{"id":15339,"date":"2020-07-24T08:54:16","date_gmt":"2020-07-24T08:54:16","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15339"},"modified":"2020-08-04T10:16:06","modified_gmt":"2020-08-04T10:16:06","slug":"zero-trust-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/zero-trust-security\/15339\/","title":{"rendered":"Ne jamais faire confiance, toujours v\u00e9rifier : le mod\u00e8le de s\u00e9curit\u00e9 Zero Trust"},"content":{"rendered":"<p>Le mod\u00e8le Zero Trust a gagn\u00e9 en popularit\u00e9 aupr\u00e8s des organisations ces derni\u00e8res ann\u00e9es. Selon les donn\u00e9es de 2019, 78 % des \u00e9quipes de s\u00e9curit\u00e9 de l\u2019information <a href=\"https:\/\/www.cybersecurity-insiders.com\/portfolio\/2019-zero-trust-adoption-report\/\" target=\"_blank\" rel=\"noopener nofollow\">avaient mis en \u0153uvre ce mod\u00e8le ou pr\u00e9voyaient au moins de le faire<\/a>. Nous d\u00e9cortiquons le concept de Zero Trust pour voir ce qui le rend attrayant pour les entreprises.<\/p>\n<h2><strong>Finis, les p\u00e9rim\u00e8tres<\/strong><\/h2>\n<p>La <em>s\u00e9curit\u00e9 de p\u00e9rim\u00e8tre<\/em>, un terme courant dans la protection des infrastructures d\u2019entreprise, englobe l\u2019utilisation de contr\u00f4les approfondis pour toute tentative de connexion aux ressources de l\u2019entreprise depuis l\u2019ext\u00e9rieur de cette infrastructure. En substance, elle \u00e9tablit une fronti\u00e8re entre le r\u00e9seau d\u2019entreprise et le reste du monde. L\u2019int\u00e9rieur du p\u00e9rim\u00e8tre (au sein du r\u00e9seau d\u2019entreprise), devient cependant une zone de confiance dans laquelle les utilisateurs, les appareils et les applications jouissent d\u2019une certaine libert\u00e9.<\/p>\n<p>La s\u00e9curit\u00e9 de p\u00e9rim\u00e8tre fonctionne tant que la zone de confiance est limit\u00e9e au r\u00e9seau d\u2019acc\u00e8s local et aux appareils fixes qui y sont connect\u00e9s. Mais le concept de \u00ab\u00a0p\u00e9rim\u00e8tre\u00a0\u00bb s\u2019est estomp\u00e9 \u00e0 mesure que le nombre de gadgets mobiles et de services sur le cloud utilis\u00e9s par les employ\u00e9s a augment\u00e9. De nos jours, au moins une partie des ressources de l\u2019entreprise se trouve en dehors du bureau ou m\u00eame \u00e0 l\u2019\u00e9tranger. Essayer de les cacher derri\u00e8re des murs, m\u00eame tr\u00e8s hauts, n\u2019est pas pratique. Il est devenu beaucoup plus facile de p\u00e9n\u00e9trer dans la zone de confiance et de s\u2019y d\u00e9placer sans entrave.<\/p>\n<p>En 2010, John Kindervag, analyste principal de Forrester Research, a propos\u00e9 le concept de Zero Trust comme alternative au p\u00e9rim\u00e8tre de s\u00e9curit\u00e9. Il a propos\u00e9 d\u2019abandonner la distinction int\u00e9rieur\/ext\u00e9rieur et de se concentrer plut\u00f4t sur les ressources. Zero Trust est, par essence, une absence de zones de confiance de quelque sorte que ce soit. Dans ce mod\u00e8le, les utilisateurs, les dispositifs et les applications sont soumis \u00e0 des contr\u00f4les chaque fois qu\u2019ils demandent l\u2019acc\u00e8s \u00e0 une ressource de l\u2019entreprise.<\/p>\n<h2><strong>Zero Trust dans la pratique<\/strong><\/h2>\n<p>Il n\u2019existe pas d\u2019approche unique pour d\u00e9ployer un syst\u00e8me de s\u00e9curit\u00e9 bas\u00e9 sur Zero Trust. Malgr\u00e9 cela, on peut identifier plusieurs principes fondamentaux qui peuvent aider \u00e0 mettre en place un tel syst\u00e8me.<\/p>\n<h2><strong>La surface de protection au lieu de la surface d\u2019attaque<\/strong><\/h2>\n<p>Le concept Zeo Trust suppose g\u00e9n\u00e9ralement une \u00ab\u00a0surface de protection\u00a0\u00bb, qui comprend tout ce que l\u2019organisation doit prot\u00e9ger contre les acc\u00e8s non autoris\u00e9s : donn\u00e9es confidentielles, \u00e9l\u00e9ments d\u2019infrastructure, etc. La surface de protection est significativement plus petite que la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/attack-surface\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">surface d\u2019attaque<\/a> qui comprend tous les \u00e9l\u00e9ments, processus et acteurs de l\u2019infrastructure potentiellement vuln\u00e9rables. Il est donc plus facile de s\u2019assurer que la surface de protection soit s\u00fbre que de r\u00e9duire la surface d\u2019attaque \u00e0 z\u00e9ro.<\/p>\n<h2><strong>Micro-segmentation<\/strong><\/h2>\n<p>Contrairement \u00e0 l\u2019approche classique, qui pr\u00e9voit une protection du p\u00e9rim\u00e8tre externe, le mod\u00e8le Zero Trust d\u00e9compose l\u2019infrastructure et les autres ressources de l\u2019entreprise en petits n\u0153uds, qui peuvent se limiter \u00e0 un seul appareil ou \u00e0 une seule application. Cela donne de nombreux p\u00e9rim\u00e8tres microscopiques, chacun ayant ses propres politiques de s\u00e9curit\u00e9 et autorisations d\u2019acc\u00e8s, ce qui permet une certaine souplesse dans la gestion des acc\u00e8s et permet aux entreprises de bloquer la propagation incontr\u00f4lable d\u2019une menace au sein du r\u00e9seau.<\/p>\n<h2><strong>Le principe du moindre privil\u00e8ge<\/strong><\/h2>\n<p>Chaque utilisateur ne se voit accorder que les privil\u00e8ges n\u00e9cessaires \u00e0 l\u2019accomplissement de ses propres t\u00e2ches. Ainsi, le piratage d\u2019un compte utilisateur individuel ne compromet qu\u2019une partie de l\u2019infrastructure.<\/p>\n<h2><strong>Authentification<\/strong><\/h2>\n<p>La doctrine Zero Trust stipule que toute tentative d\u2019acc\u00e8s \u00e0 des informations sur une entreprise doit \u00eatre consid\u00e9r\u00e9e comme une menace potentielle jusqu\u2019\u00e0 preuve du contraire. Ainsi, pour chaque session, chaque utilisateur, dispositif et application doit passer la proc\u00e9dure d\u2019authentification et prouver qu\u2019il a le droit d\u2019acc\u00e9der aux donn\u00e9es en question.<\/p>\n<h2><strong>Contr\u00f4le total<\/strong><\/h2>\n<p>Pour qu\u2019une mise en \u0153uvre de Zero Trust soit efficace, l\u2019\u00e9quipe informatique doit \u00eatre en mesure de contr\u00f4ler chaque dispositif de travail et chaque application. Il est \u00e9galement essentiel d\u2019enregistrer et d\u2019analyser les informations relatives \u00e0 chaque \u00e9v\u00e9nement sur les terminaux et autres composants de l\u2019infrastructure.<\/p>\n<h2><strong>Les avantages de Zero Trust<\/strong><\/h2>\n<p>En plus d\u2019\u00e9liminer la n\u00e9cessit\u00e9 de prot\u00e9ger le p\u00e9rim\u00e8tre, qui devient de plus en plus flou \u00e0 mesure que l\u2019entreprise devient plus mobile, Zero Trust r\u00e9sout d\u2019autres probl\u00e8mes.<\/p>\n<p>En particulier, chaque acteur du processus \u00e9tant contr\u00f4l\u00e9 et rev\u00e9rifi\u00e9 en permanence, les entreprises peuvent plus facilement s\u2019adapter au changement, par exemple en supprimant les privil\u00e8ges d\u2019acc\u00e8s des employ\u00e9s qui quittent l\u2019entreprise ou en ajustant les privil\u00e8ges de ceux dont les responsabilit\u00e9s ont chang\u00e9.<\/p>\n<h2><strong>Les difficult\u00e9s de la mise en \u0153uvre de Zero Trust<\/strong><\/h2>\n<p>La transition vers Zero Trust peut s\u2019av\u00e9rer longue et difficile pour certaines organisations. Si vos employ\u00e9s utilisent \u00e0 la fois du mat\u00e9riel de bureau et des appareils personnels pour travailler, tous les \u00e9quipements doivent \u00eatre inventori\u00e9s ; des politiques d\u2019entreprise doivent \u00eatre mises en place sur les appareils n\u00e9cessaires au travail et d\u2019autres doivent \u00eatre bloqu\u00e9s pour emp\u00eacher l\u2019acc\u00e8s aux ressources de l\u2019entreprise. Pour les grandes entreprises ayant des succursales dans plusieurs villes et pays, le processus prendra un certain temps.<\/p>\n<p>Tous les syst\u00e8mes ne sont pas \u00e9gaux face \u00e0 la transition vers Zero Trust. Si votre entreprise dispose d\u2019une infrastructure complexe, par exemple, elle peut inclure des dispositifs ou des logiciels obsol\u00e8tes qui ne peuvent pas prendre en charge les normes de s\u00e9curit\u00e9 actuelles. Le remplacement de ces syst\u00e8mes prendra du temps et de l\u2019argent.<\/p>\n<p>Vos employ\u00e9s, y compris les membres de vos \u00e9quipes informatiques et infosec, ne seront peut-\u00eatre pas pr\u00eats pour ce changement de cadre. Apr\u00e8s tout, ce sont eux qui deviendront responsables du contr\u00f4le d\u2019acc\u00e8s et de la gestion de votre infrastructure.<\/p>\n<p>Cela signifie que dans de nombreux cas, les entreprises peuvent avoir besoin d\u2019un plan de transition graduel \u00e0 Zero Trust. Google, par exemple, a eu besoin de sept ans pour <a href=\"https:\/\/www.beyondcorp.com\/blog\/beyondcorp-weekly-8\/\" target=\"_blank\" rel=\"noopener nofollow\">construire le cadre BeyondCorp <\/a>\u00a0bas\u00e9 sur Zero Trust. La dur\u00e9e de l\u2019implantation de Zero Trust peut \u00eatre sensiblement plus courte pour les entreprises moins ramifi\u00e9es, mais il ne faut pas s\u2019attendre \u00e0 ce que le processus se d\u00e9roule en quelques semaines, ni m\u00eame en quelques mois.<\/p>\n<h2><strong>Zero Trust, la s\u00e9curit\u00e9 du futur<\/strong><\/h2>\n<p>Ainsi, le passage d\u2019un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 traditionnel \u00e0 une surface prot\u00e9g\u00e9e avec Zero Trust, m\u00eame en supposant l\u2019utilisation des technologies disponibles, reste un projet complexe et lent, tant en termes d\u2019ing\u00e9nierie que de changement de mentalit\u00e9 des employ\u00e9s. Toutefois, il permettra \u00e0 l\u2019entreprise de b\u00e9n\u00e9ficier de d\u00e9penses r\u00e9duites en mati\u00e8re d\u2019infos\u00e9curit\u00e9 ainsi que d\u2019une diminution du nombre d\u2019incidents et des dommages qui y sont associ\u00e9s.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Qu&rsquo;est-ce que Zero Trust est pourquoi est-il attrayant pour les entreprises modernes ?<\/p>\n","protected":false},"author":2509,"featured_media":15341,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[3965,3966],"class_list":{"0":"post-15339","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-securite-dentreprise","11":"tag-zero-trust"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zero-trust-security\/15339\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zero-trust-security\/21613\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zero-trust-security\/17077\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/zero-trust-security\/8442\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zero-trust-security\/22885\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zero-trust-security\/21072\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zero-trust-security\/19747\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zero-trust-security\/23550\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zero-trust-security\/22371\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zero-trust-security\/28780\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zero-trust-security\/8619\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zero-trust-security\/36423\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zero-trust-security\/15805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/zero-trust-security\/13715\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zero-trust-security\/24785\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zero-trust-security\/28878\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/zero-trust-security\/25716\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zero-trust-security\/22636\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zero-trust-security\/27898\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zero-trust-security\/27734\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/securite-dentreprise\/","name":"s\u00e9curit\u00e9 d&#039;entreprise"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15339"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15339\/revisions"}],"predecessor-version":[{"id":15407,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15339\/revisions\/15407"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15341"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}