{"id":1965,"date":"2022-08-04T21:14:25","date_gmt":"2022-08-04T21:14:25","guid":{"rendered":"https:\/\/jumpcloud.com\/fr\/?p=1965"},"modified":"2024-02-05T21:16:20","modified_gmt":"2024-02-05T21:16:20","slug":"zero-trust-security-model","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/fr\/blog\/zero-trust-security-model","title":{"rendered":"Qu’est-ce qu’un mod\u00e8le de s\u00e9curit\u00e9 \u00e0 Zero Trust ?"},"content":{"rendered":"\n

Compte tenu du grand nombre de violations survenues dans le monde entier et de l’impact sur les organisations et les consommateurs, les administrateurs informatiques se tournent vers un mod\u00e8le de s\u00e9curit\u00e9 \u00e0 Zero Trust<\/a>. Ce concept existe depuis quelques ann\u00e9es, mais comme les actifs num\u00e9riques deviennent de plus en plus difficiles \u00e0 prot\u00e9ger, l’approche de la s\u00e9curit\u00e9 \u00e0 Zero Trust prend de l’ampleur.<\/p>\n\n\n\n

La s\u00e9curit\u00e9 multicouche est une protection archa\u00efque<\/h2>\n\n\n\n

Fondamentalement, cette nouvelle approche de la s\u00e9curit\u00e9 est le r\u00e9sultat de changements spectaculaires dans le r\u00e9seau informatique. Dans le pass\u00e9, les organisations informatiques travaillaient avec des ressources num\u00e9riques au c\u0153ur de leur r\u00e9seau, puis pla\u00e7aient des anneaux de s\u00e9curit\u00e9 autour de ces ressources.<\/p>\n\n\n\n

Cette approche, souvent appel\u00e9e “d\u00e9fense en profondeur” ou “s\u00e9curit\u00e9 en couches”, part du principe qu’un attaquant doit traverser plusieurs couches de s\u00e9curit\u00e9 (r\u00e9seau, application, h\u00f4te et donn\u00e9es, par exemple) pour acc\u00e9der aux ressources num\u00e9riques les plus critiques.<\/p>\n\n\n\n

Toutes ces mesures de s\u00e9curit\u00e9 peuvent \u00eatre contourn\u00e9es par les utilisateurs autoris\u00e9s s’ils se trouvent \u00e0 l’int\u00e9rieur du p\u00e9rim\u00e8tre et se connectent \u00e0 leur machine, ce qui leur donne acc\u00e8s \u00e0 leurs ressources informatiques.<\/p>\n\n\n\n

Cette approche de d\u00e9fense en profondeur \u00e9tait logique lorsque le r\u00e9seau \u00e9tait sur site et largement bas\u00e9 sur Windows. Le premier anneau de d\u00e9fense (le plus interne) \u00e9tait g\u00e9n\u00e9ralement ax\u00e9 sur l’identit\u00e9 ; en bref, un utilisateur devait avoir acc\u00e8s au domaine. Ensuite, la couche suivante consistait \u00e0 s’assurer que le syst\u00e8me disposait de solutions anti-malware ou de syst\u00e8mes de d\u00e9tection des intrusions bas\u00e9s sur l’h\u00f4te.<\/p>\n\n\n\n

La troisi\u00e8me couche se concentrait g\u00e9n\u00e9ralement sur les applications et les donn\u00e9es. Les utilisateurs devaient avoir des droits sur ces derni\u00e8res et les donn\u00e9es \u00e9taient souvent crypt\u00e9es. Enfin, la couche la plus externe est le p\u00e9rim\u00e8tre du r\u00e9seau, qui contient des pare-feux, des syst\u00e8mes de d\u00e9tection des intrusions, des r\u00e9seaux priv\u00e9s virtuels, etc. Ces couches doivent \u00eatre p\u00e9n\u00e9tr\u00e9es \u00e0 chaque \u00e9tape afin d’obtenir le contr\u00f4le des ressources ou des actifs num\u00e9riques.<\/p>\n\n\n\n

\n