flex-height
text-black

Qu'est-ce que la confiance zéro ?

Zero Trust est un modèle de sécurité informatique qui exige que chaque utilisateur et appareil potentiellement connecté vérifie strictement son identité, qu'il se trouve à l'intérieur ou à l'extérieur des périmètres de l'entreprise.

default

{}

default

{}

primary

default

{}

secondary

Le principe directeur de confiance zéro (jamais confiance, toujours vérifier) est devenu une pratique essentielle pour sécuriser les réseaux Cloud complexes et diversifiés d'aujourd'hui. Il n'y a pas si longtemps, vous pouviez verrouiller la porte d'entrée de votre entreprise, confiant que toutes vos informations précieuses étaient sécurisées à l'intérieur de ces murs. Ensuite, il y a eu des ordinateurs portables, des disques et des bâtons de mémoire, et si souvent vous entendiez une histoire sur quelqu'un laissant des secrets d'État dans un train quelque part. Aujourd'hui, les données de votre entreprise sont potentiellement disponibles partout où il y a connectivité. Et avec l'augmentation sans précédent de la main-d'œuvre distante et distribuée, « n'importe où » peut littéralement être « n'importe où dans le monde ».

De nos jours, les meilleures solutions logicielles fonctionnent toutes dans le cloud, pour ne rien dire des millions d'appareils et d'actifs connectés dans les réseaux IoT industriels du monde. Et alors que les applications cloud ne sont généralement pas moins sécurisées que sur site, bien au contraire, il existe de nouveaux risques dans le monde connecté d'aujourd'hui. Les technologies numériques et cloud ont élargi ce que les experts en sécurité appellent la surface d'attaque de chaque organisation.

Les protocoles de cybersécurité traditionnels ont été calqués sur l’idée que les utilisateurs passent par la sécurité à la porte d’entrée virtuelle de l’entreprise et qu’ils aient ensuite la direction de l’endroit une fois qu’ils sont entrés. En d'autres termes, ils ont été développés dans un monde pré-cloud. Mais maintenant, il y a plus de points d'accès - le téléphone personnel d'un employé ou une imprimante IoT pourrait être un portail potentiel - et les entreprises ont dû réprimer leurs stratégies de sécurité. Avec les cyberattaques à un niveau record, la sécurité du réseau doit être en tête de votre liste de tâches. Une mise en œuvre sans confiance requiert engagement et collaboration dans l'ensemble de votre entreprise.

Zéro confiance : définition et stratégie

John Kindervag travaillait comme analyste chez Forrester Research en 2010, à une époque où les applications cloud et les appareils IoT commençaient à augmenter rapidement. Kindervag a reconnu à juste titre l’énorme sensibilité et la valeur des données et de la propriété intellectuelle détenues dans les systèmes de Forrester. En réponse à ce risque croissant, il a inventé le terme confiance zéro et a dirigé le développement de beaucoup de ses principes fondamentaux.

Zéro confiance peut être défini comme un modèle de sécurité informatique qui exige que chaque utilisateur et appareil potentiellement connecté vérifie strictement son identité, qu'il se trouve à l'intérieur ou à l'extérieur des périmètres de l'entreprise. ZTA (Zero Trust Architecture) repose sur un ensemble de processus et de protocoles ainsi que sur des solutions et outils numériques dédiés pour réussir.

ZTNA (Zero Trust Network Access) est l'application de l'architecture Zero Trust que Gartner définit comme la création d'une « limite d'accès logique basée sur l'identité et le contexte autour d'une application ou d'un ensemble d'applications ». Cela supprime ces applications de la vue publique et autorise uniquement les utilisateurs qui sont vérifiés et qui respectent les politiques d'accès prédéfinies.

Mais en réalité, la confiance zéro commence comme une transformation culturelle au sein de votre organisation. Nous avons tendance à penser à la cybersécurité en termes de mauvais acteurs qui s’efforcent intentionnellement de causer du mal, mais malheureusement, c’est souvent l’ignorance plutôt que la malveillance qui entraîne des risques et des pertes. En fait, un rapport récent montre une augmentation de 48 % des attaques par e-mail au cours du premier semestre 2022, au cours duquel les employés ont été attirés par des escroqueries ou divulgué des détails à la suite de l’hameçonnage. Cela illustre pourquoi l'éducation et l'adhésion culturelle sont une composante si critique de la mise en œuvre de la confiance zéro.

Pourquoi les principes de confiance zéro sont-ils si nécessaires en ce moment ?

Il ne fait guère de doute que les cyberattaques sont en hausse. En 2022, une enquête majeure a été menée auprès de 1 200 grandes organisations dans 14 secteurs différents et 16 pays. Malgré la priorité accordée à la cybersécurité, de nombreux répondants ont admis avoir une sécurité inadéquate. En fait, les constatations ont montré une augmentation alarmante de 20,5 % du nombre de violations matérielles au cours des mois entre 2020 et 2021.

Voici quelques-uns des autres défis de sécurité auxquels les entreprises d'aujourd'hui sont confrontées :

Personne faisant défiler des données sur un terminal mobile

Comment zéro confiance fonctionne-t-il ?

Zero Trust combine un ensemble de technologies et de protocoles tels que l'authentification à facteurs multiples, les solutions de sécurité des points de terminaison et les outils basés sur le cloud pour surveiller et vérifier une variété d'attributs et d'identités, des utilisateurs aux points de terminaison. La confiance zéro nécessite également le chiffrement des données, des e-mails et des charges de travail pour garantir leur sécurité. Essentiellement, les protocoles Zero Trust :

Un modèle de sécurité zéro confiance utilise une politique du besoin d'en connaître. Cela signifie essentiellement que les utilisateurs n'ont accès qu'aux données et applications dont ils ont besoin pour effectuer leurs tâches. Et une fois de plus, la technologie est l'épée à double tranchant dans la course à une meilleure cybersécurité. À mesure que les solutions numériques et la connectivité s'améliorent, elles créent une surface d'attaque plus grande, de sorte que des technologies de sécurité de meilleure qualité et plus rapides sont nécessaires pour suivre le rythme. Et pas seulement suivre le rythme, mais aussi causer un minimum de désagréments et de perturbations pour l'utilisateur. Cela nécessite des politiques de sécurité hautement agiles et dynamiques, soutenues par des informations contextuelles et la quantité maximale de points de données disponibles, et en temps réel. Qui est cette personne ? Où sont-ils ? À quoi tentent-ils d'accéder ? Pourquoi ont-ils besoin de cet accès ? Sur quel appareil ou quel point de terminaison entrent-ils ?

Avantages des solutions zéro confiance

À leur plus grave, les violations de données peuvent être catastrophiques. Les données privées de vos clients sont en jeu, tout comme vos finances, votre propriété intellectuelle et, bien sûr, votre bonne réputation. Comme l’assurance, les investissements en sécurité peuvent sembler une grosse dépense… jusqu’à ce que vous en ayez besoin. Et puis ils ressemblent à un petit prix à payer pour protéger votre entreprise.

Voici quelques-uns des nombreux avantages des solutions zéro confiance :

Pratiques d'excellence zéro confiance : prise en main

Il y a plusieurs tâches que vous devrez accomplir une fois que votre transformation zéro confiance aura commencé. Cela inclut le catalogage de vos actifs, la définition de segments au sein de votre organisation et la classification de vos données pour une transition plus fluide.

Zéro confiance commence par un engagement et les étapes suivantes peuvent vous aider à avancer :

Dans le monde actuel des euphémismes et du langage prudent, la confiance zéro peut sembler à vos employés comme un terme un peu cynique. Donc, sortez en face de cela lorsque vous introduisez zéro confiance à vos équipes. Dites-leur d’emblée que cela ne signifie en aucun cas que vous ne leur faites pas confiance. C’est aux cybercriminels que personne ne devrait faire confiance, parce qu’ils peuvent faire croire que les choses ressemblent à quelque chose qu’ils ne sont pas. Ils peuvent se faufiler à travers les lacunes les plus minuscules et une fois qu'ils sont à l'intérieur, ils ne se soucient pas de qui ils endommagent.

Zéro confiance et SAP

Sécurisez votre entreprise avec l'aide d'un partenaire innovant et fiable.

Visiter le SAP Trust Center

Zéro confiance et SAP

Sécurisez votre entreprise avec l'aide d'un partenaire innovant et fiable.

Visiter le SAP Trust Center