Le modèle « Zero trust » : les écueils de la sécurité périmétrique (2/2)

La politique du « Trust but verify » consistant à faire confiance tout en vérifiant est révolue avec l’apparition de menaces avancées qui s’infiltrent dans le périmètre de l’entreprise. « Les périmètres classiques sont complexes, porteurs de risques et ne conviennent plus aux modèles économiques actuels »[1]. La transformation numérique fait émerger un nouveau paradigme reposant sur la politique du « Never trust, verify all » considérant toute interaction comme hostile et exigeant donc vérification. « Il s’agit donc de repenser la structure même de l’entreprise par l’évolution de ses réseaux et le renforcement de sa sécurité ».

Rédigé par : Wilfried IME

Continue Reading

Le modèle « Zero trust » : la donnée, plutôt que le périmètre, au cœur de la sécurité (1/2)

Le nerf de la guerre repose sur la maîtrise de l’information, créatrice de valeur ajoutée. La cybersécurité devient dès lors un enjeu majeur. Il est donc nécessaire d’œuvrer afin de se protéger de ces menaces par l’intermédiaire d’une stratégie globale visant à pérenniser l’information et donc l’entreprise. Là est toute la raison d’être du modèle ou de la stratégie « Zero Trust » formalisé en 2009 par le cabinet d’analyste Forrester en réponse à des attaques malveillantes ciblées, venues de l’intérieur.

Rédigé par : Wilfried IME

Continue Reading