Le modèle « Zero trust » : les écueils de la sécurité périmétrique (2/2)
La politique du « Trust but verify » consistant à faire confiance tout en vérifiant est révolue avec l’apparition de menaces avancées qui s’infiltrent dans le périmètre de l’entreprise. « Les périmètres classiques sont complexes, porteurs de risques et ne conviennent plus aux modèles économiques actuels »[1]. La transformation numérique fait émerger un nouveau paradigme reposant sur la politique du « Never trust, verify all » considérant toute interaction comme hostile et exigeant donc vérification. « Il s’agit donc de repenser la structure même de l’entreprise par l’évolution de ses réseaux et le renforcement de sa sécurité ».
Rédigé par : Wilfried IME
Continue Reading