Zero-Trust

Le Zero Trust bouleverse la gestion des réseaux et la cybersécurité dans les entreprises

Vincent Guillot
Placeholder for Vincent GuillotVincent Guillot

Vincent Guillot , Manager Intégration , Nomios Paris

4 min. lecture
Placeholder for Man using smartphone bus stopMan using smartphone bus stop
Forcepoint

Share

Le développement fulgurant du télétravail, le modèle dominant des environnements hybrides et l’essor du cloud ainsi que l’amplification de l’utilisation de moyens personnels (BYOD) ont largement contribué au dépassement des frontières classiques de l’entreprise. Le périmètre de sécurité est donc aujourd’hui bien plus étendu et requiert des garanties renforcées pour sécuriser les accès.

L’implémentation d’un seul outil peut parfois suffire à totalement renouveler la stratégie de protection des données. À travers le déploiement de la solution Zero Trust de Forcepoint par Nomios, l’organisation des entreprises au niveau de la gestion de leurs réseaux et de la cybersécurité en interne intègre un niveau avancé de prévention.

Comprendre les principes de la sécurité Zero Trust

La notion de Zero Trust a été introduite en 2010 dans un article du Forrester Research Group de John Kindervag, vice-président et analyste en chef chez Forrester, et présentée comme un ensemble de principes conçus pour repenser la sécurité réseau jusqu’alors pensée selon une architecture de réseau cloisonnée.

Après l’émergence de l’idée de “dépérimétrisation”, la gestion des réseaux était en attente d’une solution innovante pour un modèle de sécurité réseau et de connectivité prenant en compte la non-fiabilité des paquets.

En effet, jusqu’alors l’indicateur de confiance reposait sur la présence de l’utilisateur dans le périmètre du réseau sans se soucier d’une éventuelle compromission de l’identité d’un des utilisateurs ou de possibles comportements malveillants. Au contraire, le Zero Trust repose sur le mantra fondateur selon lequel “Ne jamais faire confiance, toujours vérifier”.

Selon les principes du Zero Trust, la vérification doit désormais porter sur un contrôle strict des identités avec une réduction des privilèges d’accès au minimum nécessaire ainsi que sur une analyse comportementale.

Les stratégies Zero Trust s’articulent autour du principe selon lequel aucune action ni aucun utilisateur n’est intrinsèquement fiable. Le modèle du Zero Trust repose, de ce fait, sur une authentification forte. Ces considérations constituent un paradigme innovant comparativement aux modèles traditionnels de cybersécurité.

La protection des actifs immatériels et des ressources réseaux des entreprises suppose une vérification préalable des autorisations et de la légitimité de chaque accès, tout comme un contrôle des comportements utilisateurs pour s’assurer non seulement de l’accès aux données, mais aussi de leur bon usage.

Le modèle de sécurité Zero Trust apporte, ainsi, un cadre nouveau à la cybersécurité dans les entreprises. Il repose sur une combinaison de nouvelles technologies et de bonnes pratiques vouées à augmenter la fiabilité concernant l’identification des utilisateurs et de leurs droits pour l’accès aux données stratégiques.

Le principal avantage du Zero Trust réside dans le niveau de protection élevé offert aux entreprises qui adoptent ce modèle. En effet, il prend en compte non seulement les menaces extérieures, mais aussi celles qui viennent de l’intérieur, qu’elles soient directement liées aux collaborateurs eux-mêmes ou aux infiltrations du réseau faites par le biais des e-mails, du navigateur ou encore du VPN.

La mise en oeuvre du modèle Zero Trust pour la protection des données

L’implémentation de l’architecture Zero Trust nécessite l’ajout de plusieurs technologies. Par exemple le Next Generation Firewall, destiné à la protection du réseau, le Zero Trust Network Access (ZTNA) pour les services cloud, la Data Loss Prevention permettant le contrôle des accès concernant la gestion de l’utilisation des données.

Ce modèle permet aussi une surveillance continue, apportant une vision d’ensemble de tous les événements systèmes et données. En outre, le modèle ZTNA est une architecture plus évolutive et sécurisée que le vieillissant modèle VPN. Nous l’avons particulièrement observé au début de la crise de la Covid. Le passage de quelques utilisateurs à distance à tous les collaborateurs depuis chez eux a été particulièrement difficile à implémenter sur des équipements physiques, peu extensibles et centralisés. Toutes les architectures difficiles à faire évoluer, rapidement obsolètes sont de fait plus difficiles à sécuriser.

Une bonne compréhension des besoins de vos collaborateurs est aussi importante afin de donner uniquement accès à ce dont ils ont besoin pour limiter les risques. Cette notion de plateforme étendue simplifie la cybersécurité.

Enfin, la politique de cybersécurité doit être en accord avec la culture de votre entreprise. N’hésitez pas à sensibiliser vos équipes en interne sur les enjeux liés à la sécurité informatique en responsabilisant chaque personne.

Mise en oeuvre de la solution Zero Trust Forcepoint : Nomios accompagne les entreprises dans leurs changements

Grâce à la technologie Forcepoint, le contrôle des accès ainsi que les droits attribués à chaque utilisateur qui travaille à distance en fonction de son statut et de son comportement peuvent se faire de manière automatique. Cette gestion permet d’octroyer les droits aux utilisateurs correspondants exactement à leurs usages, ce qui permet de réduire drastiquement les risques en prévenant les menaces qui pèsent sur le réseau de votre entreprise.

Votre cybersécurité se voit donc renforcée grâce au contrôle de l’utilisation des données.


Les principaux avantages sont les suivants :

  • une plus grande productivité des collaborateurs,

  • une diminution des risques liés à l’utilisation d’appareils distants,

  • une baisse des coûts liés au fonctionnement du réseau de l’entreprise,

  • une uniformisation de conformité au niveau des accès utilisateurs.


Nomios est certifié et intégrateur Titanium Forcepoint. Interlocuteur unique, sensibilisé aux environnements informatiques et aux besoins métiers de nos clients. Nous pouvons protéger et valoriser vos données en nous appuyant sur la technologie de notre partenaire Forcepoint. Nous sommes reconnus pour notre expertise technique avancée sur leurs solutions Zero Trust.


Contactez nous

Vous souhaitez en savoir plus sur ce sujet ?

Nos experts et nos équipes commerciales sont à votre service. Laissez vos coordonnées et nous vous contacterons rapidement.

Appelez maintenant
Placeholder for Portrait of french manPortrait of french man
À la une

Plus de nouveautés