LMi-MAG17 avril - Flipbook - Page 64
FOCUS
Sécurité
QU’EST-CE QUE
L’ARCHITECTURE RÉSEAU
ZERO TRUST ?
Le zero trust, ou ZTNA, est une stratégie de sécurité, et non un produit,
selon laquelle les terminaux et les utilisateurs sont considérés comme non fiables
jusqu’à ce qu’ils puissent être authentifiés.
Keith Shaw, IDG NS (adapté par Serge Leblal)
L
e zero trust est un terme inventé par
John Kindervag alors qu’il était analyste chez Forrester Research pour
décrire un cadre stratégique dans
lequel rien sur le réseau n’est fiable
par défaut - ni les terminaux, ni les
utilisateurs finaux, ni les processus.
Tout doit être authentifié, autorisé,
vérifié et surveillé en permanence.
L’approche traditionnelle de la sécurité reposait sur le concept de « faire
confiance, mais vérifier ». La faiblesse
de cette approche est qu’une fois qu’une
personne est authentifiée, elle est considérée comme digne de confiance et peut
se déplacer latéralement pour accéder à
des données et des systèmes sensibles
qui auraient dû lui être interdits.
manière inconditionnelle ou permanente, mais doit être
évaluée en permanence.
Le développement de l’approche zero trust est une réponse aux limites des méthodes traditionnelles d’accès
aux actifs, ressources et données des entreprises. Au
début de l’informatique, les entreprises étaient en mesure de protéger leurs données grâce à l’utilisation de
pare-feu et d’autres technologies de sécurité qui établissaient un « périmètre sécurisé » autour
RÉAGIR – QUELLES SOLUTIONS des données. Tout comme les murs d’un
POUR LA PROTECTION
château à l’époque médiévale, ces techDES DONNÉES ?
nologies protégeaient ce qui se trouvait
Cahier des charges
à l’intérieur (pour l’essentiel).
Mais le périmètre n’a pas tardé à changer, car les employés, les sous-traitants
et les partenaires commerciaux ont
commencé à travailler à distance, actinyurl.com/reagir-solutions
cédant aux ressources – local ou cloud
- via des réseaux ouverts ou avec des
Eliminer le concept de confiance
terminaux personnels dont la sécurité n’était pas toujours garantie. En outre, le déploiement des appareils de
Les principes du zero trust changent cela en « ne jamais
l’Internet des objets (IoT), qui avaient souvent un accès
faire confiance, toujours vérifier ». Une architecture
automatique aux ressources du réseau, a augmenté.
confiance zéro ne vise pas à rendre un système fiable ou
sûr, mais plutôt à éliminer complètement le concept de
confiance. Les modèles de sécurité zero trust supposent
Pour permettre aux employés d’accéder aux ressources
qu’un attaquant peut être présent à tout moment dans
du réseau, une architecture zero trust nécessite une
l’environnement. La confiance n’est jamais accordée de
combinaison de technologies, notamment la gestion des
56 / mars / avril / mai 2023