Étiqueté : Cloud, Sécurité, ShadowIT, Stratégie, WatchGuard, Zero Trust
- Ce sujet contient 1 réponse, 1 participant et a été mis à jour pour la dernière fois par
Nicolas Coolman, le il y a 2 années et 2 mois.
-
AuteurMessages
-
-
16 septembre 2021 à 10 h 44 min #35906Maître des clés
La stratégie de sécurité Zero-Trust
Zero-Trust : la « nouvelle » stratégie de sécurité
Le concept de confiance zéro n’est pas nouveau ; il existe depuis une décennie. Mais la complexité des structures commerciales d’aujourd’hui et l’essor de la transformation numérique incitent les organisations à adopter une approche de sécurité différente : créer des contrôles basés sur des politiques pour permettre un accès sécurisé, quelle que soit la diversité ou la perturbation du paysage actuel.
Identifier les utilisateurs et les appareils, fournir un accès sécurisé, effectuer une surveillance continue. (Sources)
Qu’est-ce que la confiance zéro ?
L’adoption de la confiance zéro s’est accélérée en réponse à l’augmentation rapide des travailleurs mobiles et distants, à la tendance à apporter vos propres appareils (BYOD), au shadow IT et à l’essor rapide des services cloud. Si ces tendances ont profité aux utilisateurs et apporté de nouveaux niveaux de flexibilité à l’informatique, (Sources)
Le modèle de sécurité zéro confiance, Zero-Trust, parfois appelé sécurité sans périmètre, décrit une approche de la conception et de la mise en œuvre des systèmes informatiques. Le concept principal derrière la confiance zéro est que les appareils ne doivent pas être approuvés par défaut, même s'ils sont connectés à un réseau d'entreprise géré tel que le réseau local d' entreprise et même s'ils ont été préalablement vérifiés.Le cloud computing, ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s'agit donc d'une délocalisation de l'infrastructure informatique.
Shadow IT est un terme fréquemment utilisé pour désigner des systèmes d'information et de communication réalisés et mis en œuvre au sein d'organisations sans approbation de la direction des systèmes d'information.Nicolas Coolman
-
17 septembre 2021 à 9 h 27 min #35914Maître des clés
Le zero trust dynamisé par la pandémie
Selon une étude réalisée par Okta, la crise sanitaire a amené de nombreuses entreprises dans le monde à investir dans la cybersécurité. En effet, 78% des répondants à l’enquête menée estiment que la compréhension d’une nécessaire mise en oeuvre de l’approche zero trust a augmenté, (Sources)
Nicolas Coolman
-
-
AuteurMessages
- Vous devez être connecté pour répondre à ce sujet.