Vous lisez 1 fil de discussion
  • Auteur
    Messages
    • #35906
      Nicolas Coolman
      Maître des clés

      La stratégie de sécurité Zero-Trust

      Zero-Trust : la « nouvelle » stratégie de sécurité

      Le concept de confiance zéro n’est pas nouveau ; il existe depuis une décennie. Mais la complexité des structures commerciales d’aujourd’hui et l’essor de la transformation numérique incitent les organisations à adopter une approche de sécurité différente : créer des contrôles basés sur des politiques pour permettre un accès sécurisé, quelle que soit la diversité ou la perturbation du paysage actuel.

      Identifier les utilisateurs et les appareils, fournir un accès sécurisé, effectuer une surveillance continue.  (Sources)

      Qu’est-ce que la confiance zéro ?

      L’adoption de la confiance zéro s’est accélérée en réponse à l’augmentation rapide des travailleurs mobiles et distants, à la tendance à apporter vos propres appareils (BYOD), au shadow IT et à l’essor rapide des services cloud. Si ces tendances ont profité aux utilisateurs et apporté de nouveaux niveaux de flexibilité à l’informatique,  (Sources)


      Le modèle de sécurité zéro confiance, Zero-Trust, parfois appelé sécurité sans périmètre, décrit une approche de la conception et de la mise en œuvre des systèmes informatiques. Le concept principal derrière la confiance zéro est que les appareils ne doivent pas être approuvés par défaut, même s'ils sont connectés à un réseau d'entreprise géré tel que le réseau local d' entreprise et même s'ils ont été préalablement vérifiés.

      Le cloud computing, ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s'agit donc d'une délocalisation de l'infrastructure informatique.


      Shadow IT est un terme fréquemment utilisé pour désigner des systèmes d'information et de communication réalisés et mis en œuvre au sein d'organisations sans approbation de la direction des systèmes d'information.

    • #35914
      Nicolas Coolman
      Maître des clés

      Le zero trust dynamisé par la pandémie

      Selon une étude réalisée par Okta, la crise sanitaire a amené de nombreuses entreprises dans le monde à investir dans la cybersécurité. En effet, 78% des répondants à l’enquête menée estiment que la compréhension d’une nécessaire mise en oeuvre de l’approche zero trust a augmenté, (Sources)

Vous lisez 1 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut