Mon compte Je m'abonne
logo Fiches pratiques

Qu'est-ce que le Zero Trust ?

Publié par Philippe Leroy le | Mis à jour le
Tout savoir sur l'accès Zero Trust
© Olivier Le Moal
Tout savoir sur l'accès Zero Trust

Pour optimiser la sécurité du système informatique, il faut contrôler tous les accès, qu'ils soient internes ou externes. Voici le concept de Zero Trust.

Que signifie Zero Trust ?

Le Zero Trust ou accès Zero Trust représente une stratégie de cybersécurité mise en place au sein des entreprises. Cette stratégie se base sur le concept selon lequel chaque environnement doit être considéré comme source potentielle de malveillance ou de cyberattaque, et qu'il ne faut pas y accorder une confiance totale.

Ainsi, avec le principe du Zero Trust, même la sécurité apportée par les logiciels, pare-feu et autres applications de sécurité informatique n'est pas considérée comme sûre ni suffisante. Cette protection dite " périmétrique " s'avère peu sécurisante, d'où la nécessité de la renforcer. Par ailleurs, l'accès des utilisateurs et des collaborateurs est considéré comme une source potentielle d'acte malveillant pouvant nuire au système informatique de l'entreprise. Même le réacheminement ou backhauling, basé sur le routage des données via un pare-feu par exemple, ne doit pas être considéré comme un procédé sûr. Selon le principe du Zero Trust, ni le réseau interne ni le réseau externe n'est pas totalement sûr.

Comment fonctionne le Zero Trust ?

La technologie Zero Trust en elle-même n'existe pas, il s'agit plutôt d'une stratégie qui consiste notamment à mettre en place un système de contrôle des accès, et à renforcer la sécurité réseau. Le fonctionnement du Zero Trust requiert la mise en place par étapes de plusieurs dispositifs.

Employer l'authentification à facteurs multiples

Le principe du Zero Trust est basé en premier lieu sur une infrastructure à clés publiques ou Public Key Infrastructure en anglais (PKI). Celle-ci inclut l'authentification à multiple facteurs ou MFA qui est mise en place dans le cadre de la gestion des identités et des accès ou IAM, et permet de distinguer les utilisateurs à fort privilège et de protéger leurs comptes. La MFA peut s'étendre aux applications d'entreprise ainsi qu'aux plateformes de développement collaboratif.

Mieux sécuriser les différents terminaux

Les actes malveillants peuvent provenir de l'intérieur même de l'entreprise. L'utilisateur mal intentionné peut se faire passer pour un collaborateur de confiance. Pour éviter qu'il n'accède aux données sensibles de l'entreprise, il faut mettre en place un processus de restriction permettant de ne faire confiance qu'aux comptes à fort privilège. Cela permet notamment d'éviter une cyberattaque par rançongiciel, l'intrusion d'un ransomware ou le vol d'identifiants.

Quels sont les avantages du zero Trust ?

Le Zero Trust permet de réduire considérablement les lacunes liées à une protection dite périmétrique. Cette stratégie permet de vérifier les points-clés d'une sécurité renforcée :

  • Tout ce qui concerne l'authentification (autorisation, identification) ;
  • Le niveau d'autorisation ;
  • L'accès aux données.

La mise en place d'une stratégie Zero Trust offre d'autres avantages tels que :

  • L'augmentation du niveau de protection des données ;
  • La liberté d'action offerte aux équipes de sécurité en recourant parallèlement au stockage en ligne, au stockage de données sur site, sur cloud privé et sur cloud public ;
  • Amélioration de la productivité des différentes équipes.