Dans une tribune publiée récemment, Pierre-Louis Lussan, manager Sud Europe chez Netwrix résume les avantages principaux de l’architecture Zero Trust face à la cybermenace.
N’avoir jamais confiance en personne, toujours tout vérifier, tels sont les mots d’ordre du modèle Zero Trust, adopté par un nombre croissant d’entreprises au fur et à mesure que la cybermenace s’intensifie. Il faut dire que ce modèle de sécurité de réseau considère qu’aucune personne ni aucun terminal à l’intérieur ou à l’extérieur du réseau d’une entreprise ne doit avoir accès à des systèmes ou services informatiques tant qu’il n’est pas authentifié et vérifié en permanence. Excès de zèle ou stratégie incontournable ? Pour Pierre-Louis Lussan, manager Sud Europe chez Netwrix, depuis la crise sanitaire et la généralisation du télétravail, cette approche a démontré son importance.
Des authentifications fortes
Créée en 2010 par un analyste de Forrester Research, John Kindervag, cette approche revendique une diminution de la confiance et des privilèges accordés généralement aux utilisateurs d’un réseau. Le but étant de prévenir les fuites des données en instaurant des procédés d’authentification forts à chaque connexion à un service ou à un système.
Sécuriser le télétravail
Si cette méthode se propage depuis une dizaine d’années, elle a pris un rôle clé depuis la pandémie. « Du fait du travail en distanciel, les failles se multiplient. Les cybercriminels profitent donc des réseaux personnels pour infiltrer les espaces numériques professionnels », indique Pierre-Louis Lussan. D’où l’intérêt de limiter les accès aux utilisateurs : le système va lui interdire l’accès à toute ressource tant qu’il n’a pas été vérifié et authentifié.
Une défense contre les rançongiciels
Autre avantage, le Zero Trust apporte une couche de protection supplémentaire contre les rançongiciels. « Cette stratégie minimise les chances d’accès aux informations sensibles de l’environnement numérique en limitant l’obtention d’accès à des privilèges », poursuit l’expert. Par ailleurs, la méthode permet d’obtenir une vue d’ensemble de l’environnement digital ainsi qu’une surveillance de l’ensemble des activités sur le réseau. Ce qui offre une détection plus rapide des fichiers corrompus et permet de les supprimer avant toute compromission. « Les entreprises sont donc davantage à même de répondre plus rapidement aux cybermenaces, afin d’empêcher à temps l’extraction de données et autres dommages. »
Des avantages pour le RGPD
Enfin, « une approche Zero Trust permet d’isoler par micro-segmentation les données soumises à une législation particulière telle que le RGPD », affirme le spécialiste. De quoi s’adapter plus facilement à la réglementation en vigueur et à le démontrer plus rapidement pendant les audits.
Ségolène Kahn
Commentez