2055 avis : 4,9/5 ⭐️⭐️⭐️⭐️⭐️

De nombreuses cyberattaques reposent sur le niveau d’accès des utilisateurs légitimes aux réseaux informatiques. En franchissant le périmètre, vous obtenez les clés du château. Avec une approche de la sécurité fondée sur la confiance zéro, il ne suffit plus de franchir la porte.

Sécurité traditionnelle basée sur le périmètre

Dans une configuration de sécurité traditionnelle, on part du principe que toute personne possédant des informations d’accès légitimes est un acteur de confiance. Vous vous souvenez de la réplique de Star Wars ? Celle qui dit : « C’est un ancien code, monsieur, mais il est vérifié. » ? C’est le type de sécurité dont nous parlons ici.

C’est pourquoi vous devez utiliser un VPN pour le Wi-Fi public. De la manière dont le Wi-Fi est conçu, on part du principe que toute personne possédant un mot de passe Wi-Fi est un acteur de confiance. Elle peut voir l’activité des autres utilisateurs du réseau et accéder aux appareils connectés au réseau. C’est également la raison pour laquelle vous devriez encourager l’utilisation de la fonction de réseau invité de votre routeur au lieu de donner votre mot de passe Wi-Fi à tous ceux qui visitent votre maison !

C’est ce qu’on appelle parfois la sécurité « périmétrique », où toute personne qui parvient à pénétrer dans le périmètre du réseau bénéficie d’une confiance implicite.

Confiance zéro1

L’architecture de confiance zéro part du principe que l’on ne peut faire confiance à personne. Ce principe est intégré dans la manière dont les privilèges d’accès sont structurés et appliqués.

Dans un système de confiance zéro, chaque fichier, ressource, service ou autre élément du réseau a ses propres exigences de sécurité. Cela signifie que personne ne peut accéder à quelque chose sans autorisation explicite. Cela signifie également que ce n’est pas parce qu’une personne se trouve physiquement dans vos locaux (connectée à un port Ethernet sur site, par exemple) qu’elle a accès à vos systèmes.

Dans un réseau à confiance zéro, tout est segmenté de sorte que, même en cas de violation, l’accès est limité au petit segment de ressources auquel ces informations d’identification sont liées.

Avec la confiance zéro, les gens n’ont pas non plus un accès illimité aux ressources ; ils ne peuvent accéder aux ressources dont ils ont besoin que tant qu’ils en ont un besoin légitime.

La confiance zéro implique beaucoup d’authentification

Les conceptions de confiance zéro comprennent de nombreuses méthodes de vérification. Cela va bien au-delà de la simple saisie d’un mot de passe. La vérification peut inclure le fait d’avoir le bon appareil, avec la bonne version du micrologiciel, la bonne version du système d’exploitation et les bonnes applications installées.

Il existe des solutions qui examinent le comportement de l’utilisateur, de sorte que si l’utilisateur sur le réseau commence à agir d’une manière qui sort de l’ordinaire pour lui, il sera signalé. L’architecture de confiance zéro peut également faire appel à l’intelligence artificielle (IA) et à l’apprentissage automatique (ML) pour détecter ces modèles étranges et révoquer les privilèges d’accès en fonction des soupçons.

À l’ère du travail à distance, la sécurité à confiance zéro peut également utiliser l’emplacement physique comme critère de vérification. Ainsi, si vous essayez d’accéder au réseau depuis un endroit non approuvé, vous serez bloqué !

Pourquoi la confiance zéro est-elle nécessaire ?

Comme dans le cas de l’usurpation d’adresse électronique, les attaques de réseaux basées sur les informations d’identification résultent de systèmes conçus en partant du principe naïf que tout le monde est du même côté. Lorsque l’internet était en cours de développement et que les seules personnes connectées étaient les institutions gouvernementales et universitaires, il n’y avait guère de raison de mettre en place des mesures de sécurité élaborées. Même si vous le vouliez, les ordinateurs de l’époque avaient si peu de mémoire et de puissance de traitement que cela n’aurait probablement pas été possible.

Lorsque les bases de la technologie des réseaux ont été cimentées, personne ne pensait qu’un jour chaque personne aurait un ou plusieurs ordinateurs tous connectés à un vaste réseau mondial, mais c’est la réalité dans laquelle nous vivons maintenant.

Presque chaque jour, des rapports font état de violations massives de données ou de personnes qui se font voler leurs informations d’identification et subissent des dommages financiers ou autres. L’utilisation d’une approche de confiance zéro élimine une grande partie des stratégies et tactiques des pirates informatiques pour exercer leur métier. Ne soyez donc pas surpris si vous entendez de plus en plus souvent le terme « confiance zéro » au travail ou dans les entreprises qui vous fournissent des services en ligne.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *