Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

L’architecture Zero Trust, une des grandes tendances IT des 18 prochains mois

décembre 2022 par Vitreous World pour le compte de Gigamon

L’évolution vers une architecture Zero Trust a fait du chemin dans les esprits, depuis son émergence en 2020, au cœur de la pandémie. 58%* des professionnels de la sécurité confirment que le Zero Trust est devenu un sujet pour les conseils d’administration. Cette méthode consiste à éliminer la confiance implicite associée à la localité d’accès, et à mettre l’accent sur la protection des actifs (utilisateurs, dispositifs et les applications) et non des segments de réseau. En d’autres termes, le Zero Trust suppose qu’aucune confiance implicite n’est accordée aux actifs, sur la seule base de leur emplacement physique ou réseau.
Le Zero Trust n’est plus un terme à la mode, mais une approche étendue et exigeante pour une meilleure cybersécurité.

Le Zero Trust jugé comme une architecture IT d’avenir

Cette architecture de sécurité qui semble encore inaccessible pour certains, considérant qu’elle exige de la surveillance et des ressources, demeure cependant une priorité d’avenir : 80% des responsables de la sécurité interrogés dans le monde confirment que le Zero Trust est une des grandes tendances technologiques des 18 prochains mois.
De même, 83% des répondants de la zone EMEA se disent prêts pour mettre en œuvre le zéro trust d’ici à 3 ans.

Pour rappel, une architecture Zero Trust repose sur quatre principes :
1. Identifier tous les actifs et leurs modes d’accès/de communication
2. Déployer/appliquer l’authentification, l’autorisation et le contrôle d’accès de tous les actifs
3. Chiffrer tous les flux de données, quelle que soit la localisation du réseau
4. Surveiller les flux de données et les actifs pour détecter les changements, les violations ou les anomalies

L’objectif final est de disposer d’un cadre de sécurité unifié pour tous les actifs. Dans un contexte où le lieu de travail s’inscrit toujours plus vers le modèle de "travail en tout lieu", le passage à une architecture Zéro Trust devrait s’intensifier.

Le rôle de l’observabilité avancée dans la sécurité du cloud et du Zero Trust

Si une majorité des DSI et RSSI Français s’accordent à dire que l’observabilité avancée doit être liée au Zero Trust, c’est aux États-Unis que cette tendance est la plus affirmée avec une bonne compréhension du comment et pourquoi la visibilité est si importante pour la cybersécurité
Aujourd’hui, l’architecture Zero Trust semble toujours difficile à atteindre, pourtant l’observabilité avancée est sans doute un prérequis qui facilitera grandement le processus. La visibilité sur tous les aspects d’une infrastructure IT est, entre autres, essentielle pour accorder des autorisations sur les comptes et les terminaux.


* Méthodologie :
Vitreous World a analysé pour le compte de Gigamon, les témoignages de 1020 décideurs IT et sécurité sur six marchés mondiaux clés : les États-Unis, le Royaume-Uni, la France (200), l’Allemagne, l’Australie et Singapour en juin 2022.
Pour les résultats complets de l’étude, cliquez ici


Voir les articles précédents

    

Voir les articles suivants