En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Zero trust : phénomène de mode ou cyber-stratégie incontournable ?

Par Pierre-Louis Lussan, Country Manager Southern Europe chez Netwrix

Publication: Juin 2022

Partagez sur
 
Selon IBM, le coût des atteintes à la sécurité des données a augmenté de 10 % en 2021. Les entreprises ont donc revu leur stratégie de cybersécurité afin de protéger au mieux leurs données et celles de leurs clients...
 

L’approche Zero Trust limite ainsi la confiance et les privilèges accordés aux collaborateurs, dans le but de prévenir la fuite des données, tout en s’assurant de l’identification de l’utilisateur. D’autres moyens d’authentifications existent, mais les points forts du Zero Trust sont indéniables.

Selon Pierre-Louis Lussan, Country Manager Southern Europe chez Netwrix, le modèle Zero Trust est clé pour les organisations. Cette stratégie de cybersécurité adoptée depuis les années 2010 évolue avec les fluctuations des environnements numériques mais, surtout, avec le paysage des cybermenaces.

« Les organisations font face à une recrudescence de campagnes malveillantes depuis plusieurs années. Elles ont alors dû faire preuve de réactivité afin de protéger au mieux leurs informations et leurs collaborateurs, avec des cybercriminels particulièrement actifs via des attaques de plus en plus sophistiquées.

Or, du fait du travail en distanciel, les failles se multiplient. Les cybercriminels profitent donc des réseaux personnels pour infiltrer les espaces numériques professionnels. L’approche Zero Trust gomme certaines menaces, en limitant les accès aux collaborateurs ainsi qu’en traitant chaque utilisateur, dispositif, application et workload comme indigne de confiance par défaut. Le système va par conséquent lui refuser l’accès à toute ressource tant qu’il n’a pas été vérifié et authentifié. Cette stratégie implique cependant le déploiement de plusieurs outils, contrôles de sécurité et procédures.

Selon une étude Osterman Research, les défenses de cybersécurité contre différents types de menaces devraient par conséquent doubler avec l’adoption d’une architecture Zéro Trust. En effet, il s’agit d’une protection contre les abus des comptes à privilèges, mais aussi contre le vol d’identifiants, qui représente plus de 20 % des cybermenaces. Un vol d’information coûtant en moyenne 754 201 euros à l’organisation victime, toujours selon IBM, une meilleure sécurisation des données représente donc une économie non négligeable.

Alors que la CNIL rapporte plus de 2 150 notifications de violation de données personnelles dans le cadre de cyberattaques par ransomware en 2021, le Zero Trust apporte une couche de protection supplémentaire contre de telles campagnes malveillantes. En effet, cette stratégie minimise les chances d’accès aux informations sensibles de l’environnement numérique en limitant l’obtention d’accès à privilèges. Le fait de posséder une vue d’ensemble de l’environnement IT assure en outre une détection plus rapide des fichiers corrompus et permet de les supprimer avant toute compromission. Comme cette approche nécessite également une surveillance de toute l’activité sur l’ensemble du réseau, les entreprises sont donc davantage à même de répondre plus rapidement aux cybermenaces, afin d’empêcher l’extraction de données et autres dommages à temps.

Autre avantage, une approche Zero Trust permet d’isoler par micro-segmentation les données soumises à une législation particulière telle que le RGPD ce qui aide in fine les entreprises à se plier plus facilement à la réglementation en vigueur et à le démontrer rapidement pendant les audits.

La réalité moderne d’une main-d’œuvre distante ou hybride, et l’escalade de la cybercriminalité, exigent une approche moderne de la cybersécurité. La stratégie Zero Trust est ainsi devenue incontournable car elle entraîne une réduction drastique des compromissions. Si sa mise en œuvre peut sembler intimidante ou chronophage pour les équipes IT, elle représente le rouage clé d’un engrenage de protection efficace. En alliant les meilleures pratiques de sécurité de base, comme le moindre privilège, à des outils fondamentaux tels que la classification des données et l’audit informatique, l’approche Zero Trust permet de renforcer durablement la cybersécurité d’une entreprise. »

https://www.netwrix.fr/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: