Le Zero Trust (« confiance zéro ») est un modèle de sécurité informatique fondé sur le principe « ne jamais faire confiance, toujours vérifier ». Contrairement aux architectures traditionnelles basées sur un périmètre réseau (castle-and-moat), le Zero Trust considère que toute requête est potentiellement malveillante, qu'elle provienne de l'intérieur ou de l'extérieur du réseau.
Les piliers du Zero Trust :
| Pilier | Principe |
|---|---|
| Vérification explicite | Authentifier et autoriser chaque requête en fonction de tous les signaux disponibles |
| Moindre privilège | N'accorder que les permissions strictement nécessaires, pour la durée minimale |
| Présomption de compromission | Concevoir l'architecture en partant du principe qu'une brèche existe déjà |
En pratique, une architecture Zero Trust s'appuie sur :
- L'authentification forte à chaque accès (MFA systématique)
- La micro-segmentation du réseau
- Le chiffrement de bout en bout
- L'analyse comportementale continue (UEBA)
- Les politiques d'accès conditionnel (device posture, géolocalisation, heure)
Utilisateur → Demande d'accès
↓
Identity Provider → Vérifie identité (MFA) + posture du device
↓
Policy Engine → Évalue le contexte (risque, localisation, rôle)
↓
Accès accordé (scope minimal) ou refusé
À retenir
Le Zero Trust exige une authentification forte à chaque point d'accès. Cela commence par des mots de passe robustes et uniques pour chaque service — générez-les avec notre outil dédié pour garantir une entropie maximale.
