Auteur/autrice : admin

Trop tard…

Comme nous avons vu dans le précédent article, le paradigme « zero trust » consiste à ne plus faire confiance à tout composant du système d’informations, qu’il soit positionné à l’intérieur du périmètre ou à l’extérieur. Tout doit être contrôlé: Chaque utilisateur doit prouver son identité de manière renforcée à chaque accès. Le couple « login-mot de passe »…
Lire la suite

Le monde à changé…

Une fois avoir réduit sensiblement notre surface d’attaque, nous allons nous intéresser à un deuxième aspect du « zero trust », à savoir les utilisateurs, ainsi que les dispositifs qu’ils utilisent pour accéder au système d’informations, surtout en y incluant le cas des télétravailleurs. Pourquoi l’utilisateur, notamment distant en télétravail représente un danger pour nos systèmes d’information ?…
Lire la suite

Zéro confiance !

Pour contrer efficacement les cyber-attaques nous avons changé de paradigme. Nous sommes passés de « La confiance n’exclut pas le contrôle » à « Zéro confiance: Tout est contrôlé« .  Mais que veut dire « Tout est contrôlé » ?  Pour cela nous mettons en œuvre quatre principes:  1. Le « zéro surface d’attaque« . Nous avons vu des exemples dans les articles précédents. Le but est…
Lire la suite