Définition du modèle Zero Trust

Origine du concept

Le modèle Zero Trust a été théorisé par John Kindervag (Forrester) en 2010, en réaction à la sécurité périmétrique traditionnelle (“moat and castle”).

Le terme “Zero Trust” a été introduit par Forrester Research en 2010 puis formalisé dans :

  • la norme NIST SP 800-207
  • les modèles industriels : Google BeyondCorp, Microsoft Zero Trust, CISA

Principe général

Quote

“Never trust, always verify.”

Le Zero Trust rejette le modèle de confiance implicite basé sur la localisation réseau (LAN vs Internet). Chaque requête ou tentative d’accès est considérée comme potentiellement hostile, même à l’intérieur du périmètre réseau.


Objectifs de Zero Trust

  • Supprimer la confiance implicite liée au réseau
  • Authentifier et autoriser chaque requête individuellement
  • Réduire la surface d’attaque (notion de “blast radius”)
  • Gérer dynamiquement les accès (contexte, posture, identité)

Pourquoi Zero Trust ?

MenaceExplication
Mobilité des utilisateursTravail hybride, accès depuis l’extérieur
Shadow ITSaaS non validés, absence de visibilité
Perte du périmètre réseauCloud, VPN split, services distribués
Compromission d’un poste localRisque de propagation latérale rapide

Les 7 piliers de Microsoft Zero Trust

PilierObjectif
IdentitéAuthentification forte, MFA, RBAC
AppareilsPosture, conformité, MDM, Endpoint Control
ApplicationsAccès via proxy sécurisé, SSO, SCIM
DonnéesClassification, DLP, restriction d’usage
RéseauSegmentation, accès conditionnel, ZTNA
InfrastructureCloisonnement, hardening, bastion
SupervisionJournalisation, détection, SOAR

Tip

Le modèle Zero Trust n’est pas un produit, c’est une stratégie globale d’architecture sécurité.


Evolution vers le Cloud

Le Cloud a accéléré l’adoption du Zero Trust en rendant :

  • la segmentation physique impossible
  • les flux réseau opaques (chiffrement, proxy)
  • la centralisation de l’IAM indispensable

Warning

Le Zero Trust n’est pas une technologie, mais un modèle d’architecture globale.