Le principe Zero Trust

Règle de base

Attention

Ne jamais faire confiance par défaut à un utilisateur, un terminal ou une application, même à l’intérieur du réseau.


3 principes directeurs

  1. Vérification stricte de l’identité

    • Authentification forte
    • Contextualisation (device, localisation, heuristique)
  2. Moindre privilège

    • Just Enough Access (JEA)
    • Just In Time Access (JIT)
    • Segmentation logique (microsegmentation)
  3. Surveillance continue

    • Logging temps réel
    • Analyse comportementale
    • Révocation instantanée si doute

Modèle mental Zero Trust

    [Utilisateur/Appareil] → [Proxy ZT] → [Contrôle IAM] → [Ressource protégée]
                                     ↑
                     [contexte, règles, vérifications continues]

Micro-segmentation

  • Remplace les VLAN physiques par des règles dynamiques
  • Permet de contrôler chaque flux individuellement
  • S’appuie sur l’identité, le rôle, le comportement

Tip

On parle aussi de “Software-Defined Perimeter” (SDP)


Différences clés avec la sécurité classique

AspectSécurité traditionnelleZero Trust
Confiance LANImplémentée par défautAucune
AuthentificationÀ la connexionContinue
PérimètreDélimité physiquementBasé sur les identités et règles
Gestion des fluxFirewall IPContrôle logique, dynamique
CloisonnementRéseau/physiqueRègles sur mesure par app/identité