Better companiesFail fast, fail often

mercredi 1 octobre 2025

article

Zero Trust, 100% sécurité

Avec l’essor du cloud, de la mobilité et du télétravail, et face à l’intensification des cyberattaques, le modèle traditionnel de sécurité informatique ne suffit plus. Place à l’approche Zero Trust, une stratégie désormais incontournable pour sécuriser les systèmes d’information, malgré les défis de sa mise en œuvre.
Content Hub - Better companies
Les 4 piliers du Zero Trust
Un monde sans périmètre
Une adoption en marche

Qu’est-ce que le Zero Trust ?

Traditionnellement, la sécurité informatique fonctionne selon une logique de périmètre, comparable à un château-fort : le pare-feu fait office de mur d’enceinte et, une fois « à l’intérieur », l’utilisateur bénéficie d’une confiance implicite et peut circuler librement dans toutes les parties du réseau.
Le Zero Trust – « confiance zéro », ne jamais faire confiance par défaut, toujours vérifier – renverse cette logique. Chaque accès, chaque ressource et chaque action sont contrôlés, même à l’intérieur du réseau. C’est comme placer un garde devant chaque porte du château

Les 4 piliers du Zero Trust

Cette approche repose sur quatre principes fondateurs.

  • Vérifier systématiquement l’identité et le contexte : qui se connecte, depuis quel appareil, où et quand. Cela inclut des mécanismes comme l’authentification multifactorielle (MFA).
  • Appliquer le moindre privilège : un utilisateur n’obtient que les accès strictement nécessaires à sa mission. Par exemple, un responsable financier n’a pas besoin de consulter des documents sensibles de R&D.
  • Supposer la compromission : la vérification ne s’arrête pas au moment de la connexion. Le système surveille en permanence les comportements pour détecter toute anomalie.
  • Isoler les différentes ressources du réseau. Cette micro‑segmentation limite la propagation d’une éventuelle compromission.

Un monde sans périmètre

Dans les années 1990, plusieurs chercheurs et praticiens de la sécurité informatique remettent en question la confiance implicite à l’intérieur du réseau. En 2004, le Jericho Forum introduit la notion de « dé-périmétrisation », anticipant un monde où le cloud et la mobilité effacent les frontières entre les organisations et l’extérieur.
En 2009, Google initie le projet BeyondCorp (qui sera publié en 2014) mettant en pratique une architecture « perimeterless ». L’année suivante, John Kindervag, analyste chez Forrester Research, formalise le Zero Trust, lui donnant un cadre clair et contribuant à sa diffusion.
Aujourd’hui, le Zero Trust est adopté par les grandes entreprises et recommandé par des organismes gouvernementaux comme le NIST aux États-Unis, l’ANSSI en France ou le NCSC au Royaume-Uni.

Une adoption en marche

Selon Gartner, 63 % des entreprises et organisations dans le monde ont déjà mis en place une stratégie Zero Trust. Cependant, dans la majorité des cas, cette stratégie ne couvre qu’une partie de l’infrastructure.
Car le Zero Trust n’est pas un outil tout-en-un qu’il suffit d’installer, c’est une posture de sécurité extrêmement rigoureuse et complexe à mettre en œuvre.
Elle implique de moderniser des infrastructures vieillissantes, de déployer – et intégrer aux systèmes existants – différentes solutions avancées et de former les employés à de nouvelles pratiques.
Les investissements nécessaires paraissent parfois disproportionnés face à une menace encore sous-estimée. De plus, certains dirigeants résistent à limiter leurs propres privilèges d’accès.
Mais les choses évoluent. Et la pression réglementaire impose des standards de plus en plus stricts en matière de protection des données. La maturité croissante des solutions – plus intégrées, automatisées et compatibles avec les environnements existants – rend le Zero Trust plus accessible.
Ainsi peut-on considérer que l’adoption du Zero Trust est désormais en marche. Pour de nombreuses entreprises, la question n’est plus « faut-il mettre en œuvre ce principe ? » mais bien « à quelle vitesse pouvons-nous y parvenir ? »
 

Partager