{"id":217609,"date":"2021-04-26T07:00:30","date_gmt":"2021-04-26T06:00:30","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=217609"},"modified":"2023-06-26T12:33:26","modified_gmt":"2023-06-26T11:33:26","slug":"zero-trust-network-access-avoir-confiance-en-rien","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/","title":{"rendered":"Zero Trust Network : faut-il (vraiment) n&rsquo;avoir confiance en rien&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-217608\" title=\"De Viktoria Kurpas. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg\" alt=\"Zero Trust, la question centrale de la confiance en cybers\u00e9curit\u00e9 | Stormshield\" width=\"800\" height=\"405\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807-300x152.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807-768x389.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807-700x354.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Le mod\u00e8le Zero Trust est en vogue. Et transporte avec lui une promesse simple\u00a0: pour s\u00e9curiser son syst\u00e8me informatique face aux cyber-menaces, il faut douter de tout et n\u2019avoir confiance en rien. Et si, au lieu d\u2019abolir la confiance, il s\u2019agissait surtout de la d\u00e9placer\u00a0?<\/strong><\/p>\n<p>Le p\u00e9rim\u00e8tre r\u00e9seau de l\u2019entreprise est mort, vive le Zero Trust Network\u00a0? Pouss\u00e9 par Forrester \u00e0 la fin des ann\u00e9es 2000, le mod\u00e8le de s\u00e9curit\u00e9 Zero Trust Network Access (raccourci en <em>Zero Trust Network<\/em> ou encore <em>Zero Trust<\/em>) est aujourd\u2019hui r\u00e9guli\u00e8rement mis en avant pour faire face aux menaces cyber et \u00e0 la disparition annonc\u00e9e du p\u00e9rim\u00e8tre du r\u00e9seau de l\u2019entreprise. Mais il est fondamental de rappeler que <strong>le ZTN n\u2019est pas une technologie, mais plut\u00f4t une approche \u2013 une philosophie presque \u2013 qui interroge notre rapport de confiance et construit un mod\u00e8le de s\u00e9curit\u00e9 avec diff\u00e9rentes briques technologiques<\/strong>. <a href=\"https:\/\/www.ssi.gouv.fr\/agence\/publication\/le-modele-zero-trust\/\" target=\"_blank\" rel=\"noopener\">Dans une r\u00e9cente publication<\/a>, l'ANSSI pr\u00e9cise : \u00ab <em>le Zero Trust est avant tout un concept d\u2019architecture d\u00e9di\u00e9 au renforcement de la s\u00e9curit\u00e9 d\u2019acc\u00e8s aux ressources et aux services et non pas une technologie en soi, a fortiori ce n\u2019est pas une solution logicielle tout-en-un commerciale<\/em> \u00bb. Plong\u00e9e dans les coulisses de l\u2019approche Zero Trust.<\/p>\n<blockquote><p><em>Le Zero Trust est avant tout un concept d\u2019architecture d\u00e9di\u00e9 au renforcement de la s\u00e9curit\u00e9 d\u2019acc\u00e8s aux ressources et aux services et non pas une technologie en soi, a fortiori ce n\u2019est pas une solution logicielle tout-en-un commerciale<\/em><\/p>\n<pre><strong>Avis scientifique et technique de l'ANSSI,<\/strong> Le mod\u00e8le Zero Trust<\/pre>\n<\/blockquote>\n<h2>Le p\u00e9rim\u00e8tre r\u00e9seau en train de dispara\u00eetre<\/h2>\n<p>Il y a fort longtemps, il existait une ligne rouge entre ce qui \u00e9tait \u00e0 l\u2019int\u00e9rieur du p\u00e9rim\u00e8tre du r\u00e9seau de l\u2019entreprise, donc jug\u00e9 digne de confiance, et ce qui \u00e9tait \u00e0 l\u2019ext\u00e9rieur, donc per\u00e7u comme une menace potentielle. Cette approche proposait une forme de s\u00e9curit\u00e9 physique, o\u00f9 le r\u00e9seau n\u2019\u00e9tait accessible que dans les locaux de l\u2019entreprise. Et sans acc\u00e8s aux locaux, pas d\u2019acc\u00e8s au r\u00e9seau \u2013 sauf au travers d\u2019acc\u00e8s VPN. Simple, basique.<\/p>\n<p>Mais la transformation num\u00e9rique a profond\u00e9ment modifi\u00e9 l\u2019architecture des syst\u00e8mes. De la g\u00e9n\u00e9ralisation des acc\u00e8s VPN pour s\u00e9curiser le travail \u00e0 distance jusqu\u2019aux applications (ou applicatifs) et infrastructures cloud, le p\u00e9rim\u00e8tre du r\u00e9seau de l\u2019entreprise est aujourd\u2019hui litt\u00e9ralement \u00e9clat\u00e9. \u00c0 tel point que cantonner la protection de l\u2019entreprise \u00e0 son p\u00e9rim\u00e8tre r\u00e9seau n\u2019a plus vraiment de sens.<\/p>\n<p>&nbsp;<\/p>\n<h2>Le casse-t\u00eate de la s\u00e9curisation des acc\u00e8s distants<\/h2>\n<p>En plus de l\u2019essor du cloud et de la g\u00e9n\u00e9ralisation du t\u00e9l\u00e9travail, l\u2019habitude du <em>Bring Your Own Device<\/em> acte la fin du p\u00e9rim\u00e8tre du r\u00e9seau de l\u2019entreprise et soul\u00e8ve de nouvelles contraintes de s\u00e9curit\u00e9. Avec deux priorit\u00e9s classiques pour s\u00e9curiser les acc\u00e8s distants\u00a0: <strong>authentifier et autoriser les utilisateurs<\/strong>.<\/p>\n<p>Le premier point peut \u00eatre adress\u00e9 (en partie) avec le VPN. En cr\u00e9ant un tunnel d\u2019acc\u00e8s s\u00e9curis\u00e9 et chiffr\u00e9, l\u2019entreprise permet au collaborateur d\u2019avoir acc\u00e8s aux ressources de l\u2019entreprise, quel que soit l\u2019endroit o\u00f9 elles se trouvent, et de faire transiter des donn\u00e9es en toute s\u00e9curit\u00e9. Elle d\u00e9l\u00e8gue ainsi sa confiance au VPN qui pr\u00e9sente de nombreux avantages\u00a0: un protocole bien ma\u00eetris\u00e9, des algorithmes de chiffrement et des tailles des cl\u00e9s utilis\u00e9es connus, des capacit\u00e9s et des limites bien identifi\u00e9es. L\u2019identification et l\u2019authentification semblent donc trait\u00e9s gr\u00e2ce aux outils de connexion \u00e0 distance et aux solutions 2FA. Mais restait le probl\u00e8me du contr\u00f4le d\u2019acc\u00e8s aux applicatifs h\u00e9t\u00e9rog\u00e8nes et des \u00e9quipements non-ma\u00eetris\u00e9s. D\u2019o\u00f9 l\u2019essor, depuis quelques ann\u00e9es, de l\u2019approche Zero Trust.<\/p>\n<p>&nbsp;<\/p>\n<h2>Zero Trust ou la question centrale de la confiance<\/h2>\n<p>\u00c0 l\u2019oppos\u00e9 du VPN, qui instaure une certaine confiance dans une connexion s\u00e9curis\u00e9e entre deux entit\u00e9s, l\u2019approche Zero Trust consiste \u00e0 n\u2019avoir confiance... en rien. Cette approche va donc remettre en question le r\u00e9seau pour chercher \u00e0 ma\u00eetriser qui acc\u00e8de \u00e0 quoi et quand. Autrement dit, l\u2019approche Zero Trust repose sur une v\u00e9rification des acc\u00e8s, des identit\u00e9s et des privil\u00e8ges \u00e0 chaque acc\u00e8s \u2013 y compris au sein du r\u00e9seau de l\u2019entreprise. \u00ab\u00a0<em>Le ZTN a pour promesse la confiance z\u00e9ro<\/em>, explique <strong>St\u00e9phane Pr\u00e9vost<\/strong>, Product Marketing Manager\u00a0Stormshield<em>. Mais c\u2019est impossible\u00a0! Il faut forc\u00e9ment se raccrocher \u00e0 quelque chose de tangible pour pouvoir donner un acc\u00e8s \u00e0 quelque chose de sensible<\/em>\u00a0\u00bb. En clair, quelle confiance accorder en fonction de la sensibilit\u00e9 des informations ou de l\u2019environnement \u00e0 prot\u00e9ger\u00a0?<\/p>\n<blockquote><p><em>Le ZTN a pour promesse la confiance z\u00e9ro, mais c\u2019est impossible\u00a0! Il faut forc\u00e9ment se raccrocher \u00e0 quelque chose de tangible pour pouvoir donner un acc\u00e8s \u00e0 quelque chose de sensible<\/em><\/p>\n<pre><strong>St\u00e9phane Pr\u00e9vost<\/strong>, Product Marketing Manager\u00a0Stormshield<\/pre>\n<\/blockquote>\n<p><strong>Au lieu d\u2019abolir la confiance, l\u2019approche ZTN consiste plut\u00f4t \u00e0 la d\u00e9placer<\/strong>. Vers o\u00f9\u00a0? En premier lieu, l\u2019utilisateur. Avec un principe simple\u00a0: si l\u2019utilisateur est authentifi\u00e9, je peux lui faire confiance. Mais est-ce vraiment suffisant\u00a0? Quid de son lieu ou de son appareil de connexion\u00a0?<\/p>\n<p>&nbsp;<\/p>\n<h2>Un socle de s\u00e9curit\u00e9 en trois points\u00a0: identit\u00e9, machine et acc\u00e8s<\/h2>\n<p>Aux deux priorit\u00e9s classiques \u00e9nonc\u00e9es plus t\u00f4t, s\u2019ajoute en fait une troisi\u00e8me. L\u2019utilisateur a beau \u00eatre central, la machine qu\u2019il utilise a aussi toute son importance. \u00ab\u00a0<em>C\u2019est le couple utilisateur\/machine qui est important dans l\u2019approche Zero Trust<\/em>, explique St\u00e9phane Pr\u00e9vost. <em>M\u00eame en authentifiant un utilisateur, il reste une faille possible sur l\u2019appareil utilis\u00e9. Il peut \u00eatre infect\u00e9 par un virus qui va pouvoir acc\u00e9der au contenu sensible et chiffrer des donn\u00e9es par exemple. On doit donc aussi faire confiance \u00e0 la machine.<\/em>\u00a0\u00bb Et g\u00e9rer les acc\u00e8s en fonction de la nature du poste de travail (professionnel ou personnel), des logiciels utilis\u00e9s, de la mise \u00e0 jour de ses solutions de s\u00e9curit\u00e9, voire encore de l\u2019endroit o\u00f9 elle se trouve (au domicile, au bureau, en mobilit\u00e9\u2026). Pour cela, <strong>les solutions de protection des postes doivent int\u00e9grer les questions de politiques contextuelles et d\u2019adaptabilit\u00e9 dynamique<\/strong>. Et ainsi adapter la s\u00e9curit\u00e9 \u00e0 son environnement.<\/p>\n<blockquote><p><em>C\u2019est le couple utilisateur\/machine qui est important dans l\u2019approche Zero Trust<\/em><\/p>\n<pre><strong>St\u00e9phane Pr\u00e9vost,<\/strong> Product Marketing Manager Stormshield<\/pre>\n<\/blockquote>\n<p>L\u2019approche Zero Trust ne se limite donc pas au simple fait d\u2019arriver \u00e0 se connecter sur le r\u00e9seau de l\u2019entreprise, mais bien d\u2019assurer une s\u00e9curit\u00e9 globale, centr\u00e9e sur la personne et le mat\u00e9riel, qui inclut l\u2019identification de l\u2019utilisateur et la machine, l\u2019authentification multifacteur et la gestion des acc\u00e8s.<\/p>\n<p>Ce dernier point suppose <strong>un certain degr\u00e9 de maturit\u00e9 des entreprises sur le sujet<\/strong>, notamment pour d\u00e9finir clairement les droits d\u2019acc\u00e8s de chaque collaborateur. Et c'est l\u00e0 que le b\u00e2t blesse, parfois. Car la gestion des droits et des acc\u00e8s (<em>Identity and Access Management<\/em> - IAM) ne rel\u00e8ve pas uniquement de la DSI\u00a0: les ressources humaines mais aussi les responsables de chaque service ou m\u00e9tier doivent avoir une id\u00e9e claire des acc\u00e8s accord\u00e9s. Chaque manager doit \u00eatre capable de d\u00e9terminer qui, dans son \u00e9quipe, a acc\u00e8s \u00e0 quoi, et pour faire quoi. Cela para\u00eet simple, mais rapport\u00e9 au nombre croissant d\u2019outils qui existent dans une entreprise, la gestion fluide des privil\u00e8ges de chacun\u2e31e \u2013 et leur mise \u00e0 jour \u2013 peut vite s\u2019apparenter \u00e0 un chantier. Mais un chantier n\u00e9cessaire, qui participe \u00e0 la bonne s\u00e9curit\u00e9 de l\u2019entreprise. La bonne nouvelle, c\u2019est qu\u2019une fois ce chantier r\u00e9alis\u00e9, la mise en \u0153uvre est rapide. La mauvaise, c\u2019est que pour \u00eatre en ma\u00eetrise et avoir une vision exhaustive des acc\u00e8s, les entreprises doivent composer avec une politique \u00e9volutive dans le temps et une forte h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 des outils de contr\u00f4les, en particulier si ses applications sont h\u00e9berg\u00e9es dans un cloud.<\/p>\n<p>&nbsp;<\/p>\n<h2>La particularit\u00e9 des mod\u00e8les Cloud<\/h2>\n<p>Que ce soit des infrastructures IaaS ou PaaS, des applications SaaS ou encore des infrastructures hybrides, les usages du cloud explosent dans les entreprises. Ainsi, 51% des organisations et des entreprises fran\u00e7aises interrog\u00e9es externalisent tout ou partie de leur syst\u00e8me d\u2019information chez un tiers, et 7% en totalit\u00e9, note le Clusif dans son <a href=\"https:\/\/clusif.fr\/publications\/mips-2020-menaces-informatiques-et-pratiques-de-securite-en-france-edition-2020-rapport-global\/\" target=\"_blank\" rel=\"noopener\">\u00e9dition 2020 de l\u2019\u00e9tude MIPS<\/a> (Menaces informatiques et pratiques de s\u00e9curit\u00e9).<\/p>\n<p>Les entreprises migrent leurs propres applications personnalis\u00e9es vers le cloud et\/ou s'abonnent \u00e0 des applications SaaS d'entreprise comme Office 365, Salesforce, Google ou d\u2019autres. Or, <a href=\"https:\/\/www.esg-global.com\/research\/esg-master-survey-results-trends-in-iam-cloud-driven-identities\" target=\"_blank\" rel=\"noopener\">une r\u00e9cente enqu\u00eate ESG<\/a> indique que les comptes et les r\u00f4les soumis \u00e0 des autorisations trop permissives constituaient la principale erreur de configuration des services de cloud. D\u00e9finir une politique d\u2019acc\u00e8s \u00e0 moindre privil\u00e8ge est donc essentielle en environnement cloud\u2026 mais complexe. \u00ab\u00a0<em>L\u2019entreprise doit \u00eatre capable d\u2019identifier la personne qui se connecte \u00e0 ces diff\u00e9rentes applications<\/em>\u00a0\u00bb, explique St\u00e9phane Pr\u00e9vost. L\u2019entreprise se retrouve alors avec diff\u00e9rentes briques techniques et une politique d\u2019acc\u00e8s tr\u00e8s h\u00e9t\u00e9rog\u00e8ne \u00e0 g\u00e9rer\u00a0: la politique sur le datacenter, la politique sur les sites distants, la politique sur le SaaS, sur les applications PaaS etc.<\/p>\n<p>\u00ab\u00a0<em>C\u2019est l\u2019exhaustivit\u00e9 des acc\u00e8s qui est compliqu\u00e9e \u00e0 traiter<\/em>, estime St\u00e9phane Pr\u00e9vost<em>. Avoir une seule politique capable de d\u00e9ployer les droits de qui acc\u00e8de \u00e0 quoi et quand, partout\u2026 les entreprises n\u2019y sont pas encore\u00a0! Mais cela s\u2019appuiera s\u00fbrement sur l\u2019annuaire d\u2019entreprise.<\/em>\u00a0\u00bb<\/p>\n<p>Un annuaire comme point central de gestion des identit\u00e9s dans une soci\u00e9t\u00e9\u2026 voil\u00e0 un sujet qui soul\u00e8ve la question d\u2019une certaine d\u00e9pendance envers son \u00e9diteur. Et ce, m\u00eame s\u2019il peut \u00eatre renforc\u00e9 par des solutions d\u2019IAM. Les r\u00f4les appliqu\u00e9s aux utilisateurs requi\u00e8rent de nombreuses autorisations qu\u2019il vaut mieux limiter au moindre privil\u00e8ge n\u00e9cessaire au fonctionnement d\u2019un service en particulier. Autre point \u00e0 surveiller\u00a0: les autorisations obsol\u00e8tes, qui maintiennent des acc\u00e8s \u00e0 des personnes qui ne travaillent pourtant plus sur le projet. Le plus simple est d\u2019y aller par pallier\u00a0: <strong>commencer avec un minimum d\u2019autorisations puis en accorder d\u2019autres si n\u00e9cessaire<\/strong>. Cette m\u00e9thode est plus s\u00fbre que de commencer avec des autorisations trop permissives et d\u2019essayer de les restreindre plus tard (vous risquez d\u2019en oublier).<\/p>\n<p>Pour r\u00e9sumer, une approche Zero Trust n\u00e9cessite plusieurs pr\u00e9requis\u00a0:<\/p>\n<ul>\n<li>Contr\u00f4ler le niveau de s\u00e9curit\u00e9 des postes de travail et \u00e9quipements d\u2019acc\u00e8s aux applications\u00a0;<\/li>\n<li>D\u00e9finir qui acc\u00e8de \u00e0 quoi et comment (et se reposer la question r\u00e9guli\u00e8rement)\u00a0;<\/li>\n<li>D\u00e9ployer cette politique d\u2019acc\u00e8s de fa\u00e7on homog\u00e8ne sur l\u2019ensemble des applicatifs, parfois tr\u00e8s h\u00e9t\u00e9rog\u00e8nes.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Un changement de philosophie<\/h2>\n<p>En d\u00e9pla\u00e7ant la confiance sur l\u2019identification et l\u2019authentification de l\u2019utilisateur, ses acc\u00e8s et sa machine, <strong>l\u2019approche Zero Trust fait de l\u2019identit\u00e9 un nouveau p\u00e9rim\u00e8tre de s\u00e9curit\u00e9<\/strong>. Cela n\u00e9cessite de mettre en place des m\u00e9canismes de v\u00e9rification tr\u00e8s t\u00f4t, d\u00e8s le niveau des applications m\u00e9tier qui avant ne s\u2019appuyait que sur du contr\u00f4le d\u2019acc\u00e8s r\u00e9seau. \u00ab\u00a0<em>Cela n\u2019emp\u00eache pas de mettre en place des bonnes pratiques autour du ZTN, comme segmenter son r\u00e9seau d\u2019entreprise en fonction du degr\u00e9 de confiance accord\u00e9e \u00e0 ses collaborateurs<\/em> \u00bb, souligne St\u00e9phane Pr\u00e9vost. En ce sens, \u00ab <em>les protections p\u00e9rim\u00e9triques ne disparaissent pas pour autant<\/em>, pr\u00e9cise l'ANSSI <a href=\"https:\/\/www.ssi.gouv.fr\/agence\/publication\/le-modele-zero-trust\/\" target=\"_blank\" rel=\"noopener\">dans son avis scientifique et technique<\/a>. <em>Il y a toujours, par exemple, des pare-feux, des proxies, des annuaires de confiance<\/em> \u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>Il serait en effet <strong>illusoire de penser que le Zero Trust est une approche magique qui remplace toutes les autres approches de s\u00e9curit\u00e9<\/strong>. En fait, il s\u2019appuie sur les technologies existantes pour \u00e9tablir le bon niveau de confiance\u00a0: authentification multifacteur pour avoir confiance dans l\u2019utilisateur, VPN pour chiffrer les communications et avoir confiance dans leur transfert, analyse comportementale pour avoir confiance dans la machine utilis\u00e9e etc. Avec en ligne de mire la r\u00e9\u00e9valuation continue du degr\u00e9 de confiance \u00e0 accorder. De quoi confirmer un principe immuable\u00a0: la cybers\u00e9curit\u00e9 n\u2019est pas un domaine fig\u00e9 mais un exercice de formation continu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le mod\u00e8le Zero Trust est en vogue. Et transporte avec lui une promesse simple\u00a0: pour s\u00e9curiser son syst\u00e8me informatique face aux cyber-menaces, il faut douter de tout et n\u2019avoir confiance en rien. Et si, au lieu d\u2019abolir la confiance, il s\u2019agissait surtout de la d\u00e9placer\u00a0?&#8230;<\/p>\n","protected":false},"author":61,"featured_media":217608,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1565,1530],"class_list":["post-217609","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-par-stormshield","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zero Trust, question de confiance en cybers\u00e9curit\u00e9 | Stormshield<\/title>\n<meta name=\"description\" content=\"L\u2019approche Zero Trust consiste \u00e0 n\u2019avoir confiance en rien. ZTNA, la seule voie pour un acc\u00e8s s\u00e9curis\u00e9 au syst\u00e8me d\u2019information ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero Trust, question de confiance en cybers\u00e9curit\u00e9 | Stormshield\" \/>\n<meta property=\"og:description\" content=\"L\u2019approche Zero Trust consiste \u00e0 n\u2019avoir confiance en rien. ZTNA, la seule voie pour un acc\u00e8s s\u00e9curis\u00e9 au syst\u00e8me d\u2019information ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-26T06:00:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T11:33:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"506\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00e9bastien Viou\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00e9bastien Viou\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/\"},\"author\":{\"name\":\"S\u00e9bastien Viou\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"headline\":\"Zero Trust Network : faut-il (vraiment) n&rsquo;avoir confiance en rien&nbsp;?\",\"datePublished\":\"2021-04-26T06:00:30+00:00\",\"dateModified\":\"2023-06-26T11:33:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/\"},\"wordCount\":2157,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1079765807.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/\",\"name\":\"Zero Trust, question de confiance en cybers\u00e9curit\u00e9 | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1079765807.jpg\",\"datePublished\":\"2021-04-26T06:00:30+00:00\",\"dateModified\":\"2023-06-26T11:33:26+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"description\":\"L\u2019approche Zero Trust consiste \u00e0 n\u2019avoir confiance en rien. ZTNA, la seule voie pour un acc\u00e8s s\u00e9curis\u00e9 au syst\u00e8me d\u2019information ?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1079765807.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1079765807.jpg\",\"width\":1000,\"height\":506},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/zero-trust-network-access-avoir-confiance-en-rien\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust Network : faut-il (vraiment) n&#8217;avoir confiance en rien&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\",\"name\":\"S\u00e9bastien Viou\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"caption\":\"S\u00e9bastien Viou\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero Trust, question de confiance en cybers\u00e9curit\u00e9 | Stormshield","description":"L\u2019approche Zero Trust consiste \u00e0 n\u2019avoir confiance en rien. ZTNA, la seule voie pour un acc\u00e8s s\u00e9curis\u00e9 au syst\u00e8me d\u2019information ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/","og_locale":"fr_FR","og_type":"article","og_title":"Zero Trust, question de confiance en cybers\u00e9curit\u00e9 | Stormshield","og_description":"L\u2019approche Zero Trust consiste \u00e0 n\u2019avoir confiance en rien. ZTNA, la seule voie pour un acc\u00e8s s\u00e9curis\u00e9 au syst\u00e8me d\u2019information ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/","og_site_name":"Stormshield","article_published_time":"2021-04-26T06:00:30+00:00","article_modified_time":"2023-06-26T11:33:26+00:00","og_image":[{"width":1000,"height":506,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg","type":"image\/jpeg"}],"author":"S\u00e9bastien Viou","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"S\u00e9bastien Viou","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/"},"author":{"name":"S\u00e9bastien Viou","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"headline":"Zero Trust Network : faut-il (vraiment) n&rsquo;avoir confiance en rien&nbsp;?","datePublished":"2021-04-26T06:00:30+00:00","dateModified":"2023-06-26T11:33:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/"},"wordCount":2157,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/","name":"Zero Trust, question de confiance en cybers\u00e9curit\u00e9 | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg","datePublished":"2021-04-26T06:00:30+00:00","dateModified":"2023-06-26T11:33:26+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"description":"L\u2019approche Zero Trust consiste \u00e0 n\u2019avoir confiance en rien. ZTNA, la seule voie pour un acc\u00e8s s\u00e9curis\u00e9 au syst\u00e8me d\u2019information ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg","width":1000,"height":506},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Zero Trust Network : faut-il (vraiment) n&#8217;avoir confiance en rien&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f","name":"S\u00e9bastien Viou","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","caption":"S\u00e9bastien Viou"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/217609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=217609"}],"version-history":[{"count":10,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/217609\/revisions"}],"predecessor-version":[{"id":439268,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/217609\/revisions\/439268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/217608"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=217609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=217609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=217609"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=217609"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=217609"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=217609"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=217609"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=217609"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=217609"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=217609"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=217609"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=217609"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=217609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}