{"id":2343,"date":"2019-09-18T07:00:21","date_gmt":"2019-09-18T14:00:21","guid":{"rendered":"https:\/\/www.microsoft.com\/fr\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/"},"modified":"2022-06-28T11:01:02","modified_gmt":"2022-06-28T18:01:02","slug":"why-banks-adopt-modern-cybersecurity-zero-trust-model","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/fr\/microsoft-365\/blog\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/","title":{"rendered":"Pourquoi des banques adoptent une approche moderne de la cybers\u00e9curit\u00e9\u00a0: le mod\u00e8le Confiance Z\u00e9ro"},"content":{"rendered":"
Aujourd\u2019hui, de nombreuses banques ont toujours recours \u00e0 une approche de type \u00ab ch\u00e2teau entour\u00e9 de douves \u00bb, \u00e9galement appel\u00e9e \u00ab p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 \u00bb ou \u00ab s\u00e9curit\u00e9 p\u00e9rim\u00e9trique \u00bb, pour prot\u00e9ger leurs donn\u00e9es contre des attaques malveillantes. \u00c0 l\u2019instar des ch\u00e2teaux m\u00e9di\u00e9vaux prot\u00e9g\u00e9s par d\u2019\u00e9paisses murailles de pierre, des douves et autres ponts-levis, les banques qui optent pour une s\u00e9curit\u00e9 p\u00e9rim\u00e9trique investissent lourdement dans la fortification de leur p\u00e9rim\u00e8tre r\u00e9seau \u00e0 grand renfort de pare-feu, serveurs proxy, pots de miel et autres outils de pr\u00e9vention des intrusions. Un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 surveille les points d\u2019entr\u00e9e et de sortie du r\u00e9seau en v\u00e9rifiant les paquets de donn\u00e9es et l\u2019identit\u00e9 des utilisateurs qui entrent et sortent du r\u00e9seau, estimant ainsi que l\u2019activit\u00e9 \u00e0 l\u2019int\u00e9rieur du p\u00e9rim\u00e8tre renforc\u00e9 est relativement s\u00fbre.<\/p>\n
Toutefois, certaines institutions financi\u00e8res avis\u00e9es d\u00e9passent d\u00e9sormais ce paradigme en adoptant une approche moderne de la cybers\u00e9curit\u00e9\u00a0: le mod\u00e8le Confiance Z\u00e9ro. Le principe central d\u2019un mod\u00e8le Confiance Z\u00e9ro est de ne faire confiance \u00e0 personne a priori. Chaque personne ou appareil, interne ou externe, tentant d\u2019acc\u00e9der \u00e0 des ressources doit pr\u00e9alablement faire l\u2019objet d\u2019une v\u00e9rification rigoureuse.<\/p>\n
Si le concept de p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 reste important, au lieu d\u2019investir de plus en plus dans la consolidation des murailles et l\u2019\u00e9largissement des foss\u00e9s, un mod\u00e8le Confiance Z\u00e9ro g\u00e8re les acc\u00e8s aux identit\u00e9s, aux donn\u00e9es et aux appareils au sein du p\u00e9rim\u00e8tre de fa\u00e7on plus nuanc\u00e9e. Ainsi, qu\u2019une personne interne agisse de mani\u00e8re malveillante ou n\u00e9gligente, ou que des assaillants masqu\u00e9s tentent de percer les murailles, aucun acc\u00e8s automatique aux donn\u00e9es n\u2019est accord\u00e9.<\/p>\n
En ce qui concerne la sauvegarde des ressources num\u00e9riques, l\u2019approche du ch\u00e2teau ceint de douves pr\u00e9sente des limites critiques, car la mani\u00e8re de r\u00e9pondre aux cybermenaces a \u00e9volu\u00e9. Les grandes organisations, dont les banques, g\u00e8rent des r\u00e9seaux \u00e9parpill\u00e9s de donn\u00e9es et d\u2019applications, auxquels des employ\u00e9s, des clients et des partenaires acc\u00e8dent localement ou en ligne. Cela complique la protection des p\u00e9rim\u00e8tres. Et m\u00eame si la douve emp\u00eache efficacement les ennemis de p\u00e9n\u00e9trer dans le ch\u00e2teau, elle ne peut rien contre des utilisateurs d\u2019identit\u00e9s compromises ou d\u2019autres menaces internes tapies dans les murs du ch\u00e2teau.<\/p>\n
Les pratiques ci-dessous sont autant de sources d\u2019exposition pour les banques qui s\u2019appuient sur une approche p\u00e9rim\u00e9trique de la s\u00e9curit\u00e9\u00a0:<\/p>\n
Les avantages de l\u2019approche Z\u00e9ro confiance sont amplement document\u00e9s<\/a>, et un nombre croissant d\u2019exemples concrets montrent qu\u2019elle aurait pu emp\u00eacher des cyberattaques sophistiqu\u00e9es. Cependant, de nombreuses banques continuent d\u2019adh\u00e9rer \u00e0 des pratiques non conformes aux principes de la Confiance Z\u00e9ro.<\/p>\n L\u2019adoption d\u2019un mod\u00e8le Confiance Z\u00e9ro peut aider les banques \u00e0 renforcer leur s\u00e9curit\u00e9, de fa\u00e7on \u00e0 pouvoir soutenir en toute confiance des initiatives offrant davantage de flexibilit\u00e9 aux employ\u00e9s et aux clients. Par exemple, les dirigeants du secteur bancaire aimeraient pouvoir permettre \u00e0 leurs employ\u00e9s en contact avec la client\u00e8le, tels que les charg\u00e9s de client\u00e8le et les conseillers financiers, de rencontrer des clients \u00e0 l\u2019ext\u00e9rieur. Aujourd\u2019hui, de nombreuses institutions financi\u00e8res promeuvent cette agilit\u00e9 g\u00e9ographique \u00e0 l\u2019aide d\u2019outils analogiques, tels que des impressions sur papier ou des vues statiques de leurs conseils. D\u00e9sormais, cependant, tant les employ\u00e9s que les clients attendent une exp\u00e9rience plus dynamique bas\u00e9e sur des donn\u00e9es en temps r\u00e9el.<\/p>\n Les banques qui s\u2019appuient sur une approche p\u00e9rim\u00e9trique de la s\u00e9curit\u00e9 h\u00e9sitent \u00e0 diffuser des donn\u00e9es en dehors du r\u00e9seau physique. De ce fait, leurs banquiers et conseillers financiers ne peuvent exploiter les mod\u00e8les dynamiques de strat\u00e9gies d\u2019investissement \u00e9prouv\u00e9es et disciplin\u00e9es que si les r\u00e9unions avec leurs clients ont lieu dans des locaux de la banque<\/em>.<\/p>\n Historiquement, il \u00e9tait fastidieux pour ces banquiers et conseillers en d\u00e9placement de partager des mises \u00e0 jour de mod\u00e8les en temps r\u00e9el ou de collaborer activement avec d\u2019autres banquiers ou marchands, du moins sans VPN. Pourtant, cette agilit\u00e9 est un facteur important pour la prise de d\u00e9cisions d\u2019investissement saines et la satisfaction des clients. Un mod\u00e8le Confiance Z\u00e9ro permet \u00e0 un responsable de la relation client ou \u00e0 un analyste de tirer parti d\u2019informations provenant de divers fournisseurs de donn\u00e9es, de les synth\u00e9tiser avec leurs propres mod\u00e8les, et de g\u00e9rer de mani\u00e8re dynamique diff\u00e9rents sc\u00e9narios en tout temps et en tout lieu.<\/p>\n La bonne nouvelle est que nous entrons dans une nouvelle \u00e8re de s\u00e9curit\u00e9 intelligente, optimis\u00e9e par le cloud et l\u2019architecture Confiance Z\u00e9ro, capable de rationaliser et de moderniser la s\u00e9curit\u00e9 et la conformit\u00e9 des banques.<\/p>\n Microsoft 365<\/a> permet aux banques de prendre des mesures imm\u00e9diates pour instaurer une s\u00e9curit\u00e9 Confiance Z\u00e9ro en d\u00e9ployant trois strat\u00e9gies cl\u00e9s\u00a0:<\/p>\n Les banques peuvent \u00e9galement d\u00e9ployer des m\u00e9thodes d\u2019authentification fortes, telles que l\u2019authentification \u00e0 deux facteurs ou l\u2019authentification multifacteur<\/a> sans mot de passe, ce qui peut r\u00e9duire le risque de violation de 99,9 %. Microsoft Authenticator<\/a> prend en charge les notifications Push, les codes d\u2019acc\u00e8s \u00e0 usage unique et la biom\u00e9trie pour toutes les applications Azure AD connect\u00e9es.<\/p>\n Pour les appareils Windows, les employ\u00e9s de banque peuvent utiliser Windows Hello<\/a>, une fonctionnalit\u00e9 de reconnaissance faciale s\u00e9curis\u00e9e et pratique pour la connexion aux appareils. Enfin, les banques peuvent utiliser un acc\u00e8s conditionnel Azure AD<\/a> pour prot\u00e9ger les ressources contre des demandes suspectes en appliquant des strat\u00e9gies d\u2019acc\u00e8s appropri\u00e9es. Microsoft Intune et Azure AD op\u00e8rent ensemble pour s\u2019assurer que seuls des appareils g\u00e9r\u00e9s et conformes puissent acc\u00e9der aux services Office 365, dont le courrier et les applications locales<\/a>. Intune vous permet \u00e9galement \u00e9valuer l\u2019\u00e9tat de conformit\u00e9 des appareils. La strat\u00e9gie d\u2019acc\u00e8s conditionnel est appliqu\u00e9e en fonction de l\u2019\u00e9tat de conformit\u00e9 de l\u2019appareil au moment o\u00f9 l\u2019utilisateur tente d\u2019acc\u00e9der aux donn\u00e9es.<\/p>\n .<\/p>\n Illustration d\u2019un acc\u00e8s conditionnel.<\/em><\/p>\n <\/p>\n Centre de s\u00e9curit\u00e9 Microsoft 365.<\/em><\/p>\n <\/p>\n Exemple de sc\u00e9nario de classification et de protection.<\/em><\/p>\n Microsoft 365 permet de simplifier la gestion de la s\u00e9curit\u00e9 dans une architecture moderne Confiance Z\u00e9ro, offrant la visibilit\u00e9, l\u2019\u00e9chelle et les renseignements n\u00e9cessaires pour lutter contre la cybercriminalit\u00e9.<\/p>\n Lorsque vous envisagez de prot\u00e9ger votre \u00ab ch\u00e2teau \u00bb moderne, un environnement Confiance Z\u00e9ro est optimal pour contrer les menaces de cybers\u00e9curit\u00e9 modernes. Un tel environnement n\u00e9cessite une surveillance en temps r\u00e9el de qui acc\u00e8de \u00e0 quoi, o\u00f9 et quand, ainsi que de la l\u00e9gitimit\u00e9 de cet acc\u00e8s.<\/p>\n Les fonctionnalit\u00e9s de s\u00e9curit\u00e9 et de conformit\u00e9 de Microsoft 365<\/a> aident les organisations \u00e0 op\u00e9rer des v\u00e9rifications avant de faire confiance \u00e0 un utilisateur ou \u00e0 un appareil. Microsoft 365 propose \u00e9galement une solution compl\u00e8te de travail d\u2019\u00e9quipe et de productivit\u00e9<\/a>. Globalement, Microsoft 365 offre une solution compl\u00e8te pour aider les cadres bancaires \u00e0 se concentrer sur leurs clients et sur l\u2019innovation.<\/p>\n","protected":false},"excerpt":{"rendered":" Aujourd\u2019hui, de nombreuses banques ont toujours recours \u00e0 une approche de type \u00ab ch\u00e2teau entour\u00e9 de douves \u00bb, \u00e9galement appel\u00e9e \u00ab p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 \u00bb ou \u00ab s\u00e9curit\u00e9 p\u00e9rim\u00e9trique \u00bb, pour prot\u00e9ger leurs donn\u00e9es contre des attaques malveillantes. \u00c0 l\u2019instar des ch\u00e2teaux m\u00e9di\u00e9vaux prot\u00e9g\u00e9s par d\u2019\u00e9paisses murailles de pierre, des douves et autres ponts-levis, les<\/p>\n","protected":false},"author":0,"featured_media":2347,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ep_exclude_from_search":false,"_classifai_error":"","footnotes":""},"content-type":[146],"product":[148],"audience":[195,193],"tags":[219,257,225],"coauthors":[],"class_list":["post-2343","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","content-type-news","product-microsoft-365","audience-banking","audience-enterprise","tag-azure","tag-windows-hello","tag-zero-trust-security"],"yoast_head":"\nMicrosoft 365 aide \u00e0 transformer la s\u00e9curit\u00e9 bancaire<\/h3>\n
\n
\n
\n
Simplifiez la gestion de la s\u00e9curit\u00e9 avec un mod\u00e8le Confiance Z\u00e9ro<\/h3>\n