{"id":2405,"date":"2019-09-18T07:00:21","date_gmt":"2019-09-18T14:00:21","guid":{"rendered":"https:\/\/www.microsoft.com\/fr-ca\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/"},"modified":"2022-06-28T11:02:56","modified_gmt":"2022-06-28T18:02:56","slug":"why-banks-adopt-modern-cybersecurity-zero-trust-model","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/fr-ca\/microsoft-365\/blog\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/","title":{"rendered":"Pourquoi des banques adoptent une approche moderne de la cybers\u00e9curit\u00e9\u00a0: le mod\u00e8le Confiance Z\u00e9ro"},"content":{"rendered":"

Aujourd\u2019hui, de nombreuses banques ont toujours recours \u00e0 une approche de type \u00ab ch\u00e2teau entour\u00e9 de douves \u00bb, \u00e9galement appel\u00e9e \u00ab p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 \u00bb ou \u00ab s\u00e9curit\u00e9 p\u00e9rim\u00e9trique \u00bb, pour prot\u00e9ger leurs donn\u00e9es contre des attaques malveillantes. \u00c0 l\u2019instar des ch\u00e2teaux m\u00e9di\u00e9vaux prot\u00e9g\u00e9s par d\u2019\u00e9paisses murailles de pierre, des douves et autres ponts-levis, les banques qui optent pour une s\u00e9curit\u00e9 p\u00e9rim\u00e9trique investissent lourdement dans la fortification de leur p\u00e9rim\u00e8tre r\u00e9seau \u00e0 grand renfort de pare-feu, serveurs proxy, pots de miel et autres outils de pr\u00e9vention des intrusions. Un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 surveille les points d\u2019entr\u00e9e et de sortie du r\u00e9seau en v\u00e9rifiant les paquets de donn\u00e9es et l\u2019identit\u00e9 des utilisateurs qui entrent et sortent du r\u00e9seau, estimant ainsi que l\u2019activit\u00e9 \u00e0 l\u2019int\u00e9rieur du p\u00e9rim\u00e8tre renforc\u00e9 est relativement s\u00fbre.<\/p>\n

Toutefois, certaines institutions financi\u00e8res avis\u00e9es d\u00e9passent d\u00e9sormais ce paradigme en adoptant une approche moderne de la cybers\u00e9curit\u00e9\u00a0: le mod\u00e8le Confiance Z\u00e9ro. Le principe central d\u2019un mod\u00e8le Confiance Z\u00e9ro est de ne faire confiance \u00e0 personne a priori. Chaque personne ou appareil, interne ou externe, tentant d\u2019acc\u00e9der \u00e0 des ressources doit pr\u00e9alablement faire l\u2019objet d\u2019une v\u00e9rification rigoureuse.<\/p>\n

Si le concept de p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 reste important, au lieu d\u2019investir de plus en plus dans la consolidation des murailles et l\u2019\u00e9largissement des foss\u00e9s, un mod\u00e8le Confiance Z\u00e9ro g\u00e8re les acc\u00e8s aux identit\u00e9s, aux donn\u00e9es et aux appareils au sein du p\u00e9rim\u00e8tre de fa\u00e7on plus nuanc\u00e9e. Ainsi, qu\u2019une personne interne agisse de mani\u00e8re malveillante ou n\u00e9gligente, ou que des assaillants masqu\u00e9s tentent de percer les murailles, aucun acc\u00e8s automatique aux donn\u00e9es n\u2019est accord\u00e9.<\/p>\n

Limites de l\u2019approche \u00ab ch\u00e2teau entour\u00e9 de douves \u00bb<\/h3>\n

En ce qui concerne la sauvegarde des ressources num\u00e9riques, l\u2019approche du ch\u00e2teau ceint de douves pr\u00e9sente des limites critiques, car la mani\u00e8re de r\u00e9pondre aux cybermenaces a \u00e9volu\u00e9. Les grandes organisations, dont les banques, g\u00e8rent des r\u00e9seaux \u00e9parpill\u00e9s de donn\u00e9es et d\u2019applications, auxquels des employ\u00e9s, des clients et des partenaires acc\u00e8dent localement ou en ligne. Cela complique la protection des p\u00e9rim\u00e8tres. Et m\u00eame si la douve emp\u00eache efficacement les ennemis de p\u00e9n\u00e9trer dans le ch\u00e2teau, elle ne peut rien contre des utilisateurs d\u2019identit\u00e9s compromises ou d\u2019autres menaces internes tapies dans les murs du ch\u00e2teau.<\/p>\n

Les pratiques ci-dessous sont autant de sources d\u2019exposition pour les banques qui s\u2019appuient sur une approche p\u00e9rim\u00e9trique de la s\u00e9curit\u00e9\u00a0:<\/p>\n