Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Renforcez votre posture Confiance Zéro - une nouvelle approche unifiée de la sécurité est disponible

Lisez le blog

Gérez la sécurité de manière proactive avec la Confiance Zéro

Accélérez votre implémentation de la Confiance Zéro grâce à des recommandations, aux dernières tendances et à une infrastructure informée par des déploiements du monde réel.

Pourquoi choisir la Confiance Zéro

Les organisations d’aujourd’hui ont besoin d’un nouveau modèle de sécurité qui s’adapte plus efficacement à la complexité de l’environnement moderne, englobe les espaces de travail hybrides et protège les personnes, les appareils, les applications et les données en tout lieu.

Productivité partout

Offrez à vos utilisateurs les moyens de travailler de manière plus sécurisée en tout lieu, en tout temps et sur tout appareil.

Migration de données

Accompagnez la transition numérique avec une sécurité intelligente pour l’environnement complexe d’aujourd’hui.

Atténuation des risques

Comblez les failles de sécurité et minimisez les risques de mouvements latéraux.

Principes de la Confiance Zéro

Vérifiez explicitement

Authentifiez toujours et accordez l’autorisation en fonction de tous les points de données disponibles, dont l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service, la charge de travail, la classification des données et les anomalies.

Utilisez le droit d’accès minimal

Limitez l’accès des utilisateurs avec un accès juste-à-temps (JAT) et juste suffisant (JEA), des stratégies adaptatives basées sur les risques et une protection des données permettant de sécuriser les données et la productivité.

Supposez une violation de sécurité

Minimisez la propagation des violations de sécurité et segmentez l’accès. Vérifiez le chiffrement de bout en bout et appuyez-vous sur l’analytique pour accroître la visibilité, orchestrer la détection des menaces et améliorer les défenses.

Assurez la sécurité de votre personnel hybride

Renforcez votre agilité opérationnelle en adoptant une approche Confiance Zéro de la sécurité.

Travaillez en toute sécurité où que vous soyez

Optimisez l’expérience des employés grâce à des stratégies de sécurité adaptables qui vous aident à gérer et protéger efficacement l’ensemble de vos appareils et identités, quel que soit le lieu depuis lesquels vos collaborateurs sont amenés à travailler.

Protégez vos ressources les plus critiques

Assurez la sécurité de vos données, même au-delà du périmètre de votre réseau grâce aux meilleures pratiques de protection et de gouvernance unifiées des données.

Modernisez votre posture de sécurité

Réduisez les vulnérabilités de sécurité en tirant parti d’une visibilité étendue couvrant l’intégralité de votre environnement numérique, de contrôles d’accès basés sur les risques et de stratégies automatisées.

Minimisez l’impact des acteurs malveillants

Protégez votre organisation contre les risques internes et externes grâce à une défense à plusieurs niveaux qui vérifie explicitement toutes les demandes d’accès.

Conformez-vous aux réglementations

Suivez l’évolution du paysage de la conformité grâce à une stratégie complète qui vous aide à protéger, gérer et gouverner vos données aisément.

Quelle est la prochaine étape de votre parcours Confiance Zéro ?

Évaluez le stade de maturité du parcours Confiance Zéro de votre organisation et recevez des recommandations ciblées pour chaque étape. Accédez également à une liste organisée de ressources et solutions conçues pour vous faire progresser vers votre objectif de sécurité intégrale.

Personne tenant un ordinateur portable.

Définition de la Confiance Zéro

Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert. Quelle que soit la provenance de la demande ou la ressource à laquelle elle accède, la Confiance Zéro nous apprend à « ne jamais faire confiance et toujours vérifier ». Chaque demande d’accès est entièrement authentifiée, autorisée et chiffrée avant d’être acceptée. Les principes de microsegmentation et de droit d’accès minimal sont appliqués pour minimiser les mouvements latéraux. Une foule de renseignements et d’analyses sont utilisés pour détecter les anomalies et réagir en temps réel.

Zones de défense Confiance Zéro

Personne portant des lunettes. Assise à un bureau, elle regarde l’écran d’un ordinateur

Identités

Vérifiez et sécurisez chaque identité avec une authentification forte au sein de votre domaine numérique.

Personne tenant une tasse à café et regardant l’écran d’un smartphone dans une cuisine moderne.

Points de terminaison

Gagnez en visibilité sur les appareils accédant au réseau. Vérifiez l’état de conformité et d’intégrité avant d’accorder l’accès.

Mains d’une personne travaillant sur un ordinateur portable affichant un calendrier dans Outlook.

Applications

Détectez l’informatique fantôme, assurez-vous que les applications disposent des autorisations appropriées, régulez les accès sur la base d’analyses en temps réel, et surveillez et contrôlez les actions des utilisateurs.

Partie supérieure de deux écrans de bureau affichant du code.

Données

Passez d’une protection axée sur le périmètre à une protection axée sur les données. Servez-vous de l’intelligence pour classifier et étiqueter les données. Chiffrez et restreignez les accès conformément aux stratégies de l’organisation.

Deux personnes regardant un grand écran d’ordinateur et discutant.

Infrastructure

Utilisez la télémétrie pour détecter les attaques et les anomalies, bloquez et signalez automatiquement les comportements à risque, et appliquez les principes du droit d’accès minimal.

Personne se tenant dans une pièce vitrée devant un bureau et tenant un ordinateur portable ouvert.

Réseau

Assurez-vous que les appareils et les utilisateurs ne sont pas automatiquement approuvés pour la simple raison qu’ils se trouvent dans un réseau interne. Chiffrez toutes les communications internes, limitez les accès en vertu d’une stratégie et mettez en œuvre une microsegmentation et une détection des menaces en temps réel.

Démonstrations et analyses d’experts

Épisode 1 : concepts de base Confiance Zéro

Découvrez ce qu’est Confiance Zéro, les six domaines de défense et comment les produits Microsoft peuvent vous aider dans ce premier épisode de la série sur les concepts de base de la Confiance Zéro de Microsoft Mechanics, avec Jeremy Chapman.

Retour aux onglets

Découvrez comment des clients appliquent les principes de la Confiance Zéro

Développez votre stratégie et l’adoption

Personne assise à un bureau sur lequel sont placés un ordinateur portable et plusieurs écrans.

Implémentation de la Confiance Zéro chez Microsoft

Microsoft a adopté une stratégie Confiance Zéro afin de sécuriser ses données et celles de ses clients. L’implémentation se concentre sur l’identité forte des utilisateurs, la vérification de l’intégrité des appareils, la validation de l’intégrité des applications et l’accès à privilèges minimum aux ressources et services.

Personne portant des écouteurs et travaillant à un bureau équipé de plusieurs moniteurs.

Déployez, intégrez et développez

Suivez les prochaines étapes de l’implémentation de bout en bout dans votre organisation avec nos documents et recommandations du centre de conseil Confiance Zéro pour le déploiement, l’intégration et le développement d’applications.

Deux personnes en conversation au-dessus d’un ordinateur portable.

Mesurez vos progrès

Informez-vous sur les derniers résultats et sur la raison qui pousse les organisations à adopter la Confiance Zéro pour mieux développer votre stratégie, documenter les progrès effectués et définir les priorités, mais aussi récupérer des informations précieuses sur ce domaine en constante évolution.

Ressources supplémentaires

Blogs sur la sécurité de la Confiance Zéro

Découvrez les dernières tendances liées à Confiance Zéro dans le domaine de la cybersécurité avec Microsoft.

Blog Sécurité Microsoft

Découvrez les stratégies de sécurité efficaces et les enseignements précieux de nos meilleurs experts.

Décret des États-Unis

Explorez les ressources de l’administration fédérale pour améliorer la cybersécurité nationale via l’adoption du cloud et la Confiance Zéro.

Partenaires de sécurité

Découvrez des fournisseurs de solution et des éditeurs indépendants qui peuvent vous aider à concrétiser votre stratégie Confiance Zéro.

Solutions Confiance Zéro

Découvrez les solutions Microsoft prenant en charge la Confiance Zéro.

Foire aux questions

  • La Confiance Zéro est une stratégie de sécurité moderne basée sur la nécessité de ne jamais faire confiance et toujours vérifier. Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert.

  • La Confiance Zéro repose sur les trois piliers suivants :

    1. Vérification explicite : authentifier toujours et accorder l’autorisation en fonction de tous les points de données disponibles, dont l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service, la charge de travail, la classification des données et les anomalies.
    2. Utilisation du droit d’accès minimal : limiter l’accès des utilisateurs avec un accès juste-à-temps et juste suffisant (JIT/JEA), des stratégies adaptatives basées sur les risques et une protection des données permettant de sécuriser les données et accroître la productivité.
    3. Hypothèse de violation systématique : vérifier le chiffrement de bout en bout et utiliser l’analytique pour accroître la visibilité, orchestrer la détection des menaces et améliorer les défenses.
  • La complexité croissante de la sécurité rend les solutions Confiance Zéro utiles aux organisations. Avec la progression du télétravail, la protection du périmètre réseau ne suffit plus. Les organisations ont besoin de solutions adaptatives capables d’authentifier et vérifier les demandes d’accès, ainsi que de détecter rapidement les menaces à l’intérieur et à l’extérieur du réseau et d’y répondre.

  • La Confiance Zéro permet de résoudre le problème que pose l’accroissement de la complexité. Les organisations doivent protéger un volume croissant de données au sein d’un environnement multiplateforme et multicloud. Les risques liés à ces données ont progressé alors que davantage d’entreprises se tournent vers le travail hybride et que les attaques gagnent en sophistication. La Confiance Zéro simplifie la sécurité grâce à une stratégie, des processus et des outils automatisés qui vérifient chaque transaction, appliquent le principe des privilèges minimum, et utilisent la détection et la réponse avancées face aux menaces.

  • Un réseau Confiance Zéro authentifie, autorise et chiffre les demandes d’accès, applique la micro-segmentation et le principe des privilèges minimum pour minimiser les déplacements latéraux, et utilise l’intelligence et l’analytique pour détecter les anomalies et intervenir en temps réel.

  • L’authentification multifacteur est l’une des stratégies Confiance Zéro les plus efficaces. Exiger des utilisateurs qu’ils recourent à plusieurs formes d’authentification (par exemple, saisie d’un code PIN sur un appareil connu) à chaque connexion permet de réduire considérablement le risque qu’un acteur malveillant ayant dérobé des informations d’identification puisse obtenir un accès.

  • Pour implémenter une stratégie Confiance Zéro, il faut d’abord identifier les priorités opérationnelles et obtenir l’adhésion de l’équipe d’encadrement. Son déploiement pouvant s’étendre sur plusieurs années, il est utile de commencer par des objectifs faciles à atteindre et de déterminer les tâches prioritaires en fonction des objectifs de l’entreprise. Un plan d’implémentation inclut généralement les étapes suivantes :

    • déploiement de la protection des identités et appareils (authentification multifacteur, droit d’accès minimal, stratégies d’accès conditionnel, etc.) ;
    • inscription des points de terminaison auprès d’une solution de gestion des appareils afin de s’assurer que les appareils et applications sont à jour et conformes aux exigences organisationnelles ;
    • déploiement d’une solution de détection et réponse étendues pour détecter, examiner et répondre aux menaces ciblant l’ensemble des points de terminaison, identités, applications cloud et services de courrier ;
    • Protection et gouvernance des données sensibles à l’aide de solutions qui permettent de visualiser l’ensemble des données et d’appliquer des stratégies de protection contre la perte de données.

    Accédez au Centre d’aide Confiance Zéro pour obtenir des ressources supplémentaires.

  • SASE (Secure Access Service Edge) est un cadre de sécurité qui combine un réseau étendu à définition logicielle (SD-WAN) et des solutions de sécurité Confiance Zéro au sein d’une plateforme convergente fournie par le cloud qui connecte en toute sécurité les utilisateurs, les systèmes, les points de terminaison et les réseaux distants aux applications et aux ressources.

    Composante d’un cadre SASE, la Confiance Zéro est une stratégie de sécurité moderne qui s’applique à vérifier chaque demande d’accès comme si elle provenait d’un réseau ouvert. Un cadre SASE inclut également un réseau étendu à définition logicielle (SD-WAN), une passerelle web sécurisée (SWG), un broker de sécurité d’accès au cloud (CASB) et un pare-feu en tant que service (FWaaS), qui sont gérés de façon centralisée sur une même plateforme.

  • Un VPN est une technologie qui permet aux employés distants de se connecter au réseau d’entreprise.

    La Confiance Zéro est une stratégie de haut niveau qui part du principe que les individus, appareils et services qui tentent d’accéder aux ressources de l’entreprise, même ceux se trouvant à l’intérieur du réseau, ne sont pas systématiquement dignes de confiance. Pour renforcer la sécurité, ces utilisateurs sont vérifiés chaque fois qu’ils demandent l’accès, même s’ils ont été authentifiés plus tôt.


Suivre Microsoft