Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Qu’est-ce que l’architecture Zero Trust ?

L’architecture Zero Trust protège chacune des ressources d’une organisation grâce à l’authentification, au lieu de simplement protéger l’accès au réseau d’entreprise.

Comment fonctionne l’architecture Zero Trust ?

Pour comprendre l'architecture Zero Trust, pensez d'abord à l'architecture de sécurité traditionnelle : une fois qu'une personne s'est connectée au travail, elle peut accéder à l'ensemble du réseau de l'entreprise. Cela protège uniquement le périmètre d’une organisation et est lié aux locaux physiques des bureaux. Ce modèle ne prend pas en charge le travail à distance et expose l’organisation à des risques, car si quelqu’un vole un mot de passe, il peut accéder à tout.

Au lieu de se limiter à protéger le périmètre d’une organisation, l’architecture Zero Trust protège chaque fichier, courrier électronique et réseau en authentifiant chaque identité et chaque appareil. (C’est pourquoi on l’appelle également « sécurité sans périmètre ».) Plutôt que de simplement sécuriser un réseau, l’architecture Zero Trust permet également de sécuriser l’accès à distance, les appareils personnels et les applications tierces.

Les principes du Zero Trust sont :

  • Vérifier explicitement

    Tenez compte de chaque point de données avant d'authentifier l'accès d'une personne, y compris son identité, son emplacement et son appareil, ainsi que la façon dont la ressource est classée et s'il y a quelque chose d'inhabituel qui pourrait être un signal d'alarme.

  • Utiliser l'accès le moins privilégié

    Limitez la quantité d’informations et la durée pendant laquelle les utilisateurs peuvent accéder à quelque chose, au lieu de donner indéfiniment accès à toutes les ressources de l’entreprise.

  • Supposer une violation

    Segmentez les réseaux afin que si quelqu’un obtient un accès non autorisé, les dégâts sont limités. Exiger un cryptage de bout en bout.

Avantages de l'utilisation de la sécurité Zero Trust

Les entreprises qui mettent en œuvre l'architecture Zero Trust bénéficient d'une sécurité renforcée, d'une prise en charge du travail à distance et hybride, d'un risque réduit et de plus de temps pour que les gens puissent se concentrer sur le travail hautement prioritaire plutôt que sur les tâches fastidieuses.

  • Soutenir le travail à distance et hybride

    Aidez les gens à travailler en toute sécurité à tout moment, n’importe où et sur n’importe quel appareil.

  • Minimiser les risques

    Limitez les dégâts en empêchant les attaques, en repérant les menaces plus rapidement et en agissant plus tôt qu’avec la sécurité traditionnelle.

  • Migrer vers le cloud

    Passez du mode sur site au cloud en douceur et réduisez les vulnérabilités au cours du processus.

  • Gagnez du temps

    Laissez les équipes de sécurité se concentrer sur la réponse aux incidents plutôt que sur la réinitialisation et la maintenance des mots de passe en éliminant les fausses alertes positives, les étapes de flux de travail supplémentaires et les outils de sécurité redondants.

  • Améliorer l’expérience employé

    Simplifiez l'accès aux ressources en utilisant l'authentification unique (SSO) ou la biométrie au lieu de plusieurs mots de passe. Offrez plus de flexibilité et de liberté en prenant en charge un modèle BYOD (apportez votre propre appareil).

Capacités Zero Trust et cas d’utilisation

  • Les principales fonctionnalités de l’architecture Zero Trust incluent :

  • Gouvernance de bout en bout

    Les systèmes cloisonnés présentent des risques. Au lieu de cela, Zero Trust authentifie l’accès à l’ensemble du patrimoine numérique d’une organisation avec un cryptage complet et une gestion solide des identités.

  • Visibilité

    Découvrez les systèmes Shadow IT et tous les appareils qui tentent d'accéder à votre réseau. Découvrez si les utilisateurs et les appareils sont conformes et restreignez l'accès dans le cas contraire.

  • Analytics

    Analysez automatiquement les données et recevez des alertes en temps réel sur les comportements inhabituels pour une détection et une réponse plus rapides aux menaces.

  • Azure Automation

    Utilisez l’IA pour bloquer les attaques, réduire les fausses alarmes et hiérarchiser les alertes auxquelles répondre.

  • Les cas d’utilisation Zero Trust incluent :

    • Prise en charge du travail hybride et à distance ou de plusieurs environnements cloud.
    • Répondre au phishing, aux informations d'identification volées ou aux ransomwares.
    • Donner un accès sécurisé et limité dans le temps aux employés temporaires.
    • Protéger et surveiller l'accès aux applications tierces.
    • Soutenir les travailleurs de première ligne utilisant une variété d’appareils.
    • Rester en conformité avec les exigences réglementaires.

Comment mettre en œuvre et utiliser un modèle Zero Trust

Voici comment déployer et utiliser Zero Trust pour les identités, les appareils, les réseaux, les applications, les données et l’infrastructure de votre organisation.

  • 1. Créer une vérification d'identité solide

    Commencez à authentifier l’accès à chaque application, service et ressource utilisé par votre organisation, en commençant par les plus sensibles. Donnez aux administrateurs des outils pour évaluer les risques et réagir en temps réel si une identité présente des signes avant-coureurs, comme un trop grand nombre de tentatives de connexion infructueuses.

  • 2. Gérer l'accès aux appareils et aux réseaux

    Assurez-vous que tous les points de terminaison, qu'ils soient personnels ou d'entreprise, sont conformes aux exigences de sécurité de votre organisation. Chiffrez les réseaux et assurez-vous que toutes les connexions sont sécurisées, y compris à distance et sur site. Segmentez les réseaux pour limiter les accès non autorisés.

  • 3. Améliorer la visibilité sur les applications

    Le « Shadow IT » désigne toute application ou système non autorisé utilisé par les employés et pouvant introduire des menaces. Recherchez les applications que les utilisateurs ont installées afin de vous assurer qu'elles sont conformes, définissez des autorisations et surveillez-les pour détecter tout signe d'avertissement.

  • 4. Définir les autorisations de données

    Attribuez des niveaux de classification aux données de votre organisation, des documents aux e-mails. Cryptez les données sensibles et fournissez un accès avec le moins de privilèges.

  • 5. Surveillez votre infrastructure

    Évaluez, mettez à jour et configurez chaque élément de l'infrastructure, comme les serveurs et les machines virtuelles, pour limiter les accès inutiles. Suivez les mesures pour identifier facilement les comportements suspects.

Solutions Zéro Confiance

Lessolutions Zero Trust vont des outils que tout le monde peut utiliser aux approches complexes et à grande échelle pour les entreprises. Voici quelques exemples :


Lesparticuliers peuvent activer l' authentification multifacteur (MFA) pour obtenir un code à usage unique avant d'accéder à une application ou à un site Web. Vous pouvez également commencer à vous connecter à l’aide de données biométriques telles que votre empreinte digitale ou votre visage.


Lesécoles et les communautés peuvent se passer de mots de passe, car les mots de passe sont faciles à perdre. Ils peuvent également améliorer la sécurité des points finaux pour prendre en charge le travail et l'école à distance, ainsi que segmenter l'accès en cas de perte ou de vol d'un appareil.


Lesorganisations peuvent adopter une architecture Zero Trust en identifiant tous les points d'accès et en mettant en œuvre des politiques pour un accès plus sécurisé. Le Zero Trust étant une approche à long terme, les organisations doivent s’engager dans une surveillance continue pour détecter les nouvelles menaces.

Le rôle du Zero Trust pour les entreprises

Zero Trust est un modèle de sécurité complet, et non un produit ou une étape unique à suivre. Les entreprises doivent réévaluer l’ensemble de leur approche de la sécurité pour faire face aux défis et aux cybermenaces d’aujourd'hui. Zero Trust fournit une feuille de route en matière de sécurité et, une fois mis en œuvre, il peut non seulement renforcer la sécurité des organisations, mais également les aider à évoluer en toute sécurité et à se préparer à la prochaine évolution des cybermenaces.

En savoir plus sur la Sécurité Microsoft

Webinaire Zero Trust

Explorez les dernières stratégies, tendances et bonnes pratiques Zero Trust avec des experts en sécurité.

Obtenez le manuel Zero Trust

Créez des éléments d'action pour l'adoption du Zero Trust dans votre organisation avec ce manuel complet.

Vérifiez votre posture de sécurité

Répondez à un quiz pour évaluer votre niveau de maturité Zero Trust et obtenez des suggestions pour les prochaines étapes.

Ouvrir la voie en matière de Zero Trust

Les analystes du secteur reconnaissent Microsoft comme un leader en matière d'authentification et de gestion des accès.

Mandat fédéral pour Zero Trust

Le gouvernement américain exige que les agences fédérales adoptent le Zero Trust pour se prémunir contre les cybermenaces.

Forum aux questions

  • Le Zero Trust est largement accepté et salué par les autorités de cybersécurité depuis plus d’une décennie. Les grandes entreprises et les leaders du secteur utilisent Zero Trust et son adoption se développe à mesure que de plus en plus d'organisations adoptent le travail à distance et hybride.

  • Le Zero Trust est important car les organisations ont besoin d’une protection contre les menaces les plus récentes et d’un moyen de prendre en charge le travail à distance sécurisé. En raison de l’augmentation rapide des menaces et du coût élevé de la réponse à une violation de données, le Zero Trust est devenu encore plus important ces dernières années.

  • La sécurité réseau Zero Trust signifie ne pas faire confiance à une identité simplement parce qu’elle a accès à un réseau. Au lieu de cela, mettre en œuvre un accès réseau Zero Trust signifie authentifier en permanence chaque appareil, application et utilisateur essayant d'accéder au réseau, chiffrer tout ce qui se trouve sur le réseau, segmenter le réseau pour contenir toute attaque, établir des politiques pour limiter l'accès au réseau et identifier les menaces en temps réel. .

  • Les principaux concepts de Zero Trust sont d'authentifier en continu les utilisateurs et les appareils (au lieu d'une seule fois), de tout chiffrer, de fournir l'accès minimum nécessaire et de limiter la durée de l'accès, et d'utiliser la segmentation pour limiter les dommages causés par toute violation.

  • Zero Trust dans le cloud signifie appliquer les principes et stratégies Zero Trust à la sécurité cloud d'une organisation afin que les ressources cloud soient sécurisées et conformes et qu'une organisation ait plus de visibilité. Zero Trust dans le cloud chiffre tout ce qui est stocké dans le cloud, gère l'accès, aide à identifier toute violation de l'infrastructure cloud et accélère la correction.

Suivez Microsoft