Le modèle traditionnel — périmètre fortifié, intérieur de confiance — est obsolète. Le Zero Trust part d'un principe : ne faire confiance à personne.
Les principes
- Vérification systématique : chaque accès est authentifié et autorisé.
- Moindre privilège : accès limité au strict nécessaire.
- Micro-segmentation : le réseau est découpé en zones isolées.
- Surveillance continue : détection des anomalies en temps réel.
Mise en œuvre pragmatique
Commencez par : MFA partout, segmentation réseau (VLAN), moindre privilège sur les partages, et déploiement d'un EDR sur vos postes.