Veille Technologique

Suivi des évolutions liées à l'architecture Zero Trust, un modèle de sécurité directement applicable aux problématiques rencontrées en entreprise.

L'Architecture Zero Trust (ZTA)

Face à l'évolution des menaces, au télétravail et au cloud, le modèle de sécurité périmétrique classique (le "château fort") est obsolète. Le modèle Zero Trust repose sur un principe fondamental : "Never trust, always verify" (Ne jamais faire confiance, toujours vérifier), qu'il s'agisse d'une connexion interne ou externe.

  • Vérification continue : Authentification de chaque requête basée sur l'identité, l'état du terminal et le contexte.
  • Principe du moindre privilège : Octroi des droits d'accès strictement nécessaires pour la durée de la tâche.
  • Supposition de compromission : Architecture pensée en micro-segments pour empêcher la propagation d'une menace (déplacements latéraux).

Impact professionnel : Ces concepts se traduisent techniquement dans mes missions quotidiennes via l'utilisation de solutions d'accès conditionnel, la conformité gérée par Intune, et la sécurisation réseau via GlobalProtect.

📡 Flux d'alertes Cybersécurité (CERT-FR)

Le suivi quotidien des vulnérabilités critiques via le flux du CERT-FR est un élément clé de la protection préventive d'un parc informatique.