Le zero trust n’est pas à proprement parler un programme particulier, mais plutôt une méthodologie. On y trouve des principes de cybersécurité adaptables à tout le monde.
1️⃣A quelles attaques répond le zero trust?
🗝️ Pour comprendre la philosophie du zero trust, il faut connaître l’évolution des systèmes informatiques et des attaques. Les sécurités ont longtemps été périphériques sur les systèmes informatiques. Globalement, on se limitait aux points d’accès. Or ces derniers ont des niveaux de sécurité variés. Un cyberattaquant qui réussissait à s’introduire pouvait ensuite accéder à tout! 😰 Une autre technique d’attaque nommée escalade de privilèges consiste à entrer dans un endroit facile car avec peu de privilèges donc moins protégé et ensuite rebondir avec des droits de plus en plus élévés…
Dit autrement, un hacker expérimenté entre au point d’entrée le plus faible et se débrouille ensuite pour accéder à tout. ☠️
2️⃣ Principes du zero trust
🛡️Le zero trust contre les attaques décrites ci-dessus avec les principes suivants:
🔵Les contrôles d’accès ne sont plus limités aux points d’entrée des systèmes informatiques
🟡 Les accès sont accordés avec des authentifications multi-facteurs
🟢Cloisonner les applications, services, matériels en tenant compte de leur importance
🔴Les contrôles ne sont pas uniquement faits lors de l’accès à un service, mais à tout moment
🟠N’accorder que le minimum des privilèges requis pour les accès
De la sorte, un cybercriminel qui aura réussi à accéder à quelque chose ne sera plus dans la caverne d’alibaba mais pourra à de multiples moments se faire repérer. 🚨
3️⃣Que retenir concrètement du zéro trust?
Cette méthodologie est théorique, et fait appel pour sa mise en oeuvre à des outils plutôt destinés à de grosses structures.
Cependant, il y a de bons principes à retenir quand on a des petits systèmes informatiques:
🤔 . Augmenter sa vigilance en prenant conscience des niveaux de sécurité variables de différents composants (cloud, site web, parefeu de l’ordinateur, smartphone) et voir comment augmenter l’homogénéité et la cohérence de sa sécurité partout. Par exemple, en ajoutant une double authentification avec envoi de code sur un téléphone.
👀 . Accorder une attention particulières aux accès administrateur que l’on a, les renforcer et ne les utiliser que lorsque c’est nécessaire.
👉 . Ne pas mettre tous ses oeufs dans le même panier, en l’occurence ne pas juste se fier à un antivirus avec parefeu.
💡 Dans mes formations, j’aide mes stagiaires à appliquer ces principes, gérer et définir leur cybersécurité et notamment à établir un plan anti-crise pour faire face à toute attaque et avoir toujours un plan B.