A person using a large touchscreen device.

Gérez la sécurité de manière proactive avec la Confiance nulle

Les solutions de sécurité traditionnelles basées sur le périmètre ne sont pas adaptées à la complexité du travail hybride, à la prolifération des points de terminaison et aux environnements modernes.

Modèle de maturité Confiance nulle

Utilisez des principes, un aperçu de l’infrastructure de bout-en-bout et un modèle de maturité évolutif pour mieux évaluer la progression de votre organisation en matière de Confiance nulle, informer les parties prenantes et définir les priorités des prochaines étapes.

Rapport d’adoption de la Confiance nulle

Informez-vous sur les derniers résultats et sur la raison qui pousse les organisations à adopter la Confiance nulle pour mieux développer votre stratégie, documenter les progrès effectués et définir les priorités, mais aussi récupérer des informations précieuses sur ce domaine en constante évolution.

Le rôle critique de la Confiance nulle pour sécuriser notre monde

Le décret des États-Unis sur la cybersécurité contient des conseils intéressants sur la sécurité globale, explique Vasu Jakkal, Corporate Vice President, Microsoft Security, Compliance, and Identity.

People in a conference room having a meeting.

Pourquoi choisir la Confiance nulle

Les organisations d’aujourd’hui ont besoin d’un nouveau modèle de sécurité qui s’adapte plus efficacement à la complexité de l’environnement moderne, englobe les espaces de travail hybrides et protège les personnes, les appareils, les applications et les données en tout lieu.

Productivité partout

Offrez à vos utilisateurs les moyens de travailler de manière plus sécurisée en tout lieu, en tout temps et sur tout appareil.

Migration de données

Accompagnez la transition numérique avec une sécurité intelligente pour l’environnement complexe d’aujourd’hui.

Atténuation des risques

Comblez les failles de sécurité et minimisez les risques de mouvements latéraux.

Principes de la Confiance nulle

Vérifiez explicitement

Authentifiez toujours et accordez l’autorisation en fonction de tous les points de données disponibles, dont l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service, la charge de travail, la classification des données et les anomalies.

Utilisez l’accès à privilèges minimum

Limitez l’accès des utilisateurs avec un accès juste-à-temps et juste suffisant (JIT/JEA), des stratégies adaptatives basées sur les risques et une protection des données permettant de sécuriser les données et la productivité.

Supposez une violation de sécurité

Minimisez la propagation des violations de sécurité et segmentez l’accès. Vérifiez le chiffrement de bout en bout et appuyez-vous sur l’analytique pour accroître la visibilité, orchestrer la détection des menaces et améliorer les défenses.

Quelle est la prochaine étape de votre parcours Confiance nulle ?

Évaluez le stade de maturité du parcours Confiance nulle de votre organisation et recevez des recommandations ciblées pour chaque étape. Accédez également à une liste organisée de ressources et solutions conçues pour vous faire progresser vers votre objectif de sécurité intégrale.

A person holding a laptop.

Définition de la Confiance nulle

Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance nulle part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert. Quelle que soit la provenance de la demande ou la ressource à laquelle elle accède, la Confiance nulle nous apprend à « ne jamais faire confiance et toujours vérifier ». Chaque demande d’accès est entièrement authentifiée, autorisée et chiffrée avant d’être acceptée. Les principes de microsegmentation et d’accès à privilèges minimum sont appliqués pour minimiser les mouvements latéraux. Une foule de renseignements et d’analyses sont utilisés pour détecter les anomalies et réagir en temps réel.

Zones de défense Confiance nulle

Démos et informations par des experts

Épisode 1 : Concepts de base Confiance nulle

Découvrez ce qu’est la Confiance nulle, les six domaines de défense et comment les produits Microsoft peuvent vous aider dans ce premier épisode de la série sur les bases de la Confiance nulle de Microsoft Mechanics, avec Jeremy Chapman.

Jeremy Chapman, Director at Microsoft 365.

Découvrez ce qu’est la Confiance nulle, les six domaines de défense et comment les produits Microsoft peuvent vous aider dans ce premier épisode de la série sur les bases de la Confiance nulle de Microsoft Mechanics, avec Jeremy Chapman.

Diagramme simplifié illustrant le modèle de sécurité Confiance nulle avec un moteur de stratégie de sécurité pour évaluer les stratégies en temps réel. Ce moteur assure la protection en analysant les signaux et en appliquant la stratégie de l’organisation et les informations sur les menaces. Il vérifie et authentifie les identités et la sécurité des appareils avant d’accorder l’accès aux données, aux applications, à l’infrastructure et aux réseaux. En outre, la visibilité et l’analyse, ainsi que l’automation, sont appliquées de façon globale et continue.

Découvrez comment ces clients appliquent les principes de la Confiance nulle

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

« Depuis que nous avons implémenté une stratégie Confiance nulle à l’aide des technologies Microsoft 365, nos employés peuvent mener à bien leurs tâches où qu’ils se trouvent, tout en contrôlant étroitement les aspects essentiels liés à la sécurité. »

- Igor Tsyganskiy, directeur de la technologie, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Ressources supplémentaires

Blogs sur la sécurité de la Confiance nulle

Découvrez les dernières tendances liées à la Confiance nulle dans le domaine de la cybersécurité avec Microsoft.

Série de billets de blog pour les RSSI

Découvrez les stratégies de sécurité efficaces et les enseignements précieux des responsables de la sécurité des systèmes d’information (RSSI) et de nos meilleurs experts.

Décret des États-Unis

Explorez les ressources de l’administration fédérale pour améliorer la cybersécurité via l’adoption du nuage et la Confiance nulle.

Partenaires de sécurité

Des fournisseurs et des éditeurs indépendants qui peuvent vous aider à concrétiser votre stratégie Confiance nulle.

Solutions Confiance nulle

Découvrez les solutions Microsoft prenant en charge la Confiance nulle.