Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft
La sécurité pour les menaces modernes

Protéger et moderniser votre organisation avec une stratégie de confiance zéro

Renforcez la sécurité, réduisez les risques et simplifiez la conformité en incorporant la protection et l’adaptabilité de l’IA dans votre approche de confiance zéro.

Explorer le guide d’implémentation de La confiance zéro

Le National Institute of Standards Technology et Microsoft ont collaboré sur le guide De confiance zéro standard.

Protégez vos personnes, vos appareils, vos applications et vos données

Une stratégie de confiance zéro vous permet de relever les défis de sécurité modernes en toute confiance.
  • Réduisez les vulnérabilités de sécurité en tirant parti d’une visibilité étendue couvrant l’intégralité de votre environnement numérique, de contrôles d’accès basés sur les risques et de stratégies automatisées.
    Personne avec casque travaillant sur un ordinateur portable et deux moniteurs, affichant différentes interfaces logicielles
  • Avec des décennies d’expérience d’entreprise et un vaste ensemble d’offres pour vous aider à sécuriser vos ressources les plus critiques et à garantir la conformité au sein de votre organisation, Microsoft est là pour vous aider.
    Un groupe varié de cinq personnes est assis autour d’une table de conférence avec plusieurs écrans d’ordinateur affichant des graphiques
  • Construire pour l’avenir est moins effrayant lorsque vous pouvez utiliser et gérer l’IA en toute confiance.
    Femme utilisant une tablette pour contrôler un ordinateur dans un paramètre de fabrication.
  • Poursuivez votre parcours de confiance zéro avec Microsoft, un partenaire de confiance et un leader reconnu.
    Une personne avec des cheveux blonds courts et des lunettes regarde une tablette. Ils portent un anneau et des boucles.

Confiance zéro qui s’étend à l’ensemble de votre patrimoine numérique

Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert. Chaque demande d’accès est entièrement authentifiée, autorisée et chiffrée avant d’être acceptée.

Démonstrations et analyses d’experts

Découvrez comment implémenter des principes et des stratégies de confiance zéro au sein de votre organisation à partir de la série de vidéos Microsoft Mechanics Zero Trust Essentials.

Épisode 1 : Concepts de base Confiance Zéro

Découvrez ce qu’est Confiance Zéro, les six domaines de défense et comment les produits Microsoft vous aident dans ce premier épisode de la série sur les concepts de base de la Confiance Zéro de Microsoft Mechanics, avec Jeremy Chapman.
Retour aux onglets

Zones de défense Confiance Zéro

Découvrez comment Microsoft applique des stratégies de confiance zéro dans huit domaines de défense clés.

Identités

Vérifiez et sécurisez chaque identité avec une authentification forte sur l'ensemble de votre patrimoine numérique à l'aide de Microsoft Entra.

Points de terminaison

Bénéficiez d’une visibilité sur les appareils qui accèdent à votre réseau et vérifiez leur conformité et leur intégrité avant de leur accorder l’accès en utilisant Microsoft Intune.

Applications

Détectez l’informatique fantôme, assurez-vous que les applications disposent des autorisations appropriées, régulez les accès sur la base d’analyses en temps réel, et surveillez et contrôlez les actions des utilisateurs avec l’IA, SecOps unifié.

Données

Passez de la protection des données basée sur le périmètre à la protection pilotée par les données, utilisez l’intelligence pour classer les données, chiffrez et limitez l’accès avec les informations, la protection et la gouvernance.

Infrastructure

Utilisez la télémétrie pour détecter les attaques et les anomalies, bloquez et signalez automatiquement les comportements à risque et utilisez les principes d'accès au moindre privilège avec une sécurité en nuage complète.

Réseau

Assurez-vous que les appareils et les utilisateurs ne sont pas automatiquement approuvés pour la simple raison qu’ils se trouvent dans un réseau interne. Chiffrez toutes les communications internes, limitez l'accès par des règles, utilisez la microsegmentation et la détection des menaces en temps réel avec les services de réseau et de sécurité réseau Azure.

Cybersécurité IA

Adoptez la technologie révolutionnaire de l’IA générative pour la cybersécurité pour transformer vos méthodes de travail et la façon dont vous protégez votre organisation.

Sécuriser et régir l’IA

Établissez une base de sécurité solide avec La confiance zéro pour vous permettre d’adopter l’âge de l’IA en toute confiance.

Confiance zéro et IA pour la sécurité de bout en bout

Découvrez comment La confiance zéro et l’IA vous aident à renforcer la résilience et à favoriser l’innovation au sein de votre organisation.

Ce que disent les analystes

Découvrez pourquoi Microsoft a été reconnu comme un leader dans l'étude Forrester. Vague™ : Fournisseurs de plateformes de confiance zéro, rapport Q3 2023.
Témoignages de clients

Découvrez comment les clients bénéficient d’une confiance zéro avec les solutions Microsoft

FAQ

  • La Confiance Zéro est une stratégie de sécurité moderne basée sur la nécessité de ne jamais faire confiance et toujours vérifier. Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert.
  • La Confiance Zéro repose sur les trois piliers suivants :

    1. Vérification explicite : authentifier toujours et accorder l’autorisation en fonction de tous les points de données disponibles, dont l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service, la charge de travail, la classification des données et les anomalies.
    2. Utilisation du droit d’accès minimal : limiter l’accès des utilisateurs avec un accès juste-à-temps et juste suffisant (JIT/JEA), des stratégies adaptatives basées sur les risques et une protection des données permettant de sécuriser les données et accroître la productivité.
    3. Hypothèse de violation systématique : vérifier le chiffrement de bout en bout et utiliser l’analytique pour accroître la visibilité, orchestrer la détection des menaces et améliorer les défenses.
     
  • La complexité croissante de la sécurité rend les solutions Confiance Zéro utiles aux organisations. Avec la progression du télétravail, la protection du périmètre réseau ne suffit plus. Les organisations ont besoin de solutions adaptatives capables d’authentifier et vérifier les demandes d’accès, ainsi que de détecter rapidement les menaces à l’intérieur et à l’extérieur du réseau et d’y répondre.
  • La Confiance Zéro permet de résoudre le problème que pose l’accroissement de la complexité. Les organisations doivent protéger un volume croissant de données au sein d’un environnement multiplateforme et multicloud. Les risques liés à ces données ont progressé alors que davantage d’entreprises se tournent vers le travail hybride et que les attaques gagnent en sophistication. La Confiance Zéro simplifie la sécurité grâce à une stratégie, des processus et des outils automatisés qui vérifient chaque transaction, appliquent le principe des privilèges minimum, et utilisent la détection et la réponse avancées face aux menaces.
  • Un réseau Confiance Zéro authentifie, autorise et chiffre les demandes d’accès, applique la micro-segmentation et le principe des privilèges minimum pour minimiser les déplacements latéraux, et utilise l’intelligence et l’analytique pour détecter les anomalies et intervenir en temps réel.
  • L’authentification multifacteur est l’une des stratégies Confiance Zéro les plus efficaces. Exiger des utilisateurs qu’ils recourent à plusieurs formes d’authentification (par exemple, saisie d’un code PIN sur un appareil connu) à chaque connexion permet de réduire considérablement le risque qu’un acteur malveillant ayant dérobé des informations d’identification puisse obtenir un accès.
  • Pour implémenter une stratégie Confiance Zéro, il faut d’abord identifier les priorités opérationnelles et obtenir l’adhésion de l’équipe d’encadrement. Son déploiement pouvant s’étendre sur plusieurs années, il est utile de commencer par des objectifs faciles à atteindre et de déterminer les tâches prioritaires en fonction des objectifs de l’entreprise. Un plan d’implémentation inclut généralement les étapes suivantes :

    • déploiement de la protection des identités et appareils (authentification multifacteur, droit d’accès minimal, stratégies d’accès conditionnel, etc.) ;
    • inscription des points de terminaison auprès d’une solution de gestion des appareils afin de s’assurer que les appareils et applications sont à jour et conformes aux exigences organisationnelles ;
    • déploiement d’une solution de détection et réponse étendues pour détecter, examiner et répondre aux menaces ciblant l’ensemble des points de terminaison, identités, applications cloud et services de courrier ;
    • Protection et gouvernance des données sensibles à l’aide de solutions qui permettent de visualiser l’ensemble des données et d’appliquer des stratégies de protection contre la perte de données.

    Accédez au Centre d’aide Confiance Zéro pour obtenir des ressources supplémentaires.
  • SASE (Secure Access Service Edge) est un cadre de sécurité qui combine un réseau étendu à définition logicielle (SD-WAN) et des solutions de sécurité Confiance Zéro au sein d’une plateforme convergente fournie par le cloud qui connecte en toute sécurité les utilisateurs, les systèmes, les points de terminaison et les réseaux distants aux applications et aux ressources.

    Composante d’un cadre SASE, la Confiance Zéro est une stratégie de sécurité moderne qui s’applique à vérifier chaque demande d’accès comme si elle provenait d’un réseau ouvert. Un cadre SASE inclut également un réseau étendu à définition logicielle (SD-WAN), une passerelle web sécurisée (SWG), un broker de sécurité d’accès au cloud (CASB) et un pare-feu en tant que service (FWaaS), qui sont gérés de façon centralisée sur une même plateforme.
  • Un VPN est une technologie qui permet aux employés distants de se connecter au réseau d’entreprise.

    La Confiance Zéro est une stratégie de haut niveau qui part du principe que les individus, appareils et services qui tentent d’accéder aux ressources de l’entreprise, même ceux se trouvant à l’intérieur du réseau, ne sont pas systématiquement dignes de confiance. Pour renforcer la sécurité, ces utilisateurs sont vérifiés chaque fois qu’ils demandent l’accès, même s’ils ont été authentifiés plus tôt.
Démarrer

Protéger l’ensemble de votre organisation

Sécurisez votre avenir. Découvrez vos options de sécurité dès aujourd’hui

Suivez la Sécurité Microsoft