A person using a large touchscreen device.

Gérez la sécurité de manière proactive avec la Confiance Zéro

Les solutions de sécurité traditionnelles basées sur le périmètre ne sont pas adaptées à la complexité du travail hybride, à la prolifération des points de terminaison et aux environnements modernes.

Modèle de maturité Confiance Zéro

Utilisez des principes, un aperçu de l’infrastructure de bout-en-bout et un modèle de maturité évolutif pour mieux évaluer la progression de votre organisation en matière de Confiance Zéro, informer les parties prenantes et définir les priorités des prochaines étapes.

Rapport d’adoption de la Confiance Zéro

Informez-vous sur les derniers résultats et sur la raison qui pousse les organisations à adopter la Confiance Zéro pour mieux développer votre stratégie, documenter les progrès effectués et définir les priorités, mais aussi récupérer des informations précieuses sur ce domaine en constante évolution.

Le rôle critique de la Confiance Zéro pour sécuriser notre monde

Le décret des États-Unis sur la cybersécurité contient des conseils intéressants sur la sécurité globale, explique Vasu Jakkal, Corporate Vice President, Microsoft Security, Compliance, and Identity.

People in a conference room having a meeting.

Pourquoi choisir la Confiance Zéro

Les organisations d’aujourd’hui ont besoin d’un nouveau modèle de sécurité qui s’adapte plus efficacement à la complexité de l’environnement moderne, englobe les espaces de travail hybrides et protège les personnes, les appareils, les applications et les données en tout lieu.

Productivité partout

Offrez à vos utilisateurs les moyens de travailler de manière plus sécurisée en tout lieu, en tout temps et sur tout appareil.

Migration de données

Accompagnez la transition numérique avec une sécurité intelligente pour l’environnement complexe d’aujourd’hui.

Atténuation des risques

Comblez les failles de sécurité et minimisez les risques de mouvements latéraux.

Principes de la Confiance Zéro

Vérifiez explicitement

Authentifiez toujours et accordez l’autorisation en fonction de tous les points de données disponibles, dont l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service, la charge de travail, la classification des données et les anomalies.

Utilisez l’accès à privilèges minimum

Limitez l’accès des utilisateurs avec un accès juste-à-temps et juste suffisant (JIT/JEA), des stratégies adaptatives basées sur les risques et une protection des données permettant de sécuriser les données et la productivité.

Supposez une violation de sécurité

Minimisez la propagation des violations de sécurité et segmentez l’accès. Vérifiez le chiffrement de bout en bout et appuyez-vous sur l’analytique pour accroître la visibilité, orchestrer la détection des menaces et améliorer les défenses.

Quelle est la prochaine étape de votre parcours Confiance Zéro ?

Évaluez le stade de maturité du parcours Confiance Zéro de votre organisation et recevez des recommandations ciblées pour chaque étape. Accédez également à une liste organisée de ressources et solutions conçues pour vous faire progresser vers votre objectif de sécurité intégrale.

A person holding a laptop.

Définition de la Confiance Zéro

Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert. Quelle que soit la provenance de la demande ou la ressource à laquelle elle accède, la Confiance Zéro nous apprend à « ne jamais faire confiance et toujours vérifier ». Chaque demande d’accès est entièrement authentifiée, autorisée et chiffrée avant d’être acceptée. Les principes de microsegmentation et d’accès à privilèges minimum sont appliqués pour minimiser les mouvements latéraux. Une foule de renseignements et d’analyses sont utilisés pour détecter les anomalies et réagir en temps réel.

Zones de défense Confiance Zéro

Démos et informations par des experts

Épisode 1 : Concepts de base Confiance Zéro

Découvrez ce qu’est la Confiance Zéro, les six domaines de défense et comment les produits Microsoft peuvent vous aider dans ce premier épisode de la série sur les bases de la Confiance Zéro de Microsoft Mechanics, avec Jeremy Chapman.

Jeremy Chapman, Director at Microsoft 365.

Découvrez ce qu’est la Confiance Zéro, les six domaines de défense et comment les produits Microsoft peuvent vous aider dans ce premier épisode de la série sur les bases de la Confiance Zéro de Microsoft Mechanics, avec Jeremy Chapman.

Diagramme simplifié illustrant le modèle de sécurité Confiance Zéro avec un moteur de stratégie de sécurité pour évaluer les stratégies en temps réel. Ce moteur assure la protection en analysant les signaux et en appliquant la stratégie de l’organisation et les informations sur les menaces. Il vérifie et authentifie les identités et la sécurité des appareils avant d’accorder l’accès aux données, aux applications, à l’infrastructure et aux réseaux. En outre, la visibilité et l’analyse, ainsi que l’automation, sont appliquées de façon globale et continue.

Découvrez comment ces clients appliquent les principes de la Confiance Zéro

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

« Depuis que nous avons implémenté une stratégie Confiance Zéro à l’aide des technologies Microsoft 365, nos employés peuvent mener à bien leurs tâches où qu’ils se trouvent, tout en contrôlant étroitement les aspects essentiels liés à la sécurité. »

- Igor Tsyganskiy, directeur de la technologie, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Ressources supplémentaires

Blogs sur la sécurité de la Confiance Zéro

Découvrez les dernières tendances liées à la Confiance Zéro dans le domaine de la cybersécurité avec Microsoft.

Série de billets de blog pour les RSSI

Découvrez les stratégies de sécurité efficaces et les enseignements précieux des responsables de la sécurité des systèmes d’information (RSSI) et de nos meilleurs experts.

Décret des États-Unis

Explorez les ressources de l’administration fédérale pour améliorer la cybersécurité via l’adoption du cloud et la Confiance Zéro.

Partenaires de sécurité

Des fournisseurs et des éditeurs indépendants qui peuvent vous aider à concrétiser votre stratégie Confiance Zéro.

Solutions Confiance Zéro

Découvrez les solutions Microsoft prenant en charge la Confiance Zéro.