Better companies
Fail fast, fail often
La cybersécurité au pluriel
Alors que l’authentification sans mot de passe s’annonce comme l’un des prochains tournants de la cybersécurité, l’histoire de l’a…
mercredi 1 octobre 2025
article
Traditionnellement, la sécurité informatique fonctionne selon une logique de périmètre, comparable à un château-fort : le pare-feu fait office de mur d’enceinte et, une fois « à l’intérieur », l’utilisateur bénéficie d’une confiance implicite et peut circuler librement dans toutes les parties du réseau.
Le Zero Trust – « confiance zéro », ne jamais faire confiance par défaut, toujours vérifier – renverse cette logique. Chaque accès, chaque ressource et chaque action sont contrôlés, même à l’intérieur du réseau. C’est comme placer un garde devant chaque porte du château
Cette approche repose sur quatre principes fondateurs.
Dans les années 1990, plusieurs chercheurs et praticiens de la sécurité informatique remettent en question la confiance implicite à l’intérieur du réseau. En 2004, le Jericho Forum introduit la notion de « dé-périmétrisation », anticipant un monde où le cloud et la mobilité effacent les frontières entre les organisations et l’extérieur.
En 2009, Google initie le projet BeyondCorp (qui sera publié en 2014) mettant en pratique une architecture « perimeterless ». L’année suivante, John Kindervag, analyste chez Forrester Research, formalise le Zero Trust, lui donnant un cadre clair et contribuant à sa diffusion.
Aujourd’hui, le Zero Trust est adopté par les grandes entreprises et recommandé par des organismes gouvernementaux comme le NIST aux États-Unis, l’ANSSI en France ou le NCSC au Royaume-Uni.
Selon Gartner, 63 % des entreprises et organisations dans le monde ont déjà mis en place une stratégie Zero Trust. Cependant, dans la majorité des cas, cette stratégie ne couvre qu’une partie de l’infrastructure.
Car le Zero Trust n’est pas un outil tout-en-un qu’il suffit d’installer, c’est une posture de sécurité extrêmement rigoureuse et complexe à mettre en œuvre.
Elle implique de moderniser des infrastructures vieillissantes, de déployer – et intégrer aux systèmes existants – différentes solutions avancées et de former les employés à de nouvelles pratiques.
Les investissements nécessaires paraissent parfois disproportionnés face à une menace encore sous-estimée. De plus, certains dirigeants résistent à limiter leurs propres privilèges d’accès.
Mais les choses évoluent. Et la pression réglementaire impose des standards de plus en plus stricts en matière de protection des données. La maturité croissante des solutions – plus intégrées, automatisées et compatibles avec les environnements existants – rend le Zero Trust plus accessible.
Ainsi peut-on considérer que l’adoption du Zero Trust est désormais en marche. Pour de nombreuses entreprises, la question n’est plus « faut-il mettre en œuvre ce principe ? » mais bien « à quelle vitesse pouvons-nous y parvenir ? »