- Paternité
- John Kindervag (Forrester), 2010
- Standard de référence
- NIST SP 800-207 (2020)
- Devise
- « Never trust, always verify »
- Durée type de déploiement
- 2 à 5 ans pour une grande organisation
- Composants clés
- IAM, MFA, micro-segmentation, ZTNA, EDR, analytique
01 — DéfinitionQu'est-ce que le Zero Trust ?
Le Zero Trust — littéralement « confiance zéro » — est un modèle de sécurité informatique qui repose sur un principe simple et disruptif : aucune requête ne doit être considérée comme fiable par défaut, qu'elle provienne de l'intérieur ou de l'extérieur du réseau. Chaque accès à une ressource doit être vérifié individuellement, à chaque fois, en tenant compte de l'identité de l'utilisateur, de l'état de l'appareil, et du contexte de la demande.
Ce modèle rompt radicalement avec la sécurité périmétrique traditionnelle, dite du « château fort » : un gros mur (le firewall) qui sépare l'extérieur dangereux de l'intérieur réputé sûr. Une fois qu'on est dedans, on a accès à presque tout. Le Zero Trust supprime cette notion d'intérieur sûr : chaque porte intérieure est verrouillée individuellement.
La formule qui résume tout : never trust, always verify. Ne jamais faire confiance, toujours vérifier — même après authentification, même à l'intérieur du réseau, même pour les administrateurs.
02 — ContextePourquoi Zero Trust a émergé
Le modèle périmétrique reposait sur deux hypothèses qui ont cessé d'être vraies :
- Les utilisateurs sont dans les bureaux, connectés au LAN depuis des postes de travail fixes. Faux depuis 2015, massivement faux depuis le télétravail.
- Les applications sont dans le datacenter, derrière le firewall. Faux avec l'explosion du SaaS et du cloud : Microsoft 365, Salesforce, Workday sont hors du périmètre de l'entreprise.
Résultat : le périmètre est devenu poreux et mal défini. Les attaques modernes — phishing qui compromet un compte interne, ransomware qui se propage latéralement, compromission via prestataire — exploitent précisément cette confiance excessive envers l'intérieur. Une fois un pied dans la place, l'attaquant peut se déplacer librement.
Le Zero Trust est la réponse à ce constat. Le concept a été formalisé par John Kindervag chez Forrester en 2010, puis standardisé par le NIST dans la publication SP 800-207 en 2020, qui reste la référence technique aujourd'hui.
03 — PrincipesLes 5 principes fondateurs
1. Vérifier explicitement
Chaque requête d'accès est authentifiée et autorisée sur la base de tous les signaux disponibles : identité de l'utilisateur, localisation, état de santé de l'appareil, service visé, classification de la donnée, comportement historique. Pas de confiance implicite liée à la position réseau.
2. Appliquer le moindre privilège
Les utilisateurs reçoivent uniquement les droits strictement nécessaires à leur tâche, pour la durée strictement nécessaire. Préférer le just-in-time access (droits accordés à la demande et expirant automatiquement) au standing access (droits permanents).
3. Présumer la compromission
Concevoir le système comme si une partie était déjà compromise. Segmenter finement pour limiter l'impact d'une intrusion. Chiffrer les données en transit et au repos, même en interne. Surveiller en continu plutôt que se contenter de barrières préventives.
4. Vérifier en continu
L'authentification n'est pas un événement unique en début de session, mais un processus continu. L'accès peut être révoqué à tout moment si les signaux changent — nouvelle géolocalisation, comportement anormal, appareil qui sort de conformité.
5. Simplifier et automatiser
Un Zero Trust efficace repose sur une politique centralisée et des contrôles automatisés, pas sur des interventions manuelles. Plus c'est complexe à opérer, plus ça finit par être contourné.
04 — ComparaisonZero Trust vs modèle périmétrique
La bascule conceptuelle est profonde. Voici les principales différences opérationnelles.
Modèle périmétrique
- VPN pour accéder au réseau interne, puis confiance large.
- Firewall comme ligne de défense principale.
- Segmentation grossière (DMZ, réseau interne, DB).
- Authentification forte à l'entrée, faible ensuite.
- Hypothèse implicite : l'intérieur est sûr.
Zero Trust
- Accès par ressource via ZTNA (Zero Trust Network Access).
- Identité comme nouveau périmètre, firewall comme couche parmi d'autres.
- Micro-segmentation — chaque application, voire chaque workload, est isolé.
- MFA forte partout, authentification continue.
- Hypothèse explicite : rien n'est fiable avant vérification.
05 — ComposantsLes briques techniques
Zero Trust n'est pas un produit qu'on achète, mais une architecture qu'on assemble à partir de composants complémentaires.
- IAM / IGA — gestion centralisée des identités et des cycles de vie des comptes. Fondation indispensable : sans référentiel d'identité propre, rien ne marche.
- MFA forte et SSO — authentification unique vers tous les services, renforcée par une MFA résistante au phishing (FIDO2 idéalement).
- ZTNA (Zero Trust Network Access) — remplace le VPN. Donne accès à une application précise, pas au réseau entier. Exemples : Zscaler Private Access, Cloudflare Access, Palo Alto Prisma Access.
- Micro-segmentation — cloisonner finement le réseau pour que chaque workload ne puisse parler qu'à ceux qu'il doit. Bloque la propagation latérale d'un ransomware.
- EDR / XDR — surveillance comportementale des postes et serveurs. L'état de santé de l'appareil devient un signal d'autorisation.
- DLP et classification des données — connaître ses données critiques pour adapter les contrôles. Zero Trust est inopérant sans cet inventaire.
- SIEM / analytique — corréler les signaux pour détecter les anomalies et ajuster les politiques d'accès en temps réel.
- PAM (Privileged Access Management) — gestion séparée et durcie des comptes à privilèges, avec rotation automatique et session-brokering.
06 — DéploiementComment se lancer
Zero Trust est un voyage, pas un projet. Voici une roadmap pragmatique pour progresser par paliers.
- Remplacement progressif du VPN par une solution ZTNA.
- Micro-segmentation du datacenter et des workloads cloud.
- Déploiement EDR/XDR sur tous les endpoints, postes et serveurs.
- Restriction forte des mouvements latéraux (pare-feu hôte, politique zone).
- Analytique et corrélation centralisée (SIEM, UEBA).
- Authentification adaptative basée sur le risque en temps réel.
- Politique de moindre privilège automatisée avec accès JIT.
- Audit et tests réguliers (red team, pentest) pour mesurer la maturité.
07 — PiègesLes erreurs à éviter
- Acheter « une solution Zero Trust » — aucun éditeur ne vend du Zero Trust clé en main. Se méfier du marketing : c'est une architecture, pas un produit.
- Oublier l'identité — sans IAM propre, toute la suite est compromise. C'est la fondation à poser en premier, avant tout le reste.
- Vouloir tout faire en même temps — mène à l'échec. Mieux vaut progresser par domaine (accès distant → applications SaaS → datacenter → OT) que d'ouvrir 15 chantiers en parallèle.
- Négliger l'expérience utilisateur — un Zero Trust qui oblige à se réauthentifier toutes les 10 minutes sera contourné. Le SSO et l'authentification adaptative sont cruciaux pour rester utilisable.
- Ignorer le legacy — les applications anciennes (AS/400, ERP hébergés depuis 15 ans) ne supportent souvent ni SSO, ni MFA, ni les protocoles modernes. Prévoir une stratégie de reverse proxy ou de modernisation progressive.
08 — FAQQuestions fréquentes
Zero Trust est-il adapté aux PME ?
Oui, et c'est même plus facile à mettre en place en PME qu'en grand groupe. Moins d'applications legacy, moins de processus figés, moins de politique. En PME, une combinaison Microsoft 365 + Azure AD + Intune + MFA FIDO2 + Cloudflare Access ou Tailscale permet d'atteindre un niveau Zero Trust correct en 6 à 12 mois avec un budget raisonnable.
Quel lien avec SASE et SSE ?
Le SASE (Secure Access Service Edge) est une architecture qui combine réseau (SD-WAN) et sécurité (ZTNA, CASB, SWG) dans un service cloud unifié. Le SSE (Security Service Edge) est le volet sécurité seul du SASE. Ces architectures sont des implémentations cloud-first du Zero Trust. On peut faire du Zero Trust sans SASE, mais le SASE rend le déploiement plus simple.
Doit-on abandonner le firewall périmétrique ?
Non. Le firewall reste utile pour filtrer le trafic entrant/sortant et bloquer les menaces évidentes avant qu'elles n'atteignent les applications. Zero Trust ne le remplace pas, il ajoute une couche d'authentification et de contrôle par ressource, à l'intérieur et à l'extérieur du périmètre.
Combien ça coûte ?
Très variable. Pour une entreprise de 200 personnes déjà sur Microsoft 365, les briques principales (licences E5, Intune, Conditional Access, clés FIDO2) ajoutent quelques dizaines d'euros par utilisateur et par mois. Pour une ETI, compter 50 à 150 €/utilisateur/mois tout compris (identité, endpoint, accès, surveillance). Le coût d'opportunité de ne pas déployer Zero Trust, mesuré en incidents évités, est généralement bien supérieur.
Le Zero Trust ralentit-il les équipes ?
Bien conçu, non. Un utilisateur final ne voit presque rien : il se connecte une fois le matin avec sa passkey, et accède à ses applications sans friction. Les tracas concernent surtout les administrateurs et les accès exceptionnels, où c'est précisément l'effet recherché.