Introduction

Effectué

L’amélioration de la sécurité est d’une importance absolue pour chaque organisation, tout comme la protection des données précieuses et des informations sensibles, telles que les détails bancaires, les informations personnelles, les dossiers financiers et médicaux, etc. Les organisations gèrent de grandes quantités de données critiques et d’informations personnelles. En outre, les systèmes et les utilisateurs d’une organisation fonctionnent dans différents environnements, tels que des environnements locaux, cloud ou hybrides. Avec des cybercriminels hautement sophistiqués qui attendent de tirer parti de toute faille de sécurité, il est essentiel d’utiliser la confiance zéro comme meilleure défense contre les cyberattaques et les menaces. Comme son nom l’indique, la Confiance zéro fonctionne sur le site de « ne jamais approuver, toujours vérifier ». Cela implique que tous les utilisateurs, au sein ou en dehors du réseau d’entreprise, doivent s’authentifier, autoriser et valider régulièrement avant d’accéder aux ressources.

Dans ce module, vous allez découvrir l’approche de Confiance zéro, son fonctionnement en tant que stratégie de sécurité, les principes sur lesquels elle est basée et ses principaux composants.