âOn ne fait confiance Ă personne, un top Zero Trust… sauf Ă nos propres failles et aussi un peu Ă notre agent IA.â
đ Bienvenue dans lâĂšre du Zero Trust PowerPoint
Tu lâas dĂ©jĂ entendu en rĂ©union :
âChez nous, on est full Zero Trust maintenant. On a mis du MFA, des proxys cloud, et mĂȘme un VPN avec une charte !â
Et pendant ce temps, un ancien prestataire se connecte encore au rĂ©seau avec son laptop de 2019, non patchĂ©, mais toujours autorisĂ© parce quââil est dans le groupe Interne_AD_Tiersâ.
Bienvenue dans la réalité parallÚle du Zero Trust mal implémenté.
đ Petit rappel : câest quoi dĂ©jĂ , le Zero Trust ?
Un modÚle de sécurité simple à dire, compliqué à faire :
âNever trust, always verify.â
En pratique :
- Plus de pĂ©rimĂštre rĂ©seau âconfiantâ par dĂ©faut
- Chaque utilisateur, chaque machine, chaque accÚs est vérifié dynamiquement
- Le contexte dâaccĂšs (localisation, device posture, comportement) est pris en compte
- Les droits sont granulaires et réversibles à la volée
Mais tout ça, câest dans la thĂ©orie.
đ§š En pratique ? ZĂ©ro contrĂŽle, beaucoup dâespoir
Le retour du terrain est un peu plus… croquant.
đ Faux Zero Trust n°1 : le âMFA-washingâ
âOn a activĂ© lâauthentification multifacteur, donc on est Zero Trust.â
Câest un bon dĂ©but, bravo. Mais si tes MFA expirent dans 90 jours, quâils sont contournables via push bombing ou que les accĂšs restent valides en permanence, tu nâas pas de Zero Trust. Tu as un âTrust with frictionâ.
đŸ Faux Zero Trust n°2 : les devices fantĂŽmes
âOn fait du Zero Trust Device. Tous les postes sont chiffrĂ©s.â
Oui, sauf ceux :
- Qui ne sont pas enregistrés dans ton MDM
- Qui utilisent de vieilles images ISO hors conformité
- Qui sont âtemporairesâ depuis 14 mois
Et qui accĂšdent toujours Ă ton SharePoint interne, parce que âcâest urgentâ.
đ Faux Zero Trust n°3 : accĂšs Ă vie
âOn a des droits dynamiques.â
Mais vous nâavez jamais rĂ©voquĂ© :
- Les comptes de stagiaires partis en 2023
- Les clĂ©s API utilisĂ©es pour des scripts âtemporairesâ
- Les sessions de service toujours valides dans Okta ou Azure AD
Câest du Zero Rotation, pas du Zero Trust.
đ§Ș Faux Zero Trust n°4 : le sandbox de la foi
âOn a des rĂšgles de sĂ©curitĂ© trĂšs strictes.â
Oui, sauf :
- Quand lâadmin dĂ©sactive temporairement une rĂšgle pour âun testâ
- Quand lâagent IA a tous les droits en prod âparce que ça simplifie les workflowsâ
- Quand le SOC met 4 jours Ă lire les logs, et que personne ne regarde les anomalies âfaiblesâ
đ§ Le vrai Zero Trust, câest chiant. Et câest pour ça que câest bien.
Parce que le vrai Zero Trust :
- Te force Ă cartographier tes flux
- Tâoblige Ă documenter ton identitĂ© numĂ©rique
- Te pousse Ă segmenter ce que tu ne veux pas perdre
- Et dérange tous les utilisateurs un petit peu tous les jours
Mais câest aussi le seul modĂšle rĂ©silient face Ă :
- Lâhyper-mobilitĂ©
- Lâusage massif de SaaS
- Lâexplosion des identitĂ©s non humaines (API, scripts, agents IA)
- Le phishing ultra-ciblé
đ Exemples dâĂ©checs âZero Trustâ bien rĂ©els (et vĂ©ridiques)
- đ§ââïž Un agent de support a toujours accĂšs au portail RH via son compte, inactif depuis 18 mois
- đ Une clĂ© dâadmin O365 exposĂ©e dans un repo Git interne, utilisĂ©e pour un job CI/CD âoubliĂ©â
- đ§ Un agent LLM peut modifier des rĂšgles firewall sans supervision
- đ© Un sous-traitant utilise un tunnel RDP via un serveur DMZ âoubliĂ©â mais encore routĂ©
- đ Des identifiants de test utilisĂ©s en prod pour un audit⊠jamais supprimĂ©s
đ ïž Que faut-il (vraiment) faire pour tendre vers du Zero Trust ?
đ§© Les incontournables :
- â Authentification forte + revocation dynamique
- â Surveillance comportementale (EDR/NDR couplĂ©s au SIEM)
- â SĂ©paration des accĂšs interne / externe
- â Micro-segmentation rĂ©seau par service, pas par VLAN
- â Rotation des secrets automatisĂ©e
- â Réévaluation continue des droits et sessions
đ§ Bonus :
- Sensibiliser les équipes réseau (les vrais gardiens du Zero Trust)
- Limiter la confiance implicite entre microservices
- Faire de la sécurité un flux vivant, pas une config statique
đ§š Zero Trust, ou lâart de ne pas se faire confiance⊠mĂȘme Ă soi-mĂȘme
Ce modĂšle nâest pas une mode. Câest une nĂ©cessitĂ© dans un monde Ă©clatĂ©, multicloud, full-SaaS et farci de Shadow IT.
Mais mal compris, il devient un cercueil dorĂ© : on pense ĂȘtre protĂ©gĂ©s, et on dĂ©sactive tout dĂšs que ça dĂ©range un directeur en dĂ©placement.
âZero Trust ne veut pas dire ZĂ©ro Intelligence.
Ăa veut dire : tout le monde est coupable jusquâĂ preuve du contraire. MĂȘme ton dev lead prĂ©fĂ©rĂ©.â