Analogie militaire et industrielle adaptée à la sécurité des systèmes distribués.
Yves-Gaël Chény CTO - Ageval Solutions Human Talks - 9 septembre 2025
Services distribués
Multi-cloud hybride
Milliards d'objets connectés
Surface d'attaque élargie
Accès nomade
Réseaux non maîtrisés
Dispositifs personnels
Contrôle limité
Ne jamais faire confiance, toujours vérifier
Authentification continue et MFA
Validation posture sécuritaire
Contrôle granulaire des accès
Protection et classification dynamique
Micro-segmentation et chiffrement
MFA obligatoire
Localisation, device, comportement
Basée sur le niveau de risque
Droits minimaux requis
✅ Limitation des mouvements latéraux
✅ Isolation des ressources critiques
✅ Contrôle granulaire des flux
Zero Trust s'intègre dans une stratégie de défense multicouche
Identity and Access Management
Gestion centralisée des identités et des accès
Security Information and Event Management
Corrélation et analyse des événements sécuritaires
Software-Defined Perimeter
Périmètres dynamiques et adaptatifs
Zero Trust Network Access
Accès réseau basé sur les principes Zero Trust
💰 Réduction moyenne des coûts : 1,76M$ par incident
⏱️ Détection plus rapide : -108 jours
Détection d'anomalies en temps réel
Corrélation automatisée des menaces
Ajustement dynamique des politiques
Évaluation contextuelle continue
Framework de référence Zero Trust Architecture
Fondamentaux du modèle Zero Trust
Mandats et directives sectorielles
De la forteresse au maillage défensif adaptatif
Defense réactive vers défense continue et intelligente
Avantage concurrentiel dans l'économie numérique
"Je ne sais pas si je saurai répondre aux questions mais nous pouvons échanger"
Questions & Discussions