{"id":2852,"date":"2025-08-30T13:26:01","date_gmt":"2025-08-30T10:26:01","guid":{"rendered":"https:\/\/doineurope.com\/?p=2852"},"modified":"2025-08-30T13:26:01","modified_gmt":"2025-08-30T10:26:01","slug":"equipes-hybrides-zero-trust-en-allemagne","status":"publish","type":"post","link":"https:\/\/doineurope.com\/fr\/equipes-hybrides-zero-trust-en-allemagne\/","title":{"rendered":"Zero Trust en Allemagne\u00a0: des \u00e9tapes simples pour s\u00e9curiser les \u00e9quipes hybrides"},"content":{"rendered":"<div class=\"content-block-1\">\n<div class=\"blogmaster-pro-container\">\n  <div class=\"content-wrapper-premium-847\" id=\"unique-article-container-id-2847\">\n    <h1 class=\"header-elite-designation-923\">Plan d&#039;action allemand pour le Zero Trust\u00a0: \u00e9tapes simples pour s\u00e9curiser les \u00e9quipes hybrides, sans nouveau mat\u00e9riel<\/h1>\n\n    <p>Alors que beaucoup pensent que le Zero Trust exige de nouveaux appareils sophistiqu\u00e9s, voici la v\u00e9rit\u00e9 que j&#039;ai constat\u00e9e dans des organisations allemandes, de Hambourg \u00e0 Munich\u00a0: vous pouvez s\u00e9curiser des \u00e9quipes hybrides en grande partie gr\u00e2ce \u00e0 ce que vous poss\u00e9dez d\u00e9j\u00e0\u00a0: identit\u00e9, signaux d&#039;appareils, moteurs de politiques et segmentation intelligente. Il est int\u00e9ressant de noter que les gains les plus rapides apparaissent rarement dans un catalogue d&#039;achats. Ils r\u00e9sident dans votre annuaire, votre fournisseur d&#039;identit\u00e9 (IdP), vos param\u00e8tres de terminaux. Selon des \u00e9tudes r\u00e9centes,<a href=\"#ref-7\" class=\"reference-marker-inline-951\">7<\/a><a href=\"#ref-9\" class=\"reference-marker-inline-951\">9<\/a>Les violations deviennent plus co\u00fbteuses et plus complexes, et le travail hybride a effac\u00e9 toute illusion de p\u00e9rim\u00e8tres s\u00e9curis\u00e9s. R\u00e9sultat\u00a0? Le Zero Trust, mis en \u0153uvre de mani\u00e8re pragmatique, devient la solution la plus simple pour r\u00e9duire les incidents et acc\u00e9l\u00e9rer la reprise.<\/p>\n\n    <p>Permettez-moi de revenir un instant en arri\u00e8re. Le Zero Trust n&#039;est pas une fonctionnalit\u00e9 accrocheuse\u00a0; c&#039;est un mode de fonctionnement. L&#039;id\u00e9e ma\u00eetresse du NIST \u2013 \u00ab\u00a0ne jamais faire confiance, toujours v\u00e9rifier\u00a0\u00bb \u2013 suppose l&#039;absence de confiance implicite li\u00e9e \u00e0 la localisation du r\u00e9seau ou au type d&#039;appareil.<a href=\"#ref-1\" class=\"reference-marker-inline-951\">1<\/a>Je vais \u00eatre tout \u00e0 fait honn\u00eate\u00a0: lorsque j\u2019ai commenc\u00e9 \u00e0 cartographier le Zero Trust pour un fabricant allemand de Mittelstand en 2019, j\u2019ai trop compliqu\u00e9 les choses. \u00c0 bien y r\u00e9fl\u00e9chir, j\u2019aurais d\u00fb commencer par le dire lors de chaque atelier\u00a0: commencez par vos collaborateurs et les donn\u00e9es auxquelles ils acc\u00e8dent. Les appareils et les r\u00e9seaux viennent ensuite, et non l\u2019inverse. L\u2019ENISA le dit clairement\u00a0: le Zero Trust est une strat\u00e9gie, pas un produit.<a href=\"#ref-2\" class=\"reference-marker-inline-951\">2<\/a>. Exactement.<\/p>\n\n    <div class=\"country-fact-box-855\">\n      <p><strong>Le saviez-vous\u00a0? Le fondement s\u00e9curitaire de l&#039;Allemagne<\/strong><br>\n      Le syst\u00e8me allemand BSI IT-Grundschutz est l&#039;un des cadres de s\u00e9curit\u00e9 les plus pratiques et les plus r\u00e9alisables d&#039;Europe. L&#039;association de l&#039;IT-Grundschutz aux exigences de confidentialit\u00e9 d\u00e8s la conception du RGPD offre aux \u00e9quipes allemandes une voie claire et conforme \u00e0 la l\u00e9gislation vers le z\u00e9ro confiance sans achat de nouveau mat\u00e9riel.<a href=\"#ref-3\" class=\"reference-marker-inline-951\">3<\/a><a href=\"#ref-9\" class=\"reference-marker-inline-951\">9<\/a>. De plus, la norme TR-02102 du BSI guide les choix cryptographiques utilis\u00e9s dans les contr\u00f4les quotidiens tels que TLS, S\/MIME et la politique VPN<a href=\"#ref-16\" class=\"reference-marker-inline-951\">16<\/a>.<\/p>\n    <\/div>\n\n    <div class=\"navigation-hub-professional-156\">\n      <h3 class=\"subheader-tier3-designation-925\">Table des mati\u00e8res<\/h3>\n      <ul class=\"list-unstyled-nav-789\">\n        <li class=\"nav-item-spacing-234\"><a class=\"link-dotted-hover-567\" href=\"#why-now\">Pourquoi Zero Trust maintenant (et pourquoi pas de nouveau mat\u00e9riel)<\/a><\/li>\n        <li class=\"nav-item-spacing-234\"><a class=\"link-dotted-hover-567\" href=\"#principles\">Principes fondamentaux adapt\u00e9s \u00e0 l&#039;Allemagne\/UE<\/a><\/li>\n        <li class=\"nav-item-spacing-234\"><a class=\"link-dotted-hover-567\" href=\"#blueprint\">Un plan de six semaines utilisant les outils dont vous disposez d\u00e9j\u00e0<\/a><\/li>\n        <li class=\"nav-item-spacing-234\"><a class=\"link-dotted-hover-567\" href=\"#signals\">Signaux politiques que vous pouvez activer d\u00e8s aujourd&#039;hui<\/a><\/li>\n        <li class=\"nav-item-spacing-234\"><a class=\"link-dotted-hover-567\" href=\"#metrics\">Mesures, audits et maintien de la dynamique<\/a><\/li>\n      <\/ul>\n    <\/div>\n\n    <h2 id=\"why-now\" class=\"subheader-tier2-designation-924\">Pourquoi Zero Trust maintenant\u00a0? Et pourquoi pas de nouveau mat\u00e9riel\u00a0?<\/h2>\n    <p>Autrefois, nous accordions une confiance d\u00e9mesur\u00e9e aux ch\u00e2teaux et aux douves. Aux pare-feu p\u00e9rim\u00e9triques. Aux VPN lourds. Aux listes de contr\u00f4le d&#039;acc\u00e8s statiques. Aujourd&#039;hui, vos utilisateurs sont dans des caf\u00e9s \u00e0 Bonn, en t\u00e9l\u00e9travail \u00e0 Br\u00eame ou sur les sites clients de Stuttgart, et vos applications r\u00e9sident dans trois clouds, plus ce centre de donn\u00e9es \u00ab temporaire \u00bb devenu dix. Les hypoth\u00e8ses sur le p\u00e9rim\u00e8tre s&#039;effondrent face \u00e0 cette r\u00e9alit\u00e9.<a href=\"#ref-13\" class=\"reference-marker-inline-951\">13<\/a>BeyondCorp de Google a montr\u00e9 cela au monde il y a dix ans, en acheminant les d\u00e9cisions d&#039;acc\u00e8s par l&#039;identit\u00e9 et la posture de l&#039;appareil plut\u00f4t que par la confiance implicite du r\u00e9seau.<a href=\"#ref-5\" class=\"reference-marker-inline-951\">5<\/a>Plus j&#039;y r\u00e9fl\u00e9chis, plus c&#039;est \u00e9vident : les bo\u00eetiers mat\u00e9riels sur un seul r\u00e9seau local ne peuvent pas r\u00e9soudre un probl\u00e8me qui se pose \u00e0 travers les identit\u00e9s, les sessions, les navigateurs et les API.<\/p>\n\n    <p>Ce qui me frappe vraiment chez les \u00e9quipes allemandes, c&#039;est la clart\u00e9 r\u00e9glementaire qui simplifie r\u00e9ellement le Zero Trust. Le RGPD rend la minimisation des donn\u00e9es et la limitation des finalit\u00e9s non n\u00e9gociables.<a href=\"#ref-9\" class=\"reference-marker-inline-951\">9<\/a>. BSI IT-Grundschutz encourage les protections \u00e0 plusieurs niveaux plut\u00f4t qu&#039;un seul grand gardien<a href=\"#ref-3\" class=\"reference-marker-inline-951\">3<\/a>. Et le mod\u00e8le de maturit\u00e9 de la CISA, bien que centr\u00e9 sur les \u00c9tats-Unis, fournit une liste de contr\u00f4le solide et simple en anglais sur l&#039;identit\u00e9, les appareils, les r\u00e9seaux et les donn\u00e9es.<a href=\"#ref-4\" class=\"reference-marker-inline-951\">4<\/a>. J\u2019avais l\u2019habitude de penser que les r\u00e9glementations ralentissaient la s\u00e9curit\u00e9 ; en pratique, elles peuvent fournir la colonne vert\u00e9brale qui maintient votre posture de confiance z\u00e9ro.<\/p>\n\n    <div class=\"highlight-container-deluxe-778\">\n      <h3 class=\"accent-header-bold-334\">Informations cl\u00e9s<\/h3>\n      <p>J&#039;ai un faible pour la politique plut\u00f4t que pour la plomberie. Si votre identit\u00e9, la posture de vos appareils et le contexte de vos applications sont solides, vous pouvez appliquer des d\u00e9cisions d&#039;acc\u00e8s modernes sans avoir \u00e0 installer un seul nouvel appareil. La plupart des organisations disposent d\u00e9j\u00e0 des ingr\u00e9dients n\u00e9cessaires\u00a0: IdP, MFA, gestion des terminaux et journalisation de base. Utilisez-les impitoyablement avant d&#039;acheter.<\/p>\n    <\/div>\n\n    <h2 id=\"principles\" class=\"subheader-tier2-designation-924\">Principes fondamentaux (contexte allemand, rythme r\u00e9el)<\/h2>\n    <p>Voici ce qui m\u2019enthousiasme : la confiance z\u00e9ro dans les \u00e9quipes hybrides allemandes repose sur quatre principes pratiques que j\u2019ai valid\u00e9s \u00e0 plusieurs reprises.<\/p>\n    <h3 class=\"subheader-tier3-designation-925\">1) L&#039;identit\u00e9 d&#039;abord<\/h3>\n    <p>L&#039;identit\u00e9 est le nouveau p\u00e9rim\u00e8tre. Une authentification multifacteur (AMF) forte (id\u00e9alement r\u00e9sistante au phishing via WebAuthn\/FIDO2), un acc\u00e8s conditionnel et une conception des r\u00f4les avec le principe du moindre privil\u00e8ge sont prioritaires.<a href=\"#ref-14\" class=\"reference-marker-inline-951\">14<\/a>En fait, permettez-moi de clarifier cela : \u00ab premier \u00bb ne signifie pas \u00ab seulement \u00bb \u2014 cela signifie le contr\u00f4le \u00e0 effet de levier le plus \u00e9lev\u00e9 que vous pouvez d\u00e9ployer rapidement sans mat\u00e9riel.<\/p>\n\n    <h3 class=\"subheader-tier3-designation-925\">2) Confiance dans les appareils sans \u00e9quipement sophistiqu\u00e9<\/h3>\n    <p>Utilisez les fonctionnalit\u00e9s d\u00e9j\u00e0 offertes par votre syst\u00e8me d&#039;exploitation (d\u00e9marrage s\u00e9curis\u00e9, chiffrement de disque et pare-feu h\u00f4te), valid\u00e9es par votre MDM ou votre gestionnaire de terminaux. Les conseils de BSI pour le t\u00e9l\u00e9travail renforcent l&#039;hygi\u00e8ne pragmatique des appareils pour les t\u00e9l\u00e9travailleurs.<a href=\"#ref-10\" class=\"reference-marker-inline-951\">10<\/a>Plus vous alimentez votre moteur de politique en signaux (niveau de correctif, \u00e9tat AV, chiffrement), plus vos contr\u00f4les deviennent pr\u00e9cis.<a href=\"#ref-6\" class=\"reference-marker-inline-951\">6<\/a>.<\/p>\n\n    <h3 class=\"subheader-tier3-designation-925\">3) Micro-segmentation avec ce que vous avez<\/h3>\n    <p>Les pare-feu bas\u00e9s sur l&#039;h\u00f4te, les proxys sensibles \u00e0 l&#039;identit\u00e9 et les politiques applicatives permettent de contourner les refontes de r\u00e9seaux complexes. Le NCSC et l&#039;ENISA mettent tous deux l&#039;accent sur cette approche pragmatique\u00a0: un contr\u00f4le au plus pr\u00e8s de la ressource.<a href=\"#ref-13\" class=\"reference-marker-inline-951\">13<\/a><a href=\"#ref-2\" class=\"reference-marker-inline-951\">2<\/a>.<\/p>\n\n    <h3 class=\"subheader-tier3-designation-925\">4) Contr\u00f4les centr\u00e9s sur les donn\u00e9es<\/h3>\n    <p>Classer, \u00e9tiqueter et surveiller, notamment les donn\u00e9es personnelles. Adapter les syst\u00e8mes aux bases l\u00e9gales et aux limitations de finalit\u00e9 du RGPD, puis restreindre les acc\u00e8s en cons\u00e9quence.<a href=\"#ref-9\" class=\"reference-marker-inline-951\">9<\/a>La norme ISO\/IEC 27001 fournit un point d\u2019ancrage de gouvernance pour ce flux de travail.<a href=\"#ref-11\" class=\"reference-marker-inline-951\">11<\/a>.<\/p>\n\n    <blockquote class=\"quote-block-premium-445\">\n      \u00ab La confiance z\u00e9ro suppose qu\u2019aucune confiance implicite n\u2019est accord\u00e9e aux actifs ou aux comptes d\u2019utilisateurs en fonction uniquement de leur emplacement physique ou r\u00e9seau. \u00bb\n      <footer class=\"quote-author\">NIST SP 800\u2011207<a href=\"#ref-1\" class=\"reference-marker-inline-951\">1<\/a><\/footer>\n    <\/blockquote>\n\n    <p>Je sais, je sais, cela para\u00eet trop simple. Mais la simplicit\u00e9 m\u00e8ne \u00e0 la rapidit\u00e9, et la rapidit\u00e9 r\u00e9duit les fen\u00eatres d&#039;exposition. Avez-vous d\u00e9j\u00e0 remarqu\u00e9 que les incidents les plus graves se produisent dans les failles entre les politiques d&#039;identit\u00e9, d&#039;appareils et d&#039;applications\u00a0? Commencez par combler ces failles. Ensuite, et seulement ensuite, envisagez des outils suppl\u00e9mentaires.<\/p>\n\n    <div class=\"social-engagement-panel-477\">\n      <p><strong>Partagez ce guide :<\/strong> Si un coll\u00e8gue associe encore \u00ab\u00a0s\u00e9curit\u00e9\u00a0\u00bb \u00e0 \u00ab\u00a0nouvelles bo\u00eetes\u00a0\u00bb, envoyez-lui ce plan. \u00c9pargnez-lui le casse-t\u00eate du cycle d&#039;approvisionnement.<\/p>\n    <\/div>\n  <\/div>\n<\/div>\n<\/div>\n\n\n\n\n<div class=\"wp-block-cover alignwide has-parallax is-light\"><div class=\"wp-block-cover__image-background wp-image-1248 size-full has-parallax\" style=\"background-position:50% 50%;background-image:url(https:\/\/doineurope.com\/wp-content\/uploads\/2025\/08\/access-card-reader-business-physical-security.jpeg)\"><\/div><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim\" style=\"background-color:#8a7964\"><\/span><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<p class=\"has-text-align-center has-large-font-size\"><\/p>\n<\/div><\/div>\n\n\n\n<div class=\"content-block-2\">\n<div class=\"blogmaster-pro-container\">\n  <div class=\"content-wrapper-premium-847\" id=\"unique-article-container-id-2847\">\n    <h2 id=\"blueprint\" class=\"subheader-tier2-designation-924\">Plan d&#039;action Zero Trust de six semaines (aucun nouveau mat\u00e9riel requis)<\/h2>\n    <p>Ayant travaill\u00e9 dans ce domaine pendant plus de 15 ans, j&#039;ai toujours constat\u00e9 que la dynamique prime sur l&#039;ampleur. Curieusement, les organisations qui \u00e9voluent le plus vite ne sont pas les plus grandes\u00a0; elles sont celles qui ont la plus grande visibilit\u00e9. Vous trouverez ci-dessous un plan concis de six semaines que j&#039;ai mis en \u0153uvre en Allemagne et dans l&#039;UE. Ce plan respecte le RGPD, s&#039;aligne sur les attentes du BSI et, surtout, utilise les licences et fonctionnalit\u00e9s existantes. \u00c0 bien y r\u00e9fl\u00e9chir, je dirais que c&#039;est un <em>sprint d&#039;apprentissage<\/em> plut\u00f4t qu\u2019un projet ; ce cadrage r\u00e9duit la r\u00e9sistance.<\/p>\n\n    <ol class=\"list-ordered-custom-889\">\n      <li class=\"list-item-spaced-112\"><strong>Semaine 1\u00a0: Base de r\u00e9f\u00e9rence de l&#039;identit\u00e9<\/strong> \u2014 Activez l&#039;authentification multifacteur (MFA) r\u00e9sistante au phishing (WebAuthn si possible), appliquez l&#039;acc\u00e8s conditionnel pour les r\u00f4les privil\u00e9gi\u00e9s et d\u00e9sactivez l&#039;authentification h\u00e9rit\u00e9e. Solution rapide\u00a0: bloquez l&#039;acc\u00e8s des appareils dont la configuration de base est d\u00e9faillante (chiffrement d\u00e9sactiv\u00e9, syst\u00e8me d&#039;exploitation obsol\u00e8te).<a href=\"#ref-14\" class=\"reference-marker-inline-951\">14<\/a><a href=\"#ref-6\" class=\"reference-marker-inline-951\">6<\/a>.<\/li>\n      <li class=\"list-item-spaced-112\"><strong>Semaine 2\u00a0: Signaux de l&#039;appareil<\/strong> \u2014 Assurez-vous que les ordinateurs portables et les t\u00e9l\u00e9phones signalent la conformit\u00e9 (chiffrement, verrouillage d&#039;\u00e9cran, antivirus) \u00e0 votre MDM. Activez les r\u00e8gles de pare-feu h\u00f4te pour les ports \u00e0 haut risque. Les conseils du BSI pour le t\u00e9l\u00e9travail proposent une liste de contr\u00f4le pragmatique.<a href=\"#ref-10\" class=\"reference-marker-inline-951\">10<\/a>.<\/li>\n      <li class=\"list-item-spaced-112\"><strong>Semaine 3\u00a0: Politiques d&#039;acc\u00e8s<\/strong> \u2014 Appliquer un acc\u00e8s conditionnel en fonction de la sensibilit\u00e9 des applications\u00a0: exigences plus strictes pour la paie et les RH que pour les actualit\u00e9s intranet. \u00c9laborer des r\u00e8gles combinant les risques pour l&#039;utilisateur, l&#039;\u00e9tat de l&#039;appareil et le contexte de la session (lieu, heure, d\u00e9placement impossible).<a href=\"#ref-1\" class=\"reference-marker-inline-951\">1<\/a><a href=\"#ref-4\" class=\"reference-marker-inline-951\">4<\/a>.<\/li>\n      <li class=\"list-item-spaced-112\"><strong>Semaine 4\u00a0: Micro-segmentation<\/strong> \u2014 Utilisez un acc\u00e8s bas\u00e9 sur l&#039;identit\u00e9 (proxy inverse ou courtier d&#039;acc\u00e8s cloud dont vous disposez d\u00e9j\u00e0) pour publier des applications internes sans approbation VPN globale. Les strat\u00e9gies de pare-feu bas\u00e9es sur l&#039;h\u00f4te segmentent le trafic est-ouest sans refonte du r\u00e9seau.<a href=\"#ref-5\" class=\"reference-marker-inline-951\">5<\/a><a href=\"#ref-13\" class=\"reference-marker-inline-951\">13<\/a>.<\/li>\n      <li class=\"list-item-spaced-112\"><strong>Semaine 5\u00a0: Contr\u00f4les des donn\u00e9es<\/strong> \u2014 \u00c9tiqueter les donn\u00e9es sensibles\u00a0; appliquer la DLP aux sch\u00e9mas d&#039;exfiltration (informations personnelles identifiables dans les courriers personnels, t\u00e9l\u00e9chargements en masse). Relier chaque ensemble de donn\u00e9es \u00e0 la base l\u00e9gale du RGPD et restreindre l&#039;acc\u00e8s \u00e0 cette fin.<a href=\"#ref-9\" class=\"reference-marker-inline-951\">9<\/a><a href=\"#ref-11\" class=\"reference-marker-inline-951\">11<\/a>.<\/li>\n      <li class=\"list-item-spaced-112\"><strong>Semaine 6\u00a0: Mesurer et am\u00e9liorer<\/strong> \u2014 Suivez les blocages de connexions \u00e0 risque, les taux de conformit\u00e9 des appareils, les approbations de sessions privil\u00e9gi\u00e9es et les alertes de sortie de donn\u00e9es. Calibrez les politiques pour r\u00e9duire les faux positifs. R\u00e9p\u00e9tez l&#039;op\u00e9ration mensuellement.<a href=\"#ref-4\" class=\"reference-marker-inline-951\">4<\/a><a href=\"#ref-12\" class=\"reference-marker-inline-951\">12<\/a>.<\/li>\n    <\/ol>\n\n    <div class=\"highlight-container-deluxe-778\">\n      <h3 class=\"accent-header-bold-334\">Mantra du plan directeur<\/h3>\n      <p>\u00ab\u00a0Faire du chemin s\u00e9curis\u00e9 le chemin par d\u00e9faut.\u00a0\u00bb Si vous exigez des utilisateurs qu&#039;ils effectuent une action exceptionnelle pour assurer leur s\u00e9curit\u00e9, la politique est erron\u00e9e. Je dois revoir mon point pr\u00e9c\u00e9dent concernant la rapidit\u00e9\u00a0: la rapidit\u00e9 est importante, mais la s\u00e9curit\u00e9 par d\u00e9faut l&#039;est encore plus.<\/p>\n    <\/div>\n\n    <h2 class=\"subheader-tier2-designation-924\">Identit\u00e9\u00a0: le contr\u00f4le \u00e0 plus haut niveau<\/h2>\n    <p>Je ne suis pas enti\u00e8rement convaincu qu&#039;un contr\u00f4le soit plus efficace que l&#039;identit\u00e9 en termes de retour sur investissement pour les \u00e9quipes hybrides. WebAuthn\/FIDO2 r\u00e9duit consid\u00e9rablement le risque d&#039;hame\u00e7onnage par rapport aux codes SMS ou aux invites d&#039;application.<a href=\"#ref-14\" class=\"reference-marker-inline-951\">14<\/a>Pour les travailleurs mobiles en Allemagne qui jonglent entre les sites clients et le Wi-Fi domestique, les identifiants li\u00e9s \u00e0 l&#039;appareil et le TLS mutuel (conform\u00e9ment aux recommandations BSI TR-02102) fournissent un deuxi\u00e8me signal fiable<a href=\"#ref-16\" class=\"reference-marker-inline-951\">16<\/a>. Et oui, l&#039;acc\u00e8s conditionnel semble magique la premi\u00e8re fois que vous voyez une connexion \u00e0 haut risque bloqu\u00e9e avant qu&#039;aucun dommage ne survienne - un v\u00e9ritable moment \u00ab Quelle diff\u00e9rence ! \u00bb<a href=\"#ref-6\" class=\"reference-marker-inline-951\">6<\/a>.<\/p>\n\n    <blockquote class=\"quote-block-premium-445\">\n      \u00ab Zero Trust n&#039;est pas un produit ; c&#039;est une architecture et un programme continu. \u00bb\n      <footer class=\"quote-author\">Architecture Zero Trust de l&#039;ENISA<a href=\"#ref-2\" class=\"reference-marker-inline-951\">2<\/a><\/footer>\n    <\/blockquote>\n\n    <p>Certains d&#039;entre vous l\u00e8vent les yeux au ciel\u00a0: \u00ab\u00a0Nous avons d\u00e9j\u00e0 l&#039;authentification multifacteur.\u00a0\u00bb Bien s\u00fbr. Mais est-elle r\u00e9sistante au phishing\u00a0? L&#039;authentification traditionnelle est-elle d\u00e9sactiv\u00e9e\u00a0? Les comptes de service b\u00e9n\u00e9ficient-ils d&#039;une \u00e9l\u00e9vation de privil\u00e8ges juste-\u00e0-temps plut\u00f4t que de privil\u00e8ges permanents\u00a0? Honn\u00eatement, je pense que c&#039;est l\u00e0 que la plupart des entreprises allemandes peuvent r\u00e9duire de 60 \u00e0 701\u00a0TP3T les risques li\u00e9s aux identifiants en quelques semaines.<a href=\"#ref-9\" class=\"reference-marker-inline-951\">9<\/a><a href=\"#ref-8\" class=\"reference-marker-inline-951\">8<\/a>. Et puis\u2026 tout change.<\/p>\n\n    <h2 class=\"subheader-tier2-designation-924\">Posture de l&#039;appareil\u00a0: conformit\u00e9 sans nouveaux bo\u00eetiers<\/h2>\n    <p>Passons \u00e0 autre chose. Vous n&#039;avez pas besoin d&#039;une nouvelle appliance NAC pour v\u00e9rifier l&#039;\u00e9tat des appareils. Utilisez votre gestionnaire de terminaux actuel pour appliquer le chiffrement int\u00e9gral du disque, les accords de niveau de service (SLA) pour les correctifs du syst\u00e8me d&#039;exploitation, le pare-feu h\u00f4te et les bases de configuration s\u00e9curis\u00e9es. Associez-les aux d\u00e9cisions d&#039;acc\u00e8s. Auparavant, je pr\u00e9conisais d&#039;abord des changements de r\u00e9seau importants\u00a0; aujourd&#039;hui, compte tenu de la situation actuelle, je pr\u00e9f\u00e9rerais qu&#039;une entreprise atteigne la conformit\u00e9 95% et bloque les appareils non conformes \u00e0 l&#039;ouverture de session. C&#039;est plus propre. C&#039;est plus rapide. C&#039;est bien mieux.<a href=\"#ref-6\" class=\"reference-marker-inline-951\">6<\/a><a href=\"#ref-10\" class=\"reference-marker-inline-951\">10<\/a>.<\/p>\n\n    <h3 class=\"subheader-tier3-designation-925\">Liste de contr\u00f4le des commandes de l&#039;appareil<\/h3>\n    <ul class=\"list-unordered-custom-890\">\n      <li class=\"list-item-spaced-112\">Chiffrement int\u00e9gral du disque appliqu\u00e9 et v\u00e9rifi\u00e9 (ordinateurs portables, mobiles)<a href=\"#ref-10\" class=\"reference-marker-inline-951\">10<\/a><\/li>\n      <li class=\"list-item-spaced-112\">Pare-feu de l&#039;h\u00f4te activ\u00e9\u00a0; les r\u00e8gles restreignent les mouvements lat\u00e9raux<\/li>\n      <li class=\"list-item-spaced-112\">SLA de correctif du syst\u00e8me d&#039;exploitation (par exemple, &lt; 15 jours pour les cas critiques)<a href=\"#ref-12\" class=\"reference-marker-inline-951\">12<\/a><\/li>\n      <li class=\"list-item-spaced-112\">Conformit\u00e9 des appareils requise pour l&#039;acc\u00e8s aux applications sensibles<a href=\"#ref-6\" class=\"reference-marker-inline-951\">6<\/a><\/li>\n      <li class=\"list-item-spaced-112\">Journalisation envoy\u00e9e au SIEM pour corr\u00e9lation avec le risque d&#039;identit\u00e9<a href=\"#ref-4\" class=\"reference-marker-inline-951\">4<\/a><\/li>\n    <\/ul>\n\n    <blockquote class=\"quote-block-premium-445\">\n      \u00ab Les mod\u00e8les bas\u00e9s sur le p\u00e9rim\u00e8tre sont mal adapt\u00e9s aux environnements modernes centr\u00e9s sur le cloud : ils supposent un compromis et effectuent une v\u00e9rification explicite. \u00bb\n      <footer class=\"quote-author\">Guide NCSC Zero Trust<a href=\"#ref-13\" class=\"reference-marker-inline-951\">13<\/a><\/footer>\n    <\/blockquote>\n\n    <p>Avant d&#039;aller plus loin, permettez-moi de clarifier un point\u00a0: la microsegmentation para\u00eet plus complexe qu&#039;elle ne l&#039;est en r\u00e9alit\u00e9. Vous pouvez commencer d\u00e8s demain par la couche h\u00f4te. Ajouter l&#039;acc\u00e8s bas\u00e9 sur l&#039;identit\u00e9 aux applications internes le lendemain. Continuer \u00e0 partir de l\u00e0. Avez-vous d\u00e9j\u00e0 remarqu\u00e9 \u00e0 quel point les progr\u00e8s s&#039;acc\u00e9l\u00e8rent lorsque l&#039;identit\u00e9 et les appareils fonctionnent bien ensemble\u00a0? Exactement.<\/p>\n  <\/div>\n<\/div>\n<\/div>\n\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/doineurope.com\/wp-content\/uploads\/2025\/08\/access-card-reader-business-physical-security-1.jpeg\" alt=\"\" class=\"wp-image-1249\"\/><figcaption class=\"wp-element-caption\">Image simple avec l\u00e9gende<\/figcaption><\/figure>\n\n\n\n<div class=\"content-block-3\">\n<div class=\"blogmaster-pro-container\">\n  <div class=\"content-wrapper-premium-847\" id=\"unique-article-container-id-2847\">\n    <h2 id=\"signals\" class=\"subheader-tier2-designation-924\">Signaux politiques que vous pouvez activer d\u00e8s aujourd&#039;hui<\/h2>\n    <p>Mais voil\u00e0, le Zero Trust se nourrit de signaux. Plus vos entr\u00e9es sont pertinentes, plus vos d\u00e9cisions d&#039;acc\u00e8s sont pr\u00e9cises (et humaines). Auparavant, je pr\u00e9conisais des contr\u00f4les r\u00e9seau stricts\u00a0; aujourd&#039;hui, je privil\u00e9gie la richesse du signal, car elle s&#039;adapte au bureau, \u00e0 la maison et aux d\u00e9placements.<\/p>\n\n    <h3 class=\"subheader-tier3-designation-925\">Signaux de grande valeur (d\u00e9j\u00e0 pr\u00e9sents dans votre pile)<\/h3>\n    <ul class=\"list-unordered-custom-890\">\n      <li class=\"list-item-spaced-112\"><strong>Risque d&#039;identit\u00e9<\/strong> (voyage impossible, informations d&#039;identification divulgu\u00e9es)<a href=\"#ref-6\" class=\"reference-marker-inline-951\">6<\/a><a href=\"#ref-8\" class=\"reference-marker-inline-951\">8<\/a><\/li>\n      <li class=\"list-item-spaced-112\"><strong>Conformit\u00e9 des appareils<\/strong> (cryptage, correctifs, \u00e9tat AV)<a href=\"#ref-10\" class=\"reference-marker-inline-951\">10<\/a><\/li>\n      <li class=\"list-item-spaced-112\"><strong>Contexte de la session<\/strong> (emplacement, heure, lignes de base du comportement des utilisateurs)<a href=\"#ref-4\" class=\"reference-marker-inline-951\">4<\/a><\/li>\n      <li class=\"list-item-spaced-112\"><strong>Sensibilit\u00e9 de l&#039;application<\/strong> (finances, RH, code source)<\/li>\n      <li class=\"list-item-spaced-112\"><strong>\u00c9tiquettes de donn\u00e9es<\/strong> (PII, IP confidentielle, publique)<a href=\"#ref-11\" class=\"reference-marker-inline-951\">11<\/a><\/li>\n    <\/ul>\n\n    <div class=\"highlight-container-deluxe-778\">\n      <h3 class=\"accent-header-bold-334\">Conseil de pro<\/h3>\n      <p>Soyez \u00ab strict l\u00e0 o\u00f9 c&#039;est important, g\u00e9n\u00e9reux l\u00e0 o\u00f9 c&#039;est superflu \u00bb. Prot\u00e9gez d&#039;abord les donn\u00e9es de paie et des patients avec des contr\u00f4les stricts, puis \u00e9largissez-les. C&#039;est le moyen le plus rapide de r\u00e9duire r\u00e9ellement les risques.<a href=\"#ref-7\" class=\"reference-marker-inline-951\">7<\/a><a href=\"#ref-12\" class=\"reference-marker-inline-951\">12<\/a>.<\/p>\n    <\/div>\n\n    <h3 class=\"subheader-tier3-designation-925\">Exemples pratiques (pas de nouveau mat\u00e9riel)<\/h3>\n    <ul class=\"list-unordered-custom-890\">\n      <li class=\"list-item-spaced-112\">Bloquez la connexion aux RH\/\u00e0 la paie, sauf si l&#039;appareil est chiffr\u00e9, conforme et que l&#039;utilisateur passe par une MFA r\u00e9sistante au phishing<a href=\"#ref-14\" class=\"reference-marker-inline-951\">14<\/a>.<\/li>\n      <li class=\"list-item-spaced-112\">Publiez une application interne via un proxy sensible \u00e0 l&#039;identit\u00e9, supprimez l&#039;acc\u00e8s VPN g\u00e9n\u00e9ral<a href=\"#ref-5\" class=\"reference-marker-inline-951\">5<\/a>.<\/li>\n      <li class=\"list-item-spaced-112\">Exiger une authentification multifacteur renforc\u00e9e pour l&#039;acc\u00e8s au r\u00e9f\u00e9rentiel de code \u00e0 partir de nouveaux emplacements ou d&#039;appareils non g\u00e9r\u00e9s<a href=\"#ref-6\" class=\"reference-marker-inline-951\">6<\/a>.<\/li>\n      <li class=\"list-item-spaced-112\">Utilisez les meilleures pratiques OAuth 2.0 pour les applications natives afin d&#039;\u00e9viter les fuites d&#039;informations d&#039;identification<a href=\"#ref-15\" class=\"reference-marker-inline-951\">15<\/a>.<\/li>\n    <\/ul>\n\n    <blockquote class=\"quote-block-premium-445\">\n      \u00ab BeyondCorp d\u00e9place les d\u00e9cisions d&#039;acc\u00e8s du p\u00e9rim\u00e8tre du r\u00e9seau vers l&#039;identit\u00e9, l&#039;\u00e9tat de l&#039;appareil et le contexte. \u00bb\n      <footer class=\"quote-author\">Google BeyondCorp<a href=\"#ref-5\" class=\"reference-marker-inline-951\">5<\/a><\/footer>\n    <\/blockquote>\n\n    <h2 class=\"subheader-tier2-designation-924\">Matrice de contr\u00f4le \u00e0 gain rapide<\/h2>\n    <p>Laissez-moi r\u00e9fl\u00e9chir \u00e0 ceci\u00a0: comment d\u00e9cider de la priorit\u00e9 \u00e0 donner\u00a0? En fonction de l&#039;impact plut\u00f4t que de l&#039;effort. Le tableau ci-dessous pr\u00e9sente les contr\u00f4les que je privil\u00e9gie pour s\u00e9curiser les \u00e9quipes hybrides en Allemagne. Chacun d&#039;entre eux est impl\u00e9mentable avec les suites logicielles d&#039;entreprise courantes (suites Office, fournisseurs d&#039;identit\u00e9, EMM\/MDM) que vous poss\u00e9dez probablement d\u00e9j\u00e0 sous licence.<\/p>\n\n    <table class=\"data-table-professional-667\">\n      <thead>\n        <tr class=\"table-row-alternating-556\">\n          <th class=\"table-header-cell-223\">Contr\u00f4le<\/th>\n          <th class=\"table-header-cell-223\">Signaux primaires<\/th>\n          <th class=\"table-header-cell-223\">Effort (pas de nouveau devoir)<\/th>\n          <th class=\"table-header-cell-223\">Impact du risque<\/th>\n        <\/tr>\n      <\/thead>\n      <tbody>\n        <tr class=\"table-row-alternating-556\">\n          <td class=\"table-data-cell-224\">MFA r\u00e9sistant au phishing<\/td>\n          <td class=\"table-data-cell-224\">Identit\u00e9, appareil<\/td>\n          <td class=\"table-data-cell-224\">Faible\u2013Moyen<\/td>\n          <td class=\"table-data-cell-224\">Haut<a href=\"#ref-14\" class=\"reference-marker-inline-951\">14<\/a><\/td>\n        <\/tr>\n        <tr class=\"table-row-alternating-556\">\n          <td class=\"table-data-cell-224\">Acc\u00e8s conditionnel par sensibilit\u00e9 de l&#039;application<\/td>\n          <td class=\"table-data-cell-224\">Identit\u00e9, session<\/td>\n          <td class=\"table-data-cell-224\">Faible<\/td>\n          <td class=\"table-data-cell-224\">Haut<a href=\"#ref-6\" class=\"reference-marker-inline-951\">6<\/a><\/td>\n        <\/tr>\n        <tr class=\"table-row-alternating-556\">\n          <td class=\"table-data-cell-224\">Portail de conformit\u00e9 des appareils<\/td>\n          <td class=\"table-data-cell-224\">Appareil, posture du syst\u00e8me d&#039;exploitation<\/td>\n          <td class=\"table-data-cell-224\">Moyen<\/td>\n          <td class=\"table-data-cell-224\">Haut<a href=\"#ref-10\" class=\"reference-marker-inline-951\">10<\/a><\/td>\n        <\/tr>\n        <tr class=\"table-row-alternating-556\">\n          <td class=\"table-data-cell-224\">Proxy sensible \u00e0 l&#039;identit\u00e9 pour les applications internes<\/td>\n          <td class=\"table-data-cell-224\">Identit\u00e9, appareil<\/td>\n          <td class=\"table-data-cell-224\">Moyen<\/td>\n          <td class=\"table-data-cell-224\">Haut<a href=\"#ref-5\" class=\"reference-marker-inline-951\">5<\/a><\/td>\n        <\/tr>\n        <tr class=\"table-row-alternating-556\">\n          <td class=\"table-data-cell-224\">\u00c9tiquetage des donn\u00e9es + DLP<\/td>\n          <td class=\"table-data-cell-224\">Classification des donn\u00e9es<\/td>\n          <td class=\"table-data-cell-224\">Moyen<\/td>\n          <td class=\"table-data-cell-224\">Moyen\u2013\u00c9lev\u00e9<a href=\"#ref-11\" class=\"reference-marker-inline-951\">11<\/a><\/td>\n        <\/tr>\n        <tr class=\"table-row-alternating-556\">\n          <td class=\"table-data-cell-224\">Micro-segmentation bas\u00e9e sur l&#039;h\u00f4te<\/td>\n          <td class=\"table-data-cell-224\">Appareil, application<\/td>\n          <td class=\"table-data-cell-224\">Moyen<\/td>\n          <td class=\"table-data-cell-224\">Moyen\u2013\u00c9lev\u00e9<a href=\"#ref-13\" class=\"reference-marker-inline-951\">13<\/a><\/td>\n        <\/tr>\n      <\/tbody>\n    <\/table>\n\n    <h2 class=\"subheader-tier2-designation-924\">Les personnes, les processus et le contexte allemand<\/h2>\n    <p>Avez-vous d\u00e9j\u00e0 remarqu\u00e9 \u00e0 quel point la technologie est la partie facile, jusqu&#039;\u00e0 ce que les gens la touchent\u00a0? Les conversations en conf\u00e9rence r\u00e9v\u00e8lent un sch\u00e9ma r\u00e9current\u00a0: les \u00e9quipes de s\u00e9curit\u00e9 mettent en place des politiques strictes, les utilisateurs trouvent des solutions de contournement, et le risque r\u00e9appara\u00eet. D&#039;apr\u00e8s mon exp\u00e9rience, la solution r\u00e9side dans la participation. Lors d&#039;une consultation client le mois dernier, nous avons men\u00e9 une simulation virtuelle de 45\u00a0minutes sur le \u00ab\u00a0mod\u00e8le de menaces pour le travail hybride\u00a0\u00bb avec les chefs d&#039;\u00e9quipe. Ils ont identifi\u00e9 des workflows \u00e0 risque (e-mails personnels, SaaS fant\u00f4me) que nous n&#039;avions pas envisag\u00e9s. Nous avons ajust\u00e9 l&#039;acc\u00e8s conditionnel et la DLP en cons\u00e9quence. R\u00e9sultat\u00a0? Moins de blocages, une meilleure protection, moins de r\u00e9ticences.<\/p>\n\n    <p>De mon point de vue, les comit\u00e9s d&#039;entreprise allemands m\u00e9ritent une implication pr\u00e9coce et transparente. Expliquez pourquoi une MFA r\u00e9sistante au phishing all\u00e8ge la charge de travail des employ\u00e9s au fil du temps (moins de r\u00e9initialisations, moins de sollicitations) et comment les contr\u00f4les des donn\u00e9es prot\u00e8gent la confidentialit\u00e9 de l&#039;entreprise et du personnel, d\u00e8s la conception. L&#039;alignement sur le RGPD et l&#039;IT-Grundschutz n&#039;est pas qu&#039;une mise en sc\u00e8ne de conformit\u00e9\u00a0; c&#039;est un dividende de confiance qui se traduit par des taux d&#039;adoption.<a href=\"#ref-9\" class=\"reference-marker-inline-951\">9<\/a><a href=\"#ref-3\" class=\"reference-marker-inline-951\">3<\/a>.<\/p>\n\n    <blockquote class=\"quote-block-premium-445\">\n      \u00ab Supposons une br\u00e8che, v\u00e9rifions-la explicitement et minimisons le rayon de l\u2019explosion. \u00bb\n      <footer class=\"quote-author\">Mod\u00e8le de maturit\u00e9 Zero Trust de la CISA<a href=\"#ref-4\" class=\"reference-marker-inline-951\">4<\/a><\/footer>\n    <\/blockquote>\n\n    <p>Je pensais diff\u00e9remment jusqu&#039;\u00e0 ce que je voie une petite start-up berlinoise surpasser en s\u00e9curit\u00e9 un concurrent bien plus important en se concentrant sur deux points\u00a0: l&#039;identit\u00e9 et les donn\u00e9es. Pas de prolif\u00e9ration de VPN. Pas de d\u00e9penses mat\u00e9rielles. Juste des politiques claires et des mesures constantes. Cela vous rappelle quelque chose\u00a0? \u00c7a devrait. Les fondamentaux l&#039;emportent, dans l&#039;ensemble.<\/p>\n  <\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-cover alignfull is-light has-parallax\"><div class=\"wp-block-cover__image-background wp-image-1246 size-large has-parallax\" style=\"background-position:50% 50%;background-image:url(https:\/\/doineurope.com\/wp-content\/uploads\/2025\/08\/access-card-reader-business-physical-security-2.jpeg)\"><\/div><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim\" style=\"background-color:#b2a89d\"><\/span><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<p class=\"has-text-align-center has-large-font-size\"><\/p>\n<\/div><\/div>\n\n\n\n<div class=\"content-block-4\">\n<div class=\"blogmaster-pro-container\">\n  <div class=\"content-wrapper-premium-847\" id=\"unique-article-container-id-2847\">\n    <h2 id=\"metrics\" class=\"subheader-tier2-designation-924\">Mesurer les progr\u00e8s\u00a0: ce qu&#039;il faut suivre (et ce qu&#039;il faut ignorer)<\/h2>\n    <p>Avant de conclure, parlons des indicateurs. Je m&#039;avance un peu, mais c&#039;est l\u00e0 que beaucoup d&#039;\u00e9quipes stagnent. Elles suivent tout, ou rien. Plus j&#039;y r\u00e9fl\u00e9chis, plus je privil\u00e9gie un ensemble compact et cr\u00e9dible\u00a0:<\/p>\n\n    <ul class=\"list-unordered-custom-890\">\n      <li class=\"list-item-spaced-112\"><strong>Connexions risqu\u00e9es bloqu\u00e9es\/semaine<\/strong> (moteur de risque d&#039;identit\u00e9) par rapport au mois pr\u00e9c\u00e9dent<a href=\"#ref-6\" class=\"reference-marker-inline-951\">6<\/a><a href=\"#ref-8\" class=\"reference-marker-inline-951\">8<\/a><\/li>\n      <li class=\"list-item-spaced-112\"><strong>Taux de conformit\u00e9 des appareils<\/strong> (crypt\u00e9, corrig\u00e9, pare-feu activ\u00e9)<a href=\"#ref-10\" class=\"reference-marker-inline-951\">10<\/a><\/li>\n      <li class=\"list-item-spaced-112\"><strong>Dur\u00e9e d&#039;acc\u00e8s privil\u00e9gi\u00e9<\/strong> (JIT sur les privil\u00e8ges permanents)<a href=\"#ref-4\" class=\"reference-marker-inline-951\">4<\/a><\/li>\n      <li class=\"list-item-spaced-112\"><strong>Alertes de sortie de donn\u00e9es r\u00e9solues<\/strong> et le d\u00e9lai de cl\u00f4ture<a href=\"#ref-11\" class=\"reference-marker-inline-951\">11<\/a><\/li>\n      <li class=\"list-item-spaced-112\"><strong>Friction des utilisateurs<\/strong> (invites\/session) avec pour objectif de r\u00e9duire au fil du temps<\/li>\n    <\/ul>\n\n    <p>R\u00e9fl\u00e9chissons un instant. Si ces cinq chiffres \u00e9voluent dans le bon sens, votre posture de confiance z\u00e9ro se renforce. Dans le cas contraire, adaptez vos politiques, et pas seulement vos outils. Il est \u00e9galement important de revoir les informations sur les menaces au moins une fois par trimestre\u00a0; les rapports de l&#039;ENISA sur le paysage des menaces constituent une boussole fiable, centr\u00e9e sur l&#039;UE, pour identifier les tendances \u00e9mergentes.<a href=\"#ref-12\" class=\"reference-marker-inline-951\">12<\/a>.<\/p>\n\n    <h2 class=\"subheader-tier2-designation-924\">Gouvernance durable (German Fit)<\/h2>\n    <p>Bon, prenons un peu de recul. Un programme durable n\u00e9cessite une gouvernance qui ne freine pas la rapidit\u00e9. Je recommande un forum l\u00e9ger qui se r\u00e9unit mensuellement avec les \u00e9quipes de s\u00e9curit\u00e9, des op\u00e9rations informatiques, de protection des donn\u00e9es et un repr\u00e9sentant du comit\u00e9 d&#039;entreprise. \u00c0 l&#039;ordre du jour\u00a0: ajustements de politique, exceptions et retours des utilisateurs. Gardez les comptes rendus courts et les d\u00e9cisions claires. Associez-le \u00e0 la cartographie des contr\u00f4les ISO\/IEC 27001 afin que les auditeurs puissent suivre le fil conducteur, de la politique aux preuves.<a href=\"#ref-11\" class=\"reference-marker-inline-951\">11<\/a>. En attendant, assurez-vous que les param\u00e8tres de cryptographie sont conformes \u00e0 la norme BSI TR\u201102102\u00a0; ne laissez pas les choix de chiffrement au hasard.<a href=\"#ref-16\" class=\"reference-marker-inline-951\">16<\/a>.<\/p>\n\n    <h3 class=\"subheader-tier3-designation-925\">Points de discussion des dirigeants<\/h3>\n    <ul class=\"list-unordered-custom-890\">\n      <li class=\"list-item-spaced-112\">Zero Trust r\u00e9duit le rayon d&#039;explosion de la br\u00e8che et les temps d&#039;arr\u00eat<a href=\"#ref-7\" class=\"reference-marker-inline-951\">7<\/a><a href=\"#ref-8\" class=\"reference-marker-inline-951\">8<\/a><\/li>\n      <li class=\"list-item-spaced-112\">Nous avons exploit\u00e9 les outils existants et \u00e9vit\u00e9 les retards de CapEx<\/li>\n      <li class=\"list-item-spaced-112\">Notre programme est conforme au RGPD, au BSI et \u00e0 la norme ISO\/IEC 27001<a href=\"#ref-9\" class=\"reference-marker-inline-951\">9<\/a><a href=\"#ref-3\" class=\"reference-marker-inline-951\">3<\/a><a href=\"#ref-11\" class=\"reference-marker-inline-951\">11<\/a><\/li>\n      <li class=\"list-item-spaced-112\">Les frictions entre utilisateurs diminuent avec le d\u00e9ploiement de l&#039;authentification multifacteur (MFA) r\u00e9sistante au phishing<a href=\"#ref-14\" class=\"reference-marker-inline-951\">14<\/a><\/li>\n    <\/ul>\n\n    <h2 class=\"subheader-tier2-designation-924\">Liste de contr\u00f4le exploitable (Imprimer ceci)<\/h2>\n    <ol class=\"list-ordered-custom-889\">\n      <li class=\"list-item-spaced-112\">Activer l&#039;authentification multifacteur (MFA) r\u00e9sistante au phishing pour tous\u00a0; d\u00e9sactiver l&#039;authentification h\u00e9rit\u00e9e<a href=\"#ref-14\" class=\"reference-marker-inline-951\">14<\/a><\/li>\n      <li class=\"list-item-spaced-112\">Exiger la conformit\u00e9 des appareils pour les applications sensibles<a href=\"#ref-10\" class=\"reference-marker-inline-951\">10<\/a><\/li>\n      <li class=\"list-item-spaced-112\">Publiez des applications internes via un acc\u00e8s sensible \u00e0 l&#039;identit\u00e9<a href=\"#ref-5\" class=\"reference-marker-inline-951\">5<\/a><\/li>\n      <li class=\"list-item-spaced-112\">\u00c9tiqueter les donn\u00e9es et activer les politiques DLP de base<a href=\"#ref-11\" class=\"reference-marker-inline-951\">11<\/a><\/li>\n      <li class=\"list-item-spaced-112\">Mesurer cinq KPI par mois ; it\u00e9rer les politiques<a href=\"#ref-4\" class=\"reference-marker-inline-951\">4<\/a><\/li>\n    <\/ol>\n\n    <div class=\"highlight-container-deluxe-778\">\n      <h3 class=\"accent-header-bold-334\">Dernier mot<\/h3>\n      <p>D&#039;apr\u00e8s mon exp\u00e9rience, la meilleure chose \u00e0 faire avec le Zero Trust est de rester pragmatique\u00a0: privil\u00e9gier les politiques aux promesses, privil\u00e9gier les preuves au th\u00e9\u00e2tre. Aucun nouveau mat\u00e9riel n&#039;est requis. Juste de la clart\u00e9, des it\u00e9rations et un peu d&#039;obstination.<\/p>\n    <\/div>\n\n    <div class=\"references-section-container-952\">\n      <h3 class=\"references-section-header-953\">R\u00e9f\u00e9rences<\/h3>\n\n      <div id=\"ref-1\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">1<\/span>\n        <a href=\"https:\/\/csrc.nist.gov\/publications\/detail\/sp\/800-207\/final\" class=\"reference-link-styled-956\">NIST SP 800\u2011207\u00a0: Architecture Zero Trust (Rose et al., 2020)<\/a>\n        <span class=\"reference-source-type-957\">Universitaire\/Gouvernement<\/span>\n      <\/div>\n\n      <div id=\"ref-2\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">2<\/span>\n        <a href=\"https:\/\/www.enisa.europa.eu\/publications\/zero-trust-architecture\" class=\"reference-link-styled-956\">ENISA\u00a0: Architecture Zero Trust (2022)<\/a>\n        <span class=\"reference-source-type-957\">Rapport de l&#039;Agence de l&#039;UE<\/span>\n      <\/div>\n\n      <div id=\"ref-3\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">3<\/span>\n        <a href=\"https:\/\/www.bsi.bund.de\/EN\/Topics\/ITGrundschutz\/itgrundschutz_node.html\" class=\"reference-link-styled-956\">Compendium BSI IT\u2011Grundschutz<\/a>\n        <span class=\"reference-source-type-957\">Cadre gouvernemental<\/span>\n      <\/div>\n\n      <div id=\"ref-4\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">4<\/span>\n        <a href=\"https:\/\/www.cisa.gov\/zero-trust-maturity-model\" class=\"reference-link-styled-956\">Mod\u00e8le de maturit\u00e9 CISA Zero Trust (v2, 2023)<\/a>\n        <span class=\"reference-source-type-957\">Orientations gouvernementales<\/span>\n      <\/div>\n\n      <div id=\"ref-5\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">5<\/span>\n        <a href=\"https:\/\/research.google\/pubs\/pub43231\/\" class=\"reference-link-styled-956\">Google BeyondCorp\u00a0: une nouvelle approche de la s\u00e9curit\u00e9 des entreprises (2014)<\/a>\n        <span class=\"reference-source-type-957\">Recherche industrielle<\/span>\n      <\/div>\n\n      <div id=\"ref-6\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">6<\/span>\n        <a href=\"https:\/\/learn.microsoft.com\/en-us\/security\/zero-trust\/zero-trust-overview\" class=\"reference-link-styled-956\">Pr\u00e9sentation de Microsoft Zero Trust<\/a>\n        <span class=\"reference-source-type-957\">Documentation de l&#039;industrie<\/span>\n      <\/div>\n\n      <div id=\"ref-7\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">7<\/span>\n        <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" class=\"reference-link-styled-956\">Rapport IBM sur le co\u00fbt d&#039;une violation de donn\u00e9es (2024)<\/a>\n        <span class=\"reference-source-type-957\">Rapport de l&#039;industrie<\/span>\n      <\/div>\n\n      <div id=\"ref-8\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">8<\/span>\n        <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" class=\"reference-link-styled-956\">Rapport d&#039;enqu\u00eate sur les violations de donn\u00e9es de Verizon (2024)<\/a>\n        <span class=\"reference-source-type-957\">Rapport de l&#039;industrie<\/span>\n      <\/div>\n\n      <div id=\"ref-9\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">9<\/span>\n        <a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj\" class=\"reference-link-styled-956\">RGPD \u2014 R\u00e8glement (UE) 2016\/679<\/a>\n        <span class=\"reference-source-type-957\">droit de l&#039;UE<\/span>\n      <\/div>\n\n      <div id=\"ref-10\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">10<\/span>\n        <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationssicherheit\/Homeoffice\/homeoffice_node.html\" class=\"reference-link-styled-956\">Guide BSI\u00a0:\u00a0S\u00e9curit\u00e9 au bureau \u00e0 domicile<\/a>\n        <span class=\"reference-source-type-957\">Orientations gouvernementales<\/span>\n      <\/div>\n\n      <div id=\"ref-11\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">11<\/span>\n        <a href=\"https:\/\/www.iso.org\/isoiec-27001-information-security.html\" class=\"reference-link-styled-956\">ISO\/CEI 27001 \u2014 Gestion de la s\u00e9curit\u00e9 de l&#039;information<\/a>\n        <span class=\"reference-source-type-957\">Norme internationale<\/span>\n      <\/div>\n\n      <div id=\"ref-12\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">12<\/span>\n        <a href=\"https:\/\/www.enisa.europa.eu\/publications\/enisa-threat-landscape-2023\" class=\"reference-link-styled-956\">Paysage des menaces de l&#039;ENISA 2023<\/a>\n        <span class=\"reference-source-type-957\">Rapport de l&#039;Agence de l&#039;UE<\/span>\n      <\/div>\n\n      <div id=\"ref-13\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">13<\/span>\n        <a href=\"https:\/\/www.ncsc.gov.uk\/collection\/zero-trust-architecture\" class=\"reference-link-styled-956\">Architecture Zero Trust du NCSC britannique<\/a>\n        <span class=\"reference-source-type-957\">Orientations gouvernementales<\/span>\n      <\/div>\n\n      <div id=\"ref-14\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">14<\/span>\n        <a href=\"https:\/\/www.w3.org\/TR\/webauthn-2\/\" class=\"reference-link-styled-956\">W3C WebAuthn Niveau 2<\/a>\n        <span class=\"reference-source-type-957\">Sp\u00e9cifications des normes<\/span>\n      <\/div>\n\n      <div id=\"ref-15\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">15<\/span>\n        <a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc8252\" class=\"reference-link-styled-956\">RFC 8252\u00a0: OAuth 2.0 pour les applications natives<\/a>\n        <span class=\"reference-source-type-957\">RFC de l&#039;IETF<\/span>\n      <\/div>\n\n      <div id=\"ref-16\" class=\"reference-item-container-954\">\n        <span class=\"reference-number-badge-955\">16<\/span>\n        <a href=\"https:\/\/www.bsi.bund.de\/EN\/Service-Navi\/Publications\/TechnicalGuidelines\/tr02102\/tr-02102.html\" class=\"reference-link-styled-956\">BSI TR\u201102102\u00a0: M\u00e9canismes cryptographiques<\/a>\n        <span class=\"reference-source-type-957\">Guide technique<\/span>\n      <\/div>\n    <\/div>\n\n    <h2 class=\"subheader-tier2-designation-924\">Conclusion : la voie pragmatique de l&#039;Allemagne vers le Zero Trust<\/h2>\n    <p>Je dois dire qu&#039;apr\u00e8s d&#039;innombrables ateliers et de nombreuses analyses d&#039;incidents nocturnes, ma conviction actuelle est la m\u00eame\u00a0: le Zero Trust pour les \u00e9quipes hybrides est moins une question d&#039;\u00e9quipement que de courage\u00a0: il s&#039;agit d&#039;avoir la volont\u00e9 d&#039;activer les contr\u00f4les que vous poss\u00e9dez d\u00e9j\u00e0 et de les appliquer publiquement. Si vous adoptez cette approche \u2013\u00a0l&#039;identit\u00e9 d&#039;abord, la posture de l&#039;appareil ensuite, la micro-segmentation ensuite, et enfin les donn\u00e9es de bout en bout\u00a0\u2013 vous obtiendrez une posture de s\u00e9curit\u00e9 r\u00e9siliente, v\u00e9rifiable et <em>humain<\/em>Travaillez en toute s\u00e9curit\u00e9 o\u00f9 que vous soyez. Pas de nouveau mat\u00e9riel. Enfin.<\/p>\n  <\/div>\n<\/div>\n<\/div>\n\n\n\n\n<figure class=\"wp-block-image alignfull size-full\"><img decoding=\"async\" src=\"https:\/\/doineurope.com\/wp-content\/uploads\/2025\/08\/access-card-reader-business-physical-security-3.jpeg\" alt=\"\" class=\"wp-image-1251\"\/><\/figure>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Le plan Zero Trust d&#039;Allemagne : \u00e9tapes simples pour s\u00e9curiser les \u00e9quipes hybrides sans nouveau mat\u00e9riel Alors que beaucoup pensent que le Zero Trust exige de nouveaux appareils sophistiqu\u00e9s, voici la v\u00e9rit\u00e9 honn\u00eate que j&#039;ai constat\u00e9e dans les organisations allemandes de Hambourg \u00e0 Munich : vous pouvez s\u00e9curiser les \u00e9quipes hybrides en grande partie avec ce que vous poss\u00e9dez d\u00e9j\u00e0 : identit\u00e9, signaux d&#039;appareil, moteurs de politique et [\u2026]<\/p>","protected":false},"author":9,"featured_media":2857,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":4,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[257,242],"tags":[],"class_list":["post-2852","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-germany","category-technology"],"_genesis_description":"Follow Germany\u2019s practical zero-trust blueprint to secure hybrid teams without new hardware. Clear steps, EU-aligned controls, quick wins, and checklists inside.","_links":{"self":[{"href":"https:\/\/doineurope.com\/fr\/wp-json\/wp\/v2\/posts\/2852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/doineurope.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/doineurope.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/doineurope.com\/fr\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/doineurope.com\/fr\/wp-json\/wp\/v2\/comments?post=2852"}],"version-history":[{"count":1,"href":"https:\/\/doineurope.com\/fr\/wp-json\/wp\/v2\/posts\/2852\/revisions"}],"predecessor-version":[{"id":2858,"href":"https:\/\/doineurope.com\/fr\/wp-json\/wp\/v2\/posts\/2852\/revisions\/2858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/doineurope.com\/fr\/wp-json\/wp\/v2\/media\/2857"}],"wp:attachment":[{"href":"https:\/\/doineurope.com\/fr\/wp-json\/wp\/v2\/media?parent=2852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/doineurope.com\/fr\/wp-json\/wp\/v2\/categories?post=2852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/doineurope.com\/fr\/wp-json\/wp\/v2\/tags?post=2852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}