
Secured.22 : Passer à une architecture Zero Trust et Secure Service Edge
Les cybercriminels continuent de pénétrer les réseaux et de provoquer des violations de données coûteuses à un rythme alarmant. À mesure qu'ils adoptent de nouvelles tactiques plus sophistiquées et que votre infrastructure informatique évolue en réponse aux changements de contexte commercial, vous devez vous assurer que vos stratégies et vos solutions de sécurité tiennent elles aussi le rythme.
Selon les analystes du secteur, une architecture Secure Service Edge (SSE) est la nouvelle norme absolue à avoir en matière de sécurité. Et le Zero Trust Access (ZTA) est un composant fondamental d'une architecture SSE efficace. Mais que signifient réellement ces termes ? Pourquoi sont-ils nécessaires maintenant ? Et comment pouvez-vous précisément passer le plus efficacement possible à ce nouveau modèle de sécurité ?
Tout savoir sur le sujet
Retrouvez les réponses à toutes ces questions et bien d'autres en visionnant le replay de l'une des sessions les plus populaires de la conférence client virtuelle Secured.22 qui s'est tenue en septembre dernier : « Passer à une architecture Secure Service Edge et Zero Trust ».
Présentée par le vice-président de Barracuda pour le Zero Trust Access, Sinan Eren, cette session est riche en informations révélatrices, présentées de manière claire et détaillée.
Sinan aborde des questions spécifiques : pourquoi et comment les criminels se concentrent sur l'identité pour pénétrer sur les réseaux des entreprises. Puis, il présente son analyse de deux récentes violations de données. Dans le même temps, il démontre pourquoi l'authentification multi-facteur (MFA) n'est pas suffisante contre le détournement d'identifiants dérobés.
Et dans une section que j'ai trouvé particulièrement instructive, Sinan explique pourquoi, dans le contexte d'aujourd'hui, nous devons repenser le concept de périmètre à défendre, si nous voulons que la sécurité soit efficace. Au lieu d'adopter une image centrée sur le réseau, du périmètre à défendre, il faut aujourd'hui adopter une approche centrée sur l'identité. C’est-à-dire que nous devons reconnaître que l’identité elle-même – entendez par là non seulement les utilisateurs, mais aussi les appareils, les services et même certains entrepôts de données – est le nouveau périmètre.
Voici un extrait qui vous donnera envie de regarder la session complète :
Qu'est-ce que l'accès Zero Trust ?
Sinan va ensuite expliquer en détail en quoi consiste exactement le ZTA et pourquoi il est plus sécurisé que l'authentification unique (SSO) et les systèmes MFA (authentification double facteur) traditionnels. Il utilise l'analogie de la sécurité dans un aéroport, expliquant que le ZTA utilise la surveillance continue pour authentifier l'identité des utilisateurs, des appareils et des services, tout comme votre pièce d'identité prouve à la sécurité d'un aéroport que vous êtes véritablement qui vous êtes. Le ZTA vérifie également les rôles des utilisateurs et des services et les postures de sécurité des appareils pour s'assurer qu'ils sont tous autorisés à accéder aux ressources auxquelles ils tentent d'accéder. De même, votre carte d'embarquement indique à la sécurité de l'aéroport que vous avez l'autorisation de pénétrer dans cette zone de l'aéroport.
Le ZTA est bien évidemment beaucoup plus complet que cette définition, et Sinan rentre dans les détails, mais j'ai trouvé que l'analogie était utile et clarifiait bien le concept.
Le SSE et la mise en plateforme de la sécurité
Dans les segments finaux, Sinan explique ce qu'est le SSE et le rôle du ZTA dans le SSE. En bref, le SSE implique l'intégration de nombreux composants différents : protection de l'identité, ZTA, sécurité Web, protection des e-mails, surveillance des appareils, etc.
Sinan expose les façons dont la sécurité moderne combine ces capacités dans un modèle de plateforme. En termes de coûts et de frais généraux, cette solution est de loin préférable à l'achat, au déploiement et à la maintenance de nombreuses solutions distinctes. Et cette solution est également plus efficace, car elle permet l’intégration de fonctions ZTA dans plusieurs fonctions de sécurité.
En conclusion, Sinan fournit un aperçu détaillé de la solution ZTA de Barracuda, CloudGen Access, qui fournit une protection de l'identité complète, et s'acquiert très facilement, via les marketplaces d'AWS et Azure. En outre, il révèle la dernière innovation de Barracuda, à savoir l'intégration des fonctionnalités ZTA CloudGen Access directement dans Barracuda Email Protection, qui intègrent la protection Zero Trust Access à tous vos services Microsoft 365.
Si vous êtes prêt à passer au ZTA et à une architecture Secure Service Edge - ou si vous souhaitez simplement mieux comprendre le fonctionnement de ces technologies et pourquoi vos pairs les adoptent rapidement, prenez une demi-heure pour regarder cette présentation importante et instructive.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter