Identité à usage unique (Zero Trust)
Lorsqu’il voulut accéder à un ancien dossier – un vieux PowerPoint sauvegardé pendant les années COVID sur le serveur de son entreprise –, le système exigea qu'il s'identifie à nouveau. Il entra son mot de passe, confirma par un second code envoyé sur son téléphone portable, mais à l’instant où il pensa enfin avoir franchi toutes les étapes, un message s’afficha clairement à l’écran :
« Accès refusé. Les mises à jour ne sont pas autorisées depuis votre point d'accès réseau actuel. »
Il comprit alors : parce qu’il était en télétravail, depuis chez lui, le système venait de juger que cette simple demande d’accès, pourtant anodine, dépassait ce qu’il était autorisé à faire hors du siège. Ce n’était pas lui, Martin, employé depuis vingt ans qui était rejeté. C’était son contexte immédiat – le lieu, l’heure, le réseau utilisé – que le système venait de considérer comme non conforme aux conditions prévues.
Ce fut ainsi qu’il fit l’expérience concrète du principe « Zero Trust ». Il comprit désormais que son identité ne suffisait plus à lui garantir un accès général ou permanent au répertoire de travail “Direction générale”. Chaque geste, chaque intention, chaque contexte précis faisait désormais l’objet d’une vérification distincte. Il n’était plus simplement un employé identifié : il devenait, à chaque action, une identité provisoire dont les privilèges dépendaient du lieu précis, du réseau utilisé, du moment de la journée. Son droit à agir était devenu aussi volatil et précis qu’un billet de métro valable 45 minutes après la première entrée, et uniquement sur une ligne choisie à l’avance. Son pass permanent, ouvrant toutes les portes et qu’il avait fini par associer à sa propre personne, n’existait plus.
Zero Trust : définition
Qu’est-ce que le modèle Zero Trust ?
Le modèle Zero Trust (« confiance zéro ») est une approche stratégique en cybersécurité fondée sur l’idée qu’aucun utilisateur, appareil ou service ne doit être considéré comme digne de confiance par défaut, même s’il est déjà à l’intérieur du périmètre traditionnellement sécurisé d’une organisation. Introduit par John Kindervag chez Forrester en 2010, ce paradigme répond à la multiplication des cyberattaques, à l’éclatement du réseau traditionnel dû au télétravail, au cloud computing et à la mobilité.
L’idée fondamentale de Zero Trust peut être résumée ainsi :
« Ne jamais présumer la confiance, toujours vérifier » (Never trust, always verify).
Comment fonctionne le modèle Zero Trust ?
Le modèle repose sur plusieurs principes techniques clés :
Authentification continue et multifactorielle : chaque utilisateur, chaque dispositif, chaque application doit régulièrement prouver son identité.
Accès conditionnel et dynamique : l’autorisation d’accès à une ressource dépend du contexte (localisation, heure, appareil utilisé, comportement récent).
Segmentation fine : le réseau est découpé en micro-segments pour empêcher tout accès non nécessaire entre différentes ressources, limitant ainsi la portée d’une attaque éventuelle.
Principe du moindre privilège : les utilisateurs ne reçoivent que les autorisations strictement nécessaires à leurs tâches, et uniquement pendant le temps nécessaire.
Surveillance en continu et réponse adaptative : les activités sont monitorées constamment pour détecter immédiatement toute anomalie.
En somme, Zero Trust remplace la logique classique basée sur un périmètre (« dedans-dehors ») par une logique transactionnelle, centrée sur l’utilisateur, son intention, et son contexte immédiat.
Où en est le déploiement du Zero Trust aujourd’hui ?
À partir de 2020, le modèle Zero Trust a connu une forte accélération. En 2021, l’administration américaine l’a officiellement recommandé pour toutes les agences fédérales. En Europe, le mouvement s’accentue progressivement et cela devrait se prolonger, notamment sous l’impulsion de directives comme NIS2, qui renforcent les obligations des opérateurs d’infrastructures critiques.
En 2024-2025, de nombreuses grandes entreprises, banques, assurances, administrations publiques et opérateurs critiques déploient progressivement Zero Trust pour répondre aux enjeux de cybersécurité.
Le marché de la sécurité informatique évolue rapidement vers des solutions dites de « Zero Trust Network Access » (ZTNA), et vers des offres intégrées en cybersécurité capables de fournir cette vérification permanente et adaptative. Toutefois, la transition vers Zero Trust reste encore inégale :
Les grandes entreprises ou institutions dotées de ressources importantes progressent rapidement.
Les PME ou collectivités, moins dotées financièrement et techniquement, sont encore en retrait.
Quels sont les risques ?
Pourtant, l’ANSSI appelle à la prudence. Selon elle, le passage au Zero Trust est loin d’être simple, et encore moins sans risque. Le déploiement concret du modèle implique une complexité élevée : les systèmes informatiques actuels, souvent anciens et accumulés par couches successives, ne se prêtent guère à une transition immédiate vers ce type d’architecture.
L’agence rappelle surtout que chaque solution technique nouvelle introduit aussi de nouvelles vulnérabilités. Le risque majeur du Zero Trust, selon elle, réside précisément dans cette difficulté : une mauvaise configuration ou des erreurs d’installation peuvent ouvrir la porte aux attaques qu’on voulait justement éviter. Plus insidieux encore, ce modèle très en vogue pourrait donner aux entreprises un faux sentiment de sécurité, notamment lorsqu'elles adoptent des solutions commerciales « tout-en-un ». Derrière ces promesses séduisantes, on risque de négliger la rigueur d’un inventaire précis, d’un contrôle strict des équipements, et d’une vigilance continue.
L’ANSSI reconnaît malgré tout dans Zero trust une forme d’aboutissement de la logique de « défense en profondeur » qu’elle promeut depuis longtemps. Mais l’agence plaide pour une approche progressive et réaliste. Elle recommande de ne pas précipiter les choses : cartographier soigneusement les ressources concernées, renforcer les politiques d’identité, segmenter finement les accès, déployer une authentification multifactorielle robuste, surveiller les systèmes en permanence grâce à des équipes formées, tout en accompagnant les utilisateurs dans ce changement radical.
En somme, pour l’ANSSI, le modèle Zero Trust est bien une avancée, mais elle exige une maturité technique et organisationnelle qu’on ne peut improviser. Il ne s’agit pas simplement d’acheter un nouveau produit ou de changer d’outil, mais de repenser en profondeur la manière dont les organisations gèrent leurs accès, leurs données, leurs utilisateurs. C’est une révolution prometteuse, certes, mais dont chaque étape doit être franchie avec prudence.
et les défis associés à Zero Trust ?
En plus des risques, la mise en oeuvre de Zero Trust présente d’autres défis :
1. Complexité technique et opérationnelle
La mise en œuvre du Zero Trust exige des compétences techniques élevées, une restructuration profonde du réseau, et une gestion rigoureuse des identités. Cette complexité peut décourager certaines organisations, surtout celles qui disposent de ressources limitées.
2. Risque de surcharge cognitive et opérationnelle
À force de multiplier les authentifications et les vérifications, les utilisateurs peuvent ressentir une fatigue opérationnelle ou cognitive (« MFA fatigue »), susceptible de réduire leur vigilance ou de les inciter à contourner les mesures de sécurité.
3. Coût économique élevé
Le déploiement et la maintenance d’une architecture Zero Trust exigent des investissements importants : outils de sécurité avancés, formation continue des équipes techniques, mise à jour régulière des systèmes.
4. Risque d’opacité et de perte d’autonomie utilisateur
Un système trop restrictif peut créer une forme d’opacité interne, réduisant l’autonomie et la capacité d’initiative des utilisateurs, voire entraver la fluidité du travail au quotidien.
5. Menace sur la vie privée et le respect des données personnelles
Zero Trust reposant sur la surveillance continue des comportements, la collecte massive de données d’activité peut poser problème en matière de confidentialité, voire entrer en conflit avec certaines réglementations comme le RGPD.
En résumé : un modèle prometteur mais exigeant
Le modèle Zero Trust apporte une réponse robuste et adaptée à un contexte cyber extrêmement volatile, où la menace est omniprésente et mobile. Toutefois, il ne doit pas être perçu comme une simple « solution technique », mais comme une stratégie organisationnelle globale, demandant une implication forte des équipes techniques, juridiques et managériales, et une sensibilisation continue des utilisateurs.
Ainsi, Zero Trust représente une nouvelle philosophie de la sécurité numérique, fondée sur la rigueur, la prudence et une vigilance renouvelée. Mais elle implique aussi une transformation culturelle profonde, qui ne doit pas être sous-estimée.