Plaidoyer pour une modélisation des données à l'échelle de l'entreprise
Gouvernance, efficacité, performance... sont à portée de main, pourvu qu'on se penche sérieusement sur un processus fondamental qui structure l'information de son SI.
Dans un modèle Zero Trust, les contrôles d'accès sont basés sur la vérification de l'identité de l'utilisateur, du périphérique qu'il utilise et de ce à quoi il essaie d'accéder.
Il y a environ 15 ans, lorsque SFEIR a déménagé dans de nouveaux locaux, j'ai proposé quelques règles de base pour la stratégie du nouveau système d'information de SFEIR. Il a fallu plusieurs années pour les mettre en œuvre :
En 2020, le confinement a été mis en place. Autant dire que la bascule de tout le monde en remote aura été presque une formalité pour SFEIR.
Cette approche que nous avons déployée de manière intuitive a depuis été formalisée et documentée par les grands acteurs de l'informatique : le Zero Trust.
Avec son livre "Cybersécurité - Passez au Zero Trust Network dès maintenant !", Henri Pidault a écrit un document de référence sur le sujet. Il sera utile à tous ceux qui veulent comprendre ces concepts et/ou qui veulent des arguments pour déployer cette approche dans leur entreprise.
Un très bon livre pour l'acculturation à Zero Trust Network.