Simulateur Zero Trust

Comparez un modèle périmétrique et des approches Zero Trust avec des flux visuels entre identités, appareils, passerelles, applications et données.

Confiance implicite « à l’intérieur » du LAN

Modèle souvent associé au VPN : une fois le tunnel établi, le trafic interne est largement considéré comme fiable. Les déplacements latéraux (east-west) peuvent rester peu contrôlés.

Mini Map

Étape 1Vue d’ensemble

L’utilisateur joint le réseau via une passerelle. Le segment interne est souvent traité comme un tout.

Piliers NIST SP 800-207 (rappel)

  • Réseau
  • Cartographier les flux réels (y compris east-west), pas seulement l’accès distant.
  • Ne pas confondre « chiffrement du tunnel » et « confiance des identités ».

Principes transverses Zero Trust

  • Never trust, always verify — aucune confiance implicite au réseau seul.
  • Moindre privilège sur les accès, comptes de service et flux.
  • Supposer la compromission : limiter le rayon d’explosion (blast radius).
  • Vérification continue : identité, contexte et signaux de risque.
  • Journalisation, corrélation et observabilité pour détecter les abus.

Référence : modèle en piliers décrit dans NIST SP 800-207 (Zero Trust Architecture). Les libellés sont vulgarisés pour l’interface.