Simulateur Zero Trust
Comparez un modèle périmétrique et des approches Zero Trust avec des flux visuels entre identités, appareils, passerelles, applications et données.
Confiance implicite « à l’intérieur » du LAN
Modèle souvent associé au VPN : une fois le tunnel établi, le trafic interne est largement considéré comme fiable. Les déplacements latéraux (east-west) peuvent rester peu contrôlés.
Étape 1 — Vue d’ensemble
L’utilisateur joint le réseau via une passerelle. Le segment interne est souvent traité comme un tout.
Piliers NIST SP 800-207 (rappel)
- Réseau
- Cartographier les flux réels (y compris east-west), pas seulement l’accès distant.
- Ne pas confondre « chiffrement du tunnel » et « confiance des identités ».
Principes transverses Zero Trust
- Never trust, always verify — aucune confiance implicite au réseau seul.
- Moindre privilège sur les accès, comptes de service et flux.
- Supposer la compromission : limiter le rayon d’explosion (blast radius).
- Vérification continue : identité, contexte et signaux de risque.
- Journalisation, corrélation et observabilité pour détecter les abus.
Référence : modèle en piliers décrit dans NIST SP 800-207 (Zero Trust Architecture). Les libellés sont vulgarisés pour l’interface.