Parmi les cybermenaces les plus courantes auxquelles est confronté le secteur de la vente au détail figurent les attaques par ransomware, l'ingénierie sociale, les intrusions dans
Mis à jour le 9 avril 2024.
Le Zero-Trust et le Zero-Knowledge se ressemblent, mais ils renvoient à des concepts différents en matière de cybersécurité. La différence essentielle entre le Zero-Trust et le Zero-Knowledge est que le Zero-Trust concerne la sécurité du réseau, tandis que le Zero-Knowledge concerne la confidentialité des données. Ces deux éléments sont importants pour éviter que des informations sensibles ne tombent entre de mauvaises mains.
Poursuivez votre lecture pour en savoir plus sur le Zero-Trust et le Zero-Knowledge, sur leurs différences essentielles et sur les raisons pour lesquelles les organisations ont besoin des deux.
Qu’est-ce que le Zero-Trust ?
Le Zero-Trust est un cadre de cybersécurité qui exige que les utilisateurs et les appareils soient authentifiés en permanence. Il part du principe que chaque utilisateur et chaque appareil peut être compromis et fait pas automatiquement confiance à quiconque se trouve à l’intérieur ou à l’extérieur du réseau de l’organisation. Toute personne et tout objet, humain ou machine, doit être vérifié en permanence et de manière explicite avant d’accéder au réseau.
Une fois que l’utilisateur ou la machine a obtenu l’accès au réseau, il lui est accordé le minimum d’accès au réseau nécessaire pour effectuer son travail. Ils ne peuvent accéder à aucun autre élément du réseau. Cette limitation d’accès empêche les cybercriminels d’accéder à d’autres informations sensibles si le compte d’un utilisateur est compromis. Le Zero-Trust ne se concentre pas sur l’endroit d’où l’utilisateur se connecte, mais sur son identité.
Le Zero-Trust repose sur trois principes fondamentaux :
- Supposer une violation : Le Zero-Trust suppose que chaque utilisateur ou machine essayant d’accéder au réseau d’une organisation peut être compromis et conduire à une violation de sécurité.
- Vérifier explicitement : Le Zero-Trust éliminant la confiance implicite, les utilisateurs et les machines doivent prouver qu’ils sont bien ceux qu’ils prétendent être, à chaque fois qu’ils ont besoin d’un accès.
- Assurer le moindre privilège : Une fois qu’un utilisateur ou une machine a été vérifié(e) et que l’accès lui a été accordé, il/elle dispose du minimum d’accès au réseau pour effectuer son travail, et pas plus.
Qu’est-ce que le Zero-Knowledge ?
Le Zero-Knowledge est un modèle de sécurité qui utilise le chiffrement et la segmentation des données pour atténuer les effets des violations de données. Pour ce faire, il chiffre et déchiffre les données au niveau de l’appareil, plutôt que sur les serveurs de l’entreprise ou dans le Cloud. L’application utilisant le chiffrement Zero-Knowledge ne stocke pas les données en texte clair, et le fournisseur de services ne reçoit jamais ces données en texte clair non plus. Les clés nécessaires au déchiffrement des données stockées ne sont accessibles qu’à l’utilisateur sur son appareil. Cela garantit que si le fournisseur de services est victime d’une violation, toutes les données stockées restent chiffrées et protégées.
Principales différences entre le Zero-Trust et le Zero-Knowledge
Les gens confondent souvent le Zero-Trust et le Zero-Knowledge, car ils améliorent tous deux la sécurité des utilisateurs et des organisations. Cependant, le Zero-Trust peut être mémorisé par son slogan « Ne faites confiance à personne », tandis que le Zero-Knowledge peut être mémorisé par son slogan « Nous ne savons rien ». Voici les principales différences entre le Zero-Trust et le Zero-Knowledge.
Zero Trust | Zero Knowledge | |
---|---|---|
Definition | Focuses on network security through continuous and explicit authentication and authorization of all users | Focuses on data security through encrypting and decrypting data on the device level |
Method of protection | Verification | Encryption |
Responsibility | Organization | Service provider |
Implementation techniques | Multi-Factor Authentication (MFA), network segmentation and least privilege access | 256-bit symmetric encryption and transport layer security from the service provider |
Pourquoi les organisations ont besoin à la fois du Zero-Trust et du Zero-Knowledge
Les organisations ont besoin à la fois du Zero-Trust et du Zero-Knowledge pour protéger leurs données sensibles d’un accès non autorisé. Les organisations doivent confier leurs données à des fournisseurs de services qui utilisent le chiffrement Zero-Knowledge pour s’assurer que l’organisation est la seule à pouvoir accéder aux données.
Certaines organisations sont passées à un environnement hybride utilisant à la fois une infrastructure Cloud et sur site, ce qui rend le Zero-Trust vitale pour protéger leurs données sensibles. Le Zero-Trust donne aux organisations une visibilité sur leur infrastructure et réduit le risque de cyberattaques. Avec le Zero-Trust, les entreprises peuvent voir tous les utilisateurs et toutes les machines qui tentent d’accéder à leur réseau, d’où ils essaient de se connecter et à quoi ils essaient d’accéder. Il réduit également le risque de cyberattaques en n’autorisant l’accès qu’aux utilisateurs autorisés et en limitant l’accès au réseau de ces derniers à un minimum, empêchant ainsi les mouvements latéraux à l’intérieur du réseau.
Le Zero-Knowledge sécurise les données d’une organisation, même si le fournisseur de services est victime d’une violation. Étant donné que le fournisseur de services ne peut pas déchiffrer les données de l’organisation, les cybercriminels qui s’introduisent dans l’organisation et volent des données au fournisseur de services ne disposent que des données chiffrées et ne peuvent pas les déchiffrer. Le Zero-Knowledge protège également les données au repos et en transit puisque les données ne sont chiffrées et déchiffrées que sur l’appareil de l’utilisateur. L’application ne stocke jamais les données en texte clair, ce qui signifie que le fournisseur de services ne peut pas les voir. Lorsque les données sont synchronisées avec d’autres appareils, elles restent chiffrées jusqu’à ce que l’utilisateur les déchiffre sur l’autre appareil. Les données en transit sont protégées par le chiffrement de la clé de transmission, ce qui signifie qu’elles ne peuvent pas être interceptées et lues par des utilisateurs non autorisés.
Comment Keeper® est Zero-Trust et Zero-Knowledge
Keeper Security permet le Zero-Knowledge en unifiant nos solutions de gestion des mots de passe, de gestion des secrets et des connexions, toutes basées sur notre modèle propriétaire de chiffrement Zero-Knowledge. Les entreprises disposent d’une visibilité totale sur l’ensemble de leur infrastructure de données. Les produits Keeper sont protégés par un chiffrement Zero-Knowledge, garantissant que les organisations sont les seules à pouvoir accéder à leurs données et personne d’autre, pas même Keeper. Vous pouvez en savoir plus sur notre architecture de sécurité ici.
La meilleure façon de mettre en œuvre le Zero-Trust et le Zero-Knowledge est d’utiliser KeeperPAM. KeeperPAM™ combine Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) et Keeper Connection Manager® (KCM) pour donner aux organisations une visibilité, une sécurité et un contrôle complets sur chaque utilisateur et appareil à privilèges dans votre organisation.