Par Yann Bruneau, Chief Solutions Officer, Squad Cybersolutions
Le principe du Zero Trust semble limpide : ne jamais faire confiance, toujours vérifier. Ce modèle s’est imposé comme un standard de sécurité pour les organisations modernes. Mais dans la réalité du terrain, il s’arrête trop tôt : encore trop souvent réduit à sa seule dimension d’accès distant, il s’efface dès qu’on franchit le périmètre interne. Résultat : une sécurité à deux vitesses, et des zones d’ombre qui continuent de menacer la résilience des entreprises.
Un modèle universel mal appliqué
Beaucoup d’organisations ont déployé des solutions de ZTNA pour remplacer leurs VPN, renforcer leurs politiques d’authentification multifacteur et moderniser leurs annuaires d’identités. Des avancées réelles, certes, mais qui ne règlent qu’une partie du problème.
Une fois dans le réseau interne, les utilisateurs, humains ou machines, contrôlés par des mécanismes de sécurité éculés, bénéficient encore d’une confiance implicite. On continue de considérer le LAN comme une zone “sûre”, alors que les menaces modernes se propagent en interne.
Le mouvement latéral reste l’un des vecteurs d’attaque les plus sous-estimés : un compte compromis, un endpoint infecté ou un équipement mal isolé peuvent permettre à un acteur malveillant de se déplacer sans entrave entre serveurs, applications ou environnements.
En d’autres termes, le Zero Trust s’arrête souvent là où il devrait justement commencer : au cœur même des infrastructures internes.
Les trois piliers d’un Zero Trust cohérent
Pour atteindre une posture de sécurité réellement cohérente, il faut s’appuyer sur trois piliers complémentaires :
- L’identité comme fondation
La gestion des identités est le socle du Zero Trust. Chaque accès, chaque connexion, chaque flux doit être associé à une identité vérifiée et continuellement évaluée. Cela suppose une gouvernance rigoureuse des identités humaines (IAM) et non-humaines (workload identities, comptes de service), une authentification forte systématique, et une analyse continue du contexte et des comportements. L’identité devient le nouveau périmètre : sans elle, aucune politique de confiance ne peut tenir.
- Le contrôle d’accès universel
Le Zero Trust exige une politique de contrôle uniforme, quel que soit le point d’accès, la localisation ou le type d’utilisateur. Les technologies d’Universal ZTNA permettent d’étendre cette logique au-delà des accès distants : sièges, agences, sites industriels, clouds et interconnexions doivent être traités avec la même rigueur. Cette approche supprime la frontière artificielle entre “remote” et “on-premise”, et renforce la visibilité sur l’ensemble des connexions.
- La micro-segmentation pour limiter la propagation
La brique la plus souvent négligée reste la micro-segmentation. Elle permet de limiter la surconnectivité interne, de restreindre les flux à ce qui est strictement nécessaire, et d’isoler les environnements critiques (OT, data centers, workloads cloud, etc.). Cette granularité transforme profondément la posture de sécurité : les flux deviennent explicites, la visibilité est complète, et chaque communication peut être analysée, vérifiée et consignée.
Ces trois piliers forment un tout indissociable : l’identité vérifie “qui”, le contrôle d’accès détermine “quoi” et “où”, et la micro-segmentation contraint “comment”.
Changer de paradigme : du modèle de segmentation réseau au modèle de confiance
Mettre en œuvre un Zero Trust cohérent, ce n’est pas une affaire d’outils, c’est un changement de paradigme.
Il s’agit de passer d’une logique de topologie réseau à une logique de modèle de confiance. Plus question de seulement raisonner en VLAN, zones DMZ ou segments “internes” : chaque flux doit être justifié, chaque communication explicitement autorisée, indépendamment de sa provenance topologique.
Cette transformation exige une cartographie fine des dépendances applicatives, une connaissance précise des flux métier, et une collaboration renforcée entre les équipes sécurité, réseau, identités et opérations. Ce n’est qu’à cette condition que l’on peut construire des politiques de confiance granulaires, basées sur le contexte réel des échanges et non sur des présomptions héritées de l’architecture physique.
Le Zero Trust n’est pas un produit ni une norme : c’est un cadre d’architecture, une philosophie opérationnelle. Tant que les organisations continueront de tracer une frontière entre “extérieur” et “intérieur”, elles resteront vulnérables aux menaces les plus pernicieuses. Un Zero Trust universel, qui articule identité, contrôle d’accès et segmentation, n’est pas seulement un idéal technique : c’est une condition sine qua non de résilience face à des attaques toujours plus furtives et dynamiques.

![1728022330768[1]](https://solnum.b-cdn.net/wp-content/uploads/2026/01/17280223307681-696x696.jpeg)






