Zero Trust: alimenter la cyber-résilience à l'ère de l'IA agentique

De nombreuses organisations adoptent le principe de la confiance zéro. Beaucoup moins nombreuses sont celles qui la traduisent en quelque chose qui régit de manière cohérente la façon dont les systèmes interagissent, dont l'accès est accordé et dont le risque est maîtrisé. La résilience s'effondre dans ce fossé entre l'intention et l'exécution.

L'infrastructure est plus sollicitée que ce que la plupart des modèles de sécurité peuvent gérer. Les systèmes s'étendent dans les nuages, les utilisateurs se connectent de partout et des agents autonomes agissent désormais pour le compte des uns et des autres. Dans cet environnement, les lacunes ne restent pas longtemps théoriques - elles se transforment en pannes, en expositions et en défaillances en cascade.

La confiance zéro est essentielle pour combler ces lacunes.

Ce que signifie la confiance zéro en pratique

La confiance zéro repose sur une idée simple : chaque demande doit prouver qu'elle est digne de confiance, quelle que soit son origine. Cela s'applique aux utilisateurs, aux applications, aux services et, de plus en plus, aux agents autonomes. L'identité, le contexte et le comportement - et non l'emplacement du réseau - déterminent les décisions d'accès.

En pratique, le modèle exige une coordination entre des couches qui ont toujours fonctionné en vase clos : identité, réseau, sécurité des applications et gouvernance des données. Les politiques doivent s'étendre de l'accès des utilisateurs à la communication entre services.

Comme nous l'a confié un SVP et Global Head of IT Infrastructure & Cloud dans le secteur du transport et de la logistique lors d'une table ronde, "ZTNA est très important parce qu'il fournit un cadre qui traverse toutes les couches, de l'application à la physique... ce qui traverse tout, c'est le modèle Zero Trust".

Cette étendue rend la confiance zéro puissante et difficile à mettre en œuvre sans lacunes.

Comment la confiance zéro renforce la résilience cybernétique

La résilience dépend de la capacité des systèmes à contenir les perturbations, à maintenir la visibilité et à réagir rapidement sous pression. Zero Trust soutient directement chacune de ces exigences lorsqu'elle est mise en œuvre de bout en bout.

Limiter l'impact grâce à la segmentation

La microsegmentation limite l'impact d'un attaquant - ou d'un système défectueux - une fois à l'intérieur de l'environnement. Plutôt que de supposer que le trafic interne est sûr, elle opérationnalise la confiance zéro en isolant les charges de travail et en appliquant des chemins de communication stricts, garantissant un accès au moindre privilège entre les systèmes.

L'étude de PwC 2026 Global Digital Trust Insights Survey de PwC de PwC indique que la segmentation est un levier essentiel pour maintenir la continuité de l'activité. Lorsqu'un segment tombe en panne ou est compromis, le reste du système continue de fonctionner.

Renforcer la confiance entre les systèmes

Le trafic interne ne bénéficie plus d'une confiance implicite. Chaque interaction entre les systèmes doit être authentifiée et autorisée, même lorsqu'elle a lieu dans le même environnement.

"Nous devions créer une couche supplémentaire de vérification... de sorte que lorsque le système A communique avec le système B, il n'y a pas de confiance tant qu'elle n'est pas établie", a expliqué un vice-président des technologies de sécurité de l'infrastructure dans les services financiers.

Ce changement introduit de la discipline dans des environnements où les équipes considéraient historiquement la communication interne comme sûre.

Élargir la visibilité et accélérer la détection

Les architectures Zero Trust enregistrent et évaluent chaque tentative d'accès. Cette télémétrie donne aux équipes une vue détaillée du comportement des utilisateurs et des systèmes dans l'environnement.

Grâce à cette visibilité, les équipes peuvent détecter les anomalies plus tôt et enquêter sur les incidents avec plus de précision. Une détection plus rapide se traduit directement par une réduction de l'exposition et une récupération plus rapide.

Permettre une réponse adaptative

Zero Trust permet une réponse adaptative en évaluant continuellement le contexte et les conditions, telles que la posture de l'appareil, l'emplacement et le risque de session, et en appliquant des changements de politique en temps réel. Il peut réduire l'accès, mettre fin aux sessions et isoler les systèmes affectés lorsque les conditions changent, sans analyse comportementale ni intervention manuelle.

Les recherches publiées en 2026 montrent que la combinaison de la confiance zéro avec des architectures telles que SASE améliore la réponse adaptative, permettant aux systèmes d'ajuster l'accès en temps réel tout en maintenant la stabilité en cas de menaces actives.

L'IA agentique augmente les enjeux

Au fur et à mesure que les organisations expérimentent l'IA agentique, un problème commun émerge : les agents fonctionnent avec beaucoup plus d'accès qu'ils ne le devraient. Nombre d'entre eux héritent d'autorisations au niveau de l'utilisateur ou s'appuient sur des comptes de service qui n'ont jamais été conçus pour un contrôle fin. L'examen de ces environnements sous l'angle de la confiance zéro révèle souvent le problème instantanément et ouvre la voie à sa résolution.

Ce défi devient de plus en plus urgent à mesure que l'activité des agents s'intensifie. Les agents autonomes interagissent désormais avec des API, appellent des outils externes et échangent des données avec d'autres systèmes, souvent sans surveillance humaine directe.

Chacune de ces interactions représente un risque potentiel. Les agents peuvent exposer des données sensibles, exécuter des actions involontaires ou propager des erreurs à la vitesse de la machine si les contrôles sont faibles.

Zero Trust fournit le cadre de contrôle pour ces environnements en imposant un accès basé sur l'identité pour chaque interaction. Il régit la manière dont les agents s'authentifient, ce à quoi ils peuvent accéder et la manière dont leur comportement est surveillé.

Des recherches récentes en montrent l'impact. La gouvernance "Zero Trust" a permis de réduire de 87 % l'exécution d'outils non autorisés et de contenir les attaques par injection dans plus de 94 % des cas. Une autre étude souligne la nécessité d'une surveillance continue et d'une médiation stricte entre les systèmes d'IA afin d'éviter les défaillances en cascade.

Avec la multiplication des identités non humaines, la confiance zéro est essentielle pour garder le contrôle et éviter que de petits problèmes ne se transforment en problèmes systémiques.

Pourquoi la mise en œuvre reste un défi

Les responsables de la sécurité reconnaissent l'importance de la confiance zéro, mais se heurtent souvent à des obstacles structurels lors de la mise en œuvre. Les systèmes existants, les environnements fragmentés et les contraintes opérationnelles font qu'il est difficile d'appliquer des contrôles cohérents partout.

Comme l'a souligné un vice-président de l'infrastructure informatique et de la cybersécurité dans le secteur des transports et de la logistique, "le SD-WAN, le SASE et la confiance zéro ont apporté un nouvel élément à l'infrastructure... la question est maintenant de savoir comment le gérer".

L'infrastructure existante constitue l'un des plus grands obstacles. Les anciens systèmes ne prennent souvent pas en charge les modèles modernes d'authentification et d'autorisation, ce qui oblige les équipes à superposer des contrôles sur des technologies qui n'ont jamais été conçues pour eux.

C'est pourquoi nous avons lancé l'initiative "Zero Legacy", qui consiste à remplacer les systèmes existants par des cadres modernes afin de pouvoir intégrer des méthodes d'authentification modernes", a déclaré un directeur principal des opérations et de l'infrastructure informatiques d'une société de conseil internationale.

Dans les environnements très réglementés, le défi est encore plus grand. Les équipes doivent simuler et valider soigneusement les changements avant de les appliquer en production.

"Il faut construire des couches supplémentaires de vérification et tout simuler avant d'automatiser", note un vice-président des technologies de sécurité de l'infrastructure dans une entreprise de services financiers.

Ces réalités ralentissent les progrès et créent des écarts entre la politique et son application.

Passer de la conception à l'exécution

Pour combler ce fossé, il ne suffit pas de déployer des outils. Les organisations doivent aligner les principes de Zero Trust sur la manière dont l'infrastructure fonctionne à travers les systèmes existants, les applications modernes et les environnements distribués.

Un MSSP spécialisé peut jouer un rôle essentiel à cet égard.

Plutôt que d'ajouter une autre couche d'abstraction, un partenaire spécialisé travaille directement dans l'environnement existant pour mettre en œuvre des contrôles qui tiennent la route dans des conditions réelles. Il intègre l'identité à travers les systèmes, conçoit la segmentation autour des dépendances réelles des applications et construit une automatisation qui répond au comportement réel - et non à des politiques statiques.

L'exécution réussie de la confiance zéro dépend également du séquençage. Un MSSP de qualité peut planifier des déploiements progressifs, effectuer des validations parallèles et affiner continuellement les politiques pour renforcer la sécurité sans perturber les opérations.

Les résultats sont clairs. Les systèmes conservent leurs performances tout en appliquant des contrôles plus stricts. Les équipes gagnent en visibilité sans alourdir les opérations. La sécurité fait partie intégrante du fonctionnement de l'infrastructure, et n'est plus une couche distincte que les équipes s'efforcent de maintenir.

Pour en savoir plus sur la manière dont les RSSI abordent cette transition, consultez ce guide.

Construire une résilience qui suit le rythme

La confiance zéro assure la résilience des systèmes lorsque les équipes la mettent en œuvre avec discipline et la maintiennent dans le temps. L'infrastructure devenant de plus en plus dynamique et autonome, le besoin d'une mise en œuvre cohérente ne fait qu'augmenter. Les équipes ont souvent du mal à maintenir cette cohérence tout en équilibrant l'infrastructure, la sécurité et les opérations quotidiennes.

Un MSSP de type boutique, dont l'expertise couvre à la fois la sécurité et l'informatique, aide à combler ce fossé. Il travaille sur l'identité, le réseau, les applications et les systèmes existants pour traduire les principes de Zero Trust en contrôles qui tiennent la route dans des environnements réels, et pas seulement dans la conception. Elle séquence la mise en œuvre pour éviter les perturbations, s'intègre aux technologies existantes et adapte continuellement les politiques en fonction de l'évolution des conditions.

Cette combinaison de profondeur technique et d'alignement opérationnel transforme la confiance zéro d'une initiative fragmentée en un système qui contient activement les risques, s'adapte en temps réel et permet à l'entreprise de continuer à fonctionner, quelle que soit la complexité de l'environnement.

Retour au blogue

Articles connexes

08-FeaturedBlogPosts