Veille Technologique

Le modèle Zero Trust Architecture (ZTA)

En tant que futur administrateur systèmes et réseaux (BTS SIO option SISR), j'ai choisi de concentrer ma veille technologique sur l'approche Zero Trust.

Face à l'obsolescence du périmètre réseau classique (le traditionnel "pare-feu"), à la montée en puissance du télétravail et aux nouvelles exigences réglementaires européennes comme la directive NIS 2, le principe de "Ne jamais faire confiance, toujours vérifier" est devenu la norme. Ma veille suit particulièrement trois axes : l'abandon des mots de passe (Passwordless / MFA), la micro-segmentation des réseaux, et l'impact légal sur nos infrastructures.

Historique de ma veille

16 Septembre 2025 Source : SoSafe

NIS 2 : guide de conformité et accent sur l'authentification forte

Analyse des obligations NIS 2 qui pousse les organisations à adopter le Zero Trust comme 'quick win'. Très opérationnel pour comprendre comment la loi force les entreprises à durcir les accès et tracer les incidents sur leur infrastructure.

Lire l'article complet
23 Septembre 2025 Source : FireMon

Micro-segmentation et Zero Trust : séparation des rôles et bonnes pratiques

La micro-segmentation 'construit les murs' tandis que le Zero Trust gère 'les portes' selon le contexte de l'identité. Une base technique solide pour repenser ses règles de firewalling et ses ACL au-delà du simple cloisonnement IP classique.

Lire l'article complet
8 Décembre 2025 Source : Okta

Adoption massive du passwordless et MFA résistant au phishing

L'adoption de la MFA atteint 70% en entreprise, avec une hausse spectaculaire des méthodes résistantes au phishing (FIDO2, WebAuthn). Ce rapport chiffré est idéal pour argumenter un projet de migration vers un annuaire d'identités moderne (Entra ID, Okta) et abandonner le mot de passe.

Lire l'article complet
14 Décembre 2025 Source : InfoGuard

Micro-segmentation et Zero Trust dans les environnements IT/OT et cloud

Comment la micro-segmentation devient concrète avec des zones logiques isolées et une authentification par certificats. Un excellent cas pratique de conception réseau en 'moindre privilège' (least privilege), réutilisable pour des architectures industrielles ou cloud.

Lire l'article complet
17 Mars 2026 Source : ANSSI

NIS 2 : publication par l'ANSSI du ReCyF pour cadrer les mesures Zero Trust

L'ANSSI met à disposition le Référentiel CYber France (ReCyF) pour aider les entités à atteindre les objectifs de NIS 2. Pour un admin SISR, c'est le texte de référence absolu pour justifier la mise en place d'une feuille de route Zero Trust (authentification forte, segmentation, journalisation) face aux exigences légales.

Lire l'article complet