Description
Les cyber attaques, de par leur sophistication de plus en plus poussée, ont affaibli les approches traditionnelles de la cyber sécurité.
C’est dans ce contexte qu’a émergé le concept de “confiance zéro”.Le principe est qu’aucun utilisateur ou périphérique n’est réputé comme fiable, même en interne. Chaque logiciel est traité isolément comme un potentiel agresseur et l’accès privilégié est exclusivement réservé aux logiciels nécessaires pour l’exercice des activités basiques. Si la généralisation de ce système représente l’opportunité de créer une sécurité informatique plus fiable et solide, ce changement nécessite dans certains cas des efforts importants, que ce soit sur le plan technologique ou humain.
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

![[Semaine de la conformité 2025] #5 CJIP - Panorama et impacts des dernières décisions cover](https://image.ausha.co/5QUsa3H830syKINbWJumi3ignXFLfDOVN0VxceVg_400x400.jpeg)

![[Semaine de la conformité 2025] #4 AMLR6 : un nouveau cadre européen pour la conformité anti-blanchiment cover](https://image.ausha.co/4BpwnRDH4DE0gDMGJPekteUQfxlwxBpwMM2AqHSu_400x400.jpeg)
![[Semaine de la conformité 2025] #3 Maîtriser le contrôle des exportations : panorama des autorités françaises cover](https://image.ausha.co/jdkSsoflKTPEGc1rVpzsnvcjolFuxSdel8cZAJ4j_400x400.jpeg)