Ce document n'est plus disponible
Pour faire face aux nouveaux défis de la cybersécurité, de plus en plus d’entreprises modifient leur approche et optent pour celle du Zero-Trust. Avec cette dernière, aucun utilisateur n’est considéré « de confiance » qu’il opère au sein ou en dehors du réseau de l’entreprise. Ainsi, les utilisateurs ne peuvent accéder aux ressources du réseau qu’après y avoir été autorisés.
Au sommaire de cette vidéo :
- Sur quoi repose le principe de Zero Trust ?
- Comment avoir une vue complète et en temps réel sur les accès fournis aux utilisateurs
- Qu’est-ce que la règle de privilège moindre ?
Visionnez cette vidéo pour en savoir plus.