Ce document n'est plus disponible

Nombreux sont ceux qui, dans le domaine de la sécurité informatique, pensent que le Zero Trust constitue un véritable bouleversement, une refonte fondamentale de la sécurité des entreprises et de la protection des réseaux et des ressources. Mais pour comprendre à quel point le modèle Zero Trust est révolutionnaire dans le domaine de la cybersécurité, il est nécessaire de connaître les faiblesses de l’approche traditionnelle de la sécurité du réseau.
Au sommaire de ce document :
- Les réseaux 2D et la sécurité cloisonnée
- Beyond Corp (au-delà du périmètre)
- 802.1X et les problèmes liés au NAC
En savoir plus.