Zéro Trust Microsoft 365
Qu’est-ce que le Zero Trust ?
Le Zero Trust (ou « confiance nulle ») est un modèle de cybersécurité qui part du principe que personne et rien n’est digne de confiance par défaut, qu’il s’agisse d’un utilisateur, d’un appareil ou d’une application, qu’ils soient à l’intérieur ou à l’extérieur du réseau. Chaque tentative d’accès doit être vérifiée, validée et surveillée en continu.
La démarche Zéro Trust

Microsoft propose une approche en six piliers principaux
Vérifier systématiquement l’identité de l’utilisateur. Outils : Azure AD (Microsoft Entra ID), authentification multifacteur (MFA), accès conditionnel. - Appareils
S’assurer que les appareils (PC, mobiles, IoT) respectent les normes de sécurité avant d’accéder aux ressources. Outils : Microsoft Intune, gestion des points de terminaison, conformité des appareils.
- Applications
Sécuriser l’accès aux applications, qu’elles soient locales ou dans le cloud. Outils : Azure AD App Proxy, Microsoft Defender for Cloud Apps.
- Données
Protéger les données où qu’elles soient (repos, transit, utilisation). Outils : Microsoft Purview Information Protection, classification, chiffrement.
- Infrastructure
Protéger les serveurs, conteneurs et ressources cloud. Outils : Defender for Cloud, segmentation réseau, contrôles d’accès.
- Réseau
Limiter les mouvements latéraux et appliquer une micro-segmentation. Outils : Azure Firewall, VPN sécurisé, politiques de réseau Zero Trust.
Les principes clés appliqués par Microsoft
- Vérifier explicitement
Toujours authentifier et autoriser sur la base de tous les signaux disponibles (identité, localisation, appareil, sensibilité des données…).
- Accorder le moins de privilèges possibles
Appliquer le principe du « moindre privilège » avec une gestion stricte des droits (PIM – Privileged Identity Management).
- Assumer la compromission
Surveiller, détecter et répondre en continu aux menaces (SIEM/SOAR avec Microsoft Sentinel).
Résultat attendu
- Réduit considérablement le risque de fuite de données.
- Améliore la conformité réglementaire.
- Adopte une sécurité adaptée aux environnements hybrides (cloud + on-premises).