Astuces
Simon Chalifoux

Fort de plus de 10 ans d’expérience dans le monde des technologies de l’information, j’ai eu le privilège de travailler dans de nombreux domaines. Mon parcours m'a offert de nombreuses opportunités d'apprentissage et la découverte de nouvelles technologies. J'ai une passion particulière pour les projets qui comportent des défis complexes, car j’aime trouver des solutions créatives.

Les différences entre confiance zéro et connaissance nulle

Résumé

Dans le présent article, nous jetons quelque lumière sur les différents rôles et applications de la confiance zéro et de la connaissance nulle qui, bien que similaires au premier coup d’œil, sont des concepts bien distincts.

Nous avons récemment découvert que certains membres de notre communauté étaient perplexes quant à la différence entre la connaissance nulle et la confiance zéro. Certains vont même jusqu’à utiliser les deux termes de manière interchangeable. Après tout, « zéro » équivaut bien à « nulle », non? Eh bien oui… et non.

Il est vrai que le chiffrement à connaissance nulle et la confiance zéro jouent tous deux un rôle majeur dans la protection des données et des infrastructures réseau, en particulier dans les environnements infonuagiques. Toutefois, et bien qu’ils puissent sembler similaires, ces deux concepts renvoient à des notions bien distinctes. Dans le présent article, vous découvrirez les caractéristiques qui les séparent, et ce, particulièrement lorsqu’ils sont utilisés avec des services infonuagiques. Mais avant d’approfondir le sujet, il convient de faire un bref retour sur les origines et objectifs du chiffrement à connaissance nulle et de la confiance zéro.

Le chiffrement à connaissance nulle garantit la confidentialité de vos données lorsqu’elles sont gérées par des fournisseurs de services infonuagiques

Le chiffrement à connaissance nulle permet de garantir la confidentialité des données même lorsqu’elles sont stockées chez un fournisseur de services infonuagiques. En utilisant cette méthode, vous faites en sorte que vos données soient chiffrées sur vos appareils avant d’être envoyées sur les serveurs de votre fournisseur, les rendant ainsi illisibles pour tout le monde sauf vous, car vous seul détenez la clé de déchiffrement. De plus, vos données sont protégées et leur confidentialité préservée même si les serveurs de votre fournisseur sont compromis ou doivent être saisis en vertu d’une injonction.

Cette façon de faire est particulièrement utile pour les solutions infonuagiques qui permettent à leur fournisseur d’accéder à vos données. En vous servant du chiffrement à connaissance nulle, vous pouvez stocker vos données dans le nuage tout en gardant le contrôle sur leur confidentialité. En d’autres termes : les fournisseurs de services infonuagiques peuvent stocker et gérer vos données chiffrées sans en connaître le contenu.

Devolutions Hub Business and Devolutions Hub Personal sont deux bons exemples de solutions qui tirent profit du chiffrement à connaissance nulle. Lorsqu’un utilisateur se sert de l’une de ces solutions, il chiffre ses données (ex. : un mot de passe) sur son appareil avant qu’il n’atteigne notre infrastructure. Dans l’improbable éventualité d’une brèche dans notre infrastructure, les données qui y sont stockées deviendraient tout simplement inutilisables. D’ailleurs, notre directeur de la sécurité, Martin, a récemment écrit un article à ce sujet et nous vous recommandons chaudement de le lire si vous désirez en apprendre davantage à propos du chiffrement à connaissance nulle.

La confiance zéro permet de prendre de bonnes décisions en matière de contrôle des accès

Comme mentionné précédemment, le chiffrement à connaissance nulle sert à assurer la sécurité de vos données. Le modèle à confiance zéro, quant à lui, concerne les accès sécurisés à vos données, cette fois encore dans le contexte des services infonuagiques.

Le principe de base de la confiance zéro est « ne jamais faire confiance, toujours vérifier ». Concrètement, cela signifie que chaque utilisateur, chaque appareil et chaque application DOIT être authentifié et autorisé avant de pouvoir accéder à la moindre ressource, et ce, peu importe le lieu.

Il s’agit d’une déviation importante par rapport aux modèles de sécurité classiques qui accordent implicitement des autorisations aux utilisateurs et aux appareils à l’intérieur du périmètre réseau, lui-même considéré comme sûr par défaut. Cette méthode ne correspond plus au monde interconnecté d’aujourd’hui où de nouvelles cybermenaces sont détectées chaque jour et où la notion de périmètre réseau est de plus en plus floue.

Pour implémenter un modèle de confiance zéro, les entreprises se servent d’une combinaison de technologies et de pratiques reconnues, parmi lesquelles :

  • L’authentification multifacteur (AMF);
  • Le principe de moindre privilège;
  • La microsegmentation.

Toutefois, le modèle à confiance zéro requiert l’utilisation d’un moteur de stratégie qui accorde ou refuse les accès en fonction d’un degré de confiance attribué préalablement aux utilisateurs. Ce degré de confiance est déterminé à l’aide de nombreuses variables, telles que le comportement de l’utilisateur, le profil de sécurité de l’appareil et d’autres informations contextuelles comme le lieu et le moment de la demande d’accès.

En évaluant continuellement ces signaux, le moteur de stratégie ajuste ponctuellement le degré de confiance accordé à chaque utilisateur et leur autorise des accès selon la sensibilité et les risques associés à leurs requêtes. Ainsi, même si un acteur malveillant parvient à pénétrer votre réseau, il aura énormément de difficulté à se déplacer latéralement pour atteindre des ressources stratégiques.

Petite mise en situation : Jenny est gestionnaire des Ressources humaines. Dans le cadre de ses fonctions, elle a l’autorisation d’accéder à toutes les données que tient l’entreprise à propos de chaque employé. Dans un contexte de confiance zéro, Jenny doit montrer différents degrés de confiance pour effectuer des actions et demander l’accès à des données. Voici donc quelques scénarios potentiels :


Scénario Criticité du risque/degré de confiance nécessaire Conditions d’accès selon le modèle à confiance zéro
À tout moment, Jenny peut demander l’accès à son propre profil dans le système RH de l’entreprise. Risques faibles — nécessite le degré de confiance minimale Saisir des identifiants
Compléter l’épreuve AFM
Dans le cadre de ses tâches quotidiennes, Jenny doit accéder aux profils des employés pour valider leur historique d’emploi et leurs feuilles de temps. Risques moyens — nécessite un degré de confiance élevé Saisir des identifiants
Compléter l’épreuve AMF
Obligation de se connecter à partir d’un appareil géré par l’entreprise (nouveauté)
Obligation de se connecter à partir d’une région en particulier (nouveauté)
Parfois, Jenny doit accéder aux informations personnelles d’un employé. Son salaire et son numéro d’assurance sociale, par exemple. Risques élevés — nécessite le degré de confiance maximal Saisir des identifiants
Compléter l’épreuve AMF
Obligation de se connecter à partir d’un appareil géré par l’entreprise
Obligation de se connecter à partir d’une région en particulier
Obligation d’utiliser une clé de sécurité physique (nouveauté)
Obligation d’accéder au système à partir d’un lieu ou d’un bureau spécifique (nouveauté)
L’accès est permis seulement durant les heures de travail régulières (nouveauté)


Comme vous pouvez le constater, la possibilité de sécuriser et de valider l’accès aux données et ressources privilégiées constitue l’attrait principal du modèle à confiance zéro. La confiance s’acquiert au moyen d’évaluations constantes et ne doit pas être accordée automatiquement à quiconque la demande.

Les différences entre confiance zéro et connaissance nulle

Maintenant que nous avons détaillé les bases du chiffrement à connaissance nulle et de la confiance zéro, il est temps de faire état de ce qui les distingue. De cette manière, vous pourrez les différencier et bien comprendre leurs usages respectifs dans le contexte des services infonuagiques.


Le chiffrement à connaissance nulle La confiance zéro
Spécialité Le chiffrement des données et le maintien de la confidentialité, en particulier lorsque lesdites données sont confiées à un fournisseur de services infonuagiques. L’octroi d’accès sécurisés aux données et aux ressources.
Implémentation Utilise des techniques telles que le chiffrement côté client pour garantir la confidentialité des données, même lorsqu’elles sont gérées par un fournisseur de services infonuagiques. Se sert d’une gamme entière de technologies et de pratiques telles que l’authentification multifacteur, le principe de moindre privilège, la microsegmentation et un moteur de stratégie qui accorde et refuse ponctuellement les accès en fonction de nombreuses variables.
Accès aux données Fait en sorte que les fournisseurs de services infonuagiques ne puissent pas accéder au contenu de vos données. Vous seul pouvez les déchiffrer et les utiliser. Vérifie l’identité et les intentions des utilisateurs et des appareils qui tentent d’accéder à vos données et vos ressources, selon le principe de « ne jamais faire confiance, toujours vérifier ».

En conclusion

La prochaine fois que vous serez confrontés à ces deux principes essentiels de la cybersécurité, vous pourrez utiliser l’information contenue dans cet article pour les différencier et comprendre leurs applications dans le cadre des services infonuagiques. D’ailleurs, si jamais quelqu’un au bureau persiste à traiter les deux concepts comme s’ils étaient synonymes, vous n’avez qu’à le diriger vers cet article!

Articles similaires

Lire plus d'articles dans la section Astuces