Skip to content

Notre architecture de sécurité Zero Trust

Zero Trust expliqué : comment Entropia augmente la sécurité des data rooms au-delà de la conformité.

 


 

Laisseriez-vous votre porte d'entrée déverrouillée simplement parce que votre quartier a un faible taux de criminalité ?

 

De nombreuses entreprises, même en respectant les normes de conformité, font implicitement exactement cela. Entropia a validé les contrôles de niveau SOC2 Type II, ce qui correspond à prouver que le quartier est sous surveillance constante et démontrablement sûr.

 

Mais nous avons choisi d'aller plus loin et de relever la barre avec un modèle Zero Trust.

 

Ce que signifie Zero Trust

 

Pendant des décennies, les réseaux des entreprises ont été construits comme des châteaux ou des forteresses : des murs élevés, des douves profondes, et la présomption que toute personne autorisée à entrer était digne de confiance.

 

Malheureusement, les attaquants modernes peuvent toujours voler une clé ou creuser un tunnel sous les douves. S'ils parviennent à entrer, ils peuvent se déplacer librement.

 

Zero Trust rejette cette vision de forteresse. Au lieu de cela, il présume qu'aucun utilisateur, appareil ou paquet réseau n'est digne de confiance par défaut, même à l'intérieur. Chaque demande d'accès aux ressources, qu'elle provienne d'un employé, d'un sous-traitant ou d'une application, est traitée comme si elle provenait d'un réseau non fiable jusqu'à ce qu'elle ait été inspectée, authentifiée et vérifiée. L'accès n'est accordé que pour le minimum nécessaire et seulement pour la durée nécessaire.

 

Ce modèle est mis en œuvre par des entreprises de premier plan comme Google, où notre CTO, Pierre, a passé six ans en tant qu'ingénieur solutions, acquérant une expérience directe de son fonctionnement en pratique. Google encadre le modèle autour de trois principes fondamentaux :

 

  • Présumer que tout le trafic réseau est une menace potentielle à tout moment. Chaque utilisateur, appareil et flux est soumis à une authentification, une autorisation et une validation continues, toute demande sans permission explicite étant automatiquement refusée.

  • Appliquer l'accès aux privilèges minimaux. Chaque entité se voit accorder uniquement les droits minimaux nécessaires pour accomplir une tâche, limitant la capacité des attaquants à se déplacer latéralement en cas de compromission.

  • Toujours surveiller. Une supervision continue analyse et gère l'activité en temps réel, identifiant les menaces potentielles, les incidents et les anomalies à investiguer.

 

Ces principes, d'abord articulés par Forrester et formalisés par le National Institute of Standards and Technology (NIST) des États-Unis, constituent le fondement de notre propre approche.

 

Comment Zero Trust élève la barre au-dessus de SOC 2

Qu'est-ce que SOC 2

Les clients exigent de plus en plus de preuves que leurs fournisseurs traitent les données de manière responsable. SOC2, créé par l'American Institute of CPAs, est devenu l'un des cadres d'audit les plus largement reconnus.

 

La norme évalue les contrôles d'une organisation selon cinq « critères de services de confiance » : sécurité, disponibilité, intégrité du traitement, confidentialité et vie privée.

 

Un rapport Type I décrit comment les contrôles sont conçus. Il est déclaratif.

Un rapport Type II, que nous avons obtenu, va plus loin : il valide que ces contrôles fonctionnent efficacement sur des mois, et pas seulement sur le papier.

 

 

Mais aussi robuste soit-il, SOC 2 reste un cadre de preuve, pas une architecture de défense. Il dit aux clients que les bonnes portes sont verrouillées et vérifiées régulièrement. Il ne reconçoit pas le bâtiment lui-même.

 

C'est pourquoi nous décrivons SOC 2 Type II comme notre plancher, pas notre plafond.

 

 

Où Zero Trust va plus loin

Zero Trust pousse la sécurité au-delà des listes de contrôle de conformité vers une résilience systémique. Pour illustrer le contraste en termes concrets, voici quelques exemples clés où Zero Trust offre une protection plus forte que les attentes de SOC 2. La liste n'est pas exhaustive, mais elle met en évidence les domaines les plus importants où la différence est la plus tangible.

 

  • 🔑 Les identifiants volés ne peuvent pas permettre un accès à long terme
    • SOC2: Restreindre l'accès aux utilisateurs autorisés (souvent avec MFA et rôles)
    • Zero Trust: Vérification continue de l'identité de l'utilisateur, de la santé de l'appareil et du comportement à chaque demande (c'est-à-dire chaque tentative d'un utilisateur, d'un appareil ou d'une application d'accéder à une ressource)

  • 🛡️ Contenir les violations, pas seulement les détecter
    • SOC2: Surveiller les systèmes pour détecter les anomalies et répondre aux incidents
    • Zero Trust: Application en temps réel qui bloque les actions risquées avant qu'elles n'escaladent

  • 📤 Arrêter l'exfiltration de données à la source
    • SOC2: Chiffrer les données en stockage et en transit
    • Zero Trust: Ajouter des règles contextuelles (par exemple, téléchargements bloqués depuis des appareils non conformes)

  • 🤝 Éliminer l'accès persistant de tiers
    • SOC2: Évaluer le risque des fournisseurs et restreindre l'accès externe
    • Zero Trust: privilèges minimaux pour les tiers

  • 💥 Limiter le rayon d'impact des incidents
    • SOC2: Démontrer les évaluations et atténuations des risques
    • Zero Trust: Architecturer les systèmes pour minimiser le rayon d'impact par conception

  • ⚙️ Maintenir la résilience du service
    • SOC2: Assurer la disponibilité du système avec des plans de continuité
    • Zero Trust: Concevoir des architectures résilientes qui isolent les pannes et maintiennent les services en fonctionnement

  • 🔒 Protéger la confidentialité dynamiquement
    • SOC2: Documenter les politiques de confidentialité et de vie privée
    • Zero Trust: Appliquer des restrictions contextuelles et un chiffrement par conception

  • 👤 Réduire le risque interne
    • SOC2: Appliquer des politiques RH et des examens d'accès
    • Zero Trust: Limiter le risque interne avec les privilèges minimaux et la surveillance continue

Et il y a plus encore : ces exemples illustrent certains des contrastes évidents, mais Zero Trust change également la façon dont les systèmes sont conçus et construits, en intégrant la sécurité dans l'architecture elle-même plutôt que de la traiter comme un exercice de conformité.


Pourquoi nos clients devraient-ils s'en soucier ?

Pour les clients de data room, les implications sont cruciales. La conformité SOC2 signifie que vos données sont traitées de manière responsable, Zero Trust signifie qu'elles sont défendues sans relâche. Les violations qui se propageraient dans l'environnement d'un fournisseur de dataroom traditionnel s'arrêtent net dans le nôtre.

 

Construire sur Zero Trust est plus exigeant pour les développeurs d'applications, car la sécurité doit être directement intégrée dans l'architecture plutôt que d'être ajoutée après coup. Zero Trust nécessite de gérer des politiques basées sur l'identité (décider qui peut accéder à quelles ressources et dans quelles conditions), la segmentation du réseau (concevoir le système de sorte que même si une partie est compromise, les attaquants ne peuvent pas facilement se déplacer vers une autre), et la télémétrie continue (collecter et analyser les données sur l'activité en temps réel pour détecter et prévenir les anomalies).

 

Ensemble, les deux cadres signalent l'ambition d'Entropia de relever la barre pour les clients de dataroom : SOC2 Type II prouve que nous respectons l'une des normes industrielles les plus strictes, tandis que Zero Trust montre que nous visons au-delà des définitions d'hier de la sécurité.