{"id":20150,"date":"2023-06-23T09:51:23","date_gmt":"2023-06-23T07:51:23","guid":{"rendered":"https:\/\/news.save.ch\/?p=20150"},"modified":"2023-06-23T09:51:23","modified_gmt":"2023-06-23T07:51:23","slug":"best-practices-fuer-eine-zero-trust-authentisierung","status":null,"type":"post","link":"https:\/\/news.save.ch\/fr\/best-practices-fuer-eine-zero-trust-authentisierung\/","title":{"rendered":"Meilleures pratiques pour une authentification \"zero trust"},"content":{"rendered":"<figure id=\"attachment_20151\" aria-describedby=\"caption-attachment-20151\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-20151\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S-680x386.jpg\" alt=\"\" width=\"680\" height=\"386\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S-680x386.jpg 680w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S-768x435.jpg 768w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S-18x10.jpg 18w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S-375x213.jpg 375w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S-617x350.jpg 617w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S.jpg 1000w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-20151\" class=\"wp-caption-text\">Depositphotos<\/figcaption><\/figure>\n<p>Dans une architecture \"zero-trust\", la confiance inh\u00e9rente au r\u00e9seau est supprim\u00e9e. Au lieu de cela, le r\u00e9seau est consid\u00e9r\u00e9 comme hostile et chaque demande d'acc\u00e8s est v\u00e9rifi\u00e9e sur la base d'une politique d'acc\u00e8s. Une structure Zero-Trust efficace combine plusieurs outils et strat\u00e9gies et repose sur une r\u00e8gle d'or : ne faire confiance \u00e0 personne. Au lieu de cela, chaque entit\u00e9 (personne, appareil ou module logiciel) et chaque demande d'acc\u00e8s aux ressources technologiques doit fournir suffisamment d'informations pour m\u00e9riter cette confiance. Si l'acc\u00e8s est accord\u00e9, il ne s'applique qu'\u00e0 l'actif sp\u00e9cifique n\u00e9cessaire \u00e0 l'ex\u00e9cution d'une t\u00e2che et pour une dur\u00e9e limit\u00e9e.<\/p>\n<h3>Le r\u00f4le de l'authentification z\u00e9ro-trust<\/h3>\n<p>\u00c9tant donn\u00e9 que l'authentification multi-facteurs (MFA) traditionnelle bas\u00e9e sur un mot de passe peut \u00eatre facilement contourn\u00e9e par les cybercriminels, une approche efficace de la confiance z\u00e9ro n\u00e9cessite une validation forte des utilisateurs par une MFA sans mot de passe et r\u00e9sistante au phishing. Il faut \u00e9galement \u00e9tablir la confiance dans le terminal utilis\u00e9 pour acc\u00e9der aux applications et aux donn\u00e9es. Si les entreprises ne peuvent pas faire confiance \u00e0 l'utilisateur ou \u00e0 son appareil, tous les autres composants d'une approche \"zero-trust\" sont inutiles. L'authentification est donc essentielle \u00e0 la r\u00e9ussite d'une architecture \"zero trust\", car elle emp\u00eache l'acc\u00e8s non autoris\u00e9 aux donn\u00e9es et aux services et rend l'application du contr\u00f4le d'acc\u00e8s aussi granulaire que possible. Dans la pratique, cette authentification doit \u00eatre aussi fluide et conviviale que possible afin d'\u00e9viter que les utilisateurs ne la contournent ou ne bombardent le service d'assistance de demandes d'assistance.<\/p>\n<h3>Les avantages d'une authentification sans mot de passe<\/h3>\n<p>Le remplacement de l'AMF traditionnel par des m\u00e9thodes d'authentification forte sans mot de passe permet aux \u00e9quipes de s\u00e9curit\u00e9 de construire la premi\u00e8re couche de leur architecture de confiance z\u00e9ro. Le remplacement des mots de passe par des cl\u00e9s de passage bas\u00e9es sur FIDO, qui utilisent la cryptographie asym\u00e9trique, et leur combinaison avec la biom\u00e9trie s\u00e9curis\u00e9e bas\u00e9e sur les appareils, cr\u00e9e une approche MFA r\u00e9sistante au phishing. Les utilisateurs sont authentifi\u00e9s en prouvant qu'ils poss\u00e8dent le dispositif enregistr\u00e9, qui est li\u00e9 cryptographiquement \u00e0 leur identit\u00e9, par une combinaison d'authentification biom\u00e9trique et de transaction cryptographique asym\u00e9trique. La m\u00eame technologie est utilis\u00e9e dans le cadre de la s\u00e9curit\u00e9 de la couche de transaction (TLS), qui permet de garantir l'authenticit\u00e9 d'un site web et d'\u00e9tablir un tunnel crypt\u00e9 avant que les utilisateurs n'\u00e9changent des informations sensibles, par exemple dans le cadre des op\u00e9rations bancaires en ligne.<br \/>\nCette m\u00e9thode d'authentification forte offre non seulement une protection consid\u00e9rable contre les cyberattaques, mais peut \u00e9galement r\u00e9duire les co\u00fbts et les t\u00e2ches administratives associ\u00e9s \u00e0 la r\u00e9initialisation et au verrouillage des mots de passe avec les outils MFA traditionnels. Mais surtout, il y a des avantages \u00e0 long terme gr\u00e2ce \u00e0 l'am\u00e9lioration des processus de travail et de la productivit\u00e9 des employ\u00e9s, car l'authentification est con\u00e7ue de mani\u00e8re particuli\u00e8rement conviviale et sans friction.<\/p>\n<h3>\nAper\u00e7u des exigences d'une authentification \"zero trust<\/h3>\n<p>Il est important que les entreprises qui souhaitent mettre en \u0153uvre un cadre de confiance z\u00e9ro se penchent le plus t\u00f4t possible sur l'authentification. Pour ce faire, elles devraient \u00eatre attentives aux points suivants :<\/p>\n<p><strong>1. validation forte de l'utilisateur :<\/strong> Un facteur fort pour confirmer l'identit\u00e9 de l'utilisateur est la preuve de la possession de l'appareil qui lui a \u00e9t\u00e9 attribu\u00e9. Celle-ci est fournie lorsque l'utilisateur autoris\u00e9 peut prouver qu'il s'authentifie sur son propre appareil. Pour ce faire, l'identit\u00e9 de l'appareil est li\u00e9e de mani\u00e8re cryptographique \u00e0 l'identit\u00e9 de l'utilisateur. Ces deux facteurs \u00e9liminent les mots de passe ou autres secrets cryptographiques que les cybercriminels peuvent r\u00e9cup\u00e9rer sur un appareil, intercepter via un r\u00e9seau ou arracher aux utilisateurs par ing\u00e9nierie sociale.<\/p>\n<p><strong>2. validation forte de l'appareil :<\/strong> Avec une validation forte des appareils, les organisations emp\u00eachent l'utilisation d'appareils BYOD non autoris\u00e9s en n'autorisant l'acc\u00e8s qu'aux appareils connus et fiables. Le processus de validation v\u00e9rifie si l'appareil est li\u00e9 \u00e0 l'utilisateur et s'il r\u00e9pond aux exigences de s\u00e9curit\u00e9 et de conformit\u00e9 n\u00e9cessaires.<\/p>\n<p><strong>3. une authentification conviviale pour les utilisateurs et les administrateurs :<\/strong> Les mots de passe et la MFA traditionnelle prennent beaucoup de temps et nuisent \u00e0 la productivit\u00e9. Une authentification sans mot de passe est facile \u00e0 mettre en place et \u00e0 g\u00e9rer et v\u00e9rifie les utilisateurs en quelques secondes gr\u00e2ce \u00e0 un scanner biom\u00e9trique install\u00e9 sur leur appareil.<\/p>\n<p><strong>4. int\u00e9gration avec des outils de gestion et de s\u00e9curit\u00e9 informatiques :<\/strong> La collecte d'un maximum d'informations sur les utilisateurs, les appareils et les transactions est tr\u00e8s utile pour d\u00e9cider d'accorder ou non un acc\u00e8s. Un moteur de politique z\u00e9ro-trust n\u00e9cessite l'int\u00e9gration de sources de donn\u00e9es et d'autres outils logiciels afin de prendre des d\u00e9cisions correctes, d'envoyer des alertes au SOC et de partager des donn\u00e9es de journaux fiables \u00e0 des fins d'audit.<\/p>\n<p><strong>5. moteurs de politiques avanc\u00e9s :<\/strong> L'utilisation d'un moteur de politiques avec une interface conviviale permet aux \u00e9quipes de s\u00e9curit\u00e9 de d\u00e9finir des politiques telles que les niveaux de risque et les scores de risque qui contr\u00f4lent l'acc\u00e8s. Les moteurs de politiques automatis\u00e9s aident \u00e0 collecter des donn\u00e9es provenant de dizaines de milliers d'appareils, y compris plusieurs appareils appartenant aussi bien au personnel interne qu'\u00e0 des prestataires de services externes. \u00c9tant donn\u00e9 que l'utilisation de scores de risque au lieu de donn\u00e9es brutes est utile dans de nombreuses situations, le moteur doit \u00e9galement acc\u00e9der aux donn\u00e9es d'un certain nombre d'outils de gestion et de s\u00e9curit\u00e9 informatiques. Une fois la collecte effectu\u00e9e, le moteur de politiques \u00e9value les donn\u00e9es et prend les mesures d\u00e9finies dans les politiques, par exemple l'autorisation ou le blocage d'un acc\u00e8s ou la mise en quarantaine d'un appareil suspect.<\/p>\n<p>L'authentification multi-facteurs traditionnelle bas\u00e9e sur un mot de passe repr\u00e9sente d\u00e9sormais un obstacle tr\u00e8s faible pour les attaquants. Un processus d'authentification qui est \u00e0 la fois r\u00e9sistant au phishing et sans mot de passe est donc un composant cl\u00e9 d'un cadre de confiance z\u00e9ro. Cela permet non seulement de r\u00e9duire consid\u00e9rablement les risques de cybers\u00e9curit\u00e9, mais aussi d'am\u00e9liorer la productivit\u00e9 des employ\u00e9s et l'efficacit\u00e9 de l'\u00e9quipe informatique.<\/p>","protected":false},"excerpt":{"rendered":"<p>Bei einer Zero-Trust-Architektur wird das inh\u00e4rente Vertrauen in das Netzwerk aufgehoben. Stattdessen wird das Netzwerk als feindlich eingestuft und jede Zugriffsanfrage auf der Grundlage einer Zugriffsrichtlinie \u00fcberpr\u00fcft. Ein effektives Zero-Trust-Framework kombiniert mehrere Tools und Strategien und basiert auf einer goldenen Regel: Vertraue niemandem. Stattdessen muss jede Entit\u00e4t (Person, Ger\u00e4t oder Softwaremodul) und jede Zugriffsanfrage auf [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":20151,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[4366],"class_list":["post-20150","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-zero-trust-ansatz"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":null,"_yoast_wpseo_primary_category":"3313","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Best Practices f\u00fcr eine Zero-Trust-Authentisierung - Save<\/title>\n<meta name=\"description\" content=\"Alles rund um das Thema Zero-Trust-Architektur.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/fr\/best-practices-fuer-eine-zero-trust-authentisierung\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Best Practices f\u00fcr eine Zero-Trust-Authentisierung - Save\" \/>\n<meta property=\"og:description\" content=\"Alles rund um das Thema Zero-Trust-Architektur.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/fr\/best-practices-fuer-eine-zero-trust-authentisierung\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-23T07:51:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"567\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Best Practices f\u00fcr eine Zero-Trust-Authentisierung\",\"datePublished\":\"2023-06-23T07:51:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/\"},\"wordCount\":854,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Depositphotos_644220728_S.jpg\",\"keywords\":[\"Zero-Trust-Ansatz\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/\",\"name\":\"Best Practices f\u00fcr eine Zero-Trust-Authentisierung - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Depositphotos_644220728_S.jpg\",\"datePublished\":\"2023-06-23T07:51:23+00:00\",\"description\":\"Alles rund um das Thema Zero-Trust-Architektur.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Depositphotos_644220728_S.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Depositphotos_644220728_S.jpg\",\"width\":1000,\"height\":567,\"caption\":\"Depositphotos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/best-practices-fuer-eine-zero-trust-authentisierung\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Best Practices f\u00fcr eine Zero-Trust-Authentisierung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/fr\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Meilleures pratiques pour une authentification \"zero trust\" - Save","description":"Tout sur le th\u00e8me de l'architecture z\u00e9ro-trust.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/fr\/best-practices-fuer-eine-zero-trust-authentisierung\/","og_locale":"fr_FR","og_type":"article","og_title":"Best Practices f\u00fcr eine Zero-Trust-Authentisierung - Save","og_description":"Alles rund um das Thema Zero-Trust-Architektur.","og_url":"https:\/\/news.save.ch\/fr\/best-practices-fuer-eine-zero-trust-authentisierung\/","og_site_name":"Save","article_published_time":"2023-06-23T07:51:23+00:00","og_image":[{"width":1000,"height":567,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Roger Str\u00e4ssle","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Best Practices f\u00fcr eine Zero-Trust-Authentisierung","datePublished":"2023-06-23T07:51:23+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/"},"wordCount":854,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S.jpg","keywords":["Zero-Trust-Ansatz"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/","url":"https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/","name":"Meilleures pratiques pour une authentification \"zero trust\" - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S.jpg","datePublished":"2023-06-23T07:51:23+00:00","description":"Tout sur le th\u00e8me de l'architecture z\u00e9ro-trust.","breadcrumb":{"@id":"https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/06\/Depositphotos_644220728_S.jpg","width":1000,"height":567,"caption":"Depositphotos"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/best-practices-fuer-eine-zero-trust-authentisierung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Best Practices f\u00fcr eine Zero-Trust-Authentisierung"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Revue suisse sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sur la s\u00e9curit\u00e9","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/fr\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/20150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/comments?post=20150"}],"version-history":[{"count":2,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/20150\/revisions"}],"predecessor-version":[{"id":20153,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/20150\/revisions\/20153"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media\/20151"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media?parent=20150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/categories?post=20150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/tags?post=20150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}