{"id":65783,"date":"2024-01-17T18:00:00","date_gmt":"2024-01-17T23:00:00","guid":{"rendered":"http:\/\/74d2948405.nxcli.io\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/"},"modified":"2025-02-13T10:45:45","modified_gmt":"2025-02-13T15:45:45","slug":"2-mastering-zero-trust-and-multifactor-authentication","status":"publish","type":"post","link":"https:\/\/xentegra.com\/fr\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/","title":{"rendered":"2 : Ma\u00eetriser la confiance z\u00e9ro et l'authentification multifactorielle"},"content":{"rendered":"<p><iframe loading=\"lazy\" src=\"https:\/\/www.buzzsprout.com\/2274636\/episodes\/14328189-mastering-zero-trust-and-multifactor-authentication?iframe=true\" scrolling=\"no\" width=\"100%\" height=\"200\" frameborder=\"0\" style=\"width: 100%;height: 200px\"><\/iframe><\/p>\n<p>Rejoignez Sean Washington et Mark Vincent de XenTegra One pour d\u00e9couvrir les \u00e9l\u00e9ments essentiels de la s\u00e9curit\u00e9 Zero Trust et de l'authentification multifactorielle (MFA) dans le paysage des PME. Les cybermenaces \u00e9voluant rapidement, ils expliquent pourquoi l'adoption d'une strat\u00e9gie Zero Trust Network Access (ZTNA) et la mise en \u0153uvre de l'AMF sont des \u00e9tapes essentielles pour les petites et moyennes entreprises qui cherchent \u00e0 prot\u00e9ger leurs actifs num\u00e9riques et \u00e0 rationaliser leurs protocoles de s\u00e9curit\u00e9. Plongez dans une conversation compl\u00e8te qui couvre tout, des concepts fondamentaux de ZTNA aux aspects pratiques de l'int\u00e9gration de l'AMF avec des solutions d'authentification unique pour une posture de s\u00e9curit\u00e9 robuste.<\/p>\n<p>Que vous naviguiez dans les m\u00e9andres de la s\u00e9curit\u00e9 du travail \u00e0 distance ou que vous cherchiez \u00e0 comprendre l'intersection des cadres de conformit\u00e9 et de la cybers\u00e9curit\u00e9, cet \u00e9pisode vous offre des informations exploitables, des commentaires d'experts et une touche d'humour pour vous aider \u00e0 d\u00e9mystifier ces sujets technologiques vitaux. Parfait pour les chefs d'entreprise, les professionnels de l'informatique et toute personne d\u00e9sireuse d'am\u00e9liorer les cyberd\u00e9fenses de son entreprise, cet \u00e9pisode vous donnera les moyens de prendre des mesures d\u00e9cisives pour s\u00e9curiser l'avenir de votre PME. \u00c9coutez cet \u00e9pisode et donnez-vous les moyens de progresser vers une s\u00e9curit\u00e9 imp\u00e9n\u00e9trable et la r\u00e9ussite de votre PME.<\/p>\n<div class=\"transcript\">\n<p><!--block-->Sean Washington 0:09<br \/>Tr\u00e8s bien, il semble que nous soyons en direct.<br \/>Ici Shawn Washington et Mark Vincent de powered the SMB.<\/p>\n<p>Mark Vincent 0:17<br \/>Bonjour, Sean.<br \/>Comment \u00e7a va ?<\/p>\n<p>Sean Washington 0:19<br \/>Faire le bien, faire le bien.<br \/>On nous a donc demand\u00e9 de choisir un sujet pour cette discussion particuli\u00e8re, et je me suis demand\u00e9 s'il fallait se concentrer sur la confiance z\u00e9ro.<br \/>Donc ZTNA Zero trust network access, \u00e0 ne pas confondre avec l'architecture du r\u00e9seau.<br \/>Nous avons donc un blog s\u00e9lectionn\u00e9 de 4 \u00e0 5 qui a \u00e9t\u00e9 publi\u00e9 en 2002.<br \/>Ce n'est pas tr\u00e8s vieux, mais quand on fait une recherche sur Google.<\/p>\n<p>Mark Vincent 0:46<br \/>A deux mille 2022 mon ami, s'il a \u00e9t\u00e9 publi\u00e9 en 2002, c'est vraiment vieux.<\/p>\n<p>Sean Washington 0:49<br \/>Ah, je me suis tromp\u00e9.<br \/>Oui, je ne pense pas qu'ils avaient ce genre de conversations \u00e0 l'\u00e9poque, hein ?<\/p>\n<p>Mark Vincent 0:56<br \/>Non, certainement pas.<br \/>Mais oui, 2022, c'est encore un an en arri\u00e8re, mais je pense que c'est tr\u00e8s pertinent.<\/p>\n<p>Sean Washington 0:58<br \/>Oui.<br \/>C'est tout \u00e0 fait pertinent.<br \/>C'est le genre de conversations que nous avons pour prendre un peu de recul.<br \/>Nous sommes la division de XENTEGRA qui travaille sp\u00e9cifiquement avec les petites et moyennes entreprises.<br \/>Nous travaillons donc en permanence avec des groupes qui ont besoin de notre aide, et qui s'adressent g\u00e9n\u00e9ralement \u00e0 nous pour obtenir de l'expertise, mais qui n'ont pas les connaissances n\u00e9cessaires pour comprendre ce qu'il en est.<br \/>Nous alignons donc ces nouvelles technologies et ces meilleures pratiques sur leurs besoins sp\u00e9cifiques en tant qu'entreprises.<br \/>Qu'il s'agisse de meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 ou d'exigences de conformit\u00e9 sp\u00e9cifiques, etc., etc., il s'agit donc d'un type de conversation que nous avons tous les jours, le blog sp\u00e9cifique dont nous parlons aujourd'hui est celui de Fortinet, qui explique pourquoi l'authentification multifactorielle, le ZTNA universel et la confiance z\u00e9ro sont importants.<br \/>Comme je le disais, il a \u00e9t\u00e9 publi\u00e9 \u00e0 l'origine en 2022.<br \/>Si vous effectuez une recherche sur Google, c'est l'un des premiers logs qui appara\u00eetra \u00e0 ce sujet.<\/p>\n<p>Mark Vincent 2:07<br \/>Oui, en particulier \u00e0 propos du terme ZTNA et du fait que ce terme est souvent utilis\u00e9.<br \/>Je pense que beaucoup de gens ne comprennent pas n\u00e9cessairement ce que cela signifie.<\/p>\n<p>Sean Washington 2:18<br \/>Oui, c'est vrai.<br \/>Et la raison pour laquelle cela me concerne est que je viens de travailler avec un client qui est venu nous voir.<br \/>Ils faisaient partie d'un r\u00e9seau redirig\u00e9 existant dont je suis l'utilisateur et utilisent donc des pare-feux Fortinet.<br \/>Ils \u00e9taient \u00e9galement fournisseurs d'Octa et sur les six ou 700 employ\u00e9s qu'ils avaient, ils en avaient 30 \u00e0 40, en fait.<br \/>Il y avait peut-\u00eatre une centaine de personnes qui travaillaient \u00e0 distance et qui voulaient unifier leurs politiques pour les applications client-serveur par le biais d'Octa.<br \/>C'est donc ce produit qui a fonctionn\u00e9 pour eux.<br \/>C'est donc exactement ce dont nous discutons.<br \/>Vous pensez donc que c'est d'actualit\u00e9 et que vous \u00eates pr\u00eats \u00e0 vous lancer.<\/p>\n<p>Mark Vincent 2:56<br \/>Bien s\u00fbr, bien s\u00fbr.<\/p>\n<p>Sean Washington 2:58<br \/>Cool.<\/p>\n<p>Mark Vincent 2:59<br \/>Umm, comment voulez-vous commencer ?<br \/>Je veux dire que nous pouvons en parler, mais je pense qu'il faut donner aux gens un aper\u00e7u de ce qu'est le ZTNA et de la fa\u00e7on dont il s'int\u00e8gre dans l'environnement existant, puis nous pouvons \u00e9galement parler de l'AMF parce que les deux vont de pair et que beaucoup de gens ne comprennent pas n\u00e9cessairement quelle est la diff\u00e9rence.<br \/>Ils travaillent en quelque sorte en \u00e9troite collaboration, mais il existe des diff\u00e9rences subtiles et c'est probablement l\u00e0 que les gens sont un peu plus na\u00effs, un peu plus guid\u00e9s dans ce domaine.<\/p>\n<p>Sean Washington 3:39<br \/>Oui, c'est tr\u00e8s d\u00e9routant.<br \/>Voici donc Sean.<br \/>Je suis le vendeur et je vais jouer le r\u00f4le du vendeur ignorant aujourd'hui et Mark sera une sorte de sp\u00e9cialiste, peut-\u00eatre pas un expert, mais un sp\u00e9cialiste.<\/p>\n<p>Mark Vincent 3:52<br \/>Oui, ce n'est pas un expert, mais quelqu'un qui a souvent affaire \u00e0 ce genre de choses, disons-le comme \u00e7a.<\/p>\n<p>Sean Washington 3:58<br \/>Oui, c'est vrai.<br \/>Nous allons donc faire un r\u00e9sum\u00e9 rapide.<br \/>Umm.<br \/>Dans l'article, Fortinet fait r\u00e9f\u00e9rence \u00e0 un rapport A qu'elle a r\u00e9alis\u00e9.<br \/>Mais les cyberacteurs exp\u00e9rimentent de nouveaux vecteurs d'attaque, bla-bla-bla.<br \/>Il en ressort que les cybercriminels ne montrent aucun signe de ralentissement.<br \/>Il y a une augmentation du volume et une vari\u00e9t\u00e9 d'attaques.<br \/>Cela signifie qu'il n'y a pas de meilleur moment pour examiner vos contr\u00f4les de s\u00e9curit\u00e9 existants.<br \/>Le mod\u00e8le de s\u00e9curit\u00e9 \"zero trust\" absorb\u00e9 est plus important que jamais pour les organisations afin de r\u00e9duire leurs risques et de renforcer leur position en mati\u00e8re de s\u00e9curit\u00e9.<br \/>L'authentification multifactorielle et l'acc\u00e8s au r\u00e9seau Universal Zero Trust sont deux des technologies les plus utiles que les organisations peuvent adopter pour commencer \u00e0 int\u00e9grer les principes de la confiance z\u00e9ro, donc c'est comme un r\u00e9sum\u00e9 de la raison pour laquelle ils ont cette conversation, qui est \u00e0 peu pr\u00e8s, vous savez de quoi nous parlons.<br \/>Qu'est-ce que c'est que cette transition si parfaite ?<br \/>Qu'est-ce que la confiance 0 si vous marquez ?<\/p>\n<p>Mark Vincent 4:59<br \/>Tourner \u00e0 z\u00e9ro.<\/p>\n<p>Sean Washington 5:00<br \/>Oui, vous voulez.<\/p>\n<p>Mark Vincent 5:01<br \/>Je peux accepter cela, bien s\u00fbr.<\/p>\n<p>Sean Washington 5:02<br \/>Vous pouvez vous lancer, ou peut-\u00eatre que je peux lire ce qu'ils nous disent d'abord, et ensuite nous pourrons \u00e9laborer \u00e0 partir de l\u00e0.<\/p>\n<p>Mark Vincent 5:08<br \/>Ou allez-y.<\/p>\n<p>Sean Washington 5:09<br \/>D'accord, pour paraphraser.<\/p>\n<p>Mark Vincent 5:09<br \/>Je vais bien, oui.<\/p>\n<p>Sean Washington 5:12<br \/>Qu'est-ce que la confiance z\u00e9ro ? Des organisations de toutes tailles adoptent la confiance z\u00e9ro comme strat\u00e9gie de s\u00e9curit\u00e9 d'entreprise pour permettre l'acc\u00e9l\u00e9ration num\u00e9rique, soutenir le travail hybride \u00e0 distance et r\u00e9duire les risques.<br \/>Est un mod\u00e8le de s\u00e9curit\u00e9 \u00e0 confiance z\u00e9ro.<br \/>Il part du principe que toute personne essayant de se connecter \u00e0 votre r\u00e9seau constitue une menace potentielle.<br \/>Chaque utilisateur doit donc \u00eatre v\u00e9rifi\u00e9 avant d'obtenir l'autorisation d'acc\u00e9der aux ressources critiques.<br \/>Cette v\u00e9rification s'applique ind\u00e9pendamment du fait que l'utilisateur tente d'acc\u00e9der \u00e0 ces ressources \u00e0 distance ou qu'il se trouve d\u00e9j\u00e0 \u00e0 l'int\u00e9rieur du p\u00e9rim\u00e8tre du r\u00e9seau, ce qui contribue \u00e0 garantir une meilleure s\u00e9curit\u00e9 pour les organisations disposant d'une main-d'\u0153uvre hybride.<br \/>En particulier, l'acc\u00e8s au r\u00e9seau sans confiance reprend le principe de la confiance z\u00e9ro et l'applique \u00e0 l'acc\u00e8s aux applications.<br \/>Il s'agit de contr\u00f4les par session, ce qui signifie que les utilisateurs et les appareils sont authentifi\u00e9s et contr\u00f4l\u00e9s chaque fois qu'ils cherchent \u00e0 acc\u00e9der \u00e0 une application.<br \/>Combler les lacunes en mati\u00e8re de s\u00e9curit\u00e9 qui peuvent r\u00e9sulter d'\u00e9l\u00e9ments tels que les dispositifs non surveill\u00e9s.<br \/>Mais voil\u00e0.<\/p>\n<p>Marc Vincent 6:21<br \/>Bien dit.<\/p>\n<p>Sean Washington 6:22<br \/>Nous n'avons plus besoin de parler.<br \/>Nous avons, nous avons nos r\u00e9ponses.<\/p>\n<p>Marc Vincent 6:25<br \/>Notre travail est termin\u00e9.<br \/>Je pense que c'est.<br \/>Je pense que c'est une excellente fa\u00e7on de l'expliquer, mais peut-\u00eatre que le fait de descendre ou de monter d'un niveau est probablement quelque chose que la plupart des gens ont besoin de comprendre.<br \/>S'ils ne s'occupent pas de cette journ\u00e9e de donn\u00e9es, alors parlons de la fa\u00e7on dont une personne normale...<\/p>\n<p>Sean Washington 6:44<br \/>Oui, c'est vrai.<\/p>\n<p>Mark Vincent 6:49<br \/>Ce type de client fonctionnerait aujourd'hui, n'est-ce pas ?<br \/>Si vous allez sur une application, vous devrez probablement entrer votre nom d'utilisateur et votre mot de passe.<br \/>Cela pourrait \u00eatre sur votre r\u00e9seau.<br \/>Il peut s'agir d'une application SAS, comme Salesforce ou Office 365.<br \/>UM, en g\u00e9n\u00e9ral, vous allez entrer votre nom d'utilisateur et votre mot de passe.<br \/>Vous allez y avoir acc\u00e8s depuis, disons, un an ou deux ans.<br \/>La plupart de ces entreprises, de ces fournisseurs de SAS, commencent \u00e0 poser gentiment la question.<br \/>Quelque part, l'obligation de mettre en place un MFA, c'est-\u00e0-dire d'entrer son nom d'utilisateur et son mot de passe, puis d'\u00eatre authentifi\u00e9 par un dispositif suppl\u00e9mentaire qui dit : \"Voici un mot de passe suppl\u00e9mentaire qui n'existe que sur votre t\u00e9l\u00e9phone portable ou votre porte-cl\u00e9s\", est en train de s'imposer.<br \/>Une autre fa\u00e7on de vous donner un troisi\u00e8me moyen de prouver que vous \u00eates bien celui que vous pr\u00e9tendez \u00eatre.<br \/>Tous les r\u00e9seaux d'applications ne supportent pas encore cela ou n'ont pas encore forc\u00e9 les gens \u00e0 le mettre en \u0153uvre, mais c'est vraiment, UM, la direction que le monde doit prendre.<br \/>La raison pour laquelle vous feriez cela correctement est que, dans de nombreux cas, il s'agit d'un probl\u00e8me de sant\u00e9 publique.<br \/>Dans les environnements qui n'ont pas mis en place ce niveau de s\u00e9curit\u00e9, les entreprises sont expos\u00e9es \u00e0 des attaques de type phishing ou UM, qui consistent \u00e0 voler des noms d'utilisateur, des mots de passe et des masses.<br \/>Vous savez, si vous n'avez pas activ\u00e9 le MFA, si vous n'avez pas un moyen tiers de vous authentifier uniquement par rapport \u00e0 un nom d'utilisateur et un mot de passe, n'importe qui peut utiliser votre nom d'utilisateur et votre mot de passe n'importe o\u00f9 et \u00e0 n'importe quel moment et acc\u00e9der \u00e0 vos donn\u00e9es.<br \/>Euh, c'est une pens\u00e9e effrayante, vous savez, et c'est, c'est r\u00e9pandu.<br \/>Cela arrive tout le temps.<br \/>C'est la porte d'entr\u00e9e pour p\u00e9n\u00e9trer dans le r\u00e9seau d'une personne et faire fonctionner des choses comme, par exemple, de la cryptographie.<br \/>Ensuite, il faut crypter l'ensemble.<br \/>Umm, vous connaissez vos donn\u00e9es et vous vous exposez \u00e0 une attaque de type ransomware.<br \/>La MSA a \u00e9t\u00e9 g\u00e9n\u00e9ralement mise en place pour un certain nombre d'applications et les gens pensent que c'est une bonne chose.<br \/>Vous savez que je me suis connect\u00e9 \u00e0 mon r\u00e9seau en utilisant mon code MFA.<br \/>Maintenant que je suis connect\u00e9, je peux utiliser telle ou telle application et tout va bien.<br \/>Ce n'est pas forc\u00e9ment vrai, n'est-ce pas ?<br \/>ZTNA reprend cette sorte de concept du fonctionnement de l'AMF et l'applique au niveau de l'application et, plus important encore, au niveau de la session.<br \/>Supposons que vous soyez dans Salesforce, que vous soyez connect\u00e9, que vous ayez entr\u00e9 votre code, que vous ayez entr\u00e9 votre code MFA.<br \/>Cette session est prot\u00e9g\u00e9e si quelqu'un d'autre introduit le m\u00eame code ailleurs, il aura toujours besoin de ces m\u00eames informations.<br \/>La possibilit\u00e9 de suivre des sessions sp\u00e9cifiques est en quelque sorte le fondement de la puissance de ZTNA, n'est-ce pas ?<br \/>Il examine chaque demande et chaque session, afin de v\u00e9rifier que vous \u00eates bien la personne que vous pr\u00e9tendez \u00eatre.<br \/>Nous validons \u00e9galement le fait qu'\u00e0 ce moment pr\u00e9cis, vous vous trouvez \u00e0 cet endroit, de sorte que les fournisseurs de services r\u00e9seau qui proposent des services zitna tels que Fortnite examinent \u00e9galement d'autres \u00e9l\u00e9ments, comme l'endroit \u00e0 partir duquel vous acc\u00e9dez \u00e0 ce dernier.<br \/>Est-ce vraiment vous ?<br \/>Umm.<br \/>Le fait que chaque application s'inscrive dans une strat\u00e9gie ZTNA est une bonne chose, car cela permet non seulement de contr\u00f4ler l'acc\u00e8s, mais aussi de contr\u00f4ler les choses.<br \/>Euh.<br \/>En outre, vous observez d'o\u00f9 viennent les gens, o\u00f9 ils se connectent.<br \/>C'est comme si vous aviez une bonne strat\u00e9gie d'AMF, vous \u00eates \u00e0 mi-chemin ZTNA passe \u00e0 un autre niveau.<\/p>\n<p>Sean Washington 10:46<br \/>S'agit-il d'une politique sp\u00e9cifique pour les personnes qui travaillent \u00e0 distance ou d'une politique qui serait utile pour les personnes qui sont sur un r\u00e9seau \u00e0 l'int\u00e9rieur d'un bureau ?<\/p>\n<p>Mark Vincent 10:56<br \/>Si c'est le cas, cela devrait fonctionner pour tout, n'est-ce pas ?<br \/>Que vous soyez sur place ou que vous travailliez \u00e0 distance.<br \/>Quoi qu'il en soit, vous voudrez appliquer cette m\u00e9thode partout et elle fonctionnera.<br \/>Lorsqu'il sera mis en \u0153uvre, il fonctionnera quel que soit votre lieu de r\u00e9sidence.<br \/>C'est aussi l'une des valeurs de ce type de proposition : une fois qu'elle est mise en \u0153uvre, peu importe d'o\u00f9 l'on vient, on a...<br \/>Vous \u00eates couvert quel que soit votre lieu de r\u00e9sidence.<br \/>Vous n'avez pas besoin d'\u00eatre sur un r\u00e9seau d'entreprise.<br \/>Ce qui est encore mieux, c'est que vous n'avez m\u00eame plus besoin d'un VPN, n'est-ce pas ?<br \/>Cela \u00e9limine en quelque sorte la n\u00e9cessit\u00e9 de ce genre de choses.<\/p>\n<p>Sean Washington 11:30<br \/>Oui, c'est vrai.<br \/>Et dans le cas que j'ai mentionn\u00e9, avec le client sp\u00e9cifique, UM, nous sommes des partenaires de Fortinet, ce client utilise Fortinet et il utilisait les clients VPN gratuits.<br \/>S'ils ont voulu que cette fonctionnalit\u00e9 soit int\u00e9gr\u00e9e \u00e0 ZTNA, vous devez payer la mise \u00e0 niveau.<br \/>Il s'agissait donc d'une fonction suppl\u00e9mentaire.<br \/>Ce n'est pas tr\u00e8s cher, mais cela leur a permis de le faire, donc c'est sp\u00e9cifiquement du point de vue d'une technologie de r\u00e9seau capable de faciliter une connexion \u00e0 distance au r\u00e9seau de l'entreprise.<\/p>\n<p>Mark Vincent 12:02<br \/>Oui.<br \/>Et une fois que vous avez reli\u00e9 tout cela, cela vous permet \u00e9galement, du point de vue de la s\u00e9curit\u00e9, de savoir exactement ce que font les gens lorsqu'ils travaillent, quelles applications ils utilisent, quand ils se sont authentifi\u00e9s, o\u00f9 ils se trouvent... Pour maintenir la s\u00e9curit\u00e9, il est essentiel d'avoir tous ces \u00e9l\u00e9ments en place.<\/p>\n<p>Sean Washington 12:21<br \/>OK, parfait.<br \/>Merci, Mark.<br \/>Nous poursuivons donc notre lecture.<\/p>\n<p>Marc Vincent 12:24<br \/>Essayer, c'est essayer.<\/p>\n<p>Sean Washington 12:27<br \/>C'est vrai.<br \/>C'est peut-\u00eatre un peu redondant parce que nous avons d\u00e9j\u00e0 abord\u00e9 beaucoup de choses, mais cette partie mentionne l'authentification multifactorielle, la base de ZTNA.<\/p>\n<p>Marc Vincent 12:28<br \/>Quelque chose.<\/p>\n<p>Sean Washington 12:35<br \/>L'authentification multifactorielle est donc le fondement des nouveaux contr\u00f4les d'acc\u00e8s et des solutions de surveillance telles que ZTNA et devrait \u00eatre un enjeu de taille pour toutes les organisations des secteurs public et priv\u00e9.<br \/>Il est id\u00e9al pour fournir un moyen plus s\u00fbr que de garantir la seule et unique unit\u00e9. Qu'est-ce que c'est ?<br \/>Excusez-moi que seuls les utilisateurs autoris\u00e9s aient acc\u00e8s aux ressources du r\u00e9seau dont ils ont besoin, ce qui est particuli\u00e8rement crucial dans l'environnement actuel de travail \u00e0 domicile et de travail en tout lieu.<br \/>Umm.<br \/>Alors oui, c'est exactement ce que nous venons de dire parce qu'au fond, la question que je vous ai pos\u00e9e \u00e9tait : est-ce que c'est bon pour les travailleurs \u00e0 distance seulement ou est-ce que c'est bon pour tout le monde ?<br \/>Mais il s'agit essentiellement d'un moyen d'unifier une politique de meilleures pratiques et de rationaliser la connectivit\u00e9 \u00e0 toutes les donn\u00e9es et \u00e0 toutes les applications.<\/p>\n<p>Marc Vincent 13:20<br \/>Correct.<br \/>Correct.<br \/>Vous pensez au nombre de silos de donn\u00e9es que poss\u00e8de une entreprise moderne, n'est-ce pas ?<br \/>Il se peut que vos donn\u00e9es QuickBooks y soient int\u00e9gr\u00e9es.<br \/>Il se peut que vos applications bureautiques soient h\u00e9berg\u00e9es dans Office 365 et que les donn\u00e9es relatives \u00e0 ces applications se trouvent dans OneDrive.<br \/>Vous savez, vous pourriez avoir un logiciel de paie.<br \/>Vous pourriez avoir, vous savez, un million de personnes.<br \/>Il y en a de toutes les sortes.<br \/>Il y a tellement d'applications SAS pour tous les types d'applications que l'on peut imaginer de nos jours.<br \/>Il y a beaucoup de donn\u00e9es qui se sont \u00e9parpill\u00e9es.<br \/>Comment prot\u00e9ger ces donn\u00e9es et s'assurer que seules les personnes qui doivent y avoir acc\u00e8s y ont acc\u00e8s ?<br \/>Et \u00e0 quel point est-il facile de ne pas se faire passer pour quelqu'un d'autre en mettant en \u0153uvre une strat\u00e9gie utilisant ZTNA ?<br \/>Vous n'avez pas \u00e0 vous en pr\u00e9occuper.<br \/>Pour autant que vous puissiez int\u00e9grer ces applications dans votre plan ZTNA, vous pouvez d\u00e9finir des politiques par application sur ce \u00e0 quoi les gens peuvent acc\u00e9der et sur le type de r\u00e8gles de s\u00e9curit\u00e9 que vous souhaitez mettre en place pour cet acc\u00e8s.<br \/>C'est tr\u00e8s puissant.<\/p>\n<p>Sean Washington 14:29<br \/>Excellent.<br \/>Pour de nombreuses organisations, l'AMF est indispensable.<br \/>Dans ce cas, je vais probablement faire un commentaire arri\u00e8re tout de suite.<br \/>Je ne pense pas que nous ayons un seul client qui n'utilise pas l'AMF.<br \/>Si c'est le cas, elles sont probablement dirig\u00e9es par des personnes \u00e2g\u00e9es de plus de 70 ans qui ne peuvent tout simplement pas apprendre les nouvelles technologies.<\/p>\n<p>Mark Vincent 14:48<br \/>Eh bien, ils ne peuvent pas apprendre ou ils ne veulent pas le faire, mais en g\u00e9n\u00e9ral, m\u00eame ces personnes sont oblig\u00e9es de le faire \u00e0 ce stade \u00e0 cause de choses comme les ransomwares et la capacit\u00e9.<br \/>La facilit\u00e9 avec laquelle il est possible d'y parvenir n'a rien \u00e0 voir avec le fait qu'une entreprise en ait vraiment besoin.<br \/>Je pense que les entreprises d'aujourd'hui doivent se demander non pas si elles vont \u00eatre attaqu\u00e9es, mais si elles le sont, ce qu'elles ont fait pour se prot\u00e9ger et prot\u00e9ger leurs clients.<br \/>Et je pense que tout le monde va \u00e0 peu pr\u00e8s dans le m\u00eame sens.<\/p>\n<p>Sean Washington 15:13<br \/>Oui.<br \/>Et c'est exactement ce qu'il d\u00e9crit dans la phrase suivante.<br \/>Il y a quelques ann\u00e9es, le pr\u00e9sident Biden a publi\u00e9 le d\u00e9cret 14 ou 28 UM sur l'am\u00e9lioration de la cybers\u00e9curit\u00e9 nationale, qui d\u00e9crit les initiatives et les mesures essentielles que les agences f\u00e9d\u00e9rales doivent adopter pour renforcer les mesures de s\u00e9curit\u00e9, y compris la mise en \u0153uvre de l'AMF. En outre, le pr\u00e9sident Biden a publi\u00e9 le d\u00e9cret 14 ou 28 UM relatif \u00e0 l'am\u00e9lioration de la cybers\u00e9curit\u00e9 nationale.<br \/>En outre, de nombreux cadres de conformit\u00e9 tels que NIST 800, One, 71 et PCI DSS exigent l'utilisation de l'AFM, ce que nous constatons chez chacun de nos clients.<br \/>Vous savez, il s'agit de personnes pour lesquelles nous fournissons des services g\u00e9r\u00e9s traditionnels, o\u00f9 nous sommes en fait leur d\u00e9partement informatique ou une composante de leur d\u00e9partement informatique, et il ne s'est probablement pas pass\u00e9 une semaine sans que quelqu'un ne nous apporte une sorte de cadre de conformit\u00e9.<br \/>Vous savez, l'auto-attestation, le document de type ou le nouveau document sur la cybers\u00e9curit\u00e9 qui est en train de sortir.<br \/>Il s'agit de dire, vous savez, cochez toutes les cases qui s'appliquent et nous vous imposerons votre prime.<br \/>Nous comprenons donc que les choses changent et que les petites entreprises doivent \u00eatre davantage responsables des meilleures pratiques, car il n'y a jamais eu d'autorit\u00e9 pour elles, \u00e0 moins qu'elles ne soient redevables d'un certain niveau de conformit\u00e9 r\u00e9glementaire, ce qui, pour la plupart des petites et moyennes entreprises, n'est pas courant.<\/p>\n<p>Marc Vincent 16:18<br \/>Oui.<\/p>\n<p>Sean Washington 16:39<br \/>UM, donc FTC le CNAME ?<br \/>Ce genre de choses, comme ces nouvelles lignes directrices, sont impos\u00e9es et, honn\u00eatement, certains de nos clients n'ont m\u00eame jamais entendu parler de ces choses, alors qu'il s'agit de leur entreprise.<br \/>Alors oui, il est clair que le MAE est primordial dans cette conversation.<\/p>\n<p>Mark Vincent 17:04<br \/>Oui, en commen\u00e7ant par un master en beaux-arts.<br \/>Euh.<br \/>L'utilisation de tout ce qui vous tombe sous la main est sans aucun doute le point de d\u00e9part.<br \/>Ce qui rend ZTNA quelque peu diff\u00e9rent \u00e0 cet \u00e9gard, c'est qu'il est li\u00e9 \u00e0 votre fournisseur SSL, donc si vous avez un fournisseur SSO, disons Microsoft par exemple, en duo, vous allez pouvoir, humm, consolider ces diff\u00e9rentes applications.<br \/>Diff\u00e9rents moyens d'acc\u00e8s dans une solution centrale qui vous permet d'authentifier qui vous \u00eates sans avoir \u00e0 avoir 50 millions de codes diff\u00e9rents, ce qui est quelque chose que vous connaissez autant que j'aime l'IFA.<br \/>Le SSO, l'AMF et le ZTNA sont vraiment le Saint Graal de tout cela.<br \/>Donnez-moi un appareil qui fera office de tierce partie.<br \/>C'est une sorte de petit malin dans la salle qui me dit que je le suis.<br \/>Qui ?<br \/>Je dis que je le suis et, en plus, la biom\u00e9trie ou une autre m\u00e9thode pourrait porter cette authentification \u00e0 un tout autre niveau et me permettre de le faire pour plusieurs applications par le biais de la m\u00eame utilisation singuli\u00e8re d'une application.<br \/>Octa Microsoft.<br \/>Si vous \u00eates un fournisseur de SSO, quelle est la raison pour laquelle vous devriez envisager de mettre en \u0153uvre ce syst\u00e8me ?<br \/>En effet, si vous les faisiez individuellement, vous auriez un million de codes pour un million d'applications diff\u00e9rentes.<br \/>Il y a beaucoup d'\u00e9talement urbain et beaucoup de choses auxquelles il faut penser \u00e0 cet \u00e9gard.<br \/>Si vous disposez d'un endroit central o\u00f9 vous pouvez rassembler toutes vos demandes, d\u00e9finissez une politique pour chacune d'entre elles en ce qui concerne la fr\u00e9quence ou les \u00e9l\u00e9ments qui d\u00e9clenchent cette question de la part de l'application.<br \/>Disant, h\u00e9, \u00eates-vous qui vous pr\u00e9tendez \u00eatre ?<br \/>En fin de compte, vous voulez une tr\u00e8s bonne s\u00e9curit\u00e9, mais vous voulez aussi une tr\u00e8s bonne exp\u00e9rience utilisateur et je pense que ZTNA prend en quelque sorte MFA et l'habille avec un peu de rouge \u00e0 l\u00e8vres sur le cochon ou quelque chose comme \u00e7a.<br \/>Je ne sais pas.<br \/>Tu le dis, mais \u00e7a rend les choses un peu meilleures.<\/p>\n<p>Sean Washington 19:16<br \/>E.<\/p>\n<p>Marc Vincent 19:17<br \/>Euh, d'une solution, un peu plus facile \u00e0 g\u00e9rer, un peu plus facile \u00e0 g\u00e9rer pour l'utilisateur final.<\/p>\n<p>Sean Washington 19:23<br \/>Vous savez, lorsque nous parlons de notre m\u00e9thode de commercialisation, nous aimons g\u00e9n\u00e9ralement pr\u00e9senter une solution.<br \/>Lorsque nous rencontrons nos clients, il se peut qu'ils aient quatre ou cinq probl\u00e8mes dont ils n'ont m\u00eame pas conscience parce qu'ils sont un peu \u00e0 la tra\u00eene pour ce qui est de suivre les meilleures pratiques ou les derni\u00e8res tendances.<br \/>Il est clair qu'en 2002, cette conversation n'avait lieu nulle part, n'est-ce pas ? Donc.<br \/>Nous insistons sur le fait que nous aimons construire des solutions autour de l'espace de travail num\u00e9rique, que ce soit par le biais de la VDI ou d'un navigateur d'entreprise ou d'un outil quelconque qui peut int\u00e9grer ZTNA votre livraison d'applications ou de postes de travail virtuels.<br \/>Trois euh.<br \/>Il s'agit \u00e9galement de mettre en place un syst\u00e8me d'authentification unique pour faciliter l'int\u00e9gration et la d\u00e9connexion des utilisateurs et la gestion de tous ces diff\u00e9rents syst\u00e8mes.<br \/>C'est donc une conversation que nous avons assez fr\u00e9quemment et nous sommes en train de cr\u00e9er une culture de travail num\u00e9rique, un espace de travail num\u00e9rique s\u00e9curis\u00e9.<br \/>Il est donc clair qu'il s'agit d'une composante de ce programme.<\/p>\n<p>Mark Vincent 20:30<br \/>Absolument.<br \/>Et ce qui est g\u00e9nial, c'est que si vous avez un espace de travail num\u00e9rique, euh, vous \u00eates par d\u00e9faut.<br \/>Si vous le faites correctement, vous r\u00e9duisez la surface d'attaque, n'est-ce pas ?<br \/>Que quelqu'un peut vous donner, n'est-ce pas ?<br \/>Si nous contr\u00f4lons de mani\u00e8re tr\u00e8s granulaire ce \u00e0 quoi nos utilisateurs finaux se connectent, comment ils se connectent pour s'assurer qu'ils sont bien ceux qu'ils pr\u00e9tendent \u00eatre, humm.<br \/>D'une certaine mani\u00e8re, comme vous l'avez dit, nous faisons beaucoup d'EUC.<br \/>L'informatique pour l'utilisateur final est donc un domaine dans lequel nous sommes tr\u00e8s actifs.<br \/>Ce qui serait consid\u00e9r\u00e9 comme une application de bureau dans le nuage et lui permettre de fonctionner l\u00e0 o\u00f9 nous avons des contr\u00f4les tr\u00e8s stricts sur cette exp\u00e9rience rend de plus en plus difficile pour un pirate informatique d'entrer et de faire quoi que ce soit parce que nous avons des contr\u00f4les \u00e0 chaque \u00e9tape de la proc\u00e9dure pour l'emp\u00eacher.<br \/>Umm, vous savez, je pense qu'ajouter ZTNA en plus de cela ne fait qu'am\u00e9liorer les choses une fois que vous \u00eates \u00e0 l'int\u00e9rieur.<br \/>Disons que l'environnement de bureau virtuel que vous voyez dans l'environnement VDI lorsque vous acc\u00e9dez aux applications SAS, vous allez encore plus loin et vous dites, h\u00e9, je sais que je suis \u00e0 l'int\u00e9rieur du r\u00e9seau, j'ai progress\u00e9 jusqu'ici.<br \/>Je suis ici en train de travailler, mais je dois maintenant me rendre chez un fournisseur de services en nuage pour r\u00e9cup\u00e9rer des donn\u00e9es.<br \/>M\u00eame dans cette situation, nous voulons nous assurer que la personne est bien celle qu'elle pr\u00e9tend \u00eatre.<br \/>Il s'agit litt\u00e9ralement de la premi\u00e8re partie, le Z&amp;ZT right zero trust.<br \/>Nous ne faisons confiance \u00e0 personne et vous ne devez faire confiance \u00e0 personne.<br \/>C'est l\u00e0 toute la beaut\u00e9 de la chose.<br \/>Si vous le mettez en place correctement, chaque transaction qui se produit dans cet environnement est contr\u00f4l\u00e9e et examin\u00e9e pour vous prot\u00e9ger, ainsi que vos donn\u00e9es et celles de vos clients.<br \/>C'est vraiment ce qui est important ici.<br \/>Et si l'on s'y prend bien, on peut le faire d'une mani\u00e8re qui n'est pas trop g\u00eanante.<\/p>\n<p>Sean Washington 22:19<br \/>Dans, dans, dans.<\/p>\n<p>Marc Vincent 22:22<br \/>Vous n'avez pas vraiment l'impression de devoir franchir un tas d'obstacles suppl\u00e9mentaires pour y parvenir.<\/p>\n<p>Sean Washington 22:26<br \/>Oui, c'est vrai.<br \/>Je dirais plut\u00f4t que nous l'utilisons en interne par le biais de Citrix et qu'il est tr\u00e8s, tr\u00e8s bien rationalis\u00e9 et qu'il nous suffit de choisir nos applications et c'est parti. UM.<\/p>\n<p>Mark Vincent 22:31<br \/>Absolument, oui.<\/p>\n<p>Sean Washington 22:39<br \/>Je vais dire que si vous ex\u00e9cutez tout ce que j aime appeler l informatique moderne, quand vous avez une gestion compl\u00e8te de l identit\u00e9 et une signature unique et cet espace de travail num\u00e9rique que vous aidez aussi, je ne pense pas que vous puissiez contr\u00f4ler ce 100%, mais l informatique fant\u00f4me, vous savez, comme si elle permettait le contr\u00f4le des applications SAS \u00e0 un niveau tr\u00e8s \u00e9lev\u00e9 \u00e0 partir d une exp\u00e9rience d administrateur syst\u00e8me.<br \/>Ils peuvent donc d\u00e9cider qui a quoi, au lieu que les gens aillent simplement ajouter quelque chose sur leur ordinateur.<br \/>Mais il s'agit l\u00e0 d'une conversation plus importante.<\/p>\n<p>Marc Vincent 23:14<br \/>Eh bien, ce qui est vraiment convaincant \u00e0 ce sujet, c'est que, disons que vous avez une mauvaise pomme, une pomme dans votre environnement, n'est-ce pas ?<br \/>Quelqu'un quitte l'entreprise.<br \/>Umm, vous \u00eates un peu timide quant \u00e0 leurs intentions de d\u00e9part.<br \/>Le fait de disposer d'un r\u00e9seau con\u00e7u avec ce type de contr\u00f4les vous permet d'exclure quelqu'un d'un simple clic, n'est-ce pas ?<br \/>Tout est bas\u00e9 sur le SSO.<br \/>Il n'y a qu'une seule gorge \u00e0 \u00e9trangler en ce qui concerne l'administration de ce projet.<br \/>Oui, j'ai besoin de laisser tomber Johnny parce qu'il n'a pas fait quelque chose de bien.<br \/>Il n'y a pas de probl\u00e8me.<br \/>La suppression d'un compte affectera tout ce que l'utilisateur a touch\u00e9.<br \/>S'il est mis en \u0153uvre correctement, c'est la grande beaut\u00e9 de la chose.<br \/>Non seulement vous facilitez le travail de l'utilisateur final, et vous le faites en toute s\u00e9curit\u00e9, mais en plus, au cas o\u00f9 vous auriez besoin de licencier quelqu'un, vous pouvez le faire.<br \/>Pour une raison ou une autre, cela garantit \u00e9galement au propri\u00e9taire de l'entreprise une certaine tranquillit\u00e9 d'esprit en lui disant qu'il va fermer ce compte \u00e0 un endroit et que, par d\u00e9faut, la mani\u00e8re dont il est construit, il supprime l'acc\u00e8s \u00e0 l'ensemble de l'entreprise pour cette personne.<\/p>\n<p>Sean Washington 24:24<br \/>Oui, Monsieur le chef d'entreprise, c'est pourquoi vous payez un suppl\u00e9ment pour toutes ces licences.<\/p>\n<p>Marc Vincent 24:29<br \/>Oui, mais c'est de l'argent bien d\u00e9pens\u00e9.<br \/>Qu'est-ce que c'est ?<br \/>Quel est le co\u00fbt d'une violation de donn\u00e9es ?<br \/>Que se passe-t-il si cet utilisateur prend mes donn\u00e9es et les distribue ?<\/p>\n<p>Sean Washington 24:35<br \/>Oui.<\/p>\n<p>Mark Vincent 24:38<br \/>Que se passe-t-il si vous savez que j'ai un utilisateur qui n'est pas particuli\u00e8rement brillant et qui tombe dans le pi\u00e8ge de l'hame\u00e7onnage ?<br \/>Ils se mettent en place et, par inadvertance, provoquent une attaque cryptographique par ransomware contre nous.<br \/>Je veux dire par l\u00e0 qu'il s'agit de choses auxquelles les gens sont confront\u00e9s en permanence.<\/p>\n<p>Sean Washington 24:51<br \/>Bien s\u00fbr.<br \/>Vous savez combien de fois j'ai vu des commerciaux quitter une entreprise pour aller chez un concurrent et emporter tout le CRM avec eux ?<\/p>\n<p>Mark Vincent 25:04<br \/>Oui, je veux dire que c'est un sc\u00e9nario \u00e9norme, \u00e9norme, auquel beaucoup de gens sont confront\u00e9s, n'est-ce pas ?<\/p>\n<p>Sean Washington 25:05<br \/>Cela arrive.<\/p>\n<p>Marc Vincent 25:10<br \/>Si je travaille dans un environnement o\u00f9 je construis quelque chose de haute technologie et de secret, la derni\u00e8re chose que je veux faire est de permettre aux personnes qui travaillent sur ces projets d'acc\u00e9l\u00e9rer la sortie des donn\u00e9es.<br \/>Ce n'est pas bon.<br \/>Umm.<br \/>Ainsi, la mise en place d'un r\u00e9seau de confiance z\u00e9ro r\u00e9sout une grande partie de ce type de sc\u00e9narios.<\/p>\n<p>Sean Washington 25:35<br \/>Cool.<br \/>Poursuivons donc notre lecture.<br \/>Nous continuons \u00e0 parler de la fondation de la ZTNA en poursuivant le blog ici.<br \/>Tous les secteurs b\u00e9n\u00e9ficient de la combinaison de l'AMF.<br \/>L'authentification multifactorielle avec une strat\u00e9gie de confiance z\u00e9ro, qu'elle soit exig\u00e9e par des cadres de conformit\u00e9 ou des mandats f\u00e9d\u00e9raux, l'industrie des soins de sant\u00e9, en particulier la t\u00e9l\u00e9sant\u00e9, en est un excellent exemple.<br \/>De nombreux organismes de sant\u00e9 ont d\u00e9cid\u00e9 de proposer des visites de t\u00e9l\u00e9sant\u00e9 en raison de la pand\u00e9mie.<br \/>Mais pour y parvenir, ces organisations ont \u00e9t\u00e9 contraintes de r\u00e9organiser leurs efforts en mati\u00e8re de s\u00e9curit\u00e9 afin de soutenir les utilisateurs et les patients nouvellement \u00e9loign\u00e9s et s\u00e9curis\u00e9s qui mettent en \u0153uvre la strat\u00e9gie ZTNA pour les travailleurs de la t\u00e9l\u00e9sant\u00e9.<br \/>C'est amusant, je sais que ces pratiques sont en place depuis toujours, mais c'est lorsque COVID a d\u00e9marr\u00e9 que l'on a commenc\u00e9 \u00e0 entendre parler de lui pour la premi\u00e8re fois.<br \/>Umm, vous savez ?<br \/>Comme si tout le monde allait travailler \u00e0 domicile du jour au lendemain et qu'il fallait tout d'un coup cr\u00e9er, vous savez, de nouvelles technologies et imposer de nouveaux types de politiques qui n'avaient jamais \u00e9t\u00e9 envisag\u00e9s dans le pass\u00e9.<br \/>Ainsi, comme on le dit, c'est l'adoption la plus rapide de la transformation num\u00e9rique dans l'histoire du monde.<\/p>\n<p>Mark Vincent 26:49<br \/>C'est aussi probablement la nouvelle ru\u00e9e vers l'or pour les pirates informatiques, n'est-ce pas ?<\/p>\n<p>Sean Washington 26:54<br \/>Oui, oui.<\/p>\n<p>Mark Vincent 26:55<br \/>Parce que pour chaque client qui a mis en \u0153uvre ou essay\u00e9 de mettre en \u0153uvre cela correctement d\u00e8s le premier jour, il y a un million de clients qui ne l'ont pas fait, les bons gars qui ont d\u00fb \u00eatre forc\u00e9s de r\u00e9fl\u00e9chir \u00e0 la fa\u00e7on de travailler \u00e0 distance, qui n'avaient pas l'exp\u00e9rience, qui n'avaient pas les comp\u00e9tences techniques pour savoir n\u00e9cessairement ce dont ils avaient besoin.<br \/>Ils ont donc mis en \u0153uvre tout ce qu'ils pouvaient.<br \/>J'ai l'impression que COVID remote work ransomware, tous ces trucs.<br \/>Si l'on se penche sur la p\u00e9riode de ces derni\u00e8res ann\u00e9es, c'est comme si les 2GO allaient de pair, vous savez, vous avez ouvert votre r\u00e9seau parce qu'il le fallait et \u00e0 ce moment-l\u00e0, les hackers sont assis l\u00e0 et se r\u00e9jouissent de la situation.<br \/>Maintenant, il me suffit d'acc\u00e9der au PC de quelqu'un et j'aurai les cl\u00e9s du Royaume \u00e0 l'int\u00e9rieur de ces environnements et c'est pourquoi nous avons vraiment travaill\u00e9 pour essayer de, vous savez.<br \/>S\u00e9curisez-le et s\u00e9curisez-le de mani\u00e8re \u00e0 prouver votre identit\u00e9.<br \/>Car si vous ne savez pas qui acc\u00e8de \u00e0 vos syst\u00e8mes.<br \/>Cela pourrait \u00eatre n'importe qui, n'est-ce pas ?<\/p>\n<p>Sean Washington 28:01<br \/>Et je dirais aussi, d'apr\u00e8s mon exp\u00e9rience du march\u00e9, que les gens disent toujours que les pirates informatiques ne s'attaquent pas vraiment aux petites entreprises.<br \/>Cela ne vaut pas la peine d'y consacrer du temps, n'est-ce pas ?<\/p>\n<p>Marc Vincent 28:11<br \/>Oui, c'est vrai. Oui, c'est vrai.<\/p>\n<p>Sean Washington 28:13<br \/>C'est vrai.<br \/>Mais je peux aussi vous dire que la plupart des entreprises de moins de 100 utilisateurs ne fonctionnent pas correctement aujourd'hui.<br \/>Du point de vue de la cybers\u00e9curit\u00e9, les contr\u00f4les ne sont m\u00eame pas proches.<br \/>Soit ils ne sont pas inform\u00e9s, soit ils sont dat\u00e9s, soit ils ne veulent m\u00eame pas entendre parler des co\u00fbts suppl\u00e9mentaires qui y sont associ\u00e9s.<\/p>\n<p>Mark Vincent 28:32<br \/>Il s'agit d'un accord.<br \/>Et oui, nous le voyons tout le temps, n'est-ce pas ?<br \/>Nous sommes la division PME de xentegra.<br \/>Nous consid\u00e9rons les petites entreprises comme \u00e9ternelles.<br \/>Nous faisons cela depuis plus de 20 ans.<br \/>Vous connaissez le gars qui poss\u00e8de le petit magasin de bricolage en bas de la rue.<br \/>R\u00e9fl\u00e9chissons-y.<br \/>Comme lui, il peut avoir 25 \u00e0 30 employ\u00e9s.<br \/>Il dispose d'un logiciel de comptabilit\u00e9.<br \/>Il dispose peut-\u00eatre d'une messagerie \u00e9lectronique, de quelques serveurs de base pour conserver les donn\u00e9es de son entreprise, mais ce n'est pas le cas.<br \/>Il pense \u00e0 autre chose.<br \/>Ce n'est pas sa priorit\u00e9 d'\u00eatre un informaticien, il est plus pr\u00e9occup\u00e9 par la gestion de son entreprise au jour le jour, UM avec tous ces nouveaux types de pression qui p\u00e8sent sur les petites entreprises.<\/p>\n<p>Sean Washington 29:04<br \/>Oui, c'est vrai.<\/p>\n<p>Marc Vincent 29:16<br \/>Vous devez vraiment envisager de faire appel \u00e0 quelqu'un pour vous aider \u00e0 naviguer dans les eaux et \u00e0 vous mettre en place de la bonne mani\u00e8re.<br \/>Parce que si vous ne le faites pas, oui, ce sont les personnes qui sont les plus susceptibles de l'\u00eatre.<br \/>Ce n'est pas qu'ils constituent une cible d'attaque importante pour une campagne de piratage parrain\u00e9e par un \u00c9tat.<br \/>Mais si vous pensez que c'est le seul type de piratage qui se produit dans le monde.<br \/>Ohh boy, je pourrais vous dire que vous \u00eates malheureusement dans l'erreur.<br \/>Les petites entreprises sont souvent victimes de ce genre d'attaques.<br \/>La seule diff\u00e9rence est que la prime de ran\u00e7on est g\u00e9n\u00e9ralement moins \u00e9lev\u00e9e et je dirais que c'est le cas 9 fois sur 10.<br \/>M\u00eame si vous payez la ran\u00e7on la plupart du temps, ces types ne d\u00e9bloqueront pas vos donn\u00e9es de toute fa\u00e7on.<br \/>Ils vont juste prendre votre argent et s'enfuir.<br \/>C'est malheureux, mais c'est vrai.<\/p>\n<p>Sean Washington 30:05<br \/>Oui, c'est vrai.<br \/>Ont-ils l'obligation d'\u00eatre honn\u00eates ?<\/p>\n<p>Mark Vincent 30:09<br \/>Non, je veux dire, qui fait confiance au pirate, n'est-ce pas ?<br \/>Je veux dire, si vous y r\u00e9fl\u00e9chissez bien, il n'y a aucun int\u00e9r\u00eat pour beaucoup de ces gens \u00e0 faire quoi que ce soit de positif pour vous une fois qu'ils ont votre argent, ils vont juste s'en aller la plupart du temps.<br \/>C'est regrettable.<br \/>Il est possible de trouver un hacker avec une bonne \u00e2me de temps en temps, mais je pense qu'ils sont peu nombreux.<\/p>\n<p>Sean Washington 30:29<br \/>Oui, oui, le hacker \u00e9thique a raison.<\/p>\n<p>Mark Vincent 30:31<br \/>Oui, c'est vrai.<br \/>Bonne chance.<\/p>\n<p>Sean Washington 30:35<br \/>Je poursuis donc sur cette voie.<br \/>Les avantages de l'utilisation du multifacteur Nous en avons d\u00e9j\u00e0 parl\u00e9, mais je vais quand m\u00eame le lire.<br \/>Les avantages organisationnels de l'authentification multifactorielle renforcent la protection contre les violations.<br \/>Les failles de s\u00e9curit\u00e9 sont souvent synonymes de perte de ressources telles que des donn\u00e9es, du temps et de l'argent.<br \/>Multifactor permet de prot\u00e9ger ces actifs pr\u00e9cieux en s'assurant que seuls les utilisateurs autoris\u00e9s y ont acc\u00e8s.<br \/>Le prochain point est un environnement de travail \u00e0 distance s\u00fbr. Avec la tendance \u00e0 travailler de n'importe o\u00f9, les employ\u00e9s se connectent \u00e0 leurs appareils de travail \u00e0 la maison, sur la route et n'importe o\u00f9 entre les deux.<br \/>L'AMF permet \u00e0 vos employ\u00e9s d'acc\u00e9der aux syst\u00e8mes et aux donn\u00e9es dont ils ont besoin tout en mettant en place des garde-fous de s\u00e9curit\u00e9 appropri\u00e9s, le dernier \u00e9tant la d\u00e9fense en profondeur.<br \/>L'authentification multi-facteurs ajoute une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire \u00e0 votre organisation, offrant une protection accrue contre les violations potentielles.<br \/>Nous avons donc \u00e0 peu pr\u00e8s tout couvert.<br \/>Umm.<br \/>Si vous avez d'autres commentaires \u00e0 faire \u00e0 ce sujet.<\/p>\n<p>Mark Vincent 31:39<br \/>Pas vraiment.<br \/>Je pense que l'essentiel que j'aimerais que les gens retiennent de ce podcast aujourd'hui, c'est que si vous n'utilisez pas l'AMF ou si vous n'avez pas le ctna, ou du moins je pensais au ZTNA, c'est le moment de vraiment, vraiment faire une \u00e9valuation de ce que vous faites, au strict minimum, je pense que vous devez avoir une affaire sur tout ce que vous faites vraiment.<br \/>C'est vrai.<br \/>Car si vous ne le faites pas, vous vous exposez \u00e0 une attaque sans m\u00eame vous en rendre compte.<br \/>Malheureusement, parce que vous n'avez pas de contr\u00f4le en place pour dire \"mon nom d'utilisateur et mon mot de passe sont les miens\", ils ne sont que les miens.<br \/>Il n'y a aucune chance qu'ils soient sortis.<br \/>Ce n'est pas le cas.<br \/>Ce n'est plus la r\u00e9alit\u00e9 de la situation.<br \/>Si vous avez activ\u00e9 le MFA et que vous l'utilisez, vous pouvez au moins dire sans aucun doute que vous connaissez mon nom d'utilisateur et mon mot de passe et que mon appareil physique les valide.<br \/>Je suis celui que je dis \u00eatre et je suis le seul \u00e0 pouvoir y acc\u00e9der avec ces pi\u00e8ces.<br \/>Si vous n'avez pas les trois, vous n'\u00eates pas pr\u00eat \u00e0 partir, n'est-ce pas ?<br \/>ZTNA si vous avez un r\u00e9seau tr\u00e8s complexe o\u00f9 vous avez une tonne d'applications, certaines dans le nuage, d'autres dans les r\u00e9seaux locaux, auxquelles vous devez acc\u00e9der \u00e0 toutes ces choses diff\u00e9rentes en liant le MFA \u00e0 un SSO single sign on pour ceux qui ne savent pas ce que cela signifie.<br \/>C'est en quelque sorte le point culminant de l'histoire.<br \/>Il simplifie et facilite les choses.<br \/>Vous pouvez acc\u00e9der \u00e0 plusieurs applications \u00e0 partir d'un seul type d'application tierce sur votre t\u00e9l\u00e9phone et prot\u00e9ger vos donn\u00e9es en g\u00e9n\u00e9ral.<br \/>Cela vaut la peine de s'y int\u00e9resser.<br \/>Je sais que Fortinet dispose d'un guide.<br \/>Si vous faites une recherche sur was at zero trust access for dummies, tapez juste \u00e7a dans Google, \u00e7a va venir U c'est un livre pour les nuls que Fortinet a aid\u00e9 \u00e0 \u00e9crire sur ZTNA qui explique \u00e7a \u00e0 un tr\u00e8s haut niveau, ce que vous savez, m\u00eame moi.<br \/>J'appr\u00e9cie l'apprentissage lorsqu'il m'est pr\u00e9sent\u00e9 sous forme de morceaux faciles \u00e0 dig\u00e9rer, n'est-ce pas ?<br \/>Donnez-moi une vue d'ensemble.<br \/>Laissez-moi comprendre le concept et ensuite, \u00e0 mesure que je saisis et comprends ce dont je parle, laissez-moi aller un peu plus loin dans les d\u00e9tails lorsque j'aurai atteint ce niveau de compr\u00e9hension.<br \/>Les livres de Denny sont excellents de cette fa\u00e7on.<br \/>Ils commencent \u00e0 100 000 pieds et \u00e0 la fin, ils en sont souvent \u00e0 25 000.<br \/>Vous avez une bonne connaissance pratique de la fa\u00e7on dont les choses devraient fonctionner, des questions \u00e0 poser et des points \u00e0 v\u00e9rifier. Je vous recommande donc vivement, si vous \u00eates int\u00e9ress\u00e9 par ce type de sujet et que vous n'y avez pas consacr\u00e9 de temps, d'aller sur le site de Fortinet et de t\u00e9l\u00e9charger le livre.<br \/>Je veux dire, qu'avez-vous \u00e0 perdre un peu de temps \u00e0 le lire ?<br \/>Je n'ai jamais entendu personne.<br \/>Umm.<br \/>Et si vous avez besoin d'aide pour mettre en \u0153uvre une solution de ce type, je connais peut-\u00eatre un gars, ou un groupe de gars, qui peut vous aider \u00e0 mettre en \u0153uvre cette solution.<br \/>C'est mon euh, c'est mon argumentaire de vente.<\/p>\n<p>Sean Washington 34:34<br \/>Je tiens \u00e0 vous remercier, Mark.<\/p>\n<p>Mark Vincent 34:37<br \/>Plut\u00f4t bien pour un non-commer\u00e7ant.<\/p>\n<p>Sean Washington 34:40<br \/>Et je voulais peut-\u00eatre remettre les choses en perspective.<br \/>L'AMF a probablement \u00e9t\u00e9 mise en \u0153uvre par la plupart des personnes que nous connaissons.<br \/>Microsoft l'a pratiquement rendu obligatoire aujourd'hui.<\/p>\n<p>Mark Vincent 34:50<br \/>Oui, oui.<br \/>La plupart des gens essaient de les prot\u00e9ger d'eux-m\u00eames, c'est certain.<\/p>\n<p>Sean Washington 34:51<br \/>Cela ne veut pas dire qu'il n'y a pas d'autres outils plus anciens, et il y a certainement, vous savez, les petites entreprises n'adoptent g\u00e9n\u00e9ralement pas une plateforme pour tout g\u00e9rer de mani\u00e8re unique.<br \/>Mais vous savez, la raison pour laquelle ils ne le font pas, c'est qu'ils n'ont pas l'exp\u00e9rience n\u00e9cessaire.<br \/>Elles n'ont ni le temps ni l'argent pour investir dans toutes ces recherches et d\u00e9terminer ce qui est juste, mais je peux vous dire qu'au niveau de l'entreprise, elles embauchent des personnes et cr\u00e9ent des d\u00e9partements enti\u00e8rement nouveaux.<br \/>Euh, vous savez, comme un directeur de la gestion des identit\u00e9s pour l'informatique.<br \/>Qui travaille sp\u00e9cifiquement sur ce sujet ou l'ensemble de l'\u00e9quipe qui travaille sur ce sujet ?<\/p>\n<p>Mark Vincent 35:22<br \/>Oui.<\/p>\n<p>Sean Washington 35:29<br \/>UM, il est clair qu'il y a une sorte de liaison entre, vous savez, l'infrastructure de l'entreprise et aussi la cybers\u00e9curit\u00e9, qui a probablement d'autres d\u00e9partements qui font exactement les m\u00eames choses ou, vous savez, vous savez, Paramount security.<br \/>Alors oui, c'est juste une de ces choses o\u00f9 nous devons, vous savez, donner \u00e0 nos clients les moyens de comprendre ce qui fait la modernit\u00e9, ce qu'elle est.<\/p>\n<p>Mark Vincent 35:54<br \/>C'est vrai.<br \/>Et surtout, de notre point de vue, la derni\u00e8re fois que j'ai v\u00e9rifi\u00e9, ce podcast s'appelle Powering SMB, n'est-ce pas ?.<\/p>\n<p>Sean Washington 36:02<br \/>Oui.<\/p>\n<p>Mark Vincent 36:03<br \/>Le petit gars, nous sommes l\u00e0 pour le petit gars.<br \/>Les petits gars ne vont pas avoir un d\u00e9partement joganique de ces personnes pour comprendre toutes ces conneries, n'est-ce pas ?<br \/>Vous avez besoin de personnes qui peuvent vous aider \u00e0 l'expliquer et c'est ce que nous esp\u00e9rons faire aujourd'hui.<br \/>Si vous pouvez retenir quelque chose de ce podcast aujourd'hui, c'est d'abord qu'il faut obtenir un MFA.<br \/>Si vous n'avez pas d'installation, c'est la premi\u00e8re \u00e9tape.<br \/>Commencer \u00e0 obtenir un grand nombre de dipl\u00f4mes de ma\u00eetrise.<br \/>Vous devez commencer \u00e0 penser \u00e0 l'authentification unique SSL O.<br \/>Lier tous ces diff\u00e9rents comptes \u00e0 un seul nom d'utilisateur et \u00e0 un seul mot de passe avec MFA, c'est \u00e7a ?<br \/>Et puis, peut-\u00eatre un peu plus loin, il y a toute la strat\u00e9gie de ZTNA qui consiste \u00e0 ?<br \/>Je ne me contente pas de regarder les demandes, je regarde les sessions.<br \/>J'envisage la situation dans son ensemble.<br \/>Le fait de disposer d'un cadre ZTNA permet de mettre tout cela en ordre et de faciliter les choses, et c'est quelque chose que nous pouvons faire pour aider les gens.<br \/>Si vous avez des questions \u00e0 ce sujet, n'h\u00e9sitez pas \u00e0 nous contacter.<br \/>Je veux dire que c'est la chose la plus importante que vous puissiez faire pour votre entreprise aujourd'hui.<br \/>Lorsqu'il s'agit de s\u00e9curiser tout le reste, il faut le faire.<\/p>\n<p>Sean Washington 37:09<br \/>Oui, c'est vrai.<br \/>Et il n'y en a pas.<br \/>Il n'y a pas qu'une seule r\u00e9ponse \u00e0 tout.<br \/>Il s'agirait d'une serrure de type consultatif, qui \u00e9valuerait votre entreprise et d\u00e9terminerait, parmi les 500 fournisseurs et solutions existants, celui qui vous conviendrait le mieux.<\/p>\n<p>Mark Vincent 37:13<br \/>Il n'y en a pas.<br \/>Ce n'est absolument pas le cas.<br \/>Oui, chaque secteur a ses propres applications et la chose la plus importante est sans doute de s'assurer que l'on garde une trace de ce que fait un employ\u00e9, de ce qu'est sa journ\u00e9e.<br \/>Je vais utiliser six ou sept applications diff\u00e9rentes aujourd'hui.<br \/>OK.<br \/>C'est tr\u00e8s bien.<br \/>Veillons \u00e0 ce que ces six ou sept applications, si nous le pouvons, soient li\u00e9es \u00e0 un seul nom d'utilisateur, \u00e0 un seul mot de passe et \u00e0 un jeton de tierce partie \u00e0 l'aide de l'AFM.<br \/>C'est ce qui fait la beaut\u00e9 de CT&amp;AUM : aller le chercher.<br \/>Il s'agit de le mettre en place, de le faire fonctionner, de prot\u00e9ger votre entreprise.<br \/>C'est l\u00e0 l'essentiel.<\/p>\n<p>Sean Washington 37:57<br \/>Et puis l'espoir, je pense que c'est tout.<br \/>C'est ce qu'on appelle aujourd'hui \"Powering SMB\". Nous vous remercions de nous avoir \u00e9cout\u00e9s et nous attendons avec impatience la prochaine \u00e9mission.<\/p>\n<p>Mark Vincent 38:04<br \/>Oui.<br \/>Oui.<br \/>Je vous remercie.<br \/>J'esp\u00e8re que vous avez pass\u00e9 un bon moment et que nous vous reverrons la prochaine fois.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Join Sean Washington and Mark Vincent from XenTegra One as they unpack the essentials of Zero Trust security and multifactor authentication (MFA) in the SMB landscape. With cyber threats evolving &hellip;<\/p>","protected":false},"author":7,"featured_media":65780,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_price":"","_stock":"","_tribe_ticket_header":"","_tribe_default_ticket_provider":"","_tribe_ticket_capacity":"0","_ticket_start_date":"","_ticket_end_date":"","_tribe_ticket_show_description":"","_tribe_ticket_show_not_going":false,"_tribe_ticket_use_global_stock":"","_tribe_ticket_global_stock_level":"","_global_stock_mode":"","_global_stock_cap":"","_tribe_rsvp_for_event":"","_tribe_ticket_going_count":"","_tribe_ticket_not_going_count":"","_tribe_tickets_list":"[]","_tribe_ticket_has_attendee_info_fields":false,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-65783","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-podcast"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>2: Mastering Zero Trust and Multifactor Authentication - XenTegra<\/title>\n<meta name=\"description\" content=\"XenTegra One as they unpack the essentials of Zero Trust security and multifactor authentication (MFA) in the SMB landscape.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xentegra.com\/fr\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"2: Mastering Zero Trust and Multifactor Authentication - XenTegra\" \/>\n<meta property=\"og:description\" content=\"XenTegra One as they unpack the essentials of Zero Trust security and multifactor authentication (MFA) in the SMB landscape.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xentegra.com\/fr\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/\" \/>\n<meta property=\"og:site_name\" content=\"XenTegra\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XenTegra\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-17T23:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-13T15:45:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Powering-SMB-7.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1100\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Chase Newmyer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xentegra\" \/>\n<meta name=\"twitter:site\" content=\"@xentegra\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Chase Newmyer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data2\" content=\"30 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/\"},\"author\":{\"name\":\"Chase Newmyer\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/person\\\/84736408f096bfd92b80305aea8846a7\"},\"headline\":\"2: Mastering Zero Trust and Multifactor Authentication\",\"datePublished\":\"2024-01-17T23:00:00+00:00\",\"dateModified\":\"2025-02-13T15:45:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/\"},\"wordCount\":6974,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Powering-SMB-7.png\",\"articleSection\":[\"Podcast\"],\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/\",\"url\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/\",\"name\":\"2: Mastering Zero Trust and Multifactor Authentication - XenTegra\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Powering-SMB-7.png\",\"datePublished\":\"2024-01-17T23:00:00+00:00\",\"dateModified\":\"2025-02-13T15:45:45+00:00\",\"description\":\"XenTegra One as they unpack the essentials of Zero Trust security and multifactor authentication (MFA) in the SMB landscape.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Powering-SMB-7.png\",\"contentUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Powering-SMB-7.png\",\"width\":1100,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/2-mastering-zero-trust-and-multifactor-authentication\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xentegra.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"2: Mastering Zero Trust and Multifactor Authentication\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#website\",\"url\":\"https:\\\/\\\/xentegra.com\\\/\",\"name\":\"XenTegra\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xentegra.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\",\"name\":\"XenTegra\",\"url\":\"https:\\\/\\\/xentegra.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/1519903807641-min.jpg\",\"contentUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/1519903807641-min.jpg\",\"width\":200,\"height\":200,\"caption\":\"XenTegra\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XenTegra\\\/\",\"https:\\\/\\\/x.com\\\/xentegra\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/xentegra-llc\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/person\\\/84736408f096bfd92b80305aea8846a7\",\"name\":\"Chase Newmyer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"caption\":\"Chase Newmyer\"},\"url\":\"https:\\\/\\\/xentegra.com\\\/fr\\\/resources\\\/author\\\/chasenewmyer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"2: Mastering Zero Trust and Multifactor Authentication - XenTegra","description":"XenTegra One as they unpack the essentials of Zero Trust security and multifactor authentication (MFA) in the SMB landscape.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xentegra.com\/fr\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/","og_locale":"fr_CA","og_type":"article","og_title":"2: Mastering Zero Trust and Multifactor Authentication - XenTegra","og_description":"XenTegra One as they unpack the essentials of Zero Trust security and multifactor authentication (MFA) in the SMB landscape.","og_url":"https:\/\/xentegra.com\/fr\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/","og_site_name":"XenTegra","article_publisher":"https:\/\/www.facebook.com\/XenTegra\/","article_published_time":"2024-01-17T23:00:00+00:00","article_modified_time":"2025-02-13T15:45:45+00:00","og_image":[{"width":1100,"height":600,"url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Powering-SMB-7.png","type":"image\/png"}],"author":"Chase Newmyer","twitter_card":"summary_large_image","twitter_creator":"@xentegra","twitter_site":"@xentegra","twitter_misc":{"\u00c9crit par":"Chase Newmyer","Estimation du temps de lecture":"30 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/#article","isPartOf":{"@id":"https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/"},"author":{"name":"Chase Newmyer","@id":"https:\/\/xentegra.com\/#\/schema\/person\/84736408f096bfd92b80305aea8846a7"},"headline":"2: Mastering Zero Trust and Multifactor Authentication","datePublished":"2024-01-17T23:00:00+00:00","dateModified":"2025-02-13T15:45:45+00:00","mainEntityOfPage":{"@id":"https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/"},"wordCount":6974,"commentCount":0,"publisher":{"@id":"https:\/\/xentegra.com\/#organization"},"image":{"@id":"https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/#primaryimage"},"thumbnailUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Powering-SMB-7.png","articleSection":["Podcast"],"inLanguage":"fr-CA","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/","url":"https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/","name":"2: Mastering Zero Trust and Multifactor Authentication - XenTegra","isPartOf":{"@id":"https:\/\/xentegra.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/#primaryimage"},"image":{"@id":"https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/#primaryimage"},"thumbnailUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Powering-SMB-7.png","datePublished":"2024-01-17T23:00:00+00:00","dateModified":"2025-02-13T15:45:45+00:00","description":"XenTegra One as they unpack the essentials of Zero Trust security and multifactor authentication (MFA) in the SMB landscape.","breadcrumb":{"@id":"https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/#primaryimage","url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Powering-SMB-7.png","contentUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Powering-SMB-7.png","width":1100,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/xentegra.com\/resources\/2-mastering-zero-trust-and-multifactor-authentication\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xentegra.com\/"},{"@type":"ListItem","position":2,"name":"2: Mastering Zero Trust and Multifactor Authentication"}]},{"@type":"WebSite","@id":"https:\/\/xentegra.com\/#website","url":"https:\/\/xentegra.com\/","name":"XenTegra","description":"","publisher":{"@id":"https:\/\/xentegra.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xentegra.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/xentegra.com\/#organization","name":"XenTegra","url":"https:\/\/xentegra.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/xentegra.com\/#\/schema\/logo\/image\/","url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2023\/06\/1519903807641-min.jpg","contentUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2023\/06\/1519903807641-min.jpg","width":200,"height":200,"caption":"XenTegra"},"image":{"@id":"https:\/\/xentegra.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XenTegra\/","https:\/\/x.com\/xentegra","https:\/\/www.linkedin.com\/company\/xentegra-llc"]},{"@type":"Person","@id":"https:\/\/xentegra.com\/#\/schema\/person\/84736408f096bfd92b80305aea8846a7","name":"Chase Newmyer","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","caption":"Chase Newmyer"},"url":"https:\/\/xentegra.com\/fr\/resources\/author\/chasenewmyer\/"}]}},"_links":{"self":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/65783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/comments?post=65783"}],"version-history":[{"count":9811,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/65783\/revisions"}],"predecessor-version":[{"id":716491,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/65783\/revisions\/716491"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/media\/65780"}],"wp:attachment":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/media?parent=65783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/categories?post=65783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/tags?post=65783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}