Winside Risk & Security
Février 2026

De la cybersécurité défensive “Tonneau des Danaïdes” à la jungle du “Zero Trust”…

 Pourquoi l’identité est devenue LE nouveau périmètre de sécurité

Pendant des années, la cybersécurité s’est construite sur des contremesures empilées : firewall, VPN, durcissement réseau, segmentation “à l’ancienne”.

Ces approches ont longtemps fonctionné… jusqu’à ce que les SI hybrides, le cloud, le SaaS et les exigences réglementaires viennent fragiliser ce modèle périmétrique.

- Aujourd’hui, le périmètre n’existe plus.
- Et pourtant, le risque, lui, n’a jamais été aussi réglementé.

Le constat terrain : un SI hybride sous tension réglementaire

Chez nos clients – acteurs publics, financiers, industriels,OIV/OSE – le même constat revient :
 •           SI hybride et multi-cloud
 •           Identités dispersées (AD, IAM cloud, comptes techniques, partenaires) 
•           Accès distants massifs
•           Exigences ANSSI, CNIL, DORA, NIS2, ISO 27001
•           Difficulté à démontrer la maîtrise du risque dans la durée

 La question n’est plus “comment bloquer" mais "comment prouver que seuls les bons accès sont donnés, au bon moment, au bon niveau”.

 Changer de paradigme : l’identité comme socle Zero Trust
Le Zero Trust n’est pas un produit. C’est une trajectoire, Une Vision .

Une trajectoire que nous structurons en 3 phases progressives et réalistes, adaptées aux SI existants :

° Phase 1 – Identités & Accès : reprendre le contrôle
           •           Gouvernance des identités (humaines & non humaines)
          •           MFA, PAM, gestion du cycle de vie
          •           Alignement avec les exigences réglementaires

→ Réduction immédiate du risque + quick wins conformité

° Phase 2 – ZTNA : remplacer le VPN par la confiance contextuelle
           •           Accès applicatif et non réseau
           •           Vérification continue de l’identité, du device, du contexte
           •           Traçabilité complète des accès

→ Sécurité renforcée sans dégrader l’expérience utilisateur

° Phase 3 – Micro-segmentation : limiter l’impact des attaques
           •           Cloisonnement fin des flux
           •           Réduction drastique du blast radius
           •           Application des principes Security in Depth

→ Résilience opérationnelle face aux compromissions

Secure by Design & Shift Left : la sécurité dès la conception

Le Zero Trust ne s’arrête pas à l’infrastructure.

Il s’inscrit dans une vision Secure by Design, intégrée :
           •           aux architectures cloud
           •           aux chaînes CI/CD
           •           aux pratiques DevSecOps
           •           au Shift Left dans le SDLC

° La sécurité devient un accélérateur de conformité et de time-to-market, pas un frein.

Notre approche : pragmatique, outillée et packagée

Nous ne repartons jamais d’une feuille blanche.
✔️️ Diagnostic flash pour qualifier rapidement maturité, risques et priorités
✔️ Use cases concrets “maison”, éprouvés chez nos clients
✔️ Offres packagées, activables seules ou en extension de missions existantes
✔️️ Intégration naturelle dans des AO en cours ou des cadres contractuels existants
✔️ Mise en exergue des points de vulnérabilités saillants selon nos retours d'expérience
✔️Roadmap Type appliqués aux divers types d’architectures à reproduire sur chacun des projets

Et surtout : une capacité forte à lier la technique à la GRC.

GRC & cadres de référence : parler le langage des autorités

Nos équipes accompagnent les organisations sur :
           •           Frameworks ANSSI, NIST, ISO 2700x
           •           Exigences CNIL, DORA, NIS2
           •           Démarches d’homologation et de conformité 

→ Le Zero Trust devient ainsi auditable, traçable et défendable face aux autorités.

Une démarche d’écosystème et de conviction

Cette transformation ne se fait pas seul :
           •           Partage d’expertise via conférences et événements
           •           Échanges avec les institutions de référence (ANSSI, CNIL, BdF, DGA)
           •           Évangélisation interne, discours bienveillant et fédérateur avec les autres pratiques

Parce que la cybersécurité n’est plus un sujet isolé, elle est au cœur de la stratégie SI, cloud et métier.

° Et maintenant ?

La vraie question n’est pas “faut-il aller vers le Zero Trust ?”
Mais comment y aller intelligemment, sans rupture, avec un ROIsécurité mesurable.

Un diagnostic flash suffit souvent à ouvrir la trajectoire. ASuivre …

Rédacteur
Sidi
Chef de projet cybersécurité
Partager cet article