Connect the dots #13: « Zero Trust ! »
Zero Trust. Maintenant nous allons relier tous ces « dots » défensifs en un schéma global, comme nous l’avons fait dans les articles précédents pour les cyber-attaques en Cyber Kill Chain. Pour tenir compte de ces nouvelles stratégies d’attaque, nous devrons modifier notre conception même du système d’information. Je vais vous donner un exemple d’adaptation tiré des stratégies militaires…
Lire la suite