18. février 2025 | Imprimer l'article |

Étude de cas : Migration vers Zero Trust chez un groupe d’assurance

Un groupe d’assurance avec 8 000 employés a transformé son architecture réseau en Zero Trust en 18 mois. Les résultats : 73 % de tickets de support VPN en moins et une surface d’attaque mesurablement réduite.

L’essentiel

Un groupe d’assurance allemand avec 8 000 employés a transformé son architecture réseau de la sécurité basée sur le périmètre à Zero Trust en 18 mois. Les résultats : 73 % de tickets de support liés au VPN en moins, un temps d’intégration 40 % plus rapide pour les nouveaux employés et une surface d’attaque mesurablement réduite.

Situation initiale

Le groupe exploitait un réseau classique en étoile avec un centre de calcul central et un accès VPN pour 3 000 employés en télétravail. Après la pandémie, les concentrateurs VPN étaient constamment à la limite de leurs capacités. Simultanément, le nombre d’applications SaaS est passé de 30 à plus de 120.

Le déclencheur de la migration vers Zero Trust n’était pas un incident de sécurité, mais la prise de conscience que le modèle existant freinait l’agilité commerciale.

Plan des phases

Phase 1 (mois 1-3) : Fondation d’identité

  • Migration de toutes les identités vers Azure AD avec accès conditionnel
  • MFA pour 100 % des accès (objectif : sans mot de passe)
  • Connexion unique pour toutes les 120+ applications SaaS

Phase 2 (mois 4-8) : Accès aux applications

  • Remplacement du VPN par l’accès réseau Zero Trust (ZTNA) pour les applications cloud
  • Microsegmentation basée sur les applications plutôt que sur le réseau
  • Vérifications de conformité des appareils comme condition d’accès

Phase 3 (mois 9-14) : Protection des données

  • Prévention de la perte de données (DLP) pour tous les canaux
  • Étiquettes de sensibilité pour les documents
  • Chiffrement de toutes les données au repos et en mouvement

Phase 4 (mois 15-18) : Vérification continue

  • Analyse du comportement des utilisateurs et des entités (UEBA)
  • Décisions d’accès basées sur les risques en temps réel
  • Réponse automatisée en cas de violation des politiques

Résultats après 18 mois

  • 73 % de tickets de support VPN en moins (VPN utilisé uniquement pour les applications héritées)
  • Intégration 40 % plus rapide (nouveaux employés productifs en 2 jours au lieu de 5)
  • 92 % des applications accessibles via ZTNA
  • 0 attaque de mouvement latéral réussie depuis la mise en ligne
  • 15 % d’économies de coûts grâce à la consolidation des outils de sécurité réseau

Faits clés

Secteur : Assurance

Taille de l’entreprise : 8 000 employés, 120+ applications SaaS

Durée du projet : 18 mois en 4 phases

Investissement : environ 2,4 millions d’euros (licences, conseil, mise en œuvre)

ROI : Positif après 14 mois grâce à l’élimination du VPN et aux gains d’efficacité

Fait : Selon le Verizon DBIR 2024, les données d’accès volées étaient le point de départ de 49 % de tous les incidents de sécurité analysés.

Fait : Gartner prévoit que d’ici 2026, au moins 60 % des entreprises auront mis en œuvre les principes Zero Trust comme base de leur architecture de sécurité.

Questions fréquentes

Combien de temps dure typiquement une migration vers Zero Trust ?

Pour une entreprise de cette taille, 12 à 24 mois sont réalistes. L’approche en phases est décisive : d’abord l’identité, ensuite l’accès aux applications, puis la protection des données.

Zero Trust est-il pertinent uniquement pour les grandes entreprises ?

Non. Les entreprises de taille moyenne en bénéficient également, surtout si elles ont de nombreux employés en télétravail et utilisent des services cloud. L’entrée en matière via l’identité et l’accès conditionnel est possible même avec un budget limité.

Combien de temps dure typiquement une migration vers Zero Trust dans une grande entreprise ?

En général, une migration complète vers Zero Trust dans des entreprises de plus de 5 000 employés prend entre 18 et 36 mois. Une approche en phases est décisive : d’abord, les applications et groupes d’utilisateurs les plus critiques sont migrés, avant que l’architecture ne soit progressivement étendue à tous les systèmes.

Articles complémentaires

NIS2-Richtlinie: Was Unternehmen wissen müssen

Cyber-Versicherung 2026

Zero Trust: Die 7 häufigsten Fehler

Articles connexes

Plus du réseau MBF Media

Source de l’image : Pexels / Tom Fisk

Tobias Massow

À propos de l'auteur: Tobias Massow

Plus d'articles de

Aussi disponible en

EspañolEnglishDeutsch

Lire l'article

Un magazine de Evernine Media GmbH