Étude de cas : Migration vers Zero Trust chez un groupe d’assurance
Un groupe d’assurance avec 8 000 employés a transformé son architecture réseau en Zero Trust en 18 mois. Les résultats : 73 % de tickets de support VPN en moins et une surface d’attaque mesurablement réduite.
L’essentiel
Un groupe d’assurance allemand avec 8 000 employés a transformé son architecture réseau de la sécurité basée sur le périmètre à Zero Trust en 18 mois. Les résultats : 73 % de tickets de support liés au VPN en moins, un temps d’intégration 40 % plus rapide pour les nouveaux employés et une surface d’attaque mesurablement réduite.
Situation initiale
Le groupe exploitait un réseau classique en étoile avec un centre de calcul central et un accès VPN pour 3 000 employés en télétravail. Après la pandémie, les concentrateurs VPN étaient constamment à la limite de leurs capacités. Simultanément, le nombre d’applications SaaS est passé de 30 à plus de 120.
Le déclencheur de la migration vers Zero Trust n’était pas un incident de sécurité, mais la prise de conscience que le modèle existant freinait l’agilité commerciale.
Plan des phases
Phase 1 (mois 1-3) : Fondation d’identité
- Migration de toutes les identités vers Azure AD avec accès conditionnel
- MFA pour 100 % des accès (objectif : sans mot de passe)
- Connexion unique pour toutes les 120+ applications SaaS
Phase 2 (mois 4-8) : Accès aux applications
- Remplacement du VPN par l’accès réseau Zero Trust (ZTNA) pour les applications cloud
- Microsegmentation basée sur les applications plutôt que sur le réseau
- Vérifications de conformité des appareils comme condition d’accès
Phase 3 (mois 9-14) : Protection des données
- Prévention de la perte de données (DLP) pour tous les canaux
- Étiquettes de sensibilité pour les documents
- Chiffrement de toutes les données au repos et en mouvement
Phase 4 (mois 15-18) : Vérification continue
- Analyse du comportement des utilisateurs et des entités (UEBA)
- Décisions d’accès basées sur les risques en temps réel
- Réponse automatisée en cas de violation des politiques
Résultats après 18 mois
- 73 % de tickets de support VPN en moins (VPN utilisé uniquement pour les applications héritées)
- Intégration 40 % plus rapide (nouveaux employés productifs en 2 jours au lieu de 5)
- 92 % des applications accessibles via ZTNA
- 0 attaque de mouvement latéral réussie depuis la mise en ligne
- 15 % d’économies de coûts grâce à la consolidation des outils de sécurité réseau
Faits clés
Secteur : Assurance
Taille de l’entreprise : 8 000 employés, 120+ applications SaaS
Durée du projet : 18 mois en 4 phases
Investissement : environ 2,4 millions d’euros (licences, conseil, mise en œuvre)
ROI : Positif après 14 mois grâce à l’élimination du VPN et aux gains d’efficacité
Fait : Selon le Verizon DBIR 2024, les données d’accès volées étaient le point de départ de 49 % de tous les incidents de sécurité analysés.
Fait : Gartner prévoit que d’ici 2026, au moins 60 % des entreprises auront mis en œuvre les principes Zero Trust comme base de leur architecture de sécurité.
Questions fréquentes
Combien de temps dure typiquement une migration vers Zero Trust ?
Pour une entreprise de cette taille, 12 à 24 mois sont réalistes. L’approche en phases est décisive : d’abord l’identité, ensuite l’accès aux applications, puis la protection des données.
Zero Trust est-il pertinent uniquement pour les grandes entreprises ?
Non. Les entreprises de taille moyenne en bénéficient également, surtout si elles ont de nombreux employés en télétravail et utilisent des services cloud. L’entrée en matière via l’identité et l’accès conditionnel est possible même avec un budget limité.
Combien de temps dure typiquement une migration vers Zero Trust dans une grande entreprise ?
En général, une migration complète vers Zero Trust dans des entreprises de plus de 5 000 employés prend entre 18 et 36 mois. Une approche en phases est décisive : d’abord, les applications et groupes d’utilisateurs les plus critiques sont migrés, avant que l’architecture ne soit progressivement étendue à tous les systèmes.
Articles complémentaires
NIS2-Richtlinie: Was Unternehmen wissen müssen
Zero Trust: Die 7 häufigsten Fehler
Articles connexes
- Cybersecurity 2030 : Cinq prévisions pour la prochaine décennie de la sécurité informatique
- secIT by Heise 2026 : La roadshow de la sécurité pour les administrateurs et les responsables informatiques
- Cybersecurity-Trends 2026 : Les 7 évolutions que les décideurs en matière de sécurité doivent connaître
Plus du réseau MBF Media
- Actualités sur le cloud et l’infrastructure sur cloudmagazin.com
- Stratégies informatiques pour les décideurs sur digital-chiefs.de
Source de l’image : Pexels / Tom Fisk