{"id":6005,"date":"2021-04-19T10:37:27","date_gmt":"2021-04-19T08:37:27","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-les-cyber-attaques-actuelles-exigent-des-plateformes-modulaires-pour-vraiment-securiser-les-messageries"},"modified":"2024-09-25T10:03:12","modified_gmt":"2024-09-25T08:03:12","slug":"zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","title":{"rendered":"\u00ab\u00a0Zero Trust\u00a0\u00bb : Les cyber-attaques actuelles exigent des plateformes modulaires pour vraiment s\u00e9curiser les messageries"},"content":{"rendered":" <p>L&rsquo;imp\u00e9ratif d&rsquo;une plus grande s\u00e9curit\u00e9 informatique n&rsquo;a jamais \u00e9t\u00e9 aussi pr\u00e9gnant qu&rsquo;aujourd&rsquo;hui. Nous nous ouvrons de toujours plus au monde pour communiquer, \u00e9changer et collaborer les uns avec les autres. Cependant, ces nouvelles habitudes nous rendent aussi plus vuln\u00e9rables. Une cyberattaque survenue d\u00e9but mars contre des organisations utilisant des <a href=\"https:\/\/www.retarus.com\/blog\/fr\/security-flaws-in-ms-exchange-email-continuity-in-case-of-emergency\/\">serveurs Microsoft Exchange<\/a> l&rsquo;a montr\u00e9. Une vuln\u00e9rabilit\u00e9 d&rsquo;Exchange a initialement conduit \u00e0 une attaque men\u00e9e aux \u00c9tats-Unis. Puis les hackers se sont ensuite tourn\u00e9s vers l&rsquo;Europe pour y \u00e9tendre leurs ravages.<\/p>   <p>Afin de se prot\u00e9ger au mieux contre ces attaques, les m\u00e9canismes de s\u00e9curit\u00e9 des infrastructures sur site rigides et de solutions dans le cloud courantes s&rsquo;av\u00e8rent souvent insuffisants. Les entreprises doivent, au contraire, s&rsquo;appuyer sur des solutions de cybers\u00e9curit\u00e9 flexibles pour assurer une protection adapt\u00e9e. Et ce, en mettant particuli\u00e8rement l&rsquo;accent sur la s\u00e9curit\u00e9 des e-mails et sur la s\u00e9curit\u00e9 Microsoft 365, de plus en plus utilis\u00e9.<\/p>   <h2 class=\"wp-block-heading\" id=\"h-la-strategie-nbsp-zero-trust-nbsp-comment-eviter-que-les-failles-de-securite-exchange-ne-deviennent-un-probleme\">La strat\u00e9gie \u00ab&nbsp;Zero Trust&nbsp;\u00bb : Comment \u00e9viter que les failles de s\u00e9curit\u00e9 Exchange ne deviennent un probl\u00e8me<\/h2>   <p>L&rsquo;id\u00e9e de Zero Trust (confiance z\u00e9ro) repose sur le principe que l&rsquo;on ne peut faire confiance \u00e0 personne&#8230; pas m\u00eame \u00e0 soi-m\u00eame ! Le mod\u00e8le <a href=\"https:\/\/www.forrester.com\/report\/No-More-Chewy-Centers-The-Zero-Trust-Model-Of-Information-Security\/RES56682\">\u00ab&nbsp;Zero Trust&nbsp;\u00bb<\/a> a \u00e9t\u00e9 formul\u00e9 et recommand\u00e9 par Forrester il y a douze ans pour les \u00e9cosyst\u00e8mes digitaux. Avec la strat\u00e9gie \u00ab&nbsp;Zero Trust&nbsp;\u00bb, une m\u00e9fiance totale est de mise. Il s&rsquo;agit du seul moyen d&rsquo;atteindre un niveau de s\u00e9curit\u00e9 maximal. L&rsquo;exemple des attaques contre les serveurs Exchange montre que les m\u00e9canismes de s\u00e9curit\u00e9 des approches \u00ab&nbsp;sur site&nbsp;\u00bb ou \u00ab&nbsp;fournisseur unique&nbsp;\u00bb ne suffisent pas \u00e0 s\u00e9curiser correctement les communications d&rsquo;entreprise. Un \u00e9change d&rsquo;informations mondial ne peut \u00eatre compl\u00e8tement s\u00e9curis\u00e9 qu&rsquo;\u00e0 la condition d&rsquo;avoir recours \u00e0 des plateformes modulaires. Les solutions isol\u00e9es, d\u00e9pass\u00e9es ou compartiment\u00e9es ont tr\u00e8s clairement atteint leurs limites. Les plateformes modulaires sont mieux adapt\u00e9es pour s\u00e9lectionner de mani\u00e8re flexible diff\u00e9rents blocs, les imbriquer les uns dans les autres et atteindre ainsi une s\u00e9curit\u00e9 maximale pour nos flux de communication.<a href=\"#_ftn1\">[1]<\/a><\/p>   <h2 class=\"wp-block-heading\" id=\"h-la-popularite-du-cloud-pendant-la-pandemie-accroit-la-demande-en-solutions-de-securite-adaptees\">La popularit\u00e9 du cloud pendant la pand\u00e9mie accro\u00eet la demande en solutions de s\u00e9curit\u00e9 adapt\u00e9es<\/h2>   <p>Selon une \u00e9tude r\u00e9cente d&rsquo;IDC, l&rsquo;engouement pour le cloud s&rsquo;explique en partie par la crise sanitaire\u00a0:<\/p>   <ul class=\"wp-block-list\"> <li>L&rsquo;adoption et les capacit\u00e9s du cloud continueront de cro\u00eetre pour atteindre une valeur de march\u00e9 estim\u00e9e \u00e0 1000&nbsp;milliards de dollars en&nbsp;2024.<\/li>   <li>Les d\u00e9penses mondiales en mati\u00e8re de s\u00e9curit\u00e9 augmenteront en moyenne de 8,1&nbsp;% d&rsquo;ici 2024.<\/li> <\/ul>   <p>De plus en plus d&rsquo;entreprises optent actuellement pour des solutions dans le cloud de Microsoft ou de Google. Si elles veulent s&rsquo;investir dans une approche \u00ab&nbsp;Zero Trust&nbsp;\u00bb, les entreprises ne devraient toutefois pas se fier exclusivement \u00e0 ces solutions et aux m\u00e9canismes de s\u00e9curit\u00e9 qui y sont int\u00e9gr\u00e9s. Elles devraient miser aussi sur des technologies et services de s\u00e9curit\u00e9 modernes suppl\u00e9mentaires propos\u00e9s par des fournisseurs tiers. De nombreuses entreprises le font d\u00e9j\u00e0, comme le montre une <a href=\"https:\/\/www.gartner.com\/document\/3992220?ref=solrAll&amp;refval=284151858\">enqu\u00eate de Gartner<\/a>&nbsp;:<\/p>   <figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2021\/04\/Gartner.png\" alt=\"\" class=\"wp-image-15276\"\/><\/figure>   <p>D&rsquo;apr\u00e8s ces \u00e9l\u00e9ments,<\/p>   <ul class=\"wp-block-list\"> <li>56&nbsp;% des acheteurs de Microsoft Office&nbsp;365 pr\u00e9voient d&rsquo;utiliser ou utilisent d\u00e9j\u00e0 des solutions antivirus\/anti-spam tierces.<\/li>   <li>24&nbsp;% des entreprises pr\u00e9voient d&rsquo;utiliser ou utilisent d\u00e9j\u00e0 des outils suppl\u00e9mentaires de migration de contenu ou de messagerie.<\/li>   <li>Dix-neuf autres pour&nbsp;cent s&rsquo;appuient sur des produits tiers d&rsquo;archivage de contenu ou de messagerie.<\/li>   <li>Dans l&rsquo;ensemble, seuls 8&nbsp;% n&rsquo;ont pas mis en place de solutions tierces.<\/li> <\/ul>   <h2 class=\"wp-block-heading\" id=\"h-nbsp-zero-trust-nbsp-garantie-avec-la-secure-email-platform-modulaire\">\u00ab&nbsp;Zero Trust&nbsp;\u00bb garantie avec la Secure Email Platform modulaire <\/h2>   <p>La plupart des cyberattaques parviennent \u00e0 p\u00e9n\u00e9trer les entreprises via la messagerie \u00e9lectronique. Toutefois, au moins depuis l&rsquo;entr\u00e9e en vigueur du RGPD, les informations sensibles \u00e9chang\u00e9es par e-mail m\u00e9ritent une protection particuli\u00e8re. Il est donc recommand\u00e9 d&rsquo;adopter une approche adapt\u00e9e, qui utilise d\u00e9lib\u00e9r\u00e9ment les technologies de diff\u00e9rents fournisseurs et inclut toutes les composantes de la messagerie. &nbsp;<\/p>   <p>Pour choisir une Secure Email Platform modulaire, plusieurs aspects incontournables doivent \u00eatre pris en compte&nbsp;:<\/p>   <ul class=\"wp-block-list\"> <li><strong>Protection de base<\/strong> contre les attaques DDoS (d\u00e9ni de service) gr\u00e2ce \u00e0 des filtres multiples et intelligents et \u00e0 un logiciel anti-virus.<\/li>   <li><strong>Advanced Threat Protection (ATP)<\/strong> pour se d\u00e9fendre contre les attaques tr\u00e8s sophistiqu\u00e9es et intelligentes (gr\u00e2ce, par exemple, au Sandboxing, \u00e0 la d\u00e9tection automatique et intelligente et \u00e0 la gestion intelligente du trafic).<\/li>   <li><strong>Post-delivery Protection<\/strong> pour d\u00e9sactiver les liens dangereux et les attaques de hackers, m\u00eame apr\u00e8s qu&rsquo;ils ont travers\u00e9 le pare-feu.<\/li>   <li><strong>Information Protection<\/strong> avec des technologies modernes de chiffrement, d&rsquo;archivage et des cadres d&rsquo;Information Protection pour prot\u00e9ger les informations sensibles telles que les donn\u00e9es personnelles, les secrets commerciaux ou les brevets.<\/li>   <li><strong>Compliance<\/strong> (conformit\u00e9) et respect strict des r\u00e9glementations l\u00e9gales \u00e0 l&rsquo;aide de m\u00e9canismes de contr\u00f4le v\u00e9rifiables.<\/li> <\/ul>   <p><a href=\"https:\/\/www.retarus.com\/blog\/fr\/retarus-the-perfect-addition-to-microsoft-365-and-other-cloud-email-services\/\">Les solutions de fournisseurs tiers tels que Retarus compl\u00e8tent consid\u00e9rablement Microsoft&nbsp;365<\/a> dans ces diff\u00e9rents aspects.<\/p>   <p>Vous trouverez plus d&rsquo;informations sur la Secure Email Platform de Retarus <a href=\"https:\/\/www.retarus.com\/fr\/secure-email-platform\/\">ici<\/a>. Vous pouvez \u00e9galement contacter votre interlocuteur Retarus <a href=\"https:\/\/www.retarus.com\/fr\/contact\">local<\/a>.<\/p>   <hr class=\"wp-block-separator has-css-opacity\"\/>   <p><a href=\"#_ftnref1\">[1]<\/a> Gartner a r\u00e9cemment invent\u00e9 le terme de \u00ab&nbsp;<a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/gartner-keynote-the-future-of-business-is-composable\/?_ga=2.221855448.1333518819.1616998995-1866319792.1604566093&amp;_gac=1.45908566.1614582658.CjwKCAiAm-2BBhANEiwAe7eyFMO9xU58T9P2BUi1R3jUX4zwcAZRIw3etwA-Vs60MiYgirqOMdFu3RoC8GMQAvD_BwE\">Composable business<\/a>&nbsp;\u00bb pour d\u00e9crire cette approche modulaire.<\/p>   <p><\/p> ","protected":false},"excerpt":{"rendered":"<p>De plus en plus d&rsquo;entreprises optent actuellement pour des solutions dans le cloud de Microsoft ou de Google. Si elles veulent s&rsquo;investir dans une approche \u00ab\u00a0Zero Trust\u00a0\u00bb, les entreprises ne devraient toutefois pas se fier exclusivement \u00e0 ces solutions et aux m\u00e9canismes de s\u00e9curit\u00e9 qui y sont int\u00e9gr\u00e9s. Elles devraient miser aussi sur des technologies et services de s\u00e9curit\u00e9 modernes suppl\u00e9mentaires propos\u00e9s par des fournisseurs tiers.<\/p>\n","protected":false},"author":55,"featured_media":5468,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[66,8,15],"tags":[3680,102,3631,3638],"class_list":["post-6005","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-news","category-security","tag-cybersecurity","tag-email-security","tag-microsoft-exchange","tag-zero-trust"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>&quot;Zero Trust&quot; : Les cyber-attaques actuelles exigent des plateformes modulaires pour vraiment s\u00e9curiser les messageries<\/title>\n<meta name=\"description\" content=\"De plus en plus d&#039;entreprises optent actuellement pour des solutions dans le cloud de Microsoft ou de Google. Si elles veulent s&#039;investir dans une approche \u00ab\u00a0Zero Trust\u00a0\u00bb, les entreprises ne devraient toutefois pas se fier exclusivement \u00e0 ces solutions et aux m\u00e9canismes de s\u00e9curit\u00e9 qui y sont int\u00e9gr\u00e9s. Elles devraient miser aussi sur des technologies et services de s\u00e9curit\u00e9 modernes suppl\u00e9mentaires propos\u00e9s par des fournisseurs tiers.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u201eZero Trust\u201c: Aktuelle Cyber-Angriffe verlangen nach modularen Plattformen f\u00fcr E-Mail-Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Immer mehr Unternehmen entscheiden sich derzeit f\u00fcr die Cloud-Office L\u00f6sungen von Microsoft oder Google. Im Sinne von \u201eZero Trust\u201c sollten Anwenderunternehmen allerdings nicht ausschlie\u00dflich auf eine Cloud-Office-L\u00f6sung und die dort integrierten Sicherheitsmechanismen setzen, sondern zus\u00e4tzliche moderne Security-Technologien und -Services von Drittanbietern einsetzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - FR\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-19T08:37:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-25T08:03:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2021\/05\/shutterstock_445627555-1920x1080px.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Yvonne Kaupp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"\u201eZero Trust\u201c: Aktuelle Cyber-Angriffe verlangen nach modularen Plattformen f\u00fcr E-Mail-Sicherheit\" \/>\n<meta name=\"twitter:description\" content=\"Immer mehr Unternehmen entscheiden sich derzeit f\u00fcr die Cloud-Office L\u00f6sungen von Microsoft oder Google. Im Sinne von \u201eZero Trust\u201c sollten Anwenderunternehmen allerdings nicht ausschlie\u00dflich auf eine Cloud-Office-L\u00f6sung und die dort integrierten Sicherheitsmechanismen setzen, sondern zus\u00e4tzliche moderne Security-Technologien und -Services von Drittanbietern einsetzen. .\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Yvonne Kaupp\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/\"},\"author\":{\"name\":\"Yvonne Kaupp\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/#\\\/schema\\\/person\\\/a3e598be3195faf544956ec3e3adaa24\"},\"headline\":\"\u00ab\u00a0Zero Trust\u00a0\u00bb : Les cyber-attaques actuelles exigent des plateformes modulaires pour vraiment s\u00e9curiser les messageries\",\"datePublished\":\"2021-04-19T08:37:27+00:00\",\"dateModified\":\"2024-09-25T08:03:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/\"},\"wordCount\":941,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/24\\\/2021\\\/05\\\/shutterstock_445627555-1920x1080px.jpg\",\"keywords\":[\"Cybersecurity\",\"Email Security\",\"Microsoft Exchange\",\"Zero Trust\"],\"articleSection\":[\"Cloud\",\"News\",\"Security\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/\",\"name\":\"\\\"Zero Trust\\\" : Les cyber-attaques actuelles exigent des plateformes modulaires pour vraiment s\u00e9curiser les messageries\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/24\\\/2021\\\/05\\\/shutterstock_445627555-1920x1080px.jpg\",\"datePublished\":\"2021-04-19T08:37:27+00:00\",\"dateModified\":\"2024-09-25T08:03:12+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/#\\\/schema\\\/person\\\/a3e598be3195faf544956ec3e3adaa24\"},\"description\":\"De plus en plus d'entreprises optent actuellement pour des solutions dans le cloud de Microsoft ou de Google. Si elles veulent s'investir dans une approche \u00ab\u00a0Zero Trust\u00a0\u00bb, les entreprises ne devraient toutefois pas se fier exclusivement \u00e0 ces solutions et aux m\u00e9canismes de s\u00e9curit\u00e9 qui y sont int\u00e9gr\u00e9s. Elles devraient miser aussi sur des technologies et services de s\u00e9curit\u00e9 modernes suppl\u00e9mentaires propos\u00e9s par des fournisseurs tiers.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/24\\\/2021\\\/05\\\/shutterstock_445627555-1920x1080px.jpg\",\"contentUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/wp-content\\\/uploads\\\/sites\\\/24\\\/2021\\\/05\\\/shutterstock_445627555-1920x1080px.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"&#8220;Zero Trust&#8221; : Les cyber-attaques actuelles exigent des plateformes modulaires pour vraiment s\u00e9curiser les messageries\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/\",\"name\":\"Retarus Corporate Blog - FR\",\"description\":\"Restez inform\u00e9\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/#\\\/schema\\\/person\\\/a3e598be3195faf544956ec3e3adaa24\",\"name\":\"Yvonne Kaupp\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/fr\\\/author\\\/yvonnek\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\"Zero Trust\" : Les cyber-attaques actuelles exigent des plateformes modulaires pour vraiment s\u00e9curiser les messageries","description":"De plus en plus d'entreprises optent actuellement pour des solutions dans le cloud de Microsoft ou de Google. Si elles veulent s'investir dans une approche \u00ab\u00a0Zero Trust\u00a0\u00bb, les entreprises ne devraient toutefois pas se fier exclusivement \u00e0 ces solutions et aux m\u00e9canismes de s\u00e9curit\u00e9 qui y sont int\u00e9gr\u00e9s. Elles devraient miser aussi sur des technologies et services de s\u00e9curit\u00e9 modernes suppl\u00e9mentaires propos\u00e9s par des fournisseurs tiers.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","og_locale":"fr_FR","og_type":"article","og_title":"\u201eZero Trust\u201c: Aktuelle Cyber-Angriffe verlangen nach modularen Plattformen f\u00fcr E-Mail-Sicherheit","og_description":"Immer mehr Unternehmen entscheiden sich derzeit f\u00fcr die Cloud-Office L\u00f6sungen von Microsoft oder Google. Im Sinne von \u201eZero Trust\u201c sollten Anwenderunternehmen allerdings nicht ausschlie\u00dflich auf eine Cloud-Office-L\u00f6sung und die dort integrierten Sicherheitsmechanismen setzen, sondern zus\u00e4tzliche moderne Security-Technologien und -Services von Drittanbietern einsetzen.","og_url":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","og_site_name":"Retarus Corporate Blog - FR","article_published_time":"2021-04-19T08:37:27+00:00","article_modified_time":"2024-09-25T08:03:12+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2021\/05\/shutterstock_445627555-1920x1080px.jpg","type":"image\/jpeg"}],"author":"Yvonne Kaupp","twitter_card":"summary_large_image","twitter_title":"\u201eZero Trust\u201c: Aktuelle Cyber-Angriffe verlangen nach modularen Plattformen f\u00fcr E-Mail-Sicherheit","twitter_description":"Immer mehr Unternehmen entscheiden sich derzeit f\u00fcr die Cloud-Office L\u00f6sungen von Microsoft oder Google. Im Sinne von \u201eZero Trust\u201c sollten Anwenderunternehmen allerdings nicht ausschlie\u00dflich auf eine Cloud-Office-L\u00f6sung und die dort integrierten Sicherheitsmechanismen setzen, sondern zus\u00e4tzliche moderne Security-Technologien und -Services von Drittanbietern einsetzen. .","twitter_misc":{"\u00c9crit par":"Yvonne Kaupp","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#article","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/"},"author":{"name":"Yvonne Kaupp","@id":"https:\/\/www.retarus.com\/blog\/fr\/#\/schema\/person\/a3e598be3195faf544956ec3e3adaa24"},"headline":"\u00ab\u00a0Zero Trust\u00a0\u00bb : Les cyber-attaques actuelles exigent des plateformes modulaires pour vraiment s\u00e9curiser les messageries","datePublished":"2021-04-19T08:37:27+00:00","dateModified":"2024-09-25T08:03:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/"},"wordCount":941,"commentCount":0,"image":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2021\/05\/shutterstock_445627555-1920x1080px.jpg","keywords":["Cybersecurity","Email Security","Microsoft Exchange","Zero Trust"],"articleSection":["Cloud","News","Security"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","url":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","name":"\"Zero Trust\" : Les cyber-attaques actuelles exigent des plateformes modulaires pour vraiment s\u00e9curiser les messageries","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2021\/05\/shutterstock_445627555-1920x1080px.jpg","datePublished":"2021-04-19T08:37:27+00:00","dateModified":"2024-09-25T08:03:12+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/#\/schema\/person\/a3e598be3195faf544956ec3e3adaa24"},"description":"De plus en plus d'entreprises optent actuellement pour des solutions dans le cloud de Microsoft ou de Google. Si elles veulent s'investir dans une approche \u00ab\u00a0Zero Trust\u00a0\u00bb, les entreprises ne devraient toutefois pas se fier exclusivement \u00e0 ces solutions et aux m\u00e9canismes de s\u00e9curit\u00e9 qui y sont int\u00e9gr\u00e9s. Elles devraient miser aussi sur des technologies et services de s\u00e9curit\u00e9 modernes suppl\u00e9mentaires propos\u00e9s par des fournisseurs tiers.","breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2021\/05\/shutterstock_445627555-1920x1080px.jpg","contentUrl":"https:\/\/www.retarus.com\/blog\/fr\/wp-content\/uploads\/sites\/24\/2021\/05\/shutterstock_445627555-1920x1080px.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/fr\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/fr\/"},{"@type":"ListItem","position":2,"name":"&#8220;Zero Trust&#8221; : Les cyber-attaques actuelles exigent des plateformes modulaires pour vraiment s\u00e9curiser les messageries"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/fr\/#website","url":"https:\/\/www.retarus.com\/blog\/fr\/","name":"Retarus Corporate Blog - FR","description":"Restez inform\u00e9","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/fr\/#\/schema\/person\/a3e598be3195faf544956ec3e3adaa24","name":"Yvonne Kaupp","url":"https:\/\/www.retarus.com\/blog\/fr\/author\/yvonnek\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/6005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/comments?post=6005"}],"version-history":[{"count":10,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/6005\/revisions"}],"predecessor-version":[{"id":8939,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/6005\/revisions\/8939"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/media\/5468"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/media?parent=6005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/categories?post=6005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/fr\/wp-json\/wp\/v2\/tags?post=6005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}