Zero Trust sur AWS : guide du développeur

Abonnements, magazines... Notre catalogue complet au bas de cette page.

Dans la sécurité informatique, traditionnellement, un périmètre du réseau (aussi appelé
DMZ - Demilitarized Zone, ou zone démilitarisée) était utilisé comme frontière entre la
zone de confiance d’une organisation et le monde extérieur non fiable. Par conséquent,
l’emplacement réseau d’un utilisateur ou d’un appareil était le facteur clé déterminant si
cet utilisateur pouvait être considéré comme fiable. Une fois à l’intérieur du périmètre
protégé, l’utilisateur avait un large accès aux ressources de l’entreprise au sein de son
réseau, même si des droits d’accès pouvaient également s’appliquer.

S'ABONNER
Egalement au sommaire de :
Programmez! Hors série #16