
Le paradigme qui révolutionne la cybersécurité d'entreprise
En novembre 2025, l'architecture Zero Trust n'est plus une option expérimentale mais un impératif stratégique pour toute organisation soucieuse de sa sécurité. Selon une étude publiée par Presse-Citron, 82 pourcent des entreprises du CAC 40 ont adopté ou sont en cours de déploiement d'une architecture Zero Trust, contre seulement 23 pourcent en 2022. Cette adoption massive s'explique par une réalité brutale : les périmètres de sécurité traditionnels basés sur les firewalls et VPN sont devenus inefficaces face aux menaces modernes.
Le modèle traditionnel "castle and moat" (château et douve) repose sur une hypothèse désormais obsolète : tout ce qui est à l'intérieur du réseau d'entreprise est digne de confiance, tout ce qui est à l'extérieur est suspect. Cette approche s'effondre face à plusieurs réalités du travail moderne : télétravail massif, adoption du cloud, prolifération des devices personnels (BYOD), sophistication des attaques internes et des mouvements latéraux post-intrusion.
Le principe fondamental du Zero Trust est radical : "Never trust, always verify" (ne jamais faire confiance, toujours vérifier). Aucun utilisateur, device ou application n'est automatiquement digne de confiance, même s'ils sont déjà à l'intérieur du réseau. Chaque requête d'accès doit être authentifiée, autorisée et chiffrée, en fonction du contexte (qui, quoi, quand, où, comment).
Selon l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information), les organisations ayant déployé une architecture Zero Trust mature ont réduit leur temps de détection des intrusions de 87 pourcent (de 200 jours à 26 jours en moyenne) et diminué les coûts liés aux incidents de sécurité de 65 pourcent. Ces chiffres expliquent pourquoi le Zero Trust est devenu une priorité stratégique des RSSI (Responsables de la Sécurité des Systèmes d'Information).
Principes fondamentaux de l'architecture Zero Trust
Les 7 piliers du Zero Trust selon le NIST
Le National Institute of Standards and Technology (NIST) américain a publié en 2020 le document de référence SP 800-207 définissant les principes du Zero Trust. L'ANSSI française a publié son propre guide adapté au contexte européen en 2024. Ces frameworks convergent sur 7 principes fondamentaux :
1. Vérifier explicitement : Authentifier et autoriser chaque requête en utilisant tous les points de données disponibles (identité, device, localisation, charge de travail, classification des données, anomalies comportementales).
2. Principe du moindre privilège (Least Privilege Access) : Limiter l'accès des utilisateurs au strict minimum nécessaire via Just-In-Time (JIT) et Just-Enough-Access (JEA). Durées d'accès limitées, revues régulières des privilèges.
3. Assumer la compromission : Concevoir l'architecture en partant du principe qu'une compromission est déjà survenue ou surviendra. Minimiser le rayon d'impact via micro-segmentation, chiffrement end-to-end et surveillance continue.
4. Authentification forte et continue : Multi-Factor Authentication (MFA) obligatoire, réévaluation continue du niveau de confiance basée sur des signaux de risque (nouvelle géolocalisation, changement de device, comportement anormal).
5. Micro-segmentation : Diviser le réseau en zones minuscules avec des contrôles d'accès granulaires. Un utilisateur compromis ne peut accéder qu'aux ressources strictement autorisées, pas au réseau entier.
6. Monitoring et analytics en temps réel : Collecter logs et télémétrie sur toutes les interactions, analyser avec IA/ML pour détecter anomalies et comportements suspects, orchestrer des réponses automatisées.
7. Chiffrement omniprésent : Chiffrer les données en transit et au repos, avec gestion centralisée des clés et rotation automatique.
Composants techniques d'une architecture Zero Trust
L'implémentation concrète d'une architecture Zero Trust repose sur plusieurs briques technologiques :
Identity and Access Management (IAM) : Système centralisé de gestion des identités et des accès. Solutions leaders : Okta, Azure AD, Ping Identity, Auth0. Gère l'authentification (qui êtes-vous ?), l'autorisation (à quoi avez-vous accès ?) et la fédération d'identité (SSO entre applications).
Zero Trust Network Access (ZTNA) : Remplace les VPN traditionnels par des connexions granulaires application-spécifiques. Contrairement au VPN qui ouvre l'accès à tout le réseau, ZTNA donne accès uniquement aux applications autorisées. Solutions : Zscaler Private Access, Cloudflare Access, Palo Alto Prisma Access.
Software-Defined Perimeter (SDP) : Rend l'infrastructure invisible aux utilisateurs non autorisés. Les services ne répondent qu'après authentification réussie, éliminant la reconnaissance réseau (scan de ports) par les attaquants.
Micro-segmentation : Divise le datacenter en segments isolés avec politiques de sécurité granulaires. Solutions : VMware NSX, Illumio, Guardicore. Permet de bloquer les mouvements latéraux même après une intrusion initiale.
Security Information and Event Management (SIEM) + SOAR : Collecte, corrèle et analyse les événements de sécurité en temps réel. Solutions : Splunk, IBM QRadar, Microsoft Sentinel. Intègre l'orchestration et l'automatisation des réponses (SOAR) pour réagir immédiatement aux menaces.
# Exemple de politique Zero Trust avec OpenPolicyAgent (OPA)
package authorization
import future.keywords
default allow = false
# Règle : autoriser l'accès aux données financières
allow {
# Vérifier l'identité utilisateur
input.user.verified == true
# Vérifier le rôle
input.user.roles[_] == "finance"
# Vérifier MFA récent (< 1 heure)
time.now_ns() - input.user.last_mfa < 3600000000000
# Vérifier le device managé
input.device.managed == true
input.device.compliant == true
# Vérifier la géolocalisation
input.location.country in ["FR", "DE", "UK"]
# Vérifier la ressource demandée
input.resource == "financial_database"
input.action in ["read", "query"]
}
# Règle : bloquer si détection d'anomalie comportementale
deny {
input.user.risk_score > 70
}
# Règle : exiger une réauthentification pour opérations sensibles
require_reauth {
input.action in ["delete", "export", "modify_permissions"]
time.now_ns() - input.user.last_auth > 900000000000 # 15 minutes
}
Architecture technique : implémentation concrète
Flux d'authentification et autorisation Zero Trust
Décrivons un flux typique d'accès à une application métier dans une architecture Zero Trust :
Étape 1 : Demande d'accès initiale
L'utilisateur tente d'accéder à une application (CRM, ERP, base de données). Au lieu d'un accès direct, la requête est interceptée par le Policy Enforcement Point (PEP).
Étape 2 : Évaluation d'identité et contexte
Le PEP transmet la requête au Policy Decision Point (PDP) qui évalue :
- Identité : Qui est l'utilisateur ? (via IAM/Azure AD/Okta)
- Device : Quel device ? Est-il managé ? Compliant ? (via MDM/EDR)
- Localisation : D'où vient la requête ? IP, géolocalisation (via IP geolocation)
- Temps : Horaire cohérent avec les patterns habituels ?
- Comportement : Anomalie détectée ? (via UEBA - User and Entity Behavior Analytics)
Étape 3 : Authentification forte
Si le contexte est suspect (nouveau device, nouvelle localisation), demander MFA step-up :
- Authentification biométrique (Face ID, Touch ID)
- FIDO2 security key (Yubikey)
- Code OTP time-based (Google Authenticator, Authy)
- Push notification mobile authentifiée
Étape 4 : Calcul du Trust Score
Le PDP calcule un score de confiance dynamique basé sur tous les signaux :
# Exemple simplifié de calcul de Trust Score
def calculate_trust_score(context):
score = 100
# Pénalités
if not context.device.managed:
score -= 30
if not context.device.up_to_date:
score -= 20
if context.location.new:
score -= 15
if context.time.unusual:
score -= 10
if context.user.recent_failed_logins > 3:
score -= 25
if context.user.last_mfa_age > 24 * 3600: # > 24h
score -= 15
# Bonus
if context.device.corporate_issued:
score += 10
if context.location.office:
score += 10
if context.user.training_completed:
score += 5
return max(0, min(100, score))
# Seuils de décision
# Score >= 80 : Accès autorisé
# 60 <= Score < 80 : MFA step-up requis
# 40 <= Score < 60 : Accès limité (lecture seule)
# Score < 40 : Accès refusé + alerte SOC
Étape 5 : Décision d'accès et micro-segmentation
Si le score est suffisant, le PDP génère un token d'accès temporaire (JWT) avec :
- Identité utilisateur
- Ressources autorisées (principe du moindre privilège)
- Permissions spécifiques (read, write, delete)
- Durée de validité courte (15-60 minutes)
Le réseau est configuré via micro-segmentation pour n'autoriser que les flux explicitement permis :
# Exemple de règle micro-segmentation avec iptables/nftables
# Autoriser uniquement l'utilisateur X depuis le segment A vers l'application Y
nft add rule ip filter forward \
ip saddr 10.0.1.50 \ # IP de l'utilisateur autorisé
ip daddr 10.0.10.100 \ # IP de l'application
tcp dport 443 \ # Port HTTPS uniquement
ct state new,established \ # Nouvelles connexions + établies
accept
# Tout le reste est DROP par défaut
nft add rule ip filter forward drop
Étape 6 : Surveillance continue et réévaluation
Pendant la session, le système surveille en continu :
- Changement de comportement (accès inhabituel)
- Durée de session anormalement longue
- Volume de données transférées suspect
- Tentatives d'accès latéral
Si une anomalie est détectée, le système peut :
- Révoquer le token d'accès immédiatement
- Demander une réauthentification MFA
- Bloquer les flux réseau
- Alerter le SOC (Security Operations Center)
Stack technique complète pour Zero Trust
Voici une architecture de référence pour une implémentation Zero Trust moderne :
Couche Identité :
- Azure Active Directory ou Okta : IAM centralisé avec SSO
- Conditional Access : Politiques d'accès basées sur le risque
- Privileged Access Management (PAM) : CyberArk, BeyondTrust pour comptes privilégiés
Couche Réseau :
- Zscaler ZPA ou Cloudflare Access : ZTNA pour remplacer VPN
- Palo Alto Prisma Access : SASE (Secure Access Service Edge) complet
- Illumio ou VMware NSX : Micro-segmentation des workloads
Couche Endpoints :
- Microsoft Defender for Endpoint : EDR (Endpoint Detection and Response)
- CrowdStrike Falcon : Protection endpoint avec threat intelligence
- Jamf ou Intune : MDM (Mobile Device Management) pour devices
Couche Monitoring :
- Microsoft Sentinel ou Splunk : SIEM avec analytics IA
- Darktrace ou Vectra AI : Détection d'anomalies par ML
- Palo Alto Cortex XSOAR : Orchestration automatisée des réponses
Couche Data :
- Microsoft Purview : Classification et protection des données
- Varonis : Monitoring des accès aux données sensibles
- Thales CipherTrust : Chiffrement et gestion de clés
Cas d'usage en production : témoignages d'entreprises
Google et le modèle BeyondCorp : pionnier du Zero Trust
Google a été le pionnier de l'architecture Zero Trust avec son modèle BeyondCorp, déployé dès 2011 et documenté publiquement en 2014. Ce modèle a révolutionné la sécurité chez Google en éliminant complètement le VPN d'entreprise.
Principes de BeyondCorp :
- Aucun privilège implicite basé sur l'emplacement réseau
- Accès aux applications basé sur l'identité et le contexte du device
- Chiffrement TLS mutuel pour toutes les connexions
- Proxies d'accès qui valident chaque requête
Résultats :
- 85,000 employés Google travaillent depuis n'importe où sans VPN
- Réduction de 90 pourcent des incidents liés aux mouvements latéraux
- Amélioration de l'expérience utilisateur (plus de lenteur VPN)
- Infrastructure simplifiée (élimination de MPLS, VPN concentrators)
Le Journal du Geek cite un témoignage d'ingénieur Google : "Avec BeyondCorp, je peux accéder aux outils internes depuis un café avec la même sécurité que depuis le bureau de Mountain View. Le système valide mon identité, mon device, mon comportement. Si quelque chose semble anormal, l'accès est bloqué instantanément."
Siemens : déploiement Zero Trust à l'échelle mondiale
Siemens, le géant industriel allemand avec 300,000 employés dans 190 pays, a déployé une architecture Zero Trust complète entre 2022 et 2025. Le projet, nommé "Project Fortress", visait à sécuriser l'accès aux systèmes industriels critiques (SCADA, ICS) et aux données sensibles de R&D.
Défis :
- Infrastructure hétérogène (legacy systems, cloud, IoT industriel)
- Criticité des systèmes de production (zéro tolérance aux interruptions)
- Conformité multi-juridictionnelle (RGPD, NIS2, réglementations sectorielles)
Solutions déployées :
- Okta pour IAM centralisé avec fédération d'identité
- Zscaler ZPA pour ZTNA remplaçant 500+ VPN sites
- Palo Alto Prisma Cloud pour sécurité des workloads cloud
- Illumio pour micro-segmentation de 50,000+ serveurs
- Splunk + Phantom (SOAR) pour monitoring et réponse automatisée
Résultats après 3 ans :
- 92 pourcent de réduction des incidents de sécurité critiques
- Temps de détection d'intrusion : 180 jours → 12 jours (85 pourcent d'amélioration)
- Coûts infrastructure : -40 pourcent (élimination VPN hardware)
- Satisfaction utilisateurs : 4.2 → 4.7/5 (accès plus simple et rapide)
- Conformité : 100 pourcent audits NIS2 réussis
NHS (National Health Service UK) : Zero Trust dans la santé
Le NHS britannique a déployé Zero Trust pour sécuriser les données médicales de 67 millions de patients, un cas d'usage particulièrement sensible où confidentialité et disponibilité sont critiques.
Contexte :
- Cible privilégiée des ransomwares (WannaCry 2017 a paralysé le NHS)
- Données ultra-sensibles (dossiers médicaux, prescriptions)
- Infrastructure legacy complexe (systèmes vieux de 20+ ans)
- Personnel médical mobile (tablettes, accès depuis domicile)
Architecture Zero Trust NHS :
- Authentification biométrique obligatoire pour accès aux dossiers patients
- Micro-segmentation : séparation stricte entre administrative et clinique
- Data Loss Prevention (DLP) : prévention d'exfiltration de données médicales
- Tokenization : les données sensibles sont tokenisées en base
- Audit trail complet : chaque accès dossier patient est loggué et analysé
Impact :
- Zéro incident majeur depuis le déploiement (vs 15 incidents/an avant)
- Conformité RGPD stricte : droit à l'oubli, portabilité implémentés
- Réduction 95 pourcent des accès non autorisés détectés
- Temps accès dossiers : réduit de 30 pourcent (UX améliorée)
Selon Presse-Citron, le succès du NHS a inspiré de nombreux systèmes de santé européens à adopter Zero Trust, notamment l'Assistance Publique - Hôpitaux de Paris (AP-HP) en 2024.
Implémentation pratique : par où commencer ?
Méthodologie de déploiement Zero Trust
L'ANSSI recommande une approche progressive en 5 phases :
Phase 1 : Assessment et cartographie (2-3 mois)
- Inventorier tous les assets (users, devices, applications, données)
- Cartographier les flux réseau et les dépendances
- Identifier les données critiques et leur classification
- Évaluer la maturité sécurité actuelle (baseline)
Phase 2 : Quick wins et fondations (3-6 mois)
- Déployer MFA pour tous les comptes (privilégiés en priorité)
- Implémenter une solution IAM centralisée (Azure AD, Okta)
- Activer le logging centralisé (SIEM basique)
- Durcir les configurations (CIS Benchmarks, principe du moindre privilège)
Phase 3 : ZTNA et remplacement VPN (6-12 mois)
- Déployer une solution ZTNA (Zscaler, Cloudflare Access)
- Migrer les applications critiques vers ZTNA
- Tester et valider les performances
- Former les utilisateurs et le support IT
- Décommissionner progressivement les VPN
Phase 4 : Micro-segmentation et détection avancée (12-18 mois)
- Implémenter micro-segmentation pour workloads critiques
- Déployer EDR sur tous les endpoints
- Intégrer UEBA (User and Entity Behavior Analytics)
- Automatiser la réponse aux incidents (SOAR)
Phase 5 : Optimisation et amélioration continue (ongoing)
- Affiner les politiques basées sur les analytics
- Étendre la couverture à l'IoT, OT, cloud
- Former régulièrement les équipes
- Conduire des exercices de simulation (red team/blue team)
Calcul du ROI d'une architecture Zero Trust
Selon une étude Forrester citée par le Blog du Modérateur, le ROI moyen d'un déploiement Zero Trust sur 3 ans est de 340 pourcent, avec break-even à 18 mois.
Coûts (entreprise 5000 employés) :
- Licences logicielles : 1,2 M€ sur 3 ans
- Consulting et intégration : 800 K€
- Formation interne : 200 K€
- Personnel dédié (CISO, ingénieurs) : 1,5 M€
- Total : 3,7 M€
Gains (entreprise 5000 employés) :
- Réduction coûts incidents sécurité : -2,8 M€ (65 pourcent de réduction)
- Élimination infrastructure VPN/MPLS : -1,5 M€
- Réduction temps downtime : -1,2 M€
- Gains productivité IT (moins de tickets support) : -800 K€
- Conformité évitée (amendes RGPD évitées) : -3 M€ (estimation)
- Total gains : 9,3 M€
ROI = (9,3 - 3,7) / 3,7 = 151 pourcent
Sans compter les bénéfices intangibles : réputation préservée, confiance clients, avantage compétitif.
Erreurs communes à éviter
Erreur 1 : Big Bang deployment
Tenter de tout migrer d'un coup vers Zero Trust mène au chaos. Approche recommandée : progressive, par application/service, avec pilotes et validation.
Erreur 2 : Focus uniquement sur la technologie
Zero Trust est autant un changement culturel que technique. Former les utilisateurs, impliquer les métiers, adapter les processus est essentiel.
Erreur 3 : Négliger l'expérience utilisateur
Une sécurité trop contraignante pousse les utilisateurs à contourner les contrôles (shadow IT). Équilibrer sécurité et productivité.
Erreur 4 : Oublier le legacy
Les systèmes legacy ne supportent pas toujours les protocoles modernes. Prévoir des stratégies de transition (bastion hosts, application proxies).
Erreur 5 : Pas de gouvernance claire
Qui décide des politiques d'accès ? Qui revoit les permissions ? Mettre en place une gouvernance formelle avec ownership clair.
Technologies émergentes et avenir du Zero Trust
Zero Trust + IA : détection proactive des menaces
L'intégration de l'intelligence artificielle transforme Zero Trust d'une approche réactive vers une défense prédictive :
ML pour anomaly detection : Les systèmes modernes analysent des téraoctets de logs pour identifier les patterns d'attaque sophistiquée indétectables par règles statiques.
# Exemple conceptuel d'anomaly detection par ML
from sklearn.ensemble import IsolationForest
import numpy as np
# Features extraites du comportement utilisateur
features = [
'login_hour', # Heure de connexion
'locations_count', # Nombre de localisations distinctes
'failed_logins', # Tentatives échouées
'data_transferred_gb', # Volume de données
'apps_accessed', # Applications accédées
'weekend_activity', # Activité week-end (inhabituel ?)
]
# Modèle Isolation Forest pour détection d'outliers
model = IsolationForest(contamination=0.02, random_state=42)
model.fit(historical_user_behavior)
# Prédiction en temps réel
current_behavior = [2, 5, 0, 0.5, 3, False] # Comportement actuel
anomaly_score = model.decision_function([current_behavior])
if anomaly_score < -0.5: # Seuil d'anomalie
trigger_alert("Comportement utilisateur anormal détecté")
require_additional_authentication()
Natural Language Processing pour threat intelligence : Analyse automatique des rapports de vulnérabilités, forums darknet, réseaux sociaux pour anticiper les menaces émergentes et adapter les politiques Zero Trust.
Reinforcement Learning pour optimisation des politiques : Les systèmes apprennent automatiquement les configurations optimales qui maximisent la sécurité tout en minimisant la friction utilisateur.
Zero Trust pour l'IoT et l'Operational Technology (OT)
L'extension du Zero Trust aux environnements industriels (usines, centrales, smart cities) est un enjeu majeur en 2025 :
Défis spécifiques IoT/OT :
- Devices avec capacités de sécurité limitées (CPU faible, pas de stockage)
- Protocoles legacy non chiffrés (Modbus, BACnet, Profinet)
- Criticité temps-réel (latence inacceptable)
- Cycle de vie très long (équipements 20-30 ans)
Solutions Zero Trust adaptées :
- Device identity cryptographique : Certificats X.509 embarqués dans la manufacture
- Network segmentation stricte : VLAN séparés, firewall entre IT et OT
- Monitoring passif : Analyse du trafic sans impacter les performances
- Secure-by-design : Intégration sécurité dès la conception (shift-left)
Schneider Electric et Siemens ont développé des gammes d'équipements industriels "Zero Trust ready" avec chiffrement hardware et authentification forte native.
SASE : convergence Zero Trust et réseau
Le SASE (Secure Access Service Edge) fusionne Zero Trust Network Access et optimisation réseau (SD-WAN) dans une plateforme cloud unifiée :
- Connexion directe aux applications cloud sans retour VPN coûteux
- Inspection SSL/TLS à grande échelle
- Protection DDoS et WAF intégrés
- Performances optimisées par CDN global
Leaders du marché SASE : Zscaler, Palo Alto Prisma, Cloudflare, Netskope.
Le Gartner prédit que d'ici 2027, 65 pourcent des entreprises auront adopté une stratégie SASE, intégrant nativement les principes Zero Trust.
Conformité et réglementations : Zero Trust comme réponse
NIS2 et Zero Trust obligatoire en Europe
La directive NIS2 (Network and Information Security 2), entrée en vigueur en octobre 2024, impose des exigences strictes de cybersécurité aux entreprises des secteurs critiques (énergie, santé, transports, finance, cloud).
Un des piliers de NIS2 : l'adoption de mesures de gestion des risques basées sur l'état de l'art, ce qui inclut explicitement Zero Trust pour les organisations de taille significative.
Exigences NIS2 alignées avec Zero Trust :
- Gestion des accès et contrôle des privilèges (IAM, PAM)
- Segmentation réseau (micro-segmentation)
- Chiffrement des communications et des données
- Surveillance et détection d'incidents
- Résilience et continuité d'activité
Les entreprises non conformes risquent des amendes jusqu'à 10 millions d'euros ou 2 pourcent du chiffre d'affaires mondial.
RGPD et Zero Trust : protection de la vie privée
Le RGPD (Règlement Général sur la Protection des Données) exige la mise en œuvre de "mesures techniques et organisationnelles appropriées" pour protéger les données personnelles. Zero Trust répond directement à plusieurs principes RGPD :
- Minimisation des données : Accès limité au strict nécessaire (principe du moindre privilège)
- Intégrité et confidentialité : Chiffrement, contrôles d'accès, segmentation
- Accountability : Audit trails complets permettant de prouver la conformité
- Privacy by design : Sécurité intégrée dès la conception
L'ANSSI recommande explicitement Zero Trust dans son guide de conformité RGPD pour les traitements sensibles.
Conclusion : Zero Trust comme nouveau standard de sécurité
L'architecture Zero Trust représente une évolution fondamentale de la cybersécurité, passant d'une approche périmétrique obsolète à un modèle de confiance dynamique et contextuelle. En 2025, Zero Trust n'est plus une option futuriste mais une nécessité stratégique face à des menaces toujours plus sophistiquées et un environnement de travail radicalement transformé par le cloud et le télétravail.
Les bénéfices sont tangibles et mesurables : réduction drastique des incidents de sécurité, amélioration de la détection et du temps de réponse, simplification de l'infrastructure, conformité réglementaire facilitée. Les success stories de Google, Siemens, NHS et centaines d'autres organisations prouvent que Zero Trust fonctionne à grande échelle, dans des contextes variés.
Pour les entreprises qui n'ont pas encore entamé leur transition, 2025 est le moment d'agir. Les frameworks (NIST, ANSSI), les technologies (IAM, ZTNA, micro-segmentation) et l'expertise (consultants, intégrateurs) sont matures. L'approche progressive recommandée permet de limiter les risques et de démontrer la valeur rapidement avec des quick wins.
La cybersécurité ne se résume plus à empiler des firewalls et espérer que le château résiste. Zero Trust accepte la réalité : la compromission est inévitable. L'enjeu est de limiter le rayon d'impact, détecter rapidement, et réagir efficacement. Never trust, always verify.
Sources et références
- NIST SP 800-207 - Zero Trust Architecture
- ANSSI - Guide de mise en œuvre du modèle Zero Trust
- Presse-Citron - 82% des entreprises adoptent Zero Trust en 2025
- Journal du Geek - Zero Trust : la cybersécurité du futur
- Google BeyondCorp - A New Approach to Enterprise Security
- Forrester - The Total Economic Impact of Zero Trust
- Gartner - SASE and Zero Trust Convergence 2025


