Présentation

Une architecture Zero Trust qui va au-delà de l'écran de connexion

La plupart des implémentations Zero Trust sont des contrôleurs d'accès sophistiqués. Ils vérifient qui entre, mais une fois à l'intérieur, les données sont exposées. RealTyme déplace la limite de confiance de la périphérie du réseau vers les données elles-mêmes. Chaque message, appel et fichier est mathématiquement protégé, indépendamment du détenteur des informations d'accès.

voir comment ça fonctionne
Démo gratuite de 14 jours
Aucune carte de crédit requise
Aucune configuration
L'application de communication sécurisée de RealTyMe s'affiche sur un smartphone et un ordinateur de bureau.


Pourquoi la plupart des déploiements Zero Trust constituent un théâtre de sécurité

Le terme Zero Trust a été coopté. La plupart des solutions commercialisées sous le nom de Zero Trust sont des collections de contrôles MFA et VPN rebaptisés sous un nouveau nom. Ils s'appuient toujours sur une autorité centrale, généralement un fournisseur de cloud basé aux États-Unis, pour valider leur identité. Une fois cette validation réussie, les données sont accessibles.

Trois lacunes révèlent ce qu'est cette approche :

Le problème de l'administrateur « fiable »

  • Si un administrateur système ou un fournisseur de cloud peut accéder à vos métadonnées ou à vos communications en texte clair, vous avez Confiance totale, et non Zero-Trust.

Le problème des informations d'identification « valides »

  • Le vol d'informations d'identification est la principale cause de violations de données dans les entreprises. Une architecture Zero Trust qui dépend uniquement du contrôle d'accès s'effondre dès qu'une seule identité est compromise. La vérification d'accès n'est pas une protection des données.

Le problème de dépendance à l'égard des fournisseurs


Où RealTyme repousse les limites de confiance

Nous proposons une architecture Zero-Trust basée sur l'hypothèse que l'infrastructure est déjà compromise. Notre approche déplace la « limite de confiance » de la périphérie du réseau directement vers le bit de données.

Microvérification continue

Nous ne nous contentons pas de vérifier l'identité de l'utilisateur lors de la connexion. Chaque interaction, chaque message et chaque transfert de fichiers constituent un événement autonome qui nécessite une poignée de main cryptographique unique et souveraine.

Nous ne faisons pas confiance à la session ; nous vérifions son intention.

Souveraineté clé découplée

Dans notre architecture, le « validateur » (identité) et le « détenteur de la clé » (souveraineté) ne sont jamais la même entité.

En séparant la logique d'accès de la logique de cryptage, nous nous assurons que même un fournisseur d'identité (IdP) compromis ne peut pas déverrouiller vos données.

Juridictionnel
Isolement

True Zero-Trust doit être local. En déployant vos nœuds de communication au sein de votre propre juridiction, vous éliminez le « Transit Trust » requis par les dorsales cloud mondiales.

Vous êtes propriétaire du matériel, de la pile et des calculs.

Zero Trust en action : comment RealTyme protège chaque interaction

Authentification des appareils

Chaque appareil reçoit un certificat spécifique au déploiement via la PKI de RealTyme. Aucun certificat, aucun accès, quelles que soient les informations d'identification.
Vérification continue de l'identité
Chaque action, qu'il s'agisse de rejoindre un appel, d'envoyer un fichier, d'accéder à un fil de discussion, déclenche une vérification cryptographique indépendante. La confiance de session n'est jamais supposée.
Chiffré au niveau de la couche de données
Les communications sont cryptées sur l'appareil de l'expéditeur avant leur transmission. Le déchiffrement s'effectue uniquement sur l'appareil du destinataire vérifié. Aucun intermédiaire, y compris RealTyme, ne peut accéder au contenu.
Confinement juridictionnel
Toutes les opérations cryptographiques ont lieu dans la juridiction choisie par le client. Les clés ne quittent jamais l'environnement contrôlé. L'accès des fournisseurs est impossible du point de vue architectural.
Auditez vos lacunes en matière de confiance zéro
Interface RealTyme affichant des fonctionnalités de gestion des contacts, notamment une option d'invitation à un contact, des profils utilisateur avec RealTyme ID et une intégration LDAP OpenID.

Une confiance zéro qui présume le pire et s'en protège

RealTyme repose sur un principe de fonctionnement unique : ne faites confiance à personne, ni au réseau, ni au fournisseur de cloud, ni même à nous. La seule chose à laquelle on fait confiance, ce sont les mathématiques, et vous les contrôlez.

Standard Zero Trust
RealTyme Sovereign Zero Trust
Limite de confiance
Périmètre du réseau et identité de l'utilisateur
Les données elles-mêmes
Validation d'identité
Fournisseur d'identité hébergé dans le cloud
PKI souveraine, spécifique au déploiement
Accès administrateur
Le fournisseur et l'administrateur peuvent accéder aux données
Pas d'accès pour les fournisseurs dès la conception
Compromis en matière d'identification
Point de défaillance unique
Découplé : la violation d'identité ne déverrouille pas les données
Préparation post-quantique
vulnérable
PQC-Hardened par défaut
Contrôle juridictionnel
Sous réserve de la localisation du fournisseur
Déployable dans votre juridiction
Interface RealTyme affichant des fonctionnalités de gestion des contacts, notamment une option d'invitation à un contact, des profils utilisateur avec RealTyme ID et une intégration LDAP OpenID.

Conçu pour les cadres réglementaires auxquels les RSSI sont responsables

L'architecture de RealTyme est conçue pour répondre aux cadres de conformité les plus exigeants actuellement en vigueur.

NIS2

L'architecture de vérification continue et de communication cryptée de RealTyme répond directement aux exigences de l'article 21 de la NIS2 en matière de contrôle d'accès et de protection des données.
DORA
Le déploiement juridictionnel et la souveraineté des clés cryptographiques soutiennent les exigences de DORA en matière de gestion des risques liés aux TIC et de dépendance vis-à-vis des tiers pour les entités financières.
GDPR
Le chiffrement de bout en bout et l'absence d'accès des fournisseurs éliminent les risques liés au traitement des données qui entraînent la responsabilité du RGPD pour les communications transfrontalières.
Architecture Zero Trust du NIST (SP 800-207)
La mise en œuvre de RealTyme est conforme à la norme Zero Trust Architecture du NIST, le cadre actuellement adopté par les agences fédérales américaines et les gouvernements alliés.
Découvrez les options d'hébergement conformes

Arrêtez de gérer l'accès. Commencez à appliquer l'invisibilité.

L'ère du « Trust but Verify » est révolue. C'est l'heure de « Never Trust, Never Reveal ». Sécurisez vos opérations mondiales grâce à la seule architecture qui considère chaque octet comme un territoire souverain.

Auditez vos lacunes en matière de confiance zéroDécouvrez notre couche Quantum-Secure



Questions fréquemment posées (FAQ)

Quelle est la différence entre Zero Trust et la sécurité périmétrique traditionnelle ?

La sécurité périmétrique traditionnelle suppose que les utilisateurs et les appareils du réseau sont dignes de confiance. Zero Trust part du principe qu'aucun utilisateur, appareil ou connexion n'est intrinsèquement fiable. Chaque demande d'accès doit être vérifiée en permanence, quel que soit l'emplacement du réseau.

Pourquoi la plupart des solutions Zero Trust exposent-elles encore les entreprises ?

La plupart des implémentations Zero Trust se concentrent sur le contrôle de l'identité et de l'accès au réseau. Une fois qu'un utilisateur passe l'authentification, les données sont accessibles. Cela signifie qu'un identifiant compromis, un initié malveillant ou une demande d'accès au niveau du fournisseur peuvent toujours exposer des communications sensibles. True Zero Trust étend la protection à la couche de données, et pas seulement à la couche d'accès.

Comment RealTyme met-il en œuvre Zero Trust différemment ?

RealTyme fait la distinction entre la vérification d'identité et le déchiffrement des données. Une identité vérifiée n'autorise pas automatiquement l'accès aux données : chaque interaction nécessite un événement cryptographique indépendant. Combiné à une infrastructure PKI spécifique au déploiement et à la souveraineté des clés juridictionnelles, cela signifie que ni RealTyme ni aucun tiers ne peuvent accéder aux communications des clients, quelles que soient les informations d'identification.

Qu'est-ce que la souveraineté clé découplée ?

La souveraineté des clés découplées signifie que l'entité chargée de vérifier l'identité et l'entité contrôlant les clés de chiffrement ne sont jamais les mêmes. Dans l'architecture de RealTyme, un fournisseur d'identité compromis ne peut pas déverrouiller les données chiffrées car l'autorisation d'accès et le contrôle des clés cryptographiques sont des opérations indépendantes.

L'architecture Zero Trust de RealTyme est-elle conforme aux exigences réglementaires ?

Oui La mise en œuvre Zero Trust de RealTyme favorise la conformité aux normes NIS2, DORA, RGPD et aux cadres nationaux de souveraineté des données. Le déploiement dans une juridiction choisie par le client garantit que les communications restent soumises uniquement au cadre juridique de cette juridiction, éliminant ainsi les risques d'accès transfrontalier.