[Verse 1] Dans le monde numérique d'aujourd'hui Plus de périmètre à défendre ici NIST huit cents deux zéro sept nous guide Vers une architecture sans confiance aveugle Chaque utilisateur doit se prouver Chaque appareil doit s'authentifier Zero Trust c'est la nouvelle voie Pour protéger nos données d'autrefois [Chorus] Jamais faire confiance, toujours vérifier C'est le principe à retenir Micro-segmentation pour isoler Accès minimal pour protéger Zero Trust, Zero Trust Architecture de confiance zéro Zero Trust, Zero Trust La sécurité de demain c'est ça [Verse 2] Le MDN et les Forces armées Adoptent cette approche modernisée DISA américaine montre le chemin Pour l'interopérabilité demain Politique adaptative en temps réel Surveillance continue essentielle Identité vérifiée à chaque étape Plus de château fort qui nous rattrape [Chorus] Jamais faire confiance, toujours vérifier C'est le principe à retenir Micro-segmentation pour isoler Accès minimal pour protéger Zero Trust, Zero Trust Architecture de confiance zéro Zero Trust, Zero Trust La sécurité de demain c'est ça [Bridge] Pour les PME aux budgets serrés Solutions cloud peuvent aider Commencer petit puis grandir Avec les outils à choisir Multi-facteur authentification Chiffrement de l'information Étape par étape on y arrive Sans que le budget s'effondre [Verse 3] Architecture de référence en main Sept piliers pour un futur serein Données, réseaux, applications aussi Utilisateurs et appareils réunis Surveillance et analytique avancée Orchestration automatisée Défense industrielle transformée Par cette révolution sécurisée [Chorus] Jamais faire confiance, toujours vérifier C'est le principe à retenir Micro-segmentation pour isoler Accès minimal pour protéger Zero Trust, Zero Trust Architecture de confiance zéro Zero Trust, Zero Trust La sécurité de demain c'est ça [Outro] Zero Trust pour la défense C'est notre nouvelle cadence Stratégie industrielle Pour une sécurité éternelle
← 1 Exigences canadiennes en matière d'infonuagique souveraine | 3 Gestion des identités, des justificatifs et des accès (GIJA) →