Trust Infrastructure Maturity Model

Où en est l'infrastructure de confiance de votre organisation aujourd'hui ? Cette auto-évaluation prend 2 minutes et situe votre approche actuelle sur l'un des cinq niveaux de maturité.

La plupart des organisations protègent leurs périmètres réseau. Peu vérifient les messages individuels. Le Trust Infrastructure Maturity Model décrit cinq niveaux de préparation organisationnelle -- de la simple sécurité périmétrique au maillage cryptographique complet. Utilisez l'auto-évaluation pour identifier votre niveau actuel.

Cinq niveaux de maturité

L5

Cryptographic Trust Mesh

Provenance complète, attestation de conformité et interopérabilité transfrontalière. Confiance vérifiable de bout en bout entre organisations et pays.

L4

Confiance décentralisée

L'infrastructure de confiance fonctionne sans dépendance à une autorité centrale. Gestion distribuée des clés sans point de défaillance unique entre organisations.

L3

Message vérifié

Chaque message porte une preuve d'intégrité. Signature S/MIME ou similaire par message, mais dépendante d'une autorité de certification centralisée.

L2

Identité connue

Les utilisateurs sont authentifiés, mais les messages ne le sont pas. IAM et SSO déployés, mais la communication inter-organisationnelle repose toujours sur la confiance réseau.

L1

Périmètre uniquement

La confiance s'arrête au pare-feu. Sécurité basée sur VPN et pare-feu sans vérification au niveau des messages. Confiance implicite à l'intérieur du réseau.

Évaluez le niveau de maturité de votre organisation

Répondez à sept questions oui/non pour découvrir votre niveau de maturité actuel. Aucune adresse e-mail ni inscription requise.

1. Votre organisation vérifie-t-elle les messages individuels (pas seulement les domaines) ?

2. Pouvez-vous prouver cryptographiquement qui a envoyé un message spécifique ?

3. La vérification des messages dépend-elle d'une seule autorité de certification ?

4. Votre infrastructure de confiance peut-elle fonctionner si un composant tombe en panne ?

5. Pouvez-vous prouver la provenance des données entre organisations ?

6. Votre infrastructure supporte-t-elle l'attestation de conformité transfrontalière ?

7. Des auditeurs externes peuvent-ils vérifier indépendamment votre chaîne de confiance ?

Explorez l'infrastructure de confiance pour votre secteur

Chaque secteur fait face à des exigences réglementaires et opérationnelles uniques. Découvrez comment l'infrastructure de confiance vérifiable s'adapte à votre domaine.

Protection des données suisse Conforme au RGPD Open Source AGPLv3+ Hébergement suisse