« Nous abordons le “Zero Trust” dans sa globalité : il s’agit d’un modèle de sécurité qui demande d’enchaîner de multiples sujets de sécurité. Il faut d’une part accorder les bons droits à la bonne personne et le faire au bon moment. Il faut donc être capable d’identifier la personne, d’avoir une confiance suffisamment forte dans son identité, lui accorder des accès au niveau du réseau, des applications, etc. C’est toute une chaîne qui doit se dérouler qui part de l’identité et qui va jusqu’au moment où l’utilisateur accède finalement à la ressource. Notre spécificité est de prendre en charge l’ensemble de cette chaîne de confiance. »