Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La technologie zero-trust (ZTNA) serait mieux adaptée que le VPN pour répondre aux enjeux du télétravail
D'après Systancia

Le , par Sandra Coret

111PARTAGES

13  0 
Le Livre Blanc “Enabling a scalable and long-term strategy for secure remote access and teleworking in a post–covid-19 era” défend l’idée que l’avenir du travail à distance doit passer par le recours à la technologie ZTNA

Systancia, éditeur français de solutions de cybersécurité et de virtualisation d’applications, et le cabinet de conseil IDC, publient un livre blanc comparant les technologies VPN et zero-trust (ZTNA) pour sécuriser les données des entreprises confrontées à la généralisation du télétravail et garantir leur continuité d’activité.

Prendre conscience que les défis liés au télétravail doivent encore être relevés

Cette étude s’appuie sur une enquête mondiale réalisée par le cabinet IDC en avril 2020, “COVID-19 Impact on IT Spending Survey”. Cette étude révélait que, pour 47 % des organisations interrogées, le contexte sanitaire allait faire évoluer durablement leurs façons de travailler et nécessiterait de nouvelles technologies pour sécuriser les accès à distance.

En examinant les dépenses en Europe, une autre enquête européenne d'IDC - “Impact of COVID-19 on the European ICT Market and Ecosystem” (mars 2020) - a montré que les technologies de collaboration (+57 %) et la sécurité (+16 %) étaient les deux principaux domaines informatiques pour lesquels les organisations prévoyaient une croissance en 2020.

“Dans notre contexte actuel de nécessité absolue de disposer de solutions de télétravail les plus sécurisées, nous estimions qu’il manquait sur le marché une analyse indépendante sur le sujet. Cela permettra aux décideurs de plus facilement appréhender forces et faiblesses des différentes approches et ainsi de choisir la meilleure stratégie d’accès sécurisé à l'environnement de travail”, explique Christophe Corne, Président du directoire de Systancia.


Le VPN inadapté au télétravail massif

Selon le Livre Blanc réalisé pour Systancia, les solutions VPN ne sont pas adaptées pour le travail à distance à grande échelle. Pendant le confinement, nombre de salariés ont dû travailler depuis leur domicile et beaucoup ont dû se contenter de leur ordinateur personnel. Le recours d’une grande partie des entreprises a été le déploiement de VPN sur des terminaux de leurs collaborateurs. Or, ces derniers n’étant pas sûrs - ou dits “de confiance”, l'ouverture d'une connexion VPN à partir d'un appareil non fiable peut mettre en péril les données contenues dans le réseau de l’entreprise.

L'extension de l'accès VPN à l'ensemble du personnel a également entraîné des coûts supplémentaires, des problèmes de performances et de compatibilité des appareils. En outre, avec un VPN, l'audit, le suivi - pour comprendre qui a accès à quoi - n'est pas possible et pose un problème de gestion des accès et des identités.

ZTNA, seule approche coordonnée des personnes, des processus et des technologies

Avec le ZTNA il devient possible de vérifier l'identité des utilisateurs et de caractériser les appareils comme étant “de confiance” ou non, avant d'accorder l'accès aux réseaux et aux applications depuis n'importe quel endroit. La technologie garantit également que les utilisateurs et les appareils sont protégés contre les attaques telles que le phishing et autres menaces, sans nécessiter que les logiciels ou applications soient à jour.

Le ZTNA est le seul outil technologique capable de préserver tout à la fois la sécurité, la convivialité et l'expérience des utilisateurs. Peu de solutions peuvent faire tout cela en même temps, d’où le potentiel insoupçonné du ZTNA. Il s’agit en effet d’une technologie :

  • Intuitive, elle offre la même expérience utilisateur qu’au bureau (environnement de travail identique, sans décalage ni problèmes d'accès dus à la lenteur des réseaux ou des matériels), avec le même niveau de sécurité.
  • Évolutive, elle permet de gérer aussi bien un faible nombre de télétravailleurs que le passage de l'ensemble des collaborateurs en télétravail massif.
  • Agile, le ZTNA exploite le cloud pour donner aux équipes informatiques et de sécurité l'agilité nécessaire pour faciliter les processus informatiques.
  • Moins coûteuse, le ZTNA élimine le besoin de solutions VPN coûteuses, compliquées et non extensibles.


“Avec de nombreux employés travaillant désormais à distance, les entreprises peuvent améliorer la productivité de leur personnel en leur offrant le même environnement de travail qu’au bureau, avec les mêmes performances et la même expérience utilisateur, en toute sécurité. Le choix d'une architecture d'accès réseau de type “Zéro confiance par défaut” (ZTNA) pour l'accès à distance supprime le besoin de VPN coûteux, contribue à sécuriser l'accès multicloud et réduit les risques pour les tiers en garantissant que les utilisateurs externes n'ont accès qu'aux applications pertinentes, toutes gérées par le biais du cloud”, explique Romain Fouchereau, directeur de recherche en sécurité européenne chez IDC.

Téléchargez le livre blanc

Source : Systancia

Et vous ?

Que pensez-vous de cette étude, est-elle pertinente ?
Quelle solution préconisez-vous, ou quelle solution est utilisée dans votre entreprise ?

Voir aussi

Systancia présente la nouvelle version de Systancia Workplace 6 qui offre à l'utilisateur une meilleure expérience de son environnement de travail

Systancia et Alcatel-Lucent Enterprise s'associent pour proposer un ensemble de solutions sécurisées et complémentaires pour faciliter l'organisation du télétravail

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de gangsoleil
Modérateur https://www.developpez.com
Le 23/10/2020 à 16:38
Bonjour,

Pertinente ou pas, impossible de se baser sur une "étude" d'un éditeur de solutions ZTNA pour savoir si c'est mieux qu'autre chose. Ils mettent leur produit en avant, et disent forcément que c'est mieux que le reste.


Intuitive, elle offre la même expérience utilisateur qu’au bureau (environnement de travail identique, sans décalage ni problèmes d'accès dus à la lenteur des réseaux ou des matériels), avec le même niveau de sécurité.
Donc le ZTNA résoud les problèmes de déconnexion de ligne internet, les micro-coupures, et les abonnés en bout de ligne ADSL ? Ça fait le café aussi ?

le ZTNA élimine le besoin de solutions VPN coûteuses, compliquées et non extensibles.
C'est moi ou remplacer une solution VPN coûteuse par une solution ZTNA coûteuse, c'est bonnet blanc et blanc bonnet ?
10  0 
Avatar de defZero
Membre extrêmement actif https://www.developpez.com
Le 23/10/2020 à 21:03
Que pensez-vous de cette étude, est-elle pertinente ?

Systancia fournisseur de ZTNA (Zero-Trust Network Access) pond une étude concluant que leur solution est la plus pertinente ... vous en pensez ce que vous voulez, mais pour moi c'est comme quand Google affirme respecter la vie privé de ses clients .

Après tout, "Les promesses n'engagent que ceux qui y croient".

Quel solution préconisez-vous, ou quelle solution est utilisée dans votre entreprise ?

Concrètement, le VPN n'est qu'un moyen de connecter deux ou plusieurs réseaux via un canal sécurisé (via certificats 509.X ou autre), il est donc normale qu'il ne gère pas l'identification dans le réseau (bien que WireGuard le fasse et soit plus "light".
L'Auth dans le réseau doit être mis en place via un protocole d'Auth type Kerberos ou autres et de fait n’incombe pas à la connexion qui elle est à l'étage en dessous.
Une fois l'utilisateur authentifier, c'est bien via les serveurs que les ACLs et les Logs d'activitées seront enregistrés.

La solution ZTNA consiste simplement à externaliser tous ça dans le Cloud via SaaS ou PaaS, donc elle ne rend pas la sécurité magique, elle permet par contre de s'en abstraire en interne.

Le problème est qu'en générale, ces solutions ne sont fondamentalement pas plus accessible que ça à nos TPE / PME Françaises.
Le SaaS peut à la limite être une bonne solution pour un ERP, mais à voir la confiance que ça demande envers le prestataire qui le fournit.
8  0 
Avatar de Pierre Louis Chevalier
Expert éminent sénior https://www.developpez.com
Le 23/10/2020 à 17:07
VPN n'est pas une solution couteuse en fait, d'ailleurs c'est utilisé aussi par le grand public, c'est possible d'en avoir un correct pour quelques euros par mois seulement.

Dans les grandes entreprises la tendance va clairement vers ZTNA, qui répond bien mieux aux besoins des entreprises, surtout les grandes entreprises qui se posent ce genre de question, et qui ont les moyens de mettre en place un vrai plan de Cybersécurité.
Il y a certes un cout de mise en place mais après ca roule.

L'architecture ZTNA est beaucoup plus sécurisée que l'architecture VPN. Le VPN permet d'accéder à un réseau, tandis que le ZTNA permet d'accéder à une application ou une ressource, permettant une granularité d'accès. Concernant la traçabilité, le VPN permet de savoir qui se connecte mais une fois qu'une personne est connectée, il n'y a aucune information sur ses actions alors que le ZTNA permet de savoir qui se connecte à quelles ressources et éventuellement d'aller plus loin en s'interconnectant de manière transparente chemin avec une gestion des accès privilégiés, c'est à dire gérer les accès et d'authentification des utilisateurs autorisés, ce qui n'est pas possible avec un VPN.

Le pire c'est certaines PME qui n'ont pas les moyens de mettre en place un véritable plan de cybersécurité, ces entreprises sont des passoires, et quand elles sont victimes de ransomwares, avec des demandes de rançons impossibles à payer pour des société souvent déjà dans le rouge au niveau de la trésorerie, une fois toute les données perdues certaines ont du purement et simplement mettre la clef sous la porte.
6  0 
Avatar de Pierre Louis Chevalier
Expert éminent sénior https://www.developpez.com
Le 23/10/2020 à 23:49
Citation Envoyé par defZero Voir le message
La solution ZTNA consiste simplement à externaliser tous ça dans le Cloud via SaaS ou PaaS, donc elle ne rend pas la sécurité magique, elle permet par contre de s'en abstraire en interne.
C'est ça, mais ZTNA surfe aussi justement sur la croissance des solutions Cloud, pour un tas de raisons ce genre de solutions ça arrange bien les DI/DSI, plutôt que de devoir le gérer en interne, et donc de s'appuyer sur une main-d'œuvre qui n'existe tout simplement pas parce que les entreprises n'arrivent pas à recruter des ingénieurs en Cybersécurité, il n'y en a simplement pas assez qui sortent d'une poignée d'écoles vu l'énorme demande mondiale.
C'est visible dans cette étude : Emploi développeur 2019 : les tendances et les effets de mode, les nouveaux métiers et technologies sur le marché de l'emploi.

3  0 
Avatar de tpericard
Membre confirmé https://www.developpez.com
Le 25/10/2020 à 12:03
Citation Envoyé par Pierre Louis Chevalier Voir le message
...

Le pire c'est certaines PME qui n'ont pas les moyens de mettre en place un véritable plan de cybersécurité, ces entreprises sont des passoires, et quand elles sont victimes de ransomwares, avec des demandes de rançons impossibles à payer pour des société souvent déjà dans le rouge au niveau de la trésorerie, une fois toute les données perdues certaines ont du purement et simplement mettre la clef sous la porte.
Tout à fait, surtout quand on voit qu'une grosse ESN est elle même victime de ransomware
Le géant français de l'informatique Sopra Steria touché par le ransomware Ryuk, qui aurait chiffré des parties de son réseau
0  0