IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

La technologie zero-trust (ZTNA) est mieux adaptée que le VPN pour le télétravail, selon Systancia


Sujet :

Sécurité

  1. #1
    Communiqués de presse

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2018
    Messages
    2 135
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mai 2018
    Messages : 2 135
    Points : 158 426
    Points
    158 426
    Par défaut La technologie zero-trust (ZTNA) est mieux adaptée que le VPN pour le télétravail, selon Systancia
    La technologie zero-trust (ZTNA) serait mieux adaptée que le VPN pour répondre aux enjeux du télétravail, d'après Systancia

    Le Livre Blanc “Enabling a scalable and long-term strategy for secure remote access and teleworking in a post–covid-19 era” défend l’idée que l’avenir du travail à distance doit passer par le recours à la technologie ZTNA

    Systancia, éditeur français de solutions de cybersécurité et de virtualisation d’applications, et le cabinet de conseil IDC, publient un livre blanc comparant les technologies VPN et zero-trust (ZTNA) pour sécuriser les données des entreprises confrontées à la généralisation du télétravail et garantir leur continuité d’activité.

    Prendre conscience que les défis liés au télétravail doivent encore être relevés

    Cette étude s’appuie sur une enquête mondiale réalisée par le cabinet IDC en avril 2020, “COVID-19 Impact on IT Spending Survey”. Cette étude révélait que, pour 47 % des organisations interrogées, le contexte sanitaire allait faire évoluer durablement leurs façons de travailler et nécessiterait de nouvelles technologies pour sécuriser les accès à distance.

    En examinant les dépenses en Europe, une autre enquête européenne d'IDC - “Impact of COVID-19 on the European ICT Market and Ecosystem” (mars 2020) - a montré que les technologies de collaboration (+57 %) et la sécurité (+16 %) étaient les deux principaux domaines informatiques pour lesquels les organisations prévoyaient une croissance en 2020.

    “Dans notre contexte actuel de nécessité absolue de disposer de solutions de télétravail les plus sécurisées, nous estimions qu’il manquait sur le marché une analyse indépendante sur le sujet. Cela permettra aux décideurs de plus facilement appréhender forces et faiblesses des différentes approches et ainsi de choisir la meilleure stratégie d’accès sécurisé à l'environnement de travail”, explique Christophe Corne, Président du directoire de Systancia.

    Nom : systancia-logo-web-1.jpg
Affichages : 37878
Taille : 36,3 Ko

    Le VPN inadapté au télétravail massif

    Selon le Livre Blanc réalisé pour Systancia, les solutions VPN ne sont pas adaptées pour le travail à distance à grande échelle. Pendant le confinement, nombre de salariés ont dû travailler depuis leur domicile et beaucoup ont dû se contenter de leur ordinateur personnel. Le recours d’une grande partie des entreprises a été le déploiement de VPN sur des terminaux de leurs collaborateurs. Or, ces derniers n’étant pas sûrs - ou dits “de confiance”, l'ouverture d'une connexion VPN à partir d'un appareil non fiable peut mettre en péril les données contenues dans le réseau de l’entreprise.

    L'extension de l'accès VPN à l'ensemble du personnel a également entraîné des coûts supplémentaires, des problèmes de performances et de compatibilité des appareils. En outre, avec un VPN, l'audit, le suivi - pour comprendre qui a accès à quoi - n'est pas possible et pose un problème de gestion des accès et des identités.

    ZTNA, seule approche coordonnée des personnes, des processus et des technologies

    Avec le ZTNA il devient possible de vérifier l'identité des utilisateurs et de caractériser les appareils comme étant “de confiance” ou non, avant d'accorder l'accès aux réseaux et aux applications depuis n'importe quel endroit. La technologie garantit également que les utilisateurs et les appareils sont protégés contre les attaques telles que le phishing et autres menaces, sans nécessiter que les logiciels ou applications soient à jour.

    Le ZTNA est le seul outil technologique capable de préserver tout à la fois la sécurité, la convivialité et l'expérience des utilisateurs. Peu de solutions peuvent faire tout cela en même temps, d’où le potentiel insoupçonné du ZTNA. Il s’agit en effet d’une technologie :

    • Intuitive, elle offre la même expérience utilisateur qu’au bureau (environnement de travail identique, sans décalage ni problèmes d'accès dus à la lenteur des réseaux ou des matériels), avec le même niveau de sécurité.
    • Évolutive, elle permet de gérer aussi bien un faible nombre de télétravailleurs que le passage de l'ensemble des collaborateurs en télétravail massif.
    • Agile, le ZTNA exploite le cloud pour donner aux équipes informatiques et de sécurité l'agilité nécessaire pour faciliter les processus informatiques.
    • Moins coûteuse, le ZTNA élimine le besoin de solutions VPN coûteuses, compliquées et non extensibles.


    “Avec de nombreux employés travaillant désormais à distance, les entreprises peuvent améliorer la productivité de leur personnel en leur offrant le même environnement de travail qu’au bureau, avec les mêmes performances et la même expérience utilisateur, en toute sécurité. Le choix d'une architecture d'accès réseau de type “Zéro confiance par défaut” (ZTNA) pour l'accès à distance supprime le besoin de VPN coûteux, contribue à sécuriser l'accès multicloud et réduit les risques pour les tiers en garantissant que les utilisateurs externes n'ont accès qu'aux applications pertinentes, toutes gérées par le biais du cloud”, explique Romain Fouchereau, directeur de recherche en sécurité européenne chez IDC.

    Téléchargez le livre blanc

    Source : Systancia

    Et vous ?

    Que pensez-vous de cette étude, est-elle pertinente ?
    Quelle solution préconisez-vous, ou quelle solution est utilisée dans votre entreprise ?

    Voir aussi

    Systancia présente la nouvelle version de Systancia Workplace 6 qui offre à l'utilisateur une meilleure expérience de son environnement de travail

    Systancia et Alcatel-Lucent Enterprise s'associent pour proposer un ensemble de solutions sécurisées et complémentaires pour faciliter l'organisation du télétravail
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Bonjour,

    Pertinente ou pas, impossible de se baser sur une "étude" d'un éditeur de solutions ZTNA pour savoir si c'est mieux qu'autre chose. Ils mettent leur produit en avant, et disent forcément que c'est mieux que le reste.

    Intuitive, elle offre la même expérience utilisateur qu’au bureau (environnement de travail identique, sans décalage ni problèmes d'accès dus à la lenteur des réseaux ou des matériels), avec le même niveau de sécurité.
    Donc le ZTNA résoud les problèmes de déconnexion de ligne internet, les micro-coupures, et les abonnés en bout de ligne ADSL ? Ça fait le café aussi ?

    le ZTNA élimine le besoin de solutions VPN coûteuses, compliquées et non extensibles.
    C'est moi ou remplacer une solution VPN coûteuse par une solution ZTNA coûteuse, c'est bonnet blanc et blanc bonnet ?
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  3. #3
    Expert éminent sénior

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Avril 2002
    Messages
    2 793
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : Luxembourg

    Informations professionnelles :
    Activité : Directeur des systèmes d'information
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2002
    Messages : 2 793
    Points : 18 951
    Points
    18 951
    Par défaut
    VPN n'est pas une solution couteuse en fait, d'ailleurs c'est utilisé aussi par le grand public, c'est possible d'en avoir un correct pour quelques euros par mois seulement.

    Dans les grandes entreprises la tendance va clairement vers ZTNA, qui répond bien mieux aux besoins des entreprises, surtout les grandes entreprises qui se posent ce genre de question, et qui ont les moyens de mettre en place un vrai plan de Cybersécurité.
    Il y a certes un cout de mise en place mais après ca roule.

    L'architecture ZTNA est beaucoup plus sécurisée que l'architecture VPN. Le VPN permet d'accéder à un réseau, tandis que le ZTNA permet d'accéder à une application ou une ressource, permettant une granularité d'accès. Concernant la traçabilité, le VPN permet de savoir qui se connecte mais une fois qu'une personne est connectée, il n'y a aucune information sur ses actions alors que le ZTNA permet de savoir qui se connecte à quelles ressources et éventuellement d'aller plus loin en s'interconnectant de manière transparente chemin avec une gestion des accès privilégiés, c'est à dire gérer les accès et d'authentification des utilisateurs autorisés, ce qui n'est pas possible avec un VPN.

    Le pire c'est certaines PME qui n'ont pas les moyens de mettre en place un véritable plan de cybersécurité, ces entreprises sont des passoires, et quand elles sont victimes de ransomwares, avec des demandes de rançons impossibles à payer pour des société souvent déjà dans le rouge au niveau de la trésorerie, une fois toute les données perdues certaines ont du purement et simplement mettre la clef sous la porte.
    Ne prenez pas la vie au sérieux, vous n'en sortirez pas vivant ...

  4. #4
    Membre extrêmement actif
    Homme Profil pro
    Technicien de maintenance / Developpeur PHP
    Inscrit en
    Mai 2015
    Messages
    428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien de maintenance / Developpeur PHP
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2015
    Messages : 428
    Points : 1 627
    Points
    1 627
    Par défaut
    Que pensez-vous de cette étude, est-elle pertinente ?

    Systancia fournisseur de ZTNA (Zero-Trust Network Access) pond une étude concluant que leur solution est la plus pertinente ... vous en pensez ce que vous voulez, mais pour moi c'est comme quand Google affirme respecter la vie privé de ses clients .

    Après tout, "Les promesses n'engagent que ceux qui y croient".

    Quel solution préconisez-vous, ou quelle solution est utilisée dans votre entreprise ?

    Concrètement, le VPN n'est qu'un moyen de connecter deux ou plusieurs réseaux via un canal sécurisé (via certificats 509.X ou autre), il est donc normale qu'il ne gère pas l'identification dans le réseau (bien que WireGuard le fasse et soit plus "light").
    L'Auth dans le réseau doit être mis en place via un protocole d'Auth type Kerberos ou autres et de fait n’incombe pas à la connexion qui elle est à l'étage en dessous.
    Une fois l'utilisateur authentifier, c'est bien via les serveurs que les ACLs et les Logs d'activitées seront enregistrés.

    La solution ZTNA consiste simplement à externaliser tous ça dans le Cloud via SaaS ou PaaS, donc elle ne rend pas la sécurité magique, elle permet par contre de s'en abstraire en interne.

    Le problème est qu'en générale, ces solutions ne sont fondamentalement pas plus accessible que ça à nos TPE / PME Françaises.
    Le SaaS peut à la limite être une bonne solution pour un ERP, mais à voir la confiance que ça demande envers le prestataire qui le fournit.

  5. #5
    Expert éminent sénior

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Avril 2002
    Messages
    2 793
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : Luxembourg

    Informations professionnelles :
    Activité : Directeur des systèmes d'information
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2002
    Messages : 2 793
    Points : 18 951
    Points
    18 951
    Par défaut
    Citation Envoyé par defZero Voir le message
    La solution ZTNA consiste simplement à externaliser tous ça dans le Cloud via SaaS ou PaaS, donc elle ne rend pas la sécurité magique, elle permet par contre de s'en abstraire en interne.
    C'est ça, mais ZTNA surfe aussi justement sur la croissance des solutions Cloud, pour un tas de raisons ce genre de solutions ça arrange bien les DI/DSI, plutôt que de devoir le gérer en interne, et donc de s'appuyer sur une main-d'œuvre qui n'existe tout simplement pas parce que les entreprises n'arrivent pas à recruter des ingénieurs en Cybersécurité, il n'y en a simplement pas assez qui sortent d'une poignée d'écoles vu l'énorme demande mondiale.
    C'est visible dans cette étude : Emploi développeur 2019 : les tendances et les effets de mode, les nouveaux métiers et technologies sur le marché de l'emploi.

    Ne prenez pas la vie au sérieux, vous n'en sortirez pas vivant ...

  6. #6
    Membre confirmé Avatar de tpericard
    Homme Profil pro
    Ingénieur validation
    Inscrit en
    Octobre 2006
    Messages
    124
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Ingénieur validation
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Octobre 2006
    Messages : 124
    Points : 644
    Points
    644
    Par défaut
    Citation Envoyé par Pierre Louis Chevalier Voir le message
    ...

    Le pire c'est certaines PME qui n'ont pas les moyens de mettre en place un véritable plan de cybersécurité, ces entreprises sont des passoires, et quand elles sont victimes de ransomwares, avec des demandes de rançons impossibles à payer pour des société souvent déjà dans le rouge au niveau de la trésorerie, une fois toute les données perdues certaines ont du purement et simplement mettre la clef sous la porte.
    Tout à fait, surtout quand on voit qu'une grosse ESN est elle même victime de ransomware
    Le géant français de l'informatique Sopra Steria touché par le ransomware Ryuk, qui aurait chiffré des parties de son réseau

Discussions similaires

  1. [EDI] Quel est l'éditeur que vous recommandez pour PHP ?
    Par Lana.Bauer dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 400
    Dernier message: 10/04/2018, 20h08
  2. Réponses: 3
    Dernier message: 15/01/2018, 11h14
  3. Réponses: 1
    Dernier message: 30/09/2014, 09h31
  4. [EasyMock] Est-ce qu’on est obligé d’utiliser que des interfaces pour tester avec EasyMock ?
    Par freakfm dans le forum Tests et Performance
    Réponses: 1
    Dernier message: 06/06/2007, 11h24
  5. Réponses: 2
    Dernier message: 01/06/2007, 14h25

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo