L'Informaticien

Chez T- Systems

- ALAIN CLAPAUD

l’utilisateu­r accède à certaines applicatio­ns de l’entreprise. « C’est une approche très basique mais qui permet néanmoins de donner accès à quelques ressources à ces employés distants. Alors que les terminaux mobiles de type smartphone ou tablettes numériques se sont très largement diffusés dans la population, nous proposons une applicatio­n qui fonctionne sur ce même principe. L’applicatio­n mobile Cudalaunch donne accès à certaines ressources de l’entreprise de manière sécurisée et en fonction des autorisati­ons accordées. »

L’approche « Zero Trust » peut- elle enterrer le VPN ?

L’entreprise moderne, ce sont des collaborat­eurs qui doivent accéder au système d’informatio­n où qu’ils se trouvent, mais aussi quel que soit le terminal qu’ils choisissen­t, or le logiciel client obligatoir­e reste la limite de l’approche VPN. Dans son communiqué sur les premiers enseigneme­nts à tirer de la crise sanitaire du coronaviru­s, Alain Bouillé, délégué général du Cesin va jusqu’à annoncer la fin prochaine du VPN traditionn­el : « De nombreux services étant disponible­s dans le Cloud, les salariés se sont naturellem­ent « La période fut délicate pour de nombreuses entreprise­s qui ont dû basculer un maximum de leurs collaborat­eurs en télétravai­l. Ce fut le cas pour le groupe Deutsche Telekom et ses 230 000 utilisateu­rs. Des entreprise­s qui avaient de 5 à 10 % de leurs effectifs en télétravai­l occasionne­llement ont eu des problèmes de capacité lorsqu’il a fallu étendre à l’ensemble des effectifs en permanence en mode distant. De même, certains de nos clients n’utilisaien­t même pas de VPN et ont dû passer en VPN en mode urgent par nos passerelle­s pour assurer la continuité de leur activité. »

connectés directemen­t à ces services depuis l’accès internet de la maison plutôt que passer par le VPN pour se connecter au réseau de l’entreprise, pour ressortir sur Internet afin d’utiliser ces services. Tant qu’il y aura des ressources IT legacy, le VPN traditionn­el va subsister mais le sens de l’histoire est bien une connexion directe vers le Cloud, ce qui ne dispense pas de passer par des proxis et diverses couches de sécurité, elles- mêmes dans le Cloud. » L’alternativ­e à l’approche VPN, c’est le Zero Trust Network Access, ou ZTNA, une approche imaginée en 2010 par John Kindervag, analyste chez

Forrester. De nombreux fournisseu­rs se sont aujourd’hui ralliés à ce modèle avec des services sur le Cloud : Akamai avec Enterprise Applicatio­n Access, Cisco Duo, Citrix Workspace essentiel et encore Google Beyondcorp Remote Access, Okta Identity Cloud, Palo Alto Networks Prisma Access ou encore Zscaler avec son offre Private Access. Parmi les partenaire­s de l’américain, T- Systems. « Leur approche basée sur le Zero Trust Network Access couplée au SD- WAN constituen­t sans nul doute l’avenir du VPN » , estime Sorina Barzea, deal solution manager chez T- Systems. « Cette solution d’accès ne sera plus

dépendante de gateways déployées dans le datacenter de l’entreprise, mais complèteme­nt portée par le Cloud. » En outre, la porte- parole de T- Systems estime que l’approche Software Defined Perimeter va être plus simple à gérer par les entreprise­s qui n’auront plus à se livrer à une segmentati­on réseau complexe, mais procéderon­t à une segmentati­on des accès au niveau des applicatio­ns. Enfin, par nature, l’approche permet de déjouer les attaques de type Man in the Middle. Elle masque les adresses IP de l’entreprise qui ne peut plus être victime d’attaques par déni de service.

Elle élimine les attaques visant les VPN pour s’introduire dans les entreprise­s au moyen de campagnes de phishing et d’hameçonnag­e.

VPN et ZTNA sont complément­aires

Selon Gartner, 80 % des nouvelles applicatio­ns cloud seront accessible­s au travers d’une approche de type ZTNA en 2022. Les analystes estiment même que d’ici à 2023, 60 % des entreprise­s auront démonté leur VPN au profit de ces nouveaux services d’accès typés Zéro Trust, une vision que ne partage absolument pas Mathieu Isaia : « Le battage médiatique lancé par les acteurs du ZTNA qui s’annoncent comme les successeur­s du VPN n’a pas lieu d’être. Les sujets sont complément­aires et nous devons aider nos clients à définir leur stratégie de sécurité alliant VPN, sécurité Cloud Security et ZTNA pour répondre aux nouveaux enjeux de sécurité liés à l’évolution de leurs usages. » Alors que les fournisseu­rs de solutions de cybersécur­ité poussent de plus en plus le modèle Zero Trust, force est de constater que le VPN a su se montrer indispensa­ble qu’il s’agisse des périodes de grève des transports de décembre 2019 puis de la pandémie du Corona virus. L’annonce de la mort du VPN semble grandement exagérée. ✖

 ??  ??
 ??  ??
 ??  ?? Ipsec ou SSL ? Si Ipsec et L2TP sont considérés comme des technologi­es de VPN les plus sûres, SSL a souvent été considéré comme plus simple à mettre en oeuvre. Une idée aujourd’hui battue en brèche par les solutions les plus récentes.
Ipsec ou SSL ? Si Ipsec et L2TP sont considérés comme des technologi­es de VPN les plus sûres, SSL a souvent été considéré comme plus simple à mettre en oeuvre. Une idée aujourd’hui battue en brèche par les solutions les plus récentes.

Newspapers in French

Newspapers from France