Les vulnérabilités du VPN vous préoccupent ? Découvrez comment profiter de notre solution de migration VPN qui inclut 60 jours de service gratuit.

Parler à un expert

Qu’est-ce qu’un VPN d’accès à distance ?

Un réseau privé virtuel (VPN) d’accès à distance est une technologie de sécurité réseau qui permet d’authentifier les télétravailleurs et d’accéder aux applications et aux données hébergées dans le data center de l’entreprise et dans le cloud via un tunnel chiffré IPsec. Lorsque les applications et les données étaient principalement stockées dans le data center, les connexions VPN permettaient un accès à distance sécurisé, même pour les utilisateurs de réseaux Wi-Fi publics.

Nouveautés Zscaler : VPN
Regarder

Le VPN est-il équivalent à l’accès à distance ?

Pour faire court, la réponse à cette question est non. Un VPN d’accès à distance crée des tunnels virtuels entre le réseau d’une entreprise et un utilisateur distant, quel que soit l’emplacement de ce dernier. L’utilisateur peut ainsi accéder aux ressources du réseau de l’entreprise à partir de n’importe quelle adresse IP. C’est l’un des moyens de contrôle d’accès les plus couramment utilisés pour les utilisateurs distants.

L’accès à distance fait référence à un employé qui accède à des ressources hors site par n’importe quel moyen, et pas uniquement par le biais d’un client VPN. Cet accès peut être sécurisé par des solutions VPN d’accès à distance, mais aussi par une authentification à deux facteurs ou multifacteur (2FA ou MFA), une sécurité Zero Trust, et plus encore : tout ce qui permettra de créer des connexions sécurisées pour les employés distants et de bloquer les hackers.

Avantages du VPN d’accès à distance

En bref, les VPN sont extrêmement utiles. Leur technologie est conçue pour :

  • Tenir les hackers à l’écart. Les tunnels VPN sont chiffrés, ce qui signifie qu’il est deux fois plus difficile pour les acteurs malveillants de pénétrer le réseau privé et d’accéder aux ressources de l’entreprise.
  • Limiter les autorisations. Imaginez un monde où n’importe qui peut accéder au réseau d’une entreprise. Les VPN surmontent ce problème en exigeant que les utilisateurs s’authentifient pour accéder au réseau.
  • Empêcher la limitation du débit. Le tunnel chiffré d’un VPN empêchant toute visibilité depuis l’extérieur, la bande passante reste plus large et les vitesses demeurent élevées.
  • Sécuriser les appareils. Un VPN permet de protéger les ordinateurs de bureau distants ainsi que les appareils Android et iOS.

Dans quelles circonstances un VPN d’accès à distance est-il nécessaire ?

Un VPN d’accès à distance constitue un excellent moyen de sécuriser les filiales ou les télétravailleurs sur une plus petite échelle. Lorsqu’un ou deux employés doivent quitter le bureau pour travailler à distance, les entreprises peuvent faire appel à un service VPN pour déployer un logiciel client VPN qui permettra à l’utilisateur distant d’établir une connexion sécurisée à partir d’un terminal situé en dehors du périmètre du réseau.

À l’époque où tout le monde travaillait au bureau, les entreprises utilisaient même des VPN site à site pour connecter deux réseaux, par exemple le réseau de l’entreprise et celui d’une filiale. En ce sens, les VPN peuvent servir à divers cas d’utilisation, en particulier lorsqu’il s’agit d’isoler les utilisateurs distants et les filiales du trafic Internet. Toutefois, à mesure que le télétravail prend de l’ampleur, de plus en plus d’entreprises se rendent compte que les VPN n’offrent pas la sécurité escomptée.

Avez-vous besoin d’un VPN pour l’accès à distance ?

Traditionnellement, le VPN d’accès à distance était la référence en matière de sécurité à distance, car le chiffrement du trafic entre l’utilisateur et le data center suffisait à empêcher les hackers de l’époque de voir et d’obtenir des informations sensibles. Les utilisateurs pouvaient ainsi accéder et utiliser en toute sécurité le réseau et les applications de leur entreprise comme s’ils travaillaient sur place, au siège.

La façon dont les utilisateurs travaillent a cependant changé, et avec la migration des applications vers le cloud, le périmètre s’est étendu à Internet, rendant obsolètes les solutions centrées sur le réseau, telles que les VPN d’accès à distance, car elles pâtissent de ces écueils modernes :

  • Placer les utilisateurs sur le réseau, ce qui augmente le risque
  • Offrir une piètre expérience utilisateur
  • Exiger une configuration complexe ainsi que des appliances, des ACL et des politiques de pare-feu
  • Ne pas pouvoir assurer la segmentation des applications
  • Ne pas disposer d’une visibilité cruciale sur l’activité liée aux applications

Selon les normes actuelles, les VPN sont extrêmement vulnérables, car les hackers les utilisent souvent pour s’infiltrer et se déplacer latéralement sur l’ensemble du réseau d’une entreprise. Dans la section suivante, nous verrons pourquoi il est nécessaire de renoncer à l’utilisation des VPN au profit d’une solution de sécurité plus robuste, fournie dans le cloud.

Pourquoi une approche SASE est-elle préférable à un VPN d’accès à distance ?

Le SASE est un cadre défini par Gartner comme le moyen de connecter en toute sécurité des entités, telles que des utilisateurs et des appareils, à des applications et des services dont les emplacements peuvent se trouver n’importe où. Dans son rapport de 2019, « Le futur de la sécurité des réseaux se trouve dans le cloud » (The Future of Network Security is in the Cloud), Gartner définit le cadre SASE comme une solution de cybersécurité basée sur le cloud qui offre « des capacités WAN complètes avec des fonctions de sécurité réseau complètes (telles que SWG, CASB, FWaaS et ZTNA) pour répondre aux besoins dynamiques d’accès sécurisé des entreprises numériques ».

L’adoption d’une architecture SASE au lieu d’un VPN d’accès à distance présente les trois principaux avantages suivants :

  • Risque réduit
  • Amélioration de l’expérience utilisateur
  • Diminution des coûts, de la complexité et de la gestion.

Le SASE est un élément fondamental de Zero Trust, que nous aborderons dans la section suivante.

Pourquoi l’accès réseau Zero Trust (ZTNA) est-il préférable aux VPN d’accès à distance ?

L’accès réseau Zero Trust (ZTNA) adopte une approche centrée sur l’utilisateur et l’application pour l’accès aux applications privées, garantissant que seuls les utilisateurs autorisés ont accès à des applications privées spécifiques en créant des segments sécurisés entre les appareils individuels et les applications.

Cela signifie qu’il n’y a plus ni d’accès au réseau, ni de déplacement latéral. Plutôt que de s’appuyer sur des appliances physiques ou virtuelles, les solutions ZTNA font appel à des logiciels pour connecter les applications et les utilisateurs au cloud, où des micro-tunnels sont assemblés à l’endroit le plus proche de l’utilisateur.

Qu’est-ce que Zscaler Private Access (ZPA) ?

Zscaler Private Access (ZPA) est un service cloud de Zscaler qui fournit un accès Zero Trust fluide à des applications privées fonctionnant sur le cloud public ou au sein du data center. Grâce à ZPA, les applications ne sont jamais exposées à Internet, ce qui les rend totalement invisibles pour les utilisateurs non autorisés.

Ce service permet aux applications de se connecter aux utilisateurs via une connectivité de l’intérieur vers l’extérieur et non en étendant le réseau vers ceux-ci. Les utilisateurs ne sont par conséquent jamais placés sur le réseau. Cette approche d’accès réseau Zero Trust prend en charge les périphériques gérés et non gérés et toute application privée (pas seulement les applications web).

En quoi ZPA est-il supérieur à un VPN d’accès à distance ?

À la différence du VPN, ZPA est une solution de sécurité moderne et robuste qui procure les avantages suivants :

  • Meilleure expérience utilisateur
  • Segmentation par application, et non par réseau
  • Possibilité d’utiliser les connexions Internet en tant que réseau d’entreprise
  • Automatisation pour simplifier la gestion de la sécurité
  • Invisibilité des applications grâce à la connectivité de l’intérieur vers l’extérieur
  • Accès réseau Zero Trust entièrement fourni dans le cloud

Ressources suggérées