🔒 Votre bon vieux VPN : une armure aux trous bĂ©ants

Ah, le bon vieux tunnel VPN ! Un peu comme ce vieux jean que tout le monde garde “au cas oĂč” — on se dit que ça dĂ©panne, mais on Ă©vite de l’exhiber en rendez-vous pro. Pourtant, dans le monde de la cybersĂ©curitĂ© 2025, ce jean commence sĂ©rieusement Ă  faire tache.
Parce que oui : non, votre VPN n’est probablement plus suffisant pour protĂ©ger votre entreprise.

⚠ Pourquoi ?

  • Le VPN offre un accĂšs trop large : dĂšs que l’utilisateur est connectĂ©, il ouvre la porte Ă  tout le rĂ©seau interne — pratique pour l’attaquant. Kong Inc.
  • Le VPN ne “comprend” ni l’identitĂ© fine de l’utilisateur ni le contexte (appareil, localisation, posture de sĂ©curitĂ©). Il fait “oui” Ă  tout ou presque une fois qu’on est dans. Fortinet
  • Le VPN a du mal avec l’ùre cloud + tĂ©lĂ©travail + hybride : on veut des accĂšs Ă  des apps dans le cloud, des travailleurs n’importe oĂč — et le VPN bricole, dĂ©tourne, sature. Network World
  • Le VPN est devenu une cible Ă©vidente : 56 % des entreprises ont subi au moins une attaque exploitant le VPN au cours de l’annĂ©e Ă©coulĂ©e. zscaler.com
  • Exemple concret : la vulnĂ©rabilitĂ© CVE-2024-40766 dans les appareils SSL VPN de SonicWall exploitĂ©e par le groupe Akira a permis des intrusions massives, mĂȘme en prĂ©sence de MFA. kudelskisecurity.com

Donc, si vous pensez “mon VPN suffit”, c’est comme dire “mon antivirus de 2015 suffit” — c’est risquĂ©, voire une invitation au buffet.


🎯 Le sauveur (ou presque) : le Zero Trust Network Access (ZTNA)

Oui, je vous vois venir : “Encore un buzz-word”. Pourtant — et cela n’est pas une blague — le ZTNA change rĂ©ellement la donne. Selon Palo Alto Networks : “à la diffĂ©rence des VPN, qui accordent un accĂšs complet Ă  un LAN, les solutions ZTNA partent par dĂ©faut du principe ‘deny’, et ne donnent accĂšs qu’aux services explicitement autorisĂ©s”. Palo Alto Networks

✅ Ce que le ZTNA apporte

  • AccĂšs application par application, et non pas “vous ĂȘtes connectĂ© → vous pouvez tout voir”. goodaccess.com
  • ContrĂŽle renforcĂ© de l’identitĂ© + vĂ©rification continue du contexte (“l’appareil est-il Ă  jour ? gĂ©olocalisation cohĂ©rente ? posture OK ?”). Fortinet
  • VisibilitĂ© et micro-segmentation : si un attaquant passe, il ne se balade pas tranquillement dans tout le rĂ©seau. Open Systems
  • Meilleure adĂ©quation avec le travail hybride, le cloud, BYOD, les apps SaaS : la connexion se fait plus proche de l’utilisateur, et pas forcĂ©ment via un “centre” ultra-surchargĂ©. Network World

En clair : le ZTNA ne dit pas “vous ĂȘtes dans → tout est bon”, mais “votre identitĂ© + votre contexte + votre application = OK, sinon vous restez dehors”.


đŸ§© Exemple d’attaque rĂ©cente pour faire plaisir au cynique logĂ© en vous

Prenez le scĂ©nario “on a un VPN, on le garde parce qu’il marche” :

  • Le groupe Akira exploite une vulnĂ©rabilitĂ© dans des appliances SSL/VPN SonicWall (CVE-2024-40766) et pĂ©nĂštre les rĂ©seaux d’un nombre important de victimes. kudelskisecurity.com
  • MĂȘme des comptes MFA activĂ©s ont pu ĂȘtre utilisĂ©s — grĂące Ă  des seeds OTP volĂ©es, ou via accĂšs prĂ©alable. TechRadar
  • Une fois “dans”, l’attaquant traverse latĂ©ralement, exfiltre des donnĂ©es, voire chiffre Ă  la demande. RĂ©sultat : perte financiĂšre, rĂ©putation, temps d’arrĂȘt.
  • Aussi, dans une Ă©tude, 41 % des organisations ayant Ă©tĂ© attaquĂ©es via VPN avaient subi au moins deux attaques dans l’annĂ©e. zscaler.com

Si votre parchemin de “VPN sĂ»r depuis 2008” vous rassure encore — rappelez-vous que les pirates ne prennent pas la saison morte.


🚀 La solution claire pour passer du “Oui mais j’ai un VPN” au “Oui, on est ZTNA-ready”

Voici le plan d’action (sans bullshit) :

  1. Faire l’état des lieux
    • Cartographiez quelles applications / ressources sont rĂ©ellement utilisĂ©es Ă  distance.
    • Identifiez qui y accĂšde (employĂ©s, externes, partenaires), avec quels appareils, de oĂč.
    • Interrogez-vous : “si un attaquant se connectait via ce VPN, que verrait-il ?”
  2. Définir la politique ZTNA
    • “AccĂšs Ă  : application X pour l’utilisateur Y, depuis appareil conforme, depuis localisation autorisĂ©e.”
    • Refuser tout le reste par dĂ©faut. C’est simple : “deny by default”.
    • ImplĂ©menter l’authentification forte, idĂ©alement liĂ©e Ă  la posture de l’appareil (endpoint compliance).
  3. Déployer la solution
    • Mettre en place un vendor ZTNA (cloud ou on-prem selon contexte) ou gateway distribuĂ©e.
    • Commencer par les applications “sensibles” et les accĂšs distants critiques.
    • Garder le VPN pour un pĂ©rimĂštre trĂšs restreint/transitoire si absolument nĂ©cessaire, et prĂ©voir son arrĂȘt progressif.
  4. Surveiller, affiner, répéter
    • Mise en place de logs, d’alertes sur les tentatives d’accĂšs non conformes, sur la latĂ©ralisation.
    • S’assurer que les accĂšs sont rĂ©voquĂ©s dĂšs que l’employĂ© change de poste, de statut ou quitte l’entreprise.
    • Revisiter rĂ©guliĂšrement la politique : nouveau cloud ? nouvelle application SaaS ? nouveau partenaire ?
  5. Changer la culture
    • ArrĂȘter de penser “on a un VPN = on est sĂ»r”.
    • Communiquer aux parties prenantes : sĂ©curitĂ© = business ; perdre un accĂšs ou un tunnel ne doit pas ĂȘtre un frein, mais un signal.
    • Former sur les bonnes pratiques (MFA, posture, phishing) : le ZTNA ne remplace pas tout.

🎉 Conclusion (oui, je suis d’humeur optimiste)

Votre VPN, c’était bien. Mais en 2025 ? Il ressemble Ă  une relique du passĂ©. Si vous voulez vraiment sĂ©curiser votre entreprise, rapatrier les bonnes pratiques et anticiper l’attaque qui dort derriĂšre la porte : adoptez Zero Trust Network Access (ZTNA). Pas parce que c’est “tendance”, mais parce que c’est logique : accĂšs minimal, contrĂŽle maximal, visibilitĂ© accrue. Ceux qui mettent ça en Ɠuvre aujourd’hui ne donneront pas Ă  un attaquant “le tunnel de 1998” Ă  exploiter.

🔒 Votre bon vieux VPN : une armure aux trous bĂ©ants
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut