Ah, le bon vieux tunnel VPN ! Un peu comme ce vieux jean que tout le monde garde âau cas oĂčâ â on se dit que ça dĂ©panne, mais on Ă©vite de l’exhiber en rendez-vous pro. Pourtant, dans le monde de la cybersĂ©curitĂ© 2025, ce jean commence sĂ©rieusement Ă faire tache.
Parce que oui : non, votre VPN nâest probablement plus suffisant pour protĂ©ger votre entreprise.
â ïž Pourquoi ?
- Le VPN offre un accĂšs trop large : dĂšs que lâutilisateur est connectĂ©, il ouvre la porte Ă tout le rĂ©seau interne â pratique pour lâattaquant. Kong Inc.
- Le VPN ne âcomprendâ ni lâidentitĂ© fine de lâutilisateur ni le contexte (appareil, localisation, posture de sĂ©curitĂ©). Il fait âouiâ Ă tout ou presque une fois quâon est dans. Fortinet
- Le VPN a du mal avec lâĂšre cloud + tĂ©lĂ©travail + hybride : on veut des accĂšs Ă des apps dans le cloud, des travailleurs nâimporte oĂč â et le VPN bricole, dĂ©tourne, sature. Network World
- Le VPN est devenu une cible Ă©vidente : 56 % des entreprises ont subi au moins une attaque exploitant le VPN au cours de lâannĂ©e Ă©coulĂ©e. zscaler.com
- Exemple concret : la vulnĂ©rabilitĂ© CVE-2024-40766 dans les appareils SSL VPN de SonicWall exploitĂ©e par le groupe Akira a permis des intrusions massives, mĂȘme en prĂ©sence de MFA. kudelskisecurity.com
Donc, si vous pensez âmon VPN suffitâ, câest comme dire âmon antivirus de 2015 suffitâ â câest risquĂ©, voire une invitation au buffet.
đŻ Le sauveur (ou presque) : le Zero Trust Network Access (ZTNA)
Oui, je vous vois venir : âEncore un buzz-wordâ. Pourtant â et cela nâest pas une blague â le ZTNA change rĂ©ellement la donne. Selon Palo Alto Networks : âĂ la diffĂ©rence des VPN, qui accordent un accĂšs complet Ă un LAN, les solutions ZTNA partent par dĂ©faut du principe âdenyâ, et ne donnent accĂšs quâaux services explicitement autorisĂ©sâ. Palo Alto Networks
â Ce que le ZTNA apporte
- AccĂšs application par application, et non pas âvous ĂȘtes connectĂ© â vous pouvez tout voirâ. goodaccess.com
- ContrĂŽle renforcĂ© de lâidentitĂ© + vĂ©rification continue du contexte (âlâappareil est-il Ă jour ? gĂ©olocalisation cohĂ©rente ? posture OK ?â). Fortinet
- Visibilité et micro-segmentation : si un attaquant passe, il ne se balade pas tranquillement dans tout le réseau. Open Systems
- Meilleure adĂ©quation avec le travail hybride, le cloud, BYOD, les apps SaaS : la connexion se fait plus proche de lâutilisateur, et pas forcĂ©ment via un âcentreâ ultra-surchargĂ©. Network World
En clair : le ZTNA ne dit pas âvous ĂȘtes dans â tout est bonâ, mais âvotre identitĂ© + votre contexte + votre application = OK, sinon vous restez dehorsâ.
đ§© Exemple dâattaque rĂ©cente pour faire plaisir au cynique logĂ© en vous
Prenez le scĂ©nario âon a un VPN, on le garde parce quâil marcheâ :
- Le groupe Akira exploite une vulnĂ©rabilitĂ© dans des appliances SSL/VPN SonicWall (CVE-2024-40766) et pĂ©nĂštre les rĂ©seaux dâun nombre important de victimes. kudelskisecurity.com
- MĂȘme des comptes MFA activĂ©s ont pu ĂȘtre utilisĂ©s â grĂące Ă des seeds OTP volĂ©es, ou via accĂšs prĂ©alable. TechRadar
- Une fois âdansâ, lâattaquant traverse latĂ©ralement, exfiltre des donnĂ©es, voire chiffre Ă la demande. RĂ©sultat : perte financiĂšre, rĂ©putation, temps dâarrĂȘt.
- Aussi, dans une Ă©tude, 41 % des organisations ayant Ă©tĂ© attaquĂ©es via VPN avaient subi au moins deux attaques dans lâannĂ©e. zscaler.com
Si votre parchemin de âVPN sĂ»r depuis 2008â vous rassure encore â rappelez-vous que les pirates ne prennent pas la saison morte.
đ La solution claire pour passer du âOui mais jâai un VPNâ au âOui, on est ZTNA-readyâ
Voici le plan dâaction (sans bullshit) :
- Faire lâĂ©tat des lieux
- Cartographiez quelles applications / ressources sont réellement utilisées à distance.
- Identifiez qui y accĂšde (employĂ©s, externes, partenaires), avec quels appareils, de oĂč.
- Interrogez-vous : âsi un attaquant se connectait via ce VPN, que verrait-il ?â
- Définir la politique ZTNA
- âAccĂšs Ă : application X pour lâutilisateur Y, depuis appareil conforme, depuis localisation autorisĂ©e.â
- Refuser tout le reste par dĂ©faut. Câest simple : âdeny by defaultâ.
- ImplĂ©menter lâauthentification forte, idĂ©alement liĂ©e Ă la posture de lâappareil (endpoint compliance).
- Déployer la solution
- Mettre en place un vendor ZTNA (cloud ou on-prem selon contexte) ou gateway distribuée.
- Commencer par les applications âsensiblesâ et les accĂšs distants critiques.
- Garder le VPN pour un pĂ©rimĂštre trĂšs restreint/transitoire si absolument nĂ©cessaire, et prĂ©voir son arrĂȘt progressif.
- Surveiller, affiner, répéter
- Mise en place de logs, dâalertes sur les tentatives dâaccĂšs non conformes, sur la latĂ©ralisation.
- Sâassurer que les accĂšs sont rĂ©voquĂ©s dĂšs que lâemployĂ© change de poste, de statut ou quitte lâentreprise.
- Revisiter réguliÚrement la politique : nouveau cloud ? nouvelle application SaaS ? nouveau partenaire ?
- Changer la culture
- ArrĂȘter de penser âon a un VPN = on est sĂ»râ.
- Communiquer aux parties prenantes : sĂ©curitĂ© = business ; perdre un accĂšs ou un tunnel ne doit pas ĂȘtre un frein, mais un signal.
- Former sur les bonnes pratiques (MFA, posture, phishing) : le ZTNA ne remplace pas tout.
đ Conclusion (oui, je suis dâhumeur optimiste)
Votre VPN, câĂ©tait bien. Mais en 2025 ? Il ressemble Ă une relique du passĂ©. Si vous voulez vraiment sĂ©curiser votre entreprise, rapatrier les bonnes pratiques et anticiper lâattaque qui dort derriĂšre la porte : adoptez Zero Trust Network Access (ZTNA). Pas parce que câest âtendanceâ, mais parce que câest logique : accĂšs minimal, contrĂŽle maximal, visibilitĂ© accrue. Ceux qui mettent ça en Ćuvre aujourdâhui ne donneront pas Ă un attaquant âle tunnel de 1998â Ă exploiter.
