
Dans l'entreprise hybride d'aujourd'hui, axée sur le cloud, comment pouvez-vous garantir un accès sécurisé sans ralentir les performances ni l'agilité ?
Pour beaucoup, la réponse réside toujours dans les VPN hérités et le contrôle d'accès au réseau (NAC), des outils familiers d'une autre époque. Mais que se passe-t-il si ces systèmes de confiance ne vous protègent plus et deviennent au contraire l'une de vos plus grande sources d'inquiétudes ?
Pour explorer ce changement, Netskope a collaboré avec Cybersecurity Insiders, une plateforme de recherche de premier plan pour les RSSI et les professionnels de la cybersécurité, afin d'examiner les risques réels liés à l'utilisation de solutions d'accès obsolètes.
Le résultat : le 2025 VPNs Under Siege Report, une analyse fondée sur les données expliquant pourquoi les organisations revoient rapidement leurs stratégies d'accès. La conclusion est claire : les VPN ne sont pas à la hauteur et le passage à un accès moderne de type Zero Trust prend de l'ampleur.
Constat alarmant : les accès traditionnels ne répondent plus aux enjeux actuels
Le rapport met en lumière une vérité troublante : les VPN sont devenus un vecteur d'attaque principal. Plus de la moitié des organisations interrogées (56 %) ont connu au moins un incident de sécurité lié à un VPN au cours de l'année écoulée, et beaucoup ont subi plusieurs violations. Le rapport met en évidence des exemples concrets, comme la vulnérabilité Ivanti CVE-2025-0282, qui a permis à des attaquants d'exécuter du code à distance sans même s'authentifier et qui est activement exploitée depuis au moins décembre 2024.
Le problème ? Les VPN ont été conçus pour un monde qui n'existe plus. Ils accordent un accès de confiance implicite étendu à l'ensemble du réseau, ce que les adversaires aiment exploiter. C’est ainsi que vous vous retrouvez avec des fuites de données, des infections par ransomware et des perturbations majeures.
Malheureusement, le NAC ne s'en sort pas beaucoup mieux. Ces systèmes ont été conçus pour des réseaux sur site, basés sur un périmètre, et cela se voit. Plus de la moitié (53 %) des personnes interrogées ne croient pas que les NAC offrent une sécurité suffisante pour les menaces modernes, et près d'un tiers (31 %) reconnaissent qu'ils ne soutiennent pas les principes du Zero Trust. Lorsque votre main-d’œuvre est hybride et que votre infrastructure est dans le cloud, le NAC ne peut tout simplement pas suivre.
Et puis, il y a le coût humain. Le rapport détaille les frustrations persistantes des utilisateurs à l'égard des VPN : 22 % des utilisateurs se plaignent de vitesses de connexion lentes, et 19 % sont frustrés par des processus d'authentification complexes et fastidieux. Ces problèmes nuisent à la productivité, inondent le service d'assistance de tickets et conduisent souvent les utilisateurs à contourner complètement la sécurité simplement pour effectuer leur travail.
Les équipes informatiques ressentent également le fardeau, l'équilibre entre la performance (21 %) et le dépannage constant (18 %) étant en tête de liste des problèmes liés aux VPN. Et lorsque l'agilité est primordiale, les VPN ne suffisent pas : 91 % déclarent que l'accès tiers et l'intégration des fusions et acquisitions sont très difficiles avec les VPN.
Le changement impératif : adopter l'accès réseau Zero Trust (ZTNA)
Il y a de bonnes nouvelles malgré les défis : les organisations prennent des mesures.
Le ZTNA n'est plus seulement un objectif futur, il se concrétise dès maintenant. Selon le rapport, 26 % des organisations ont déjà déployé le ZTNA, et 37 % prévoient de le mettre en œuvre au cours de l'année prochaine. Cela représente plus de la moitié des personnes interrogées qui se presse de moderniser la manière dont l'accès sécurisé est assuré.
Alors, qu’est-ce qui motive cette urgence ? Le rapport met en lumière trois raisons principales :
- Renforcement de la sécurité (78 %) : la réduction des risques est la principale motivation, les organisations recherchant un contrôle-accès-évolutif plus intelligent et plus adaptatif.
- Gestion simplifiée de l'infrastructure (63 %) : Les équipes souhaitent se libérer de la complexité et des frais généraux des systèmes obsolètes tels que les VPN et les NAC.
- Amélioration des performances des applications (51 %) : Les utilisateurs s'attendent à un accès rapide et fluide pour rester productifs. Le ZTNA le fournit sans les ralentissements et les frustrations des outils traditionnels.
Au-delà de l'accès de base : la demande pour un remplacement complet avec une approche intégrée
Le ZTNA répond aujourd’hui à des enjeux bien plus larges que ceux qui ont motivé son adoption initiale.Alors qu'il devient rapidement le cœur d'une stratégie d'accès moderne, les organisations ne recherchent plus de solutions partielles, elles exigent une transformation complète.
En effet, 75 % des personnes interrogées estiment qu'il est important que le ZTNA puisse remplacer complètement à la fois le VPN et le NAC par des solutions plus sensibles aux applications, qui permettent un accès cohérent et sécurisé aux applications sur site et dans le cloud, y compris la prise en charge de toutes les applications héritées essentielles. L'objectif ? Éliminer la nécessité de maintenir une infrastructure obsolète et vulnérable pour des cas d'utilisation spécifiques, ce qui ne fait qu'introduire la complexité, les failles de sécurité et les inefficacités que le ZTNA est censé résoudre.
Et les attentes vont encore plus loin :
- 86 % considèrent que la visibilité en temps réel est cruciale pour accélérer la détection des menaces, l'application des politiques et les réponses apportées.
- 75 % privilégient la mise en œuvre transparente des politiques dans les environnements hybrides, car les contrôles d'accès fragmentés ne sont tout simplement pas évolutifs.
- 60 % souhaitent que le ZTNA soit étroitement intégré à une plateforme Secure Service Edge (SSE) plus large afin de garantir un accès unifié, la protection des données et la prévention des menaces sur l'ensemble du trafic.
Conclusion ? Le ZTNA doit faire plus que remplacer ; il doit pérenniser la sécurité d'accès.
Du remplacement à la réinvention : repenser la sécurité d'accès
Le rapport 2025 VPNs Under Siege ne laisse aucun doute : la transition vers le ZTNA ne consiste pas seulement à remplacer les outils hérités. Il s'agit d'adopter une approche plus intelligente et adaptative de la sécurité des accès, qui s'aligne sur notre façon de travailler aujourd'hui : cloud-first, hybride et en continu.
Le ZTNA répond aux besoins des systèmes existants, là où ils sont défaillants. Il applique le principe du moindre privilège, vérifie en permanence le contexte des utilisateurs et des périphériques, et offre une visibilité en temps réel sur l'ensemble de l'environnement, des applications cloud aux systèmes sur site, et même dans les réseaux OT et IoT.
Ce rapport est plus qu'une série de conclusions ; c'est un guide pratique destiné aux professionnels de la sécurité qui mènent la charge. Il apporte les données, les insights et les meilleures pratiques nécessaires pour dépasser les limitations du passé et construire un modèle d'accès prêt pour l'avenir.
Ne laissez pas l'existant vous freiner. Si vous vous êtes déjà demandé « Vos VPN et NAC sabotent-ils secrètement votre sécurité ? »Ceci est pour vous. Le rapport donne une réponse définitive. Le ZTNA n'est pas simplement la prochaine étape, c'est la nouvelle norme.
Téléchargez le rapport complet 2025 VPNs Under Siege dès aujourd'hui.