Netskope est à nouveau reconnu comme leader dans le Magic Quadrant de Gartner®™ pour les plates-formes SASE. Obtenir le rapport

fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
          Essayez Netskope
          Mettez la main à la pâte avec la plateforme Netskope
          C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Netskope est reconnu comme le leader le plus avancé dans sa vision pour les plateformes SSE et SASE.
            2X a Leader in the Gartner® Magic Quadrant for SASE Platforms
            One unified platform built for your journey
              Sécuriser l’IA générative pour les nuls
              Sécuriser l’IA générative pour les nuls
              Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
                Prévention des pertes de données (DLP) pour les Nuls eBook
                La prévention moderne des pertes de données (DLP) pour les Nuls
                Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
                  Réseau SD-WAN moderne avec SASE pour les nuls
                  SD-WAN moderne pour les nuls en SASE
                  Cessez de rattraper votre retard en matière d'architecture de réseau
                    Identification des risques
                    Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des VPN obsolètes
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des VPN obsolètes
                        Netskope One Private Access est la seule solution qui vous permet d'abandonner définitivement votre VPN.
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                            Netskope GovCloud
                            Netskope obtient l'autorisation FedRAMP High Authorization
                            Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.
                              Faisons de grandes choses ensemble
                              La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.
                                «  »
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) fournit aux clients de puissants outils d'intégration pour tirer parti des investissements dans leur dispositif de sécurité.
                                  Support technique de Netskope
                                  Support technique de Netskope
                                  Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
                                    Vidéo Netskope
                                    Formation Netskope
                                    Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

                                      Vos VPN et NAC ne sabotent-ils pas secrètement votre sécurité ?

                                      01 juil. 2025
                                      «  »

                                      Dans l'entreprise hybride d'aujourd'hui, axée sur le cloud, comment pouvez-vous garantir un accès sécurisé sans ralentir les performances ni l'agilité ?

                                      Pour beaucoup, la réponse réside toujours dans les VPN hérités et le contrôle d'accès au réseau (NAC), des outils familiers d'une autre époque. Mais que se passe-t-il si ces systèmes de confiance ne vous protègent plus et deviennent au contraire l'une de vos plus grande sources d'inquiétudes ?

                                      Pour explorer ce changement, Netskope a collaboré avec Cybersecurity Insiders, une plateforme de recherche de premier plan pour les RSSI et les professionnels de la cybersécurité, afin d'examiner les risques réels liés à l'utilisation de solutions d'accès obsolètes.

                                      Le résultat : le 2025 VPNs Under Siege Report, une analyse fondée sur les données expliquant pourquoi les organisations revoient rapidement leurs stratégies d'accès. La conclusion est claire : les VPN ne sont pas à la hauteur et le passage à un accès moderne de type Zero Trust prend de l'ampleur.

                                      Constat alarmant : les accès traditionnels ne répondent plus aux enjeux actuels

                                      Le rapport met en lumière une vérité troublante : les VPN sont devenus un vecteur d'attaque principal. Plus de la moitié des organisations interrogées (56 %) ont connu au moins un incident de sécurité lié à un VPN au cours de l'année écoulée, et beaucoup ont subi plusieurs violations. Le rapport met en évidence des exemples concrets, comme la vulnérabilité Ivanti CVE-2025-0282, qui a permis à des attaquants d'exécuter du code à distance sans même s'authentifier et qui est activement exploitée depuis au moins décembre 2024.

                                      Le problème ? Les VPN ont été conçus pour un monde qui n'existe plus. Ils accordent un accès de confiance implicite étendu à l'ensemble du réseau, ce que les adversaires aiment exploiter. C’est ainsi que vous vous retrouvez avec des fuites de données, des infections par ransomware et des perturbations majeures.

                                      Malheureusement, le NAC ne s'en sort pas beaucoup mieux. Ces systèmes ont été conçus pour des réseaux sur site, basés sur un périmètre, et cela se voit. Plus de la moitié (53 %) des personnes interrogées ne croient pas que les NAC offrent une sécurité suffisante pour les menaces modernes, et près d'un tiers (31 %) reconnaissent qu'ils ne soutiennent pas les principes du Zero Trust. Lorsque votre main-d’œuvre est hybride et que votre infrastructure est dans le cloud, le NAC ne peut tout simplement pas suivre.

                                      Et puis, il y a le coût humain. Le rapport détaille les frustrations persistantes des utilisateurs à l'égard des VPN : 22 % des utilisateurs se plaignent de vitesses de connexion lentes, et 19 % sont frustrés par des processus d'authentification complexes et fastidieux. Ces problèmes nuisent à la productivité, inondent le service d'assistance de tickets et conduisent souvent les utilisateurs à contourner complètement la sécurité simplement pour effectuer leur travail. 

                                      Les équipes informatiques ressentent également le fardeau, l'équilibre entre la performance (21 %) et le dépannage constant (18 %) étant en tête de liste des problèmes liés aux VPN. Et lorsque l'agilité est primordiale, les VPN ne suffisent pas : 91 % déclarent que l'accès tiers et l'intégration des fusions et acquisitions sont très difficiles avec les VPN.

                                      Le changement impératif : adopter l'accès réseau Zero Trust (ZTNA)

                                      Il y a de bonnes nouvelles malgré les défis : les organisations prennent des mesures

                                      Le ZTNA n'est plus seulement un objectif futur, il se concrétise dès maintenant. Selon le rapport, 26 % des organisations ont déjà déployé le ZTNA, et 37 % prévoient de le mettre en œuvre au cours de l'année prochaine. Cela représente plus de la moitié des personnes interrogées qui se presse de moderniser la manière dont l'accès sécurisé est assuré.

                                      Alors, qu’est-ce qui motive cette urgence ? Le rapport met en lumière trois raisons principales :

                                      • Renforcement de la sécurité (78 %) : la réduction des risques est la principale motivation, les organisations recherchant un contrôle-accès-évolutif plus intelligent et plus adaptatif.
                                      • Gestion simplifiée de l'infrastructure (63 %) : Les équipes souhaitent se libérer de la complexité et des frais généraux des systèmes obsolètes tels que les VPN et les NAC.
                                      • Amélioration des performances des applications (51 %) : Les utilisateurs s'attendent à un accès rapide et fluide pour rester productifs. Le ZTNA le fournit sans les ralentissements et les frustrations des outils traditionnels.

                                      Au-delà de l'accès de base : la demande pour un remplacement complet avec une approche intégrée 

                                      Le ZTNA répond aujourd’hui à des enjeux bien plus larges que ceux qui ont motivé son adoption initiale.Alors qu'il devient rapidement le cœur d'une stratégie d'accès moderne, les organisations ne recherchent plus de solutions partielles, elles exigent une transformation complète. 

                                      En effet, 75 % des personnes interrogées estiment qu'il est important que le ZTNA puisse remplacer complètement à la fois le VPN et le NAC par des solutions plus sensibles aux applications, qui permettent un accès cohérent et sécurisé aux applications sur site et dans le cloud, y compris la prise en charge de toutes les applications héritées essentielles. L'objectif ? Éliminer la nécessité de maintenir une infrastructure obsolète et vulnérable pour des cas d'utilisation spécifiques, ce qui ne fait qu'introduire la complexité, les failles de sécurité et les inefficacités que le ZTNA est censé résoudre.

                                      Et les attentes vont encore plus loin :

                                      • 86 % considèrent que la visibilité en temps réel est cruciale pour accélérer la détection des menaces, l'application des politiques et les réponses apportées.
                                      • 75 % privilégient la mise en œuvre transparente des politiques dans les environnements hybrides, car les contrôles d'accès fragmentés ne sont tout simplement pas évolutifs.
                                      • 60 % souhaitent que le ZTNA soit étroitement intégré à une plateforme Secure Service Edge (SSE) plus large afin de garantir un accès unifié, la protection des données et la prévention des menaces sur l'ensemble du trafic.

                                      Conclusion ? Le ZTNA doit faire plus que remplacer ; il doit pérenniser la sécurité d'accès.

                                      Du remplacement à la réinvention : repenser la sécurité d'accès

                                      Le rapport 2025 VPNs Under Siege ne laisse aucun doute : la transition vers le ZTNA ne consiste pas seulement à remplacer les outils hérités. Il s'agit d'adopter une approche plus intelligente et adaptative de la sécurité des accès, qui s'aligne sur notre façon de travailler aujourd'hui : cloud-first, hybride et en continu.

                                      Le ZTNA répond aux besoins des systèmes existants, là où ils sont défaillants. Il applique le principe du moindre privilège, vérifie en permanence le contexte des utilisateurs et des périphériques, et offre une visibilité en temps réel sur l'ensemble de l'environnement, des applications cloud aux systèmes sur site, et même dans les réseaux OT et IoT.

                                      Ce rapport est plus qu'une série de conclusions ; c'est un guide pratique destiné aux professionnels de la sécurité qui mènent la charge. Il apporte les données, les insights et les meilleures pratiques nécessaires pour dépasser les limitations du passé et construire un modèle d'accès prêt pour l'avenir.

                                      Ne laissez pas l'existant vous freiner. Si vous vous êtes déjà demandé « Vos VPN et NAC sabotent-ils secrètement votre sécurité ? »Ceci est pour vous. Le rapport donne une réponse définitive. Le ZTNA n'est pas simplement la prochaine étape, c'est la nouvelle norme.

                                      Téléchargez le rapport complet 2025 VPNs Under Siege dès aujourd'hui.

                                      author image
                                      Francisca Segovia
                                      Francisca Segovia est directrice du marketing chez Netskope, où elle dirige la communication et le positionnement des solutions de réseau et d'infrastructure.
                                      Francisca Segovia est directrice du marketing chez Netskope, où elle dirige la communication et le positionnement des solutions de réseau et d'infrastructure.
                                      Connectez-vous avec Netskope

                                      Subscribe to the Netskope Blog

                                      Sign up to receive a roundup of the latest Netskope content delivered directly in your inbox every month.