De l'accès distant à l'accès sécurisé universel : il faut repenser la sécurité des nouveaux modes de travail

Par :
Nathan Howe

mer, 14/04/2021 - 19:29

Selon le dernier sondage en date d'Atomik Research, 66 % des entreprises interrogées auraient déjà délocalisé la moitié de leurs applications métier dans le cloud. Près d'un quart (22 %) affirment que la grande majorité de leurs applications (75 %) y sont déjà. Ce faisant, les entreprises préparent la transition de leur personnel vers le travail à distance. Cependant, l'adoption des technologies cloud n'est que le premier pas vers cette nouvelle culture du télétravail. Les entreprises sont encore nombreuses à devoir adopter des solutions de sécurité pour répondre aux besoins d'une main-d'œuvre mobile et distante.

Dans le rapport State of Digital Transformation EMEA 2020, on apprend que les travailleurs transitent toujours par les canaux traditionnels pour accéder aux systèmes à distance. 30% des entreprises interrogées ont recours à des solutions VPN pour fournir un accès distant aux applications métier hébergées dans des datacenters ou dans le cloud. Un tiers des entreprises font appel au protocole RDP (Remote Desktop Protocol). Les approches plus modernes, dont le Zero Trust (17 %) et la gestion des identités et des accès (IAM) (19 %), sont moins fréquentes. Pourtant, les entreprises interrogées sont loin d'avoir une confiance aveugle dans leurs systèmes actuels pour sécuriser l'accès distant de leurs travailleurs : 29 % d'entre elles doutent de l'efficacité de leur dispositif de sécurité et 34 % sont déjà en train d'étudier de nouvelles approches en la matière. 

La crise sanitaire a montré les limites du SD-WAN

La satisfaction vis-à-vis d'une solution se mesure essentiellement à la rapidité et à la facilité d'accès des utilisateurs aux applications dont ils ont besoin dans leur pratique professionnelle, quel que soit leur lieu de travail. Lorsqu'ils étaient physiquement présents au bureau, les collaborateurs étaient assurés de disposer d'un accès performant. Le SD-WAN avait la cote pour la connexion des filiales au réseau de l'entreprise et des règles spéciales étaient en vigueur pour l'accès distant. La plupart des infrastructures VPN d'accès distant fournissaient un accès simultané à environ 30 % du personnel. La crise sanitaire mondiale a rebattu les cartes et montré les limites de ce système. Avec la délocalisation à domicile de bataillons de travailleurs, la capacité VPN disponible s'est souvent révélée insuffisante pour fournir un accès distant fluide à l'ensemble du personnel en télétravail. Les entreprises se sont alors rabattues sur le protocole RDP, avec tous les risques de sécurité que cela suppose. Le retour de manivelle n'a pas tardé : les cybercriminels ont vite fait d'exploiter les failles connues de ces solutions en matière de sécurité.

Repenser la sécurité : vers un accès des applications et la sécurisation de l’accès utilisateur

Quand les collaborateurs en télétravail accèdent aux applications, leur expérience ne doit différer en rien de celle qu'ils auraient au bureau. Qu'ils soient au siège de l'entreprise, à domicile ou dans un café, ils ont besoin d'un accès fluide et sécurisé. En privé, ils sont habitués à ce genre d'expérience. S'ils visionnent une vidéo sur une tablette ou un smartphone, puis se déplacent dans une autre pièce, l'appareil bascule en toute transparence et garde la connexion active si l'utilisateur quitte la zone Wi-Fi. La transition vers la 4G se fait sans interrompre la lecture.

Pourquoi est-on incapable de fournir un accès sécurisé aux applications métier avec une expérience utilisateur aussi fluide ? Les entreprises se cramponnent encore aux technologies déployées pour accéder aux applications sur site tout en optant pour d'autres solutions pour l'accès à distance - une situation qui nuit à l'expérience utilisateur et accroît les risques pour la sécurité. À l'heure où les applications se délocalisent dans les environnements multicloud, la complexité va croissant. Les équipes informatiques doivent désormais gérer les systèmes à deux emplacements en même temps.

À l'heure actuelle, on ne devrait plus faire de distinction entre accès dans les locaux de l'entreprise et accès à distance. La transition vers le télétravail imposée par la pandémie a prouvé que les collaborateurs restaient productifs où qu'ils soient. Ce qui importe, c'est qu'ils puissent compter sur une connectivité fluide et sécurisée, quel que soit leur lieu de travail. De nos jours, les travailleurs sont plus susceptibles de travailler à distance. Dès lors, pourquoi les entreprises font-elles encore la distinction entre accès dans les locaux de l'entreprise et accès à distance ? Ne serait-il pas préférable de remplacer l'accès distant par une stratégie d'accès cohérente et sécurisée, en vigueur partout où l'utilisateur se trouve ?

Les avantages sont évidents. L'équipe informatique n'aurait plus à devoir assumer la lourde maintenance de deux systèmes. Quant aux utilisateurs, ils bénéficieraient d'un accès simple et fluide. Dans un monde où un accès cohérent et sécurisé est d'une importance primordiale, il existe des solutions de connectivité capables d'assurer à la fois l'accès aux applications et la sécurisation de cet accès utilisateur. Leur fonctionnement est identique, indépendamment du lieu de travail de l'utilisateur, puisque le modèle de sécurité et de connectivité repose sur deux éléments statiques : l'identité de l'utilisateur et son appareil.

Le SASE (Secure Access Service Edge), prononcé « sassi », définit les critères d'implémentation de ce modèle. D'ici peu, cette approche se substituera totalement aux VPN d'accès distant traditionnels et au RDP. Selon le sondage, 55 % des entreprises européennes ont déjà entendu parler du SASE et prévoient de le déployer ; 11 % sont déjà passées à l'action. L'accès universel sécurisé, partout et à tout moment, est pour demain. Bientôt, la distinction entre accès à distance et sur site appartiendra au passé.

A propos de l'auteur

Nathan Howe
Zscaler