Aujourd’hui, comment fournir un accès sécurisé sans ralentir les performances ou l’agilité dans les entreprises hybrides actuelles, axée sur le cloud?
Pour de nombreuses entreprises, la solution repose encore sur les VPN traditionnels et le contrôle d’accès au réseau (NAC), des outils familiers d’une autre époque ! Mais que se passe-t-il si ces systèmes fiables ne vous protègent plus et deviennent votre plus grand handicap ?
Pour explorer ce changement, Netskope s’est associé à Cybersecurity Insiders , une plateforme de recherche de premier plan pour les RSSI et les professionnels de la cybersécurité, afin d’analyser les risques réels, liés à l’utilisation des solutions d’accès obsolètes.
Le résultat : le rapport « VPNs Under Siege » de 2025 , une analyse fondée sur des données, explique pourquoi les organisations repensent rapidement leurs stratégies d’accès.
Le constat est clair : les VPN sont défaillants et la transition vers un accès moderne « Zero Trust » prend de l’ampleur.
La réalité alarmante : pourquoi l’accès hérité fait défaut?
Le rapport révèle une vérité troublante : les VPN sont devenus un vecteur d’attaque majeur.
Plus de la moitié des organisations interrogées (56 %) ont subi au moins un incident de sécurité lié aux VPN au cours de l’année écoulée, et nombre d’entre elles ont subi plusieurs violations.
Le rapport met en avant des exemples concrets, comme la vulnérabilité Ivanti CVE-2025-0282, qui permettait aux attaquants d’exécuter du code à distance sans même s’authentifier et qui est activement exploitée depuis au moins décembre 2024.
Le problème ?
Les VPN ont été conçus pour un monde et une époque révolus.
Ils offrent un accès de confiance implicite et étendu à l’ensemble du réseau, un avantage que les adversaires adorent exploiter.
C’est ainsi que l’on se retrouve avec des fuites de données, des infections par rançongiciel et des perturbations majeures.
Malheureusement, les NAC ne font pas beaucoup mieux !
Ces systèmes ont été conçus pour des réseaux sur site, basés sur le périmètre, et cela se voit car plus de la moitié (53 %) des personnes interrogées estiment que les NAC n’offrent pas une sécurité suffisante face aux menaces modernes, et près d’un tiers (31 %) reconnaissent qu’ils ne respectent pas les principes du Zero Trust.
Lorsque vos équipes sont hybrides et que votre infrastructure est dans le cloud, les NAC ne peuvent tout simplement pas suivre.
De plus, il y a le coût humain.
Le rapport détaille les frustrations persistantes des utilisateurs vis-à-vis des VPN : 22 % se plaignent de la lenteur de la connexion et 19 % sont frustrés par la complexité et la lourdeur des processus d’authentification.
Ces problèmes nuisent à la productivité, inondent le service support de tickets et poussent souvent les utilisateurs à contourner complètement la sécurité pour accomplir leur travail.
Les équipes informatiques ressentent également la pression, car la gestion des performances (21 %) et le dépannage constant (18 %) sont les principaux problèmes rencontrés par les VPN.
Lorsque l’agilité est primordiale, les VPN sont insuffisants : 91 % des répondants affirment que l’accès tiers et l’intégration des fusions et acquisitions sont très difficiles à gérer avec les VPN.
Le changement impératif : adopter l’accès réseau Zero Trust (ZTNA)
Malgré les défis, il y a de bonnes nouvelles : les organisations prennent des mesures.
Le ZTNA n’est plus seulement un objectif futur, il est déjà opérationnel.
Selon le rapport, 26 % des organisations ont déjà déployé le ZTNA et 37 % prévoient de le mettre en œuvre au cours de l’année prochaine.
Cela signifie que plus de la moitié des répondants s’engagent rapidement dans la modernisation des modes de fourniture d’accès sécurisés.
Alors, qu’est-ce qui motive cette urgence ?
Le rapport met en évidence trois raisons principales :
- Sécurité renforcée (78 %) : la réduction des risques est le principal facteur de motivation, car les organisations recherchent un contrôle d’accès plus intelligent et plus adaptatif.
- Gestion simplifiée de l’infrastructure (63 %) : les équipes souhaitent s’éloigner de la complexité et des frais généraux des systèmes obsolètes tels que les VPN et les NAC
- Meilleures performances applicatives (51 %) : Les utilisateurs attendent un accès rapide et fluide pour rester productifs.
ZTNA leur offre cette fonctionnalité sans les ralentissements et les frustrations des outils traditionnels.
Au-delà de l’accès de base : la demande d’un remplacement complet avec une approche intégrée
Le mandat de ZTNA va au-delà des motivations initiales.
ZTNA devenant rapidement le cœur d’une stratégie d’accès moderne, les organisations ne recherchent plus de solutions partielles, mais exigent une transformation complète.
En fait, 75 % des personnes interrogées estiment qu’il est important que ZTNA puisse remplacer entièrement le VPN et le NAC par des solutions plus adaptées aux applications, permettant un accès cohérent et sécurisé aux applications sur site et dans le cloud, et prenant en charge toutes les applications héritées essentielles.
L’objectif ?
Éliminer la nécessité de maintenir une infrastructure obsolète et vulnérable pour des cas d’utilisation spécifiques, ce qui ne fait qu’introduire la complexité, les failles de sécurité et les inefficacités que ZTNA est censé résoudre.
Les attentes vont encore plus loin :
- 86 % considèrent que la visibilité en temps réel est essentielle pour une détection plus rapide des menaces, une application plus rapide des politiques et une réponse plus rapide.
- 75 % des entreprises privilégient l’application transparente des politiques dans les environnements hybrides, car les contrôles d’accès fragmentés ne sont tout simplement pas évolutifs.
- 60 % souhaitent que ZTNA soit étroitement intégré dans une plateforme Secure Service Edge (SSE) plus large pour garantir un accès unifié, la protection des données et la prévention des menaces sur l’ensemble du trafic.
En résumé ?
ZTNA doit faire plus que remplacer, il doit assurer la sécurité des accès pour l’avenir.
Du remplacement à la réinvention : repenser la sécurité d’accès
Le rapport 2025 sur les VPN attaqués ne laisse aucun doute : la transition vers ZTNA ne se limite pas au remplacement des outils existants.
Il s’agit d’adopter une approche plus intelligente et plus adaptative de la sécurité des accès, adaptée à nos modes de travail actuels : cloud-first, hybride et toujours disponible.
ZTNA répond aux besoins des systèmes existants.
Il applique le principe du moindre privilège, vérifie en permanence le contexte des utilisateurs et des appareils, et offre une visibilité en temps réel sur l’ensemble de l’environnement, des applications cloud aux systèmes sur site, et même sur les réseaux OT et IoT.
Ce rapport présente bien plus que de simples conclusions : c’est un guide pratique pour les professionnels de la sécurité en première ligne.
Il apporte les données, les perspectives et les bonnes pratiques nécessaires pour dépasser les limites du passé et construire un modèle d’accès tourné vers l’avenir.
Si vous vous êtes déjà demandé : « Mes VPN et NAC sabotent-ils secrètement ma sécurité ? » Ce rapport apporte une réponse définitive.
ZTNA n’est pas seulement une nouvelle étape, c’est la nouvelle norme.
Téléchargez dès aujourd’hui le rapport complet 2025 sur les VPN assiégés .
Pour en savoir plus concernant la solution Netskope, n’hésitez pas à nous contacter ou demander un devis gratuitement
Source : Netskope
