{"id":85434,"date":"2021-06-02T12:00:00","date_gmt":"2021-06-02T11:00:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/sophos-zero-trust-network-access-une-alternative-au-vpn\/"},"modified":"2022-11-02T21:37:41","modified_gmt":"2022-11-02T20:37:41","slug":"sophos-zero-trust-network-access-une-alternative-au-vpn","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/fr\/blog\/sophos-zero-trust-network-access-une-alternative-au-vpn\/","title":{"rendered":"Sophos Zero Trust Network Access &#8211; Une alternative au VPN"},"content":{"rendered":"\n<p>Sophos a r\u00e9cemment publi\u00e9 la version b\u00eata publique de son nouveau produit <strong>Sophos Zero Trust Network Access<\/strong> (ZTNA).\nTout le monde peut maintenant s <a href=\"https:\/\/www.sophos.com\/en-us\/content\/zero-trust-network-access.aspx\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">&lsquo;inscrire au programme ZTNA Early Access . <\/a>  Examinons ce qu&rsquo;est le mod\u00e8le de s\u00e9curit\u00e9 Zero Trust et ce qui en fait l&rsquo;un des cadres de cybers\u00e9curit\u00e9 les plus s\u00fbrs au monde.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-das-zero-trust-modell\">Qu&rsquo;est-ce que le mod\u00e8le \u00ab\u00a0zero trust\u00a0\u00bb ?<\/h2>\n\n<p>Le mod\u00e8le \u00ab\u00a0zero trust\u00a0\u00bb dit de mani\u00e8re simplifi\u00e9e qu&rsquo;une entreprise ne peut pas faire confiance \u00e0 toutes les demandes d&rsquo;acc\u00e8s aux donn\u00e9es et que la source doit toujours \u00eatre v\u00e9rifi\u00e9e en premier lieu.\nPour l&rsquo;illustrer en trois mots : <strong>Ne faites confiance \u00e0 personne<\/strong>.\nN&rsquo;accordez \u00e0 personne l&rsquo;acc\u00e8s \u00e0 votre r\u00e9seau, \u00e0 moins que vous ne sachiez \u00e0 100 % qui veut acc\u00e9der \u00e0 vos donn\u00e9es et que vous soyez d&rsquo;accord avec cela.  <\/p>\n\n<p>Mais pourquoi utiliser ce mod\u00e8le de s\u00e9curit\u00e9 exag\u00e9r\u00e9 et presque parano\u00efaque ?\nEh bien, consid\u00e9rons que Cybersecurity Ventures a pr\u00e9dit que la cybercriminalit\u00e9 causerait des pertes de <strong>6 billions de dollars<\/strong> dans le monde entier d&rsquo;ici 2021.\nC&rsquo;est la perte pr\u00e9vue malgr\u00e9 les investissements co\u00fbteux dans la cybers\u00e9curit\u00e9 par certaines des plus grandes entreprises du monde.\nPersonne n&rsquo;est \u00e0 l&rsquo;abri des cyber-attaques, des injections SQL et des acc\u00e8s ill\u00e9gaux.   <\/p>\n\n<p>Le mod\u00e8le \u00ab\u00a0zero trust\u00a0\u00bb propose de changer le concept selon lequel les entreprises se concentrent sur les menaces ext\u00e9rieures, en partant du principe que tout ce qui est d\u00e9j\u00e0 \u00e0 l&rsquo;int\u00e9rieur ne n\u00e9cessite pas d&rsquo;autorisation et est inoffensif.\nLa plupart des violations de s\u00e9curit\u00e9 se produisent parce qu&rsquo;il est facile pour les pirates d&rsquo;acc\u00e9der \u00e0 d&rsquo;autres informations \u00e0 l&rsquo;int\u00e9rieur du syst\u00e8me une fois que l&rsquo;acc\u00e8s a \u00e9t\u00e9 accord\u00e9.\nAvant de placer toute votre confiance dans le mod\u00e8le Zero Trust, examinons les avantages et les inconv\u00e9nients de ce framework.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-vorteile-des-zero-trust-modells\">Avantages du mod\u00e8le Zero Trust :<\/h3>\n\n<ul class=\"wp-block-list\"><li>L&rsquo;entreprise est beaucoup moins vuln\u00e9rable aux cybermenaces.<\/li><li>Les proc\u00e9dures d&rsquo;authentification sont tr\u00e8s strictes.<\/li><li>Am\u00e9lioration de la protection des donn\u00e9es de l&rsquo;entreprise.<\/li><li>Structure de s\u00e9curit\u00e9 tr\u00e8s sophistiqu\u00e9e.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-nachteile-des-zero-trust-modells\">Inconv\u00e9nients du mod\u00e8le de confiance z\u00e9ro :<\/h3>\n\n<ul class=\"wp-block-list\"><li>N\u00e9cessite beaucoup de temps pour la mise en place.<\/li><li>La gestion d&rsquo;un grand nombre d&rsquo;utilisateurs est tr\u00e8s compliqu\u00e9e, car toutes les demandes d&rsquo;acc\u00e8s doivent \u00eatre authentifi\u00e9es.<\/li><li>Sauvegarde des donn\u00e9es plus difficile, car les donn\u00e9es sont stock\u00e9es \u00e0 plusieurs endroits<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-ztna\">Qu&rsquo;est-ce que ZTNA ?<\/h2>\n\n<p>ZTNA est le dernier produit de Sophos Central, enti\u00e8rement d\u00e9ploy\u00e9 et g\u00e9r\u00e9 dans le cloud.\nSon but est d&rsquo;offrir aux utilisateurs distants un acc\u00e8s s\u00e9curis\u00e9 aux applications.\nEn quoi consiste ZTNA ?\nIl est bas\u00e9 sur le cadre Zero Trust, ce qui signifie que l&rsquo;utilisateur est v\u00e9rifi\u00e9 de toutes les mani\u00e8res possibles afin de minimiser la probabilit\u00e9 de compromission.\nCela inclut l&rsquo;authentification de l&rsquo;utilisateur (g\u00e9n\u00e9ralement une authentification \u00e0 deux facteurs pour s&rsquo;assurer que les informations d&rsquo;identification vol\u00e9es n&rsquo;entra\u00eenent pas d&rsquo;abus), la validation de l&rsquo;\u00e9tat de l&rsquo;appareil et la v\u00e9rification de l&rsquo;\u00e9tat de conformit\u00e9 de l&rsquo;appareil pour d\u00e9cider d&rsquo;accorder ou non l&rsquo;acc\u00e8s.    <\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"303\" data-id=\"13566\" src=\"https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-1024x303.jpg\" alt=\"Proc&#xE9;dure ZTNA d'octroi d'acc&#xE8;s aux utilisateurs\" class=\"wp-image-13566\" srcset=\"https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-1024x303.jpg 1024w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-64x19.jpg 64w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-300x89.jpg 300w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-600x177.jpg 600w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-768x227.jpg 768w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-1536x454.jpg 1536w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-18x5.jpg 18w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"wie-schneidet-ztna-im-vergleich-zu-vpn-ab\">Comment se situe ZTNA par rapport \u00e0 VPN ?<\/h2>\n\n<p>Alors que VPN \u00e9tait une bonne option pour nous, ZTNA offre une meilleure solution si nous les mettons en balance.\nEn quoi ZTNA surpasse-t-il les performances de VPN ? <\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Meilleure s\u00e9curit\u00e9 :<\/strong> la s\u00e9curit\u00e9 de l&rsquo;application en r\u00e9seau sera radicalement am\u00e9lior\u00e9e, car ZTNA, contrairement au VPN, v\u00e9rifiera \u00e9galement l&rsquo;int\u00e9grit\u00e9 et l&rsquo;\u00e9tat de l&rsquo;appareil.\nLes appareils d\u00e9fectueux peuvent causer de s\u00e9rieux dommages \u00e0 d&rsquo;autres appareils. <\/li><li><strong>Transparent :<\/strong> ZTNA offre aux utilisateurs une grande transparence avec une gestion fluide des connexions.\nLe VPN peut \u00eatre difficile et vuln\u00e9rable \u00e0 l&rsquo;initiation d&rsquo;appels de support. <\/li><li><strong>Contr\u00f4le granulaire :<\/strong> ZTNA offre un acc\u00e8s segment\u00e9 aux donn\u00e9es de l&rsquo;application, contrairement au VPN qui permet \u00e0 l&rsquo;utilisateur d&rsquo;acc\u00e9der \u00e0 toutes les donn\u00e9es une fois que la v\u00e9rification est pass\u00e9e.\nLes attaquants adorent cela, car une fois qu&rsquo;ils sont entr\u00e9s, ils ont un temps illimit\u00e9 pour se d\u00e9placer d&rsquo;un appareil \u00e0 l&rsquo;autre.\nUne fois authentifi\u00e9, cela pourrait signifier l&rsquo;acc\u00e8s \u00e0 des milliers d&rsquo;appareils.  <\/li><\/ul>\n\n<p>\u00c9tant donn\u00e9 que le VPN est une technologie qui a \u00e9t\u00e9 d\u00e9velopp\u00e9e il y a plus de 20 ans, elle est un peu d\u00e9pass\u00e9e.\nElle a \u00e9t\u00e9 cr\u00e9\u00e9e dans le but d&rsquo;\u00e9tendre les r\u00e9seaux de confiance afin de relier les collaborateurs de l&rsquo;entreprise au sein d&rsquo;un r\u00e9seau unifi\u00e9.\nMais aujourd&rsquo;hui, les applications bas\u00e9es sur le cloud computing ont un grand nombre d&rsquo;utilisateurs qui s&rsquo;y connectent via plusieurs appareils, ce qui fait du <strong>VPN un choix vuln\u00e9rable et peu s\u00fbr<\/strong>.\nLes pirates informatiques continuent d&rsquo;exploiter ces vuln\u00e9rabilit\u00e9s, ce qui fait des failles VPN une menace s\u00e9rieuse pour les entreprises.   <\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"811\" data-id=\"13568\" src=\"https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-1024x811.jpg\" alt=\"Comparaison entre ZTNA et VPN\" class=\"wp-image-13568\" srcset=\"https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-1024x811.jpg 1024w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-64x51.jpg 64w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-300x238.jpg 300w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-600x475.jpg 600w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-768x608.jpg 768w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-1536x1216.jpg 1536w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-15x12.jpg 15w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"welche-anwendungen-kann-ztna-schutzen\">Quelles applications ZTNA peut-il prot\u00e9ger ?<\/h2>\n\n<p>ZTNA prot\u00e8ge toutes les applications en r\u00e9seau h\u00e9berg\u00e9es sur les r\u00e9seaux de l&rsquo;entreprise ou disponibles sur le cloud public.\nCela inclut des applications telles que Wiki ou Jira ou tout autre type de r\u00e9f\u00e9rentiel ou d&rsquo;application de billetterie.\nZTNA n&rsquo;offre aucune protection pour les applications dont le client n&rsquo;est pas propri\u00e9taire.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"bestandteile-von-ztna\">Composants de ZTNA<\/h2>\n\n<p>Il existe trois composants diff\u00e9rents pour Sophos ZTNA :<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Sophos Central:<\/strong> fournit une plate-forme d&rsquo;administration en nuage pour tous les produits Sophos, y compris Sophos ZTNA, qui est compatible avec le nuage et permet un d\u00e9ploiement, une gestion des politiques et des rapports faciles.<\/li><li><strong>Sophos ZTNA Gateway :<\/strong> une appliance virtuelle pour la protection des applications en r\u00e9seau sur site ou sur le cloud public, avec un support initial pour AWS et VMware ESXi et qui prendra bient\u00f4t en charge Azure, Hyper-V et Nutanix.<\/li><li><strong>Sophos ZTNA Client :<\/strong> offre une connectivit\u00e9 transparente aux applications bas\u00e9es sur l&rsquo;identification des utilisateurs finaux et l&rsquo;\u00e9tat des appareils.\nIl est facile \u00e0 d\u00e9ployer et re\u00e7oit l&rsquo;\u00e9tat des appareils du Centre de s\u00e9curit\u00e9 Windows.\nAu d\u00e9but, il ne supportera que Windows, mais il sera bient\u00f4t compatible avec macOS, Linux et les syst\u00e8mes d&rsquo;exploitation mobiles iOS et Android.  <\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"wann-kann-sophos-ztna-genutzt-werden\">Quand utiliser Sophos ZTNA ?<\/h2>\n\n<p>Sophos est fier d&rsquo;annoncer que le <a href=\"https:\/\/www.sophos.com\/en-us\/products\/zero-trust-network-access\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">programme d&rsquo;acc\u00e8s anticip\u00e9 \u00e0 Sophos Zero Trust Network Access <\/a>(ZTNA) a d\u00e9j\u00e0 commenc\u00e9. La premi\u00e8re phase permettra l&rsquo;acc\u00e8s sans client \u00e0 des applications de navigateur telles que les applications CRM et de ticketing (JIRA).\nLa phase suivante comprendra d&rsquo;autres d\u00e9veloppements, tels que la prise en charge des clients Windows avec d\u00e9ploiement int\u00e9gr\u00e9 en plus d&rsquo;Intercept X, une s\u00e9curit\u00e9 synchronis\u00e9e pour Device Health, des fournisseurs d&rsquo;identit\u00e9 suppl\u00e9mentaires et une passerelle pour AWS. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"lizenzierung-und-preisgestaltung\">Licence et tarification<\/h2>\n\n<p>Comme nous le savons d\u00e9j\u00e0 avec d&rsquo;autres produits Central, ZTNA est licenci\u00e9 par utilisateur et non par appareil.\nUn utilisateur disposant de plusieurs appareils n&rsquo;a donc besoin que d&rsquo;une seule licence.\nUne version d&rsquo;essai gratuite sera \u00e9galement disponible au lancement, afin que les utilisateurs puissent jeter un coup d&rsquo;\u0153il sous le capot avant de d\u00e9cider d&rsquo;acheter la licence.  <\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sophos a r\u00e9cemment publi\u00e9 la version b\u00eata publique de son nouveau produit Sophos Zero Trust Network Access (ZTNA). Tout le monde peut maintenant s &lsquo;inscrire au programme ZTNA Early Access . Examinons ce qu&rsquo;est le mod\u00e8le de s\u00e9curit\u00e9 Zero Trust et ce qui en fait l&rsquo;un des cadres de cybers\u00e9curit\u00e9 les plus s\u00fbrs au monde. [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":36931,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[371],"tags":[],"class_list":["post-85434","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/85434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/comments?post=85434"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/85434\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media\/36931"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media?parent=85434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/categories?post=85434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/tags?post=85434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}