Épreuve E6 • BTS SIO SISR • 2025-2026

Veille Technologique

Du modèle VPN traditionnel au Zero Trust et au ZTNA

Sujet & Problématique

En quoi le modèle Zero Trust et le ZTNA constituent-ils une évolution plus adaptée que les VPN traditionnels pour sécuriser les accès aux infrastructures sensibles ?

Ayoub Touil Option SISR 2025-2026
Veille technologique — Zero Trust & ZTNA (Outscale)
1 Contexte 2 Technologies 3 Actualités 4 Flux RSS 5 Conclusion

Contexte

Introduction

Depuis leur apparition dans les années 1990, les VPN ont été la solution de référence pour sécuriser les accès distants. Mais dans un contexte où le cloud, le télétravail massif et les menaces sophistiquées redéfinissent les périmètres de sécurité, ce modèle montre ses limites.

Le ZTNA (Zero Trust Network Access) — formalisé par le NIST SP 800-207 (2020) et recommandé par l'ANSSI (guide ANSSI-PA-111, juin 2025) — propose une approche radicalement différente : accès granulaire par application, vérification continue de l'identité, applications masquées sur Internet.

65%
des entreprises subissent des incidents VPN/an
Zscaler ThreatLabz, 2025
96%
des entreprises adoptent ou prévoient Zero Trust
Zscaler ThreatLabz, 2025
70%
des nouveaux accès distants seront ZTNA d'ici fin 2025
Gartner, 2025
92 Mds $
marché Zero Trust projeté en 2030
Grand View Research, 2024

Pourquoi ce thème ?

Mon intérêt s'est cristallisé lors de mon stage chez Outscale, fournisseur cloud souverain certifié SecNumCloud. J'ai été confronté à une situation concrète : l'arrivée à échéance de certificats VPN sur une plateforme sensible, nécessitant une intervention manuelle sur les postes utilisateurs.

Cette expérience illustre les contraintes opérationnelles du VPN — et m'a conduit à m'interroger sur les alternatives ZTNA pour des environnements cloud exigeants.

Lien avec mon parcours

En BTS SIO option SISR, je suis directement concerné par la sécurisation des accès distants et la gestion des identités. La maîtrise du Zero Trust constitue désormais un prérequis pour tout profil SISR. Je rejoins l'EFREI Paris — Majeure Réseaux & Sécurité à la rentrée 2026, où ces compétences (IAM, SASE, Zero Trust) seront au cœur de la formation.

Termes clés

VPN

Virtual Private Network — tunnel chiffré entre un terminal distant et le réseau d'entreprise. Modèle historique d'accès distant, mais basé sur la confiance implicite.

Zero Trust

Paradigme : "ne jamais faire confiance, toujours vérifier". Impose une vérification systématique, continue et granulaire de toute demande d'accès (NIST SP 800-207).

ZTNA

Zero Trust Network Access — déclinaison technique du Zero Trust pour l'accès aux applications. Accès granulaire par application, sans exposer le réseau.

Moindre privilège

Chaque entité (utilisateur, service, terminal) ne reçoit que les droits strictement nécessaires à sa tâche, limitant la surface d'attaque.

Microsegmentation

Cloisonnement fin des flux réseau pour isoler les applications et bloquer la propagation latérale d'une attaque au sein du SI.

MFA

Authentification Multi-Facteurs — mécanisme essentiel du Zero Trust pour vérifier l'identité de manière robuste, combinant plusieurs facteurs indépendants.


Évolution technologique

Du VPN traditionnel au Zero Trust et au ZTNA — analyse comparative.

3.1 — Les VPN traditionnels : genèse et fonctionnement

Les VPN ont été développés dans les années 1990 pour répondre à un besoin de sécurisation des échanges sur Internet. Leur principe : création d'un tunnel chiffré entre un terminal distant et le réseau d'entreprise.

Évolution des protocoles :

  • PPTP (Microsoft, mid-90s) — chiffrement jusqu'à 128 bits, première solution large échelle
  • L2TP/IPSec — chiffrement 256 bits, plus robuste
  • OpenVPN — référence actuelle, certificats numériques, 256 bits

Deux modes opératoires : Transport (chiffre uniquement la charge utile) et Tunneling (encapsule et chiffre l'intégralité du paquet IP).

3.2 — Avantages historiques du VPN

  • Chiffrement des échanges — protection des données en transit contre l'interception
  • Accès réseau d'entreprise — ressources internes accessibles comme si l'utilisateur était sur site
  • Anonymisation IP — masquage de l'adresse réelle, contournement de restrictions géographiques
  • Compatibilité éprouvée — technologie mature, documentée, supportée par tous les systèmes

Efficace dans un contexte majoritairement on-premise, avec un télétravail occasionnel et sans cloud généralisé.

3.3 — Limites actuelles des VPN

  • Confiance implicite — une fois connecté, l'utilisateur a accès à l'ensemble du réseau, facilitant les mouvements latéraux
  • Inadaptation au cloud — le backhaul du trafic vers le datacenter central génère latence et goulets d'étranglement
  • Surface d'attaque élargie — concentrateurs VPN exposés sur Internet, cibles privilégiées (65% des entreprises subissent des incidents VPN/an — Zscaler 2025)
  • Gestion binaire des accès — pas de granularité par application, difficulté à appliquer le moindre privilège
  • Scalabilité limitée — la pandémie a révélé les failles des infrastructures VPN face au télétravail massif

3.4-3.5 — Apparition et principes du Zero Trust

Le concept Zero Trust a été formalisé en 2010 par John Kindervag (Forrester Research). Il remet en cause le modèle "château fort" : dur à l'extérieur, mou à l'intérieur.

Reconnu par :

  • NIST SP 800-207 (août 2020) — définition de référence internationale
  • ANSSI — avis scientifique avril 2021 + guide complet juin 2025

Les 5 principes fondamentaux :

  • Vérification explicite — chaque accès authentifié selon identité, état du terminal, localisation, contexte
  • Moindre privilège — droits strictement nécessaires, durée limitée
  • Vérification continue — confiance réévaluée en permanence, pas seulement à l'authentification
  • Microsegmentation — cloisonnement fin des flux, empêche les mouvements latéraux
  • Identité comme nouveau périmètre — l'IP ne garantit plus l'accès, seule l'identité vérifiée compte

« Le Zero Trust est avant tout un concept d'architecture dédié au renforcement de la sécurité d'accès aux ressources et aux services, et non pas une technologie en soi. » — ANSSI, 2021

3.6 — Le ZTNA, composante concrète du Zero Trust

Le ZTNA est la déclinaison opérationnelle du Zero Trust pour l'accès aux applications. Selon Gartner : il crée une limite d'accès logique basée sur l'identité et le contexte, autour d'une application.

  • Accès par application, non par réseau — pas de visibilité sur le reste du réseau
  • Architecture "inside-out" — les applications ne sont pas exposées sur Internet, masquées derrière un broker
  • Vérification continue et contextuelle — état du terminal, comportement, localisation
  • Cloud-native — intégration naturelle dans les architectures multi-cloud, SaaS, hybrides
  • Granularité fine — politiques par utilisateur, groupe, application, ressource

Le ZTNA n'est pas un simple remplacement du VPN, mais une évolution architecturale profonde qui redéfinit la manière dont les accès sont contrôlés, vérifiés et accordés.

3.7 — Comparaison VPN vs ZTNA

Critère VPN Traditionnel ZTNA
Modèle de confiance Confiance implicite après auth (castle-and-moat) Never trust, always verify — vérification continue
Niveau d'accès Accès réseau global → risque de mouvements latéraux Accès granulaire par application uniquement
Performance / Latence Backhaul via datacenter central → latence Connexions directes aux apps cloud → faible latence
Exposition Internet Concentrateurs VPN exposés, adresses IP publiques Applications masquées, non exposées directement
Vérification posture sécurité Uniquement authentification utilisateur Identité + état terminal + comportement + contexte
Scalabilité Matériel dédié, limites de dimensionnement Cloud-native, élasticité automatique
Adaptation cloud / hybride Modèle centré datacenter — inadapté au SaaS Conçu pour multi-cloud, SaaS, hybride

Source : Sections 3.7 de la synthèse — Gartner / Zscaler / Fortinet

Visualisations & Schémas

Parts de marché estimées ZTNA 2026

Zscaler 22% Palo Alto 18% Cisco 15% Cloudflare / Autres 45%

Évolution marché ZTNA 2025–2030

Croissance ×3,1 avec CAGR de 25,5%

Cycle d'authentification ZTNA — Architecture "Inside-Out"

L'application n'est jamais exposée directement sur Internet — le connecteur initie une connexion sortante vers le broker

Utilisateur Terminal quelconque
TLS mutuel
Broker ZTNA Vérification identité + contexte
Identité MFA Posture terminal Politique d'accès
Tunnel sortant
Connecteur Connexion sortante uniquement
Accès privé
Application Invisible sur Internet

Source : NIST SP 800-207 · Architecture ZTNA Gartner 2024



Flux RSS en direct

Agrégation en temps réel via Inoreader — démonstration live.

Méthodologie de veille

1

Collecte automatisée

Flux RSS via Inoreader (CERT-FR, SecurityWeek, Zscaler Blog) + alertes Google Alerts sur "Zero Trust ZTNA", "VPN vulnérabilité" et "ANSSI Zero Trust".

2

Analyse critique

Croisement systématique des sources avant validation : annonce commerciale vérifiée par publication institutionnelle indépendante (ANSSI, NIST).

3

Capitalisation

Synthèse publiée sur ce portfolio. Contextualisation par les situations réelles vécues en stage (Outscale, Fnac Darty).


Actualités marquantes

Deux sources clés issues de ma veille, commentées.

2025 Zscaler ThreatLabz Rapport technique
Actualité n°1

Rapport Zscaler ThreatLabz 2025 — Les risques liés aux VPN

Zscaler, leader mondial du marché ZTNA, a publié en 2025 un rapport détaillé sur les risques liés aux VPN, basé sur une enquête menée auprès de 632 professionnels IT et cybersécurité à travers le monde. Il met en lumière quatre tendances majeures :

65% des entreprises subissent des incidents de sécurité liés aux VPN chaque année
65% prévoient de remplacer leurs services VPN dans les 12 prochains mois
96% ont adopté, déploient ou prévoient d'adopter une stratégie Zero Trust
92% craignent d'être victimes d'un ransomware via des vulnérabilités VPN

Le rapport alerte également sur les faux Zero Trust : certains fournisseurs VPN rebaptisent simplement leurs solutions "Zero Trust" sans changer fondamentalement l'architecture. Un VPN hébergé dans le cloud reste exposé avec des adresses IP publiques.

Consulter la source
Commentaire personnel

Cette actualité est particulièrement significative pour ma veille car elle confirme de manière factuelle et chiffrée les limites du modèle VPN identifiées dans ma synthèse. Elle montre que la transition vers le ZTNA n'est pas une tendance émergente, mais une transformation en cours. Pour un profil SISR, cela signifie que la maîtrise du ZTNA deviendra rapidement une compétence attendue sur le marché, au même titre que la gestion des VPN l'a été pendant deux décennies. Le rapport met aussi en garde contre l'adoption marketing du Zero Trust sans compréhension architecturale réelle — ce qui renforce l'importance d'une formation solide sur les fondamentaux.

20 juin 2025 ANSSI Guide officiel
Actualité n°2

Publication du guide ANSSI — « Modèle Zero Trust : Les fondamentaux » (ANSSI-PA-111)

L'ANSSI a publié en juin 2025 un guide complet intitulé « Modèle Zero Trust — Les fondamentaux » (référence ANSSI-PA-111), destiné à accompagner les organisations françaises dans l'adoption progressive du Zero Trust. Ce document s'appuie sur l'avis scientifique d'avril 2021 et propose une dizaine de recommandations concrètes.

Points clés du guide :

  • Réaliser une analyse de risque préalable et cartographier le SI avant tout déploiement
  • Adopter une démarche incrémentale — commencer par les apps Web/cloud, puis étendre
  • Le Zero Trust complète le modèle périmétrique, il ne le remplace pas
  • Exclure les postes d'administration du modèle Zero Trust — doctrine d'administration sécurisée maintenue
Consulter la publication ANSSI
Commentaire personnel

Cette publication de l'ANSSI est essentielle pour ma veille car elle fournit un cadre de référence institutionnel français. Elle légitime l'approche Zero Trust tout en la tempérant par des recommandations pragmatiques — évitant l'écueil de l'effet de mode marketing des éditeurs. Pour un étudiant en BTS SIO SISR, ce guide constitue une ressource pédagogique précieuse : il donne des repères concrets pour aborder le Zero Trust dans un contexte français, avec les spécificités réglementaires (NIS2, RGPD) et culturelles. Il confirme surtout que le Zero Trust n'est pas une révolution brutale, mais une évolution maîtrisée et progressive — ce qui correspond aux réalités des équipes IT que je rejoindrai.


Conclusion

Le VPN a constitué pendant deux décennies la solution de référence pour l'accès distant — mais ses limites structurelles sont désormais documentées : confiance implicite, accès réseau global, inadaptation au cloud, surface d'attaque élargie. Face à l'évolution des usages et des menaces, un changement d'approche s'impose.

Le Zero Trust — "ne jamais faire confiance, toujours vérifier" — place l'identité au cœur de la sécurité et impose une vérification continue et contextuelle. Le ZTNA en est la déclinaison concrète : accès granulaire par application, applications masquées, cloud-native. Le marché confirme cette adoption : 96% des entreprises ont adopté ou prévoient Zero Trust, et 70% des nouveaux accès distants seront ZTNA d'ici fin 2025 (Gartner / Zscaler). L'ANSSI recommande une adoption incrémentale en 2025.

Ouverture

Le Zero Trust s'étend progressivement à la protection des données (DLP), la sécurité des workloads cloud, des API et des environnements OT/IoT. Pour mon parcours — BTS SIO SISR puis EFREI Paris, Majeure Réseaux & Sécurité — les compétences en IAM, déploiement ZTNA et intégration SASE constitueront des atouts directement attendus sur le marché de l'ingénierie réseau et cybersécurité.