Le périmètre ne tient plus face au télétravail, au BYOD, aux prestataires et au Shadow IT. Une seule connexion compromise, et l’attaquant se balade latéralement comme en terrain conquis. La riposte, c’est une culture de l’accès : décisions en temps réel, basées sur le contexte et pas sur une appartenance réseau. Eclairage…
Les enseignements du dernier baromètre du CESIN confirment une réalité persistante : le trio phishing, exploitation de failles et attaques via des tiers reste le vecteur dominant des cyberattaques, avec le vol de données comme conséquence majeure dans 52 % des cas. Ce constat souligne les limites d’une sécurité périmétrique où l’accès au réseau vaut encore trop souvent confiance aveugle.
Dans un environnement de travail éclaté, l’enjeu consiste désormais à affiner le contrôle en fonction du profil de chaque utilisateur.
C’est précisément ici que l’architecture SASE prend tout son sens. Si le SASE est aujourd’hui un pilier bien connu de l’architecture cloud et réseau, l’attention reste encore trop souvent limitée aux seules questions d’infrastructure. La sécurité est tout aussi cruciale, des pare-feu aux couches d’inspection, au même titre que la périphérie (Edge). Celle-ci englobe le SD-WAN, le routage des paquets, ainsi que la localisation et les modalités de connexion des utilisateurs.
Ces éléments sont bien sûr incontournables. En effet, il est impossible de mettre en place une sécurité de nouvelle génération si l’on ne peut neutraliser les menaces et appliquer des règles avant que les données n’atteignent le réseau ou les applications cloud. Pourtant, l’aspect « Accès » de l’acronyme est souvent moins mis en avant, bien qu’il constitue l’élément différenciateur de l’architecture SASE. Il régit pourtant l’intégralité du contexte de connexion : de l’identité de l’utilisateur et de son terminal jusqu’à la destination, l’horaire et son objectif.
L’accès n’est plus une simple porte
Pendant longtemps, l’accès a constitué un moyen d’entrer ou de sortir utilisé par tous, employés ou collaborateurs extérieurs, dignes de confiance ou non. Aujourd’hui en revanche, les entreprises sont bien trop complexes pour appliquer cette vision. Elles emploient des collaborateurs en télétravail, font appel à des fournisseurs tiers, appliquent des politiques BYOD et font face à l’expansion du Shadow IT, soit autant de pratiques qui induisent de nouveaux risques.
Pourtant, la plupart des modèles d’accès n’ont pas évolué dans la mesure où le raisonnement sur lequel ils reposent est resté le même. Ainsi, toute personne possédant les bons identifiants, à savoir nom d’utilisateur, mot de passe et éventuellement code d’authentification multi-facteurs, peut accéder au réseau et bénéficier d’un accès étendu sur la base d’une hypothèse obsolète : « toute personne connectée au réseau est par définition digne de confiance. » Un principe à haut risque dont les failles sont quotidiennement exploitées : Des cybercriminels volent les identifiants, exploitent la vulnérabilité des VPN et se déplacent latéralement après avoir pénétré dans le réseau. Si l’accès n’est pas lié à l’identité, au comportement et au risque, il suffit d’une seule et unique connexion compromise pour ouvrir la porte à tous les dangers. Le contexte est important, puisque l’accès doit refléter le risque, le comportement et l’environnement.
C’est ici qu’intervient la notion de sensibilisation. Il ne s’agit en effet pas uniquement de savoir qui est l’utilisateur, mais aussi de connaître la manière, le lieu et les conditions dans lesquelles il souhaite accéder au réseau. Cette approche nécessite de repenser non seulement la façon dont l’accès est accordé, mais également dont il est défini sur la base de trois variables clés. Il s’agit d’abord d’évaluer le statut de gestion des appareils, puis de qualifier la nature des destinations selon qu’elles soient approuvées ou inconnues, et enfin de vérifier l’appartenance effective des utilisateurs à l’entreprise. Il n’est pas rare de créer des graphiques techniques recommandant un type d’accès particulier pour chaque combinaison d’appareils, de destinations et de personnes.
Des « personas » pour faciliter l’accès
Pour être utile, une recommandation doit être exprimée de manière compréhensible par toute l’entreprise. C’est à ce niveau que le remplacement des graphiques techniques par des cartes de personas peut faire la différence.
Qu’il s’agisse d’un dirigeant qui utilise un smartphone non managé, d’un collaborateur qui emploie un terminal partagé ou d’un sous-traitant extérieur, tous ont besoin d’un accès particulier qui induit des risques également particuliers. Les personas permettent d’adapter les règles à cette réalité en alignant les moyens de contrôle sur la manière dont les personnes travaillent effectivement et en assurant une protection à la fois plus intelligente et plus adaptative. Les règles reflètent les rôles métier plutôt que les attributs techniques.
Il convient également de reconnaître qu’en cas d’incident, une formation théorique suivie plusieurs mois auparavant perd toute son efficacité. À l’inverse, un accompagnement interactif et immédiat transforme l’erreur potentielle en un moment d’apprentissage concret. Cette approche de « coaching en temps réel » permet de moduler la réponse de sécurité avec une grande précision selon le contexte.
Ainsi, face à un risque élevé, le système interrompt immédiatement l’action tout en fournissant une explication pédagogique pour sensibiliser l’utilisateur au danger. Lorsque le risque est modéré, le dispositif privilégie la responsabilisation en demandant à l’utilisateur de confirmer ou de justifier sa démarche avant de poursuivre. Enfin, pour les situations à faible risque, l’accès reste fluide et autorisé, tout en garantissant une traçabilité rigoureuse par un enregistrement et une notification systématique.
Ce coaching en temps réel renforce la posture de sécurité de l’entreprise sans jamais entraver la productivité des collaborateurs. En instaurant ce dialogue continu, la sécurité devient plus intuitive et gagne en humanité. Cette vigilance adaptative accompagne chaque utilisateur pas à pas, permettant d’ajuster les niveaux de confiance de manière proactive en fonction de chaque interaction.
Passer des règles aux risques du réel
« Vérifiez, faites confiance, et continuez à vérifier. » C’est ce que permet l’approche de confiance adaptative continue où les décisions ponctuelles sont remplacées par une évaluation continue. Au lieu d’accorder l’accès une fois pour toutes en supposant que tout va bien, le degré de confiance est réévalué et actualisé en permanence, les niveaux de confiance étant ajustés en temps réel. Ces changements sont dictés par des signaux tels que la posture de l’appareil, le risque lié à l’application, le comportement et le lieu où a lieu la connexion.
Grâce à cette analyse contextuelle, le système détermine avec précision le niveau de confiance à attribuer à chaque instant. Pour visualiser ce mécanisme, il faut imaginer un entonnoir où convergent ces signaux afin de déclencher une réponse graduée : selon la situation, le système peut décider d’autoriser l’accès, de le restreindre ou de rediriger l’utilisateur vers un environnement spécifique. Dans une démarche plus pédagogique, il peut également choisir d’accompagner l’action par un conseil de sécurité ou, si le risque est trop important, de refuser purement et simplement l’accès. Ce processus de vérification ne se limite pas à la phase d’authentification initiale. Il reste actif durant toute la durée de la session, garantissant une protection constante tant que l’utilisateur est connecté.
Plus qu’une technologie, une nouvelle culture de l’accès
Compte tenu de l’évolution constante des méthodes de travail et des menaces auxquelles les organisations sont confrontées, l’approche de l’accès doit évoluer en parallèle. Il s’agit non seulement d’affiner les autorisations ou de renforcer les contrôles, mais également de repenser le socle proprement dit de la sécurité des entreprises. À mesure que celles-ci abandonnent un modèle rigide à base de rôles au profit de personas réelles, l’accès devient le point de convergence de tous les éléments. C’est le fil conducteur qui relie l’identité des utilisateurs, la posture des appareils, le comportement des applications et l’intention, avant de les transformer en décisions en temps réel.
Ce n’est que le début. La prochaine phase du SASE sera marquée par des signaux plus intelligents, des informations prédictives et une meilleure coordination entre les équipes réseau et sécurité, permettant d’anticiper les risques et non plus d’y réagir. L’approche Zero Trust est une pratique davantage qu’une acquisition, permettant aux bonnes personnes d’accéder aux bonnes ressources au bon moment et pour les bonnes raisons. Le SASE est l’outil qui permet d’adopter cet état d’esprit.
_____________________________
Par Steve Riley, vice-président et Field CTO de Netskope
_____________________________





puis