Blog de Reemo : bureau à distance et cybersécurité

VPN vs Zero Trust (ZTNA) : la transition clé de 2025 pour la sécurité des accès distants

Rédigé par Reemo | 15 avr. 2025 14:57:05

L’architecture réseau des entreprises évolue radicalement à l’ère du cloud et du travail hybride. De nombreux décideurs IT – qu’ils soient DSI ou RSSI – s’interrogent désormais sur l’avenir des VPN traditionnels face à l’essor du Zero Trust Network Access (ZTNA). Cette approche « zero trust » (zéro confiance accordée à priori) promet de renforcer la sécurité tout en s’adaptant mieux aux nouveaux usages. En 2025, la bascule du VPN vers le ZTNA s’accélère de manière inédite, au point que le modèle Zero Trust tend à devenir le nouveau standard de l’accès distant sécurisé. Pourquoi un tel engouement ? Quels bénéfices et défis apporte la convergence ZTNA - SASE ? Et comment les PME peuvent-elles, elles aussi, adopter le Zero Trust ?

Les limites du VPN traditionnel à l’ère moderne

Pendant plus de deux décennies, le VPN (Virtual Private Network) a été la pierre angulaire de l’accès distant en entreprise. En établissant un tunnel chiffré vers le réseau interne, le VPN a permis aux collaborateurs distants de faire comme s’ils étaient dans les murs de l’entreprise. Mais en 2025, ce modèle montre ses limites :

  • Accès trop large : Une fois connecté par VPN, l’utilisateur obtient souvent un accès étendu au réseau interne, comme s’il était sur site. Ce niveau de confiance implicite va à l’encontre du principe de moindre privilège. En cas de compromission du compte VPN (par exemple par vol de mot de passe ou malware), l’attaquant peut parcourir latéralement le réseau et atteindre de nombreuses ressources. C’est le syndrome du « château fort » : une fois le pont-levis abaissé, l’assaillant est libre de circuler à l’intérieur.

  • Surface d’attaque élargie : Le VPN requiert d’exposer certaines portes d’entrée du réseau (ports ouverts, concentrateur VPN en DMZ). Ces points d’accès peuvent être ciblés : des vulnérabilités VPN ont déjà permis des intrusions critiques. Par ailleurs, un VPN mal segmenté peut involontairement offrir une surface d’attaque importante aux acteurs malveillants.

  • Performance et expérience utilisateur : Les VPN traditionnels induisent souvent un routage sous-optimal. Typiquement, un employé en télétravail doit d’abord se connecter au réseau de son entreprise (parfois à l’autre bout du monde) pour accéder à des applications cloud qui, elles, sont hébergées sur Internet. Ce détour (« trombone réseau ») peut dégrader les performances et l’expérience utilisateur. À l’heure où la productivité et la réactivité sont critiques, ces latences ne sont plus tolérées par les usagers.

  • Gestion complexe à grande échelle : Gérer des centaines voire des milliers d’accès VPN (comptes, configurations clients, mises à jour d’appliances) représente une lourde charge pour les équipes IT. La moindre modification de droits d’accès peut nécessiter des changements de configuration réseau, avec un risque d’erreur de paramétrage.

En résumé, le VPN fonctionne sur un modèle de confiance implicite une fois la connexion établie. Avec ce paradigme, le VPN n’est plus adapté aux menaces actuelles ni à la dispersion des applications (souvent dans le cloud). Il est temps d’adopter une approche où aucun accès n’est accordé par défaut, et où chaque action est vérifiée : place au Zero Trust.

Zero Trust et ZTNA : un nouveau paradigme d’accès sécurisé

Le modèle Zero Trust propose une philosophie opposée à celle du VPN classique. Formulé simplement : « ne jamais faire confiance par défaut, toujours vérifier ». Cela signifie que chaque utilisateur ou dispositif, qu’il soit à l’intérieur ou à l’extérieur du réseau, doit continuellement prouver son identité et son autorisation pour chaque ressource demandée. Le Zero Trust Network Access (ZTNA) applique ce principe aux accès distants : au lieu de donner accès à tout un réseau, on ne donne accès qu’à une application ou ressource spécifique, après authentification forte et contrôle du contexte.

Dans une architecture ZTNA typique, l’utilisateur distant passe par un courtier d’accès (une sorte de portail sécurisé dans le cloud) qui valide son identité (via l’authentification multi-facteur, l’état de son terminal, son emplacement, etc.), puis le connecte uniquement à l’application ou au service requis. Contrairement au VPN, aucune connexion réseau directe n’est établie entre l’appareil de l’utilisateur et le réseau interne : l’accès est court-circuité au niveau applicatif. Le réseau de l’entreprise reste invisible et inaccessible, éliminant le risque d’explorer librement la « maison » une fois la porte d’entrée passée.

Avantages clés du ZTNA sur le VPN :

  • Sécurité renforcée : L’utilisateur ne voit que les applications pour lesquelles il est autorisé, et jamais le réseau lui-même. Cela réduit drastiquement la surface d’attaque. En cas de compromission d’un compte, l’impact est contenu à une application au lieu d’un réseau entier. De plus, la politique d’accès peut intégrer des contrôles en continu (par exemple, déconnexion automatique si l’appareil perd sa conformité ou si l’utilisateur change de contexte).

  • Moindre privilège par défaut : Le principe du moindre privilège est appliqué nativement : chaque requête d’accès est évaluée en fonction du rôle de l’utilisateur, de son appareil, de l’heure, etc. On n’accorde jamais plus de droits que nécessaire, là où un VPN classique ouvre souvent un large accès réseau par simplicité. Cette granularité empêche les escalades de privilège et mouvements latéraux.

  • Expérience utilisateur modernisée : Bien implémenté, le ZTNA peut offrir une expérience plus transparente. Par exemple, l’accès peut se faire via un simple navigateur web ou un agent léger, sans nécessiter de lancer un client VPN à part. Surtout, l’accès est direct via le cloud vers les applications (souvent hébergées elles-mêmes dans le cloud), ce qui évite les ralentissements des VPN centralisés. Certaines solutions Zero Trust offrent même des performances optimisées, comme Reemo, pour des usages intensifs (vidéo, 3D, etc.), prouvant que sécurité ne rime pas forcément avec lenteur.

  • Adapté au multi-cloud et au SaaS : En 2025, les données et applications des entreprises sont réparties entre datacenters internes, clouds publics et services SaaS. Le ZTNA est agnostique de l’emplacement de l’application : qu’elle soit sur Azure, AWS, en SaaS ou on-premise, le principe reste de connecter l’utilisateur à l’application sur Internet sans exposer l’IP ou le réseau sous-jacent. Le modèle s’adapte donc parfaitement aux environnements hybrides actuels, là où un VPN classique peine à tout englober.

Ces bénéfices expliquent que le paradigme Zero Trust a pris une ampleur considérable ces dernières années. Selon le Clusif (association française de sécurité), le concept a connu « une nette accélération depuis le début de la pandémie, l’essor du télétravail ayant obligé à revoir les politiques d’accès »​. En effet, la crise du COVID-19 a été un catalyseur : face à la nécessité soudaine de connecter des armées d’employés à distance, les limites des VPN sont apparues et le Zero Trust s’est imposé comme la voie à suivre. Les prédictions vont toutes dans le même sens : Gartner estime qu’en 2025, au moins 70 % des nouveaux déploiements d’accès distant se feront via des solutions ZTNA plutôt que des services VPN​ (contre moins de 10 % en 2021 !). Autrement dit, le Zero Trust est en passe de devenir la norme par défaut pour la sécurité des accès​.

Il existe aujourd’hui de nombreuses solutions pour mettre en œuvre le ZTNA. Les géants de la cybersécurité (Zscaler, Palo Alto, Cisco, Cloudflare, etc.) proposent des plateformes intégrées. Parallèlement, des acteurs innovants émergent avec des approches spécialisées. Par exemple, une solution comme Reemo constitue une alternative moderne et performante aux VPN traditionnels, en s’appuyant sur une architecture ZTNA pour fournir un accès à distance haute performance aux postes de travail. Ce type de plateforme, particulièrement adaptée aux cas d’usage nécessitant des postes distants haute performance ou hautement sécurisés, permet à des utilisateurs distants de travailler sur des environnements 3D ou des données sensibles avec une fluidité 4K à 60 fps, le tout sans jamais exposer le réseau de l’entreprise. Ce genre d’initiative illustre bien comment le Zero Trust n’est plus qu’un concept : c’est désormais une réalité concrète, avec des solutions opérationnelles pour répondre à des besoins métiers pointus.

Naturellement, adopter le ZTNA ne se fait pas en un clic. Cela demande de repenser l’architecture existante, d’intégrer l’authentification forte partout, de déployer des connecteurs sur les applications legacy, etc. Cependant, pour la plupart des décideurs techniques, l’équation est claire : les avantages en termes de sécurité et d’agilité surpassent largement les efforts initiaux. D’autant plus qu’une autre tendance majeure vient faciliter cette transition : la convergence des solutions Zero Trust au sein de cadres plus larges appelés SASE.

Convergence du ZTNA et du SASE : vers une sécurité unifiée

En 2019, le cabinet Gartner a introduit le concept de Secure Access Service Edge (SASE), qui préfigure l’unification du réseau et de la sécurité dans le cloud. Concrètement, une architecture SASE regroupe en un seul cadre les fonctions autrefois dissociées : le SD-WAN pour la connectivité réseau optimisée, et une panoplie de services de sécurité (CASB, passerelle web sécurisée, firewall applicatif, ZTNA, etc.), le tout délivré depuis le cloud. En 2025, cette vision est en passe de se réaliser : on assiste à une convergence où les solutions de Zero Trust Network Access s’intègrent nativement au sein d’offres SASE plus globales.

Les entreprises n’ont plus à assembler elles-mêmes une mosaïque d’outils : elles peuvent adopter une plateforme SASE unique qui couvrira à la fois les besoins de connexion sécurisée de leurs sites (remplaçant les VPN site-à-site par du SD-WAN managé) et les besoins d’accès distant Zero Trust pour leurs utilisateurs nomades. Cette convergence ZTNAet SASE apporte plusieurs bénéfices notables :

  • Simplicité et rationalisation : Un fournisseur SASE peut remplacer plusieurs solutions pointues. Plutôt que de gérer séparément un VPN distant, un firewall cloud, un CASB et un ZTNA, l’entreprise traite avec un guichet unique. Cela simplifie la gestion des configurations et des politiques de sécurité (une console unique pour tout piloter)​, et réduit les coûts opérationnels. Selon Gartner, les entreprises cherchent de plus en plus à consolider leurs outils réseau et sécurité dans une offre unifiée​. Reemo propose ainsi une approche unifiée pour la sécurisation de l’ensemble des accès distants.

  • Cohérence des politiques : En SASE, les règles de sécurité s’appliquent de manière cohérente quel que soit le vecteur d’accès. Par exemple, la même politique Zero Trust peut exiger un appareil à jour et une MFA, que l’utilisateur accède via le réseau interne, via le Wi-Fi d’un site distant (SD-WAN) ou via l’accès ZTNA. Cette homogénéité renforce la posture de sécurité globale : pas de trou dans la raquette dû à un silo technologique oublié.

  • Performance optimisée : Les grands fournisseurs SASE disposent souvent d’un réseau mondial de nœuds (Points of Presence) pour acheminer le trafic de manière optimale. L’utilisateur nomade se connecte au nœud SASE le plus proche, puis ses flux empruntent l’infrastructure cloud du fournisseur pour rejoindre l’application (qu’elle soit dans un datacenter ou un cloud tiers). On bénéficie ainsi d’une accélération réseau intégrée, réduisant la latence par rapport à un VPN centralisé traditionnel. Par ailleurs, l’approche « edge » du SASE évite de surcharger le cœur du réseau de l’entreprise : le filtrage de sécurité se fait dans le cloud, proche de l’utilisateur, délestant les liens centraux.

  • Évolutivité et flexibilité : Le modèle SASE, étant cloud, s’adapte à la croissance de l’entreprise. Ajouter 100 utilisateurs de plus, ou connecter un nouveau site, ne nécessite pas d’installer un nouvel appliance VPN ou un firewall supplémentaire : il suffit de les raccorder au cloud SASE. Cette élasticité est particulièrement utile dans des contextes de fusion-acquisition ou d’expansion rapide, où l’infrastructure doit suivre immédiatement. De plus, une plateforme SASE peut plus aisément intégrer de nouvelles fonctionnalités de sécurité sans nécessiter de déployer du matériel chez chaque client.

Bien entendu, la convergence ZTNA et SASE pose aussi des défis qu’il ne faut pas occulter :

  • Dépendance fournisseur : Adopter un SASE complet revient souvent à s’engager fortement avec un fournisseur unique pour de multiples fonctions critiques (réseau + sécurité). Les entreprises doivent donc bien évaluer la fiabilité et la pérennité de l’opérateur SASE choisi, et prévoir des plans de secours en cas de panne globale par exemple. La réversibilité et l’interopérabilité sont des points d’attention (risque d’enfermement propriétaire).

  • Complexité de la transition : Passer d’architectures traditionnelles à une architecture SASE ne se fait pas en un jour. Cela implique de migrer progressivement des connexions site-site, de rediriger le trafic Internet des succursales vers l’opérateur SASE, de configurer de nouvelles politiques… Durant la cohabitation (VPN legacy + nouveau ZTNA/SASE), l’entreprise doit redoubler de vigilance pour ne pas créer de failles involontaires. Un déploiement par phases est recommandé, avec éventuellement un pilote sur un périmètre restreint avant généralisation.

  • Montée en compétences : SASE introduit de nouveaux concepts pour les équipes réseau et sécurité. La frontière entre les deux s’estompe : le réseau devient piloté par des politiques de sécurité, et vice versa. Il peut être nécessaire de former les équipes ou de recruter des profils maîtrisant ces environnements cloud. Les processus internes (par ex, la gestion des changements, le support utilisateur) doivent aussi s’adapter à ce modèle « as-a-service » qui diffère de la gestion d’appliances sur site.

Malgré ces défis, la trajectoire est tracée. Gartner anticipe qu’à partir de 2025, les entreprises intégreront quasi systématiquement l’option SASE dans leurs réflexions d’investissement réseau/sécurité​. Par exemple, 65 % des achats de SD-WAN d’ici 2027 seront groupés avec une offre SASE (contre 20 % en 2024). En clair, le marché converge rapidement vers des solutions unifiées. Les fournisseurs l’ont bien compris : on assiste à des rapprochements et rachats dans le secteur pour proposer des plateformes tout-en-un. Pour les responsables techniques, l’implication est qu’à terme, on ne raisonnera plus en termes de produit VPN, de produit firewall, etc., mais en termes d’architecture globale d’accès sécurisé. Le ZTNA ne sera alors plus une brique isolée, il sera une composante intégrée d’un service complet englobant l’ensemble des accès de l’entreprise.

Adoption du Zero Trust par les PME : avantages et bonnes pratiques

Qu’en est-il des petites et moyennes entreprises dans tout cela ? Souvent moins dotées en ressources humaines et financières que les grands groupes, les PME pourraient sembler à la traîne sur des concepts avancés comme le Zero Trust. Pourtant, elles ont tout intérêt à s’y intéresser de près, car les menaces ne les épargnent pas – au contraire. D’après Orange Cyberdefense, en 2023 les PME sont particulièrement vulnérables aux cyberattaques, avec un coût moyen d’une fuite de données estimé à 1,9 million de dollars pour les entreprises de moins de 500 employés. Une telle perte peut mettre en péril la survie même de la PME. Par ailleurs, la généralisation du télétravail concerne aussi les petites structures : près d’une PME sur deux en France y recourait en 2022​, élargissant d’autant la surface d’exposition aux risques. Enfin, la numérisation accrue des PME (adoption massive de solutions SaaS pour la bureautique, la CRM, etc.) fait tomber les barrières traditionnelles du périmètre réseau : les données se baladent hors du bureau, dans le cloud, sur les appareils mobiles.

Dans ce contexte, le modèle Zero Trust et le ZTNA offrent aux PME un cadre attractif pour sécuriser leur SI de manière proactive, sans forcément exploser les coûts :

  • Sécurité renforcée dès maintenant : Le Zero Trust permet de réduire la surface d’attaque immédiatement, en limitant drastiquement l’accès par défaut aux données sensibles. Chaque utilisateur n’accède qu’à ce qui lui est strictement nécessaire, ce qui réduit les risques qu’une compromission se propage. Par exemple, si un compte d’employé est piraté, le voleur n’aura pas accès à l’ensemble du réseau, seulement à une application isolée – limitant dégâts potentiels. Pour une PME qui ne survivrait peut-être pas à une grosse fuite de données, ce cloisonnement est salutaire.

  • Protection du travail à distance : Avec des équipes souvent dispersées ou en home office, appliquer un contrôle uniformisé sur tous les accès – qu’ils viennent du bureau ou de l’extérieur – est essentiel. Le Zero Trust met tous les accès sur un pied d’égalité : chaque connexion, locale ou distante, est authentifiée et autorisée de la même façon. Cela veut dire qu’un collaborateur en télétravail sur son Wi-Fi domestique bénéficie du même niveau de sécurité que s’il était dans les locaux de l’entreprise, car aucune confiance implicite n’est accordée au réseau. Pour la PME, c’est un gage de sérénité : les salariés distants ne créent pas de faille béante dès qu’ils quittent le siège.

  • Simplification de l’IT via le cloud : Ironiquement, adopter le Zero Trust peut, dans certains cas, simplifier l’informatique de la PME. En effet, beaucoup de solutions ZTNA sont proposées en mode cloud managé, éliminant le besoin d’installer et maintenir des appliances VPN ou autres équipements de sécurité complexes sur site. Par exemple, plutôt que d’avoir un serveur VPN à gérer, la PME peut opter pour un service cloud qui authentifie les utilisateurs et les connecte aux applications SaaS directement. Cela peut même améliorer les performances : en se substituant aux VPN pour accéder aux ressources cloud, le Zero Trust évite des détours et offre un accès plus direct​. Pour une PME aux moyens limités, déléguer cette complexité à un prestataire cloud permet de rester concentrée sur son cœur de métier.

  • Conformité et image de marque : Bien que la conformité réglementaire ne soit pas forcément la première motivation d’une PME, adopter des principes Zero Trust aide à structurer la sécurité (accès centralisés, journaux de connexion, contrôle strict des données) et donc à répondre plus facilement aux exigences de régulations ou des donneurs d’ordre. De plus, afficher une approche de sécurité moderne peut devenir un argument commercial : certaines grandes entreprises exigent de leurs fournisseurs (souvent des PME) des garanties de sécurité. Montrer qu’on a mis en place une architecture Zero Trust peut rassurer et ouvrir des portes commerciales, là où un VPN basique pourrait être perçu comme un point faible.

Bonnes pratiques pour les PME : 

Comment une PME peut-elle concrètement embrasser le Zero Trust ? Voici quelques pistes actionnables pour un démarrage progressif :

  1. Sensibiliser et convaincre en interne : La démarche doit être portée par la direction (CEO, DSI) pour être efficace. Il s’agit d’expliquer que la sécurité Zero Trust n’est pas qu’un coût, mais un investissement vital pour protéger l’avenir de l’entreprise. S’appuyer sur quelques cas concrets d’attaques évitées ou de pertes évitables aide à créer le déclic.

  2. Mettre en place les fondations (MFA, inventaire) : Le Zero Trust repose d’abord sur une identité robuste. Une PME doit au minimum déployer l’authentification multi-facteur (MFA) sur tous les accès sensibles (messagerie, VPN s’il existe encore, outils cloud). C’est un quick win indispensable. En parallèle, établir un inventaire à jour des utilisateurs, des appareils et des applications est crucial (savoir qui a accès à quoi). Un annuaire central avec les entrées/sorties du personnel bien gérées évite des comptes fantômes oubliés​.

  3. Choisir une solution adaptée : Inutile de réinventer la roue en interne – il existe des offres ZTNA pour PME faciles à déployer. Beaucoup d’éditeurs proposent des versions cloud de leurs outils, parfois même intégrées à des suites existantes (par ex., certaines offres Microsoft, Google ou Cisco ciblent les PME). On peut aussi faire appel à un intégrateur MSP/MSSP qui déploie un ZTNA en mode service managé. L’important est de choisir une solution simple d’utilisation (peu de configuration pour les admins, transparence pour les utilisateurs) afin d’encourager l’adoption. Par exemple, une solution qui permet d’accéder aux applis via un portail web sécurisé, sans config complexe côté client, sera vite adoptée.

  4. Segmenter et prioriser les applications : Inutile de tout basculer d’un coup. Identifiez d’abord les actifs critiques (serveur de fichiers sensible, base de données client, application métier névralgique) et isolez-les derrière un accès Zero Trust, voir même conteneurisé à l’image de Reemo Containers. On peut commencer par exiger une MFA additionnelle et un accès ZTNA pour ces ressources, tout en laissant des accès moins critiques en VPN classique temporairement. Ensuite, étendre progressivement la couverture Zero Trust à d’autres applications au fil du temps. Cette approche par étapes permet d’apprendre en marchant et de montrer rapidement des bénéfices sans attendre un big bang global.

  5. Former et accompagner les utilisateurs : Le meilleur système technique peut être mis en échec par l’humain. Il faut expliquer aux employés les changements (par ex., « vous n’utiliserez plus ce VPN, mais un portail d’accès, c’est pour mieux protéger les données »). Insister sur l’importance de ne pas contourner les procédures. Dans une petite structure, une culture de sécurité peut se diffuser vite si on implique tout le monde. Profitez-en : le Zero Trust n’est pas qu’une affaire d’outil, c’est un état d’esprit à adopter au quotidien (vérifier les expéditeurs d’email, signaler les comportements anormaux, etc.).

  6. Évaluer régulièrement les progrès : La sécurité est un processus continu. Mettez en place des indicateurs (nombre d’incidents évités, temps de connexion amélioré, satisfaction des utilisateurs, etc.). Valorisez les succès (par ex., « Grâce au nouveau système, on a pu détecter une tentative d’accès suspect et le bloquer »). Ces retours positifs encourageront à poursuivre l’investissement dans le Zero Trust.

En suivant ces étapes, même une PME sans équipe sécurité dédiée peut amorcer son virage vers le Zero Trust. Par ailleurs, les autorités encouragent cette démarche : en 2024, des agences gouvernementales de cybersécurité à travers le monde ont recommandé aux entreprises de toutes tailles (donc y compris les PME) d’adopter des solutions Zero Trust, SSE/SASE pour améliorer la sécurité des accès. Preuve que le Zero Trust n’est plus réservé aux géants : c’est désormais un impératif qui concerne tout le tissu économique, start-ups et PME comprises.

2025, année charnière : pourquoi la bascule VPN → ZTNA s’accélère

Que ce soit pour une grande entreprise internationale ou une PME locale, 2025 marque un tournant décisif dans l’abandon progressif du VPN au profit du ZTNA. Plusieurs facteurs convergent cette année pour expliquer l’accélération de cette bascule :

  • Hybridation du travail pérennisée : Le télétravail massif de 2020-2021 s’est transformé en mode de travail hybride durable. Les entreprises ont pris du recul et investissent désormais dans des solutions pérennes pour connecter leurs employés distants. Le VPN, mis en place souvent dans l’urgence, est revisité : beaucoup de DSI profitent de 2025 pour remplacer ces solutions temporaires par une architecture Zero Trust plus scalable et adaptée au long terme du travail hybride.

  • Menace cyber galopante : Les cyberattaques n’ont jamais été aussi sophistiquées et fréquentes (ransomwares ciblant les accès VPN, vols de sessions VPN, etc.). Les modèles de sécurité périmétriques montrent leurs limites face à des attaquants qui n’hésitent plus à exploiter la confiance implicite. En réaction, les entreprises accélèrent l’adoption du Zero Trust pour colmater les brèches et mitiger les risques d’intrusion. L’idée de « faire comme avant » n’est tout simplement plus tenable en 2025 au vu du niveau de menace : il faut un changement de paradigme rapide pour ne pas être la prochaine victime.

  • Maturité des solutions Zero Trust : Après quelques années d’offres parfois balbutiantes, le marché du ZTNA a gagné en maturité. De nombreuses références clients attestent des bienfaits du Zero Trust, les problèmes de jeunesse (latences, compatibilité applicative) ont été en grande partie résolus, et les offres se sont standardisées. Cette maturité technologique donne confiance aux décideurs pour franchir le pas en 2025 : on n’est plus dans l’expérimental, on est dans le prouvé. Les entreprises qui hésitaient par prudence disposent désormais de suffisamment de retours d’expérience pour y aller sereinement.

  • Impulsion réglementaire et stratégique : À plus haut niveau, l’année 2025 voit aussi l’aboutissement de stratégies nationales pro-Zero Trust. Par exemple, aux États-Unis, une directive fédérale impose aux agences gouvernementales de passer au Zero Trust (résultat d’un ordre exécutif de 2021)​. En France et en Europe, les régulateurs et assureurs cybersécurité recommandent également des architectures Zero Trust. Cette pression institutionnelle crée un climat où adopter ZTNA n’est pas seulement un choix technique, mais aussi une décision de conformité et de bonne gouvernance. Les conseils d’administration s’emparent du sujet, poussant les RSSI à accélérer la transition pour être alignés avec les bonnes pratiques de l’industrie.

  • Alignement avec la transformation cloud : En 2025, la plupart des entreprises ont amorcé ou accompli une profonde transformation digitale : migration vers le cloud, adoption du SaaS, mobilité accrue. Le VPN traditionnel devient un obstacle dans ces environnements fluides où les ressources sont partout. À l’inverse, le Zero Trust s’aligne naturellement avec un SI distribué : il traite Internet comme le nouveau réseau de référence et sécurise les accès de façon distribuée. Ainsi, la bascule vers le ZTNA s’inscrit souvent comme une brique logique dans les programmes de transformation cloud en cours. Il ne s’agit plus d’un projet isolé, mais d’une pièce du puzzle global de modernisation du SI.

  • Meilleure expérience employé : La nouvelle génération de travailleurs est peu encline à accepter les lourdeurs des outils VPN (clients peu ergonomiques, déconnexions, lenteurs). Proposer un accès plus souple et transparent via des portails ou applications Zero Trust contribue à une meilleure expérience utilisateur. En 2025, les entreprises accordent une importance croissante à l’expérience numérique de leurs collaborateurs (numérique étant un facteur de rétention des talents). Le ZTNA est parfois « vendu » en interne non seulement comme un projet sécurité, mais aussi comme un projet d’amélioration de l’environnement de travail (accès plus rapides, moins de frictions). Ce double bénéfice accélère son acceptation et son déploiement.

Compte tenu de tous ces facteurs, il n’est pas surprenant que les courbes d’adoption du Zero Trust s’envolent en 2025. Les études montrent que la majorité des nouvelles implémentations d’accès distant se font désormais en Zero Trust​, reléguant le VPN au second plan pour les cas particuliers. Néanmoins, la tendance de fond est claire et irréversible : la confiance implicite n’a plus sa place dans la cybersécurité moderne.

Pour les décideurs IT et les RSSI, 2025 apparaît ainsi comme le moment opportun pour acter ce changement. Ceux qui ont pris de l’avance en récoltent déjà les fruits (réduction des incidents, agilité accrue, visibilité centralisée). Ceux qui accusent du retard s’exposent à des risques accrus et pourraient devoir rattraper précipitamment le mouvement sous la contrainte d’un incident ou d’une exigence de partenaires. Mieux vaut donc anticiper et planifier calmement cette transition du VPN vers le ZTNA, tant qu’elle peut se faire stratégiquement et non dans l’urgence.

En conclusion, la bascule VPN → ZTNA en 2025 n’est pas qu’un effet de mode de plus dans l’IT : c’est une évolution de fond, dictée par les changements structurels de nos façons de travailler et par l’impératif de renforcer la cyber-résilience. À l’image du passage du téléphone filaire au mobile, on assiste à un changement de paradigme dans la façon dont on conçoit l’accès aux ressources numériques de l’entreprise. Le Zero Trust apporte la flexibilité, la sécurité granulaire et l’adaptation au cloud que le VPN traditionnel ne pouvait plus assurer. Pour les organisations, grandes ou petites, il s’agit d’une opportunité d’assainir leur sécurité tout en gagnant en efficacité. Et pour les responsables techniques, c’est l’occasion de moderniser l’architecture réseau de leur entreprise avec des solutions pensées pour les défis d’aujourd’hui… et de demain. Le rendez-vous est pris : l’ère post-VPN est bel et bien lancée.