LMi-MAG20 Dec - Flipbook - Page 46
DOSSIER
Poste de travail
jourd’hui) n’ont pas forcément les mêmes façons
de travailler que les générations X (années 1970) ou Y
(années 1990). De plus, la refonte d’un environnement de
travail coûte cher à l’entreprise car, en plus des dépenses
liées aux nouveaux outils numériques et à leurs dysfonctionnements (d’ailleurs très élevés lors du télétravail), se
greffent des coûts de maintenance, sans oublier les coûts
mobiliers (casiers personnels et petites salles de réu
nion) et immobiliers (réaménagement des espaces avec
déplacement des prises et des lumières). La diversité des
projets est réelle, ce qui complexifie aussi la signification
réelle du digital workspace ; n’oublions pas que le digital
workspace n’existe pas sous la forme d’un produit ou
d’un service packagé qu’apprécient tant les entreprises,
surtout les PME et les ETI. C’est d’abord une approche
globale comme le rappelle Stéphane Padique.
Comment sécuriser un environnement
de digital workspace ?
L
a pandémie a donc non seulement montré les
faiblesses des réseaux d’entreprises, mais a aussi
engendré l’apparition de nouvelles failles, comme
le simple fait de connecter un ordinateur à un réseau WiFi personnel qui, de fait, est moins sécurisé qu’un
réseau WiFi professionnel. Quant au VPN massivement
déployé lors du télétravail, cette solution périmétrique,
qui fonctionne certes bien, n’est plus forcément adaptée
aux usages d’aujourd’hui d’autant que les applications sont
aussi à l’extérieur de l’entreprise. « Il ne faut pas croire
qu’en déployant un VPN, on se sent parfaitement protégé,
il y a aussi un agent, c’est donc une ouverture pour les
attaquants et d’un point de vue ergonomique, ce n’est pas
non plus optimal », reconnaît aussi Bernard Debauche, directeur produit & marketing chez Systancia, qui assimile
la sécurité comme un levier pour la performance et la productivité dans le cadre d’un projet de digital workspace.
Pour toutes ces raisons, l’approche zero trust fait son chemin. Cette architecture zero trust procure, en effet, une
sécurité transparente, car l’utilisateur se connecte une
fois et n’a pas à aller chercher un VPN en passant par un
© DR
PROFIL LINKEDIN
tinyurl.com/linkedin-Debauche
BERNARD DEBAUCHE
directeur produit & marketing
chez Systancia
« La caractéristique du zero trust est que vous ouvrez l’accès
à la ressource uniquement lorsqu’elle est utilisée. »
46 / décembre 2023 / janvier / février 2024
réseau interne de l’entreprise. Il faut donner l’accès le plus
simplifié possible sans avoir à s’authentifier pour chaque
application. « Chez Systancia, notre approche est donc
basée sur la sécurité des accès et des identités, il faut donc
activer ou désactiver l’accès suivant l’identité et le comportement de l’utilisateur en tenant compte du contexte.
On ne donne pas les mêmes droits à tous les utilisateurs.
Suivant la décision d’une entreprise, je peux par exemple
interdire l’accès d’un serveur critique à une personne en
télétravail. De plus, la caractéristique du zero trust est que
vous ouvrez l’accès à la ressource uniquement lorsqu’elle
est utilisée », explique Bernard Debauche.
En plus du ZTNA, VMware met en avant d’autres composants comme la gestion des terminaux, des applications,
des OS et du réseau, des fonctions d’ailleurs proposées
par la plateforme workspace One Mobile Threat Defense
de VMware. « Workspace One est aussi capable d’écouter
ce qui se passe, de croiser et de corréler les informations et d’automatiser les réponses », ajoute Stéphane
Padique, digital workspace solution engineering manager, France & Iberia chez VMware. La sécurisation du
digital workspace ne se fait pas au travers d’une seule
solution qui sait tout faire, mais à partir d’un écosystème
pour lequel il faut trouver un liant, peut-être par l’intelligence et l’automatisation. De son côté, Citrix se focalise
sur deux points importants : la sécurisation des accès et
la protection de la propriété intellectuelle, et pour cela,
Citrix promeut sa solution ZTNA Secure Private Access à
la fois disponible pour les environnements on premise et
cloud. « Notre offre regroupe la gestion des identités et
propose aussi une multitude de fonctions, par exemple
pour filtrer les URL ou interdire la capture d’écrans pour
les collaborateurs à distance », donne en exemple Nicolas
Loupy, directeur commercial grands comptes chez Citrix.