Sécuriser le télétravail : VPN, Zero Trust et bonnes pratiques
Le télétravail est devenu la norme pour des millions de salariés. Mais chaque collaborateur distant est un point d’entrée potentiel dans votre système d’information. Sécuriser les accès distants est désormais une priorité absolue.
Les risques du télétravail non sécurisé
Wi-Fi public non sécurisé : un collaborateur travaillant depuis un café expose ses données à l’interception (attaque man-in-the-middle). Les identifiants, emails et documents transitent en clair sur le réseau local.
Poste personnel non maîtrisé : si le collaborateur utilise son ordinateur personnel, il peut être infecté par un malware qui se propagera ensuite au réseau de l’entreprise lors de la connexion.
Absence de contrôle d’accès : sans authentification renforcée, un attaquant qui obtient les identifiants VPN d’un collaborateur a accès à l’intégralité du réseau interne.
Le VPN : le tunnel sécurisé classique
Le VPN (Virtual Private Network) crée un tunnel chiffré entre le poste du collaborateur et le réseau de l’entreprise. Tout le trafic transite par ce tunnel, rendant les données illisibles pour quiconque intercepterait la communication.
Types de VPN :
- VPN IPsec : protocole robuste et éprouvé, idéal pour les connexions site-à-site
- VPN SSL/TLS (OpenVPN, WireGuard) : plus flexible, fonctionne sur le port 443 (traverse les pare-feux), idéal pour les collaborateurs nomades
- VPN intégré au pare-feu : solution tout-en-un qui simplifie la gestion
Limites du VPN : une fois connecté, l’utilisateur a souvent accès à l’ensemble du réseau interne. Si son poste est compromis, l’attaquant peut se déplacer latéralement dans l’infrastructure.
Le modèle Zero Trust : ne faire confiance à personne
L’approche Zero Trust part du principe qu’aucun utilisateur ni appareil ne doit être automatiquement considéré comme fiable, même s’il est « à l’intérieur » du réseau. Chaque accès est vérifié individuellement.
Les principes clés du Zero Trust :
- Vérification continue : l’identité est vérifiée à chaque requête, pas seulement à la connexion initiale
- Moindre privilège : chaque utilisateur n’accède qu’aux ressources strictement nécessaires à son travail
- Micro-segmentation : le réseau est découpé en zones étanches pour limiter les mouvements latéraux
- Inspection du poste : vérification de la conformité du poste (antivirus à jour, OS patché) avant d’autoriser l’accès
Bonnes pratiques pour sécuriser le télétravail
- MFA obligatoire sur tous les accès distants (VPN, email, cloud)
- EDR sur chaque poste pour détecter et bloquer les menaces en temps réel
- Chiffrement du disque (BitLocker, FileVault) en cas de vol ou perte du matériel
- Politique de mises à jour automatiques pour les postes distants
- Sensibilisation régulière des collaborateurs aux risques spécifiques du télétravail
- Séparation pro/perso : idéalement, fournir un matériel dédié au travail
Vers une architecture SASE
Le SASE (Secure Access Service Edge) combine les fonctions réseau (SD-WAN) et sécurité (pare-feu cloud, CASB, Zero Trust) dans une plateforme unifiée. C’est l’évolution naturelle pour les entreprises avec de nombreux télétravailleurs.
Odyssix accompagne les entreprises dans la sécurisation de leurs accès distants, du VPN classique à l’architecture Zero Trust.
Articles connexes
Le VPN est nécessaire mais pas suffisant. Il chiffre le tunnel de communication mais ne protège pas contre un poste compromis. Il doit être complété par le MFA, un EDR, le chiffrement du disque et une politique de mises à jour rigoureuse.
Le Zero Trust complet peut sembler complexe, mais ses principes fondamentaux (MFA, moindre privilège, vérification du poste) sont accessibles aux PME. Des solutions comme Microsoft Conditional Access permettent d'implémenter du Zero Trust progressivement sans infrastructure lourde.
C'est fortement recommandé. Un poste maîtrisé par l'entreprise permet d'appliquer les politiques de sécurité (EDR, chiffrement, mises à jour). Le BYOD (Bring Your Own Device) est acceptable avec des mesures compensatoires : conteneurisation, accès limité aux applications web uniquement.
Besoin d'en savoir plus ?
Contactez nos experts pour une démonstration personnalisée.



