NG Solution Team
Technologie

Comment l’accès à distance sécurisé évolue-t-il avec les nouvelles technologies et tendances ?

Il y a vingt-cinq ans, l’accès sécurisé à distance dans les entreprises reposait principalement sur les connexions VPN et les jetons matériels à mot de passe unique, avec RSA SecurID en tête du marché. À cette époque, seulement environ 20 % des employés des entreprises utilisant RSA possédaient des porte-clés pour l’authentification. Aujourd’hui, les solutions d’accès sécurisé à distance sont beaucoup plus répandues, soutenant entre 15 % et 100 % des employés dans les organisations, avec une médiane de 45 %. Malgré cette croissance, les VPN et l’authentification multifactorielle restent largement utilisés, bien que leur domination soit en déclin.

Le paysage des technologies d’accès sécurisé à distance connaît une transformation significative. Même avec une légère réduction du télétravail depuis le pic de la pandémie, la demande pour un accès sécurisé à distance demeure élevée. Les organisations déploient un éventail diversifié de technologies, avec un nombre de solutions variant de un à dix, et une médiane de six.

Les technologies clés incluent les VPN traditionnels, RADIUS pour la gestion centralisée des services réseau, Active Directory de Microsoft pour l’organisation des ressources, et les navigateurs web sécurisés pour se protéger contre les menaces en ligne. D’autres solutions impliquent le blocage des logiciels malveillants et des adresses IP non fiables, ainsi que des cadres comme Secure Access Service Edge (SASE) et Security Service Edge (SSE) pour une sécurité globale. Zero Trust Network Access (ZTNA) et les infrastructures de bureau virtuel gagnent également en popularité, parmi d’autres.

En termes d’identité et d’authentification, les organisations utilisent entre une et sept solutions, avec une médiane de quatre. Les mots de passe traditionnels persistent, mais il y a un mouvement vers des méthodes plus sécurisées telles que les gestionnaires de mots de passe, l’authentification multifactorielle, les certificats numériques et les systèmes de connexion unique. L’intégration avec les fournisseurs d’identité et les techniques d’authentification adaptative sont également en hausse.

Les données visuelles montrent que les VPN et Active Directory sont progressivement abandonnés, tandis que ZTNA, SSE, SASE et Desktop-as-a-Service se développent rapidement. De même, malgré les efforts pour se détourner des mots de passe, ils restent courants, alors que les gestionnaires de mots de passe, l’authentification multifactorielle et l’authentification adaptative continuent de croître en adoption.

Related posts

Le processeur Exynos 2600 est-il le premier à intégrer la technologie GPU RDNA4 d’AMD ?

Thomas Lefèvre

Samsung va-t-il prioriser les pliables pour les futures mises à jour de One UI ?

Lucie Moreau

Comment les tendances technologiques façonnent-elles l’avenir de l’iGaming ?

Lucie Moreau

This website uses cookies to improve your experience. We assume you agree, but you can opt out if you wish. Accept More Info

Privacy & Cookies Policy