SlideShare une entreprise Scribd logo
1  sur  21
3 raisons
de changer votre modèle d'accès
à distance
Nous allons voir pourquoi
la technologie d'accès
à distance doit évoluer
Les entreprises externalisent
le travail de plus en plus1
©2017 AKAMAI | FASTER FORWARDTM
Le nombre d'utilisateurs distants augmente
sans cesse
Les utilisateurs
doivent accéder à des
applications internes
dans le monde entier
Sous-traitants
Collaborateurs
distants
Fournisseurs
Partenaires
Utilisateurs mobiles
©2017 AKAMAI | FASTER FORWARDTM
La plupart des entreprises disposent de
solutions d'accès à distance, mais ces
dernières s'avèrent complexes…
75 % des
entreprises
accèdent à près de 14 composants réseau
et d'applications pour autoriser l'accès à
distance d'utilisateurs externes
Source : enquête 2016 de Soha Systems
Les modèles d'accès à distance
traditionnels sont obsolètes et
inadaptés aux entreprises numériques
©2016 AKAMAI | FASTER FORWARDTM
« Les DMZ et les VPN ont été conçus pour les
réseau des années 1990. Ces technologies sont
devenues obsolètes car elles n'offrent pas la
flexibilité requise pour protéger les entreprises
numériques. »
Extrait du rapport « It's Time to Isolate Your Services From
the Internet Cesspool » de Gartner
©2016 AKAMAI | FASTER FORWARDTM
Les méthodes d'accès
traditionnelles
augmentent les risques en
matière de sécurité
2
©2017 AKAMAI | FASTER FORWARDTM
Les entreprises déploient des applications
derrière des pare-feu
Application
1
Les pare-feu bloquent les
connexions entrantes
Les pare-feu autorisent les
connexions sortantes
Pare-feu
Contrôle
d'accès aux
applications
Utilisateur
©2017 AKAMAI | FASTER FORWARDTM
Application
1
Pare-feu
Contrôle
d'accès aux
applications
Les solutions d'accès à distance traditionnelles
créent une brèche dans le pare-feu
Contrôle
d'accès au
réseau
Utilisateur
Client
> VPN
Imaginez ce scénario réel
Un utilisateur malveillant a volé les identifiants d'un partenaire
autorisé à accéder à une application à distance. Il a accès au
réseau et peut s'y déplacer latéralement pour rechercher
d'autres systèmes, comme le système de point de vente.
Grâce aux identifiants du partenaire, l'utilisateur malveillant
entre dans la zone de confiance et peut donc accéder à
l'ensemble du réseau.
©2017 AKAMAI | FASTER FORWARDTM
Application
1
Pare-feu
Contrôle
d'accès aux
applications
Lorsqu'un utilisateur a accès au réseau,
il peut se déplacer latéralement vers d'autres
applications
Contrôle
d'accès au
réseau
Utilisateur
Client
Application
2
Contrôle
d'accès aux
applications
Application
3
> VPN
©2017 AKAMAI | FASTER FORWARDTM
L'accès à distance augmente les risques
63 %des
violations
de données
sont liées à des
utilisateurs externes
On ne compte plus les fois où ce scénario
a été relayé aux informations…
En résumé, les solutions d'accès
traditionnelles (comme les VPN)
augmentent les risques.
Source : enquête 2016 de Soha Systems
©2017 AKAMAI | FASTER FORWARDTM
Les ressources informatiques
ne sont pas utilisées de façon
optimale
3
Les employés expérimentés sont souvent
affectés à la gestion de l'accès à distance en
raison de la complexité de cette tâche
©2016 AKAMAI | FASTER FORWARDTM
Pour contrôler l'accès à distance,
le service informatique doit souvent
gérer les éléments suivants :
• Équipement des utilisateurs
• Logiciel client
• VPN, contrôleurs de livraison
d'applications (ADC), équilibreurs
de charge
• Modification du pare-feu
• Mise à jour du réseau
• Etc.
75 % des
entreprises
accèdent à près de 14 composants
réseau et d'applications
pour autoriser l'accès à distance
d'utilisateurs externes
Source : enquête 2016 de Soha Systems
©2017 AKAMAI | FASTER FORWARDTM
Le service informatique consacre
également beaucoup de temps à la
surveillance et à la génération de
rapports sur l'accès à distance
Génératio
n de
rapports
Accès à distance
Et ce n'est pas toujours clair
Surveillanc
e
Que pourraient accomplir ces employés
expérimentés s'ils disposaient d'une solution
d'accès à distance plus simple ?
©2017 AKAMAI | FASTER FORWARDTM
Il existe une meilleure solution
©2016 AKAMAI | FASTER FORWARDTM
Développez de nouvelles sources de revenus grâce à
des expériences Web rapides et personnalisées, et
gérez la complexité associée aux pics de trafic, aux
terminaux mobiles et à la collecte de données.
Akamai
Enterprise Application Access

Contenu connexe

Similaire à 3 raisons de changer votre modèle d'accès à distance

Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Matooma
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015COMPETITIC
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...cdeacf
 
WAN hybride
WAN hybrideWAN hybride
WAN hybrideIEEE 802
 
Presentation mididulibrev2.0
Presentation mididulibrev2.0Presentation mididulibrev2.0
Presentation mididulibrev2.0robertpluss
 
Presentation projet android_sagemcom
Presentation projet android_sagemcomPresentation projet android_sagemcom
Presentation projet android_sagemcomWael Chabir
 
AtelierENP - 12 décembre 2012
AtelierENP - 12 décembre 2012AtelierENP - 12 décembre 2012
AtelierENP - 12 décembre 2012CCI Yonne
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?Sage france
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...SaaS Guru
 
Session #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produitSession #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produitDEFO KUATE Landry
 
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)François
 
Documation 2013 - Easy Content Access
Documation 2013 - Easy Content AccessDocumation 2013 - Easy Content Access
Documation 2013 - Easy Content AccessJérémy Prioux
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloudMarc Rousselet
 
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...Club Alliances
 

Similaire à 3 raisons de changer votre modèle d'accès à distance (20)

Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
 
WAN hybride
WAN hybrideWAN hybride
WAN hybride
 
Presentation mididulibrev2.0
Presentation mididulibrev2.0Presentation mididulibrev2.0
Presentation mididulibrev2.0
 
Presentation projet android_sagemcom
Presentation projet android_sagemcomPresentation projet android_sagemcom
Presentation projet android_sagemcom
 
AtelierENP - 12 décembre 2012
AtelierENP - 12 décembre 2012AtelierENP - 12 décembre 2012
AtelierENP - 12 décembre 2012
 
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?SaaS et Cloud, une révolution ?
SaaS et Cloud, une révolution ?
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Formation fibrenoire
Formation fibrenoireFormation fibrenoire
Formation fibrenoire
 
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
Gestion des Flux Documentaires - Solutions-as-a-Service Métier - Forum Club A...
 
Session #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produitSession #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produit
 
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Documation 2013 - Easy Content Access
Documation 2013 - Easy Content AccessDocumation 2013 - Easy Content Access
Documation 2013 - Easy Content Access
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
 
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
 

Plus de Akamai Technologies

Akamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Technologies
 
Replacing recovery with resilience
Replacing recovery with resilienceReplacing recovery with resilience
Replacing recovery with resilienceAkamai Technologies
 
Competitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationCompetitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationAkamai Technologies
 
3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against MalwareAkamai Technologies
 
3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access ModelAkamai Technologies
 
새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유Akamai Technologies
 
更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由Akamai Technologies
 
应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因Akamai Technologies
 
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと きAkamai Technologies
 
3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remoto3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remotoAkamai Technologies
 
3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remotoAkamai Technologies
 
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...Akamai Technologies
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des RemotezugriffsAkamai Technologies
 
Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Akamai Technologies
 
Chicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesChicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesAkamai Technologies
 
Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Akamai Technologies
 
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAEdge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAAkamai Technologies
 
Edge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayEdge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayAkamai Technologies
 
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyEdge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyAkamai Technologies
 

Plus de Akamai Technologies (20)

Akamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Intelligent Edge Security
Akamai Intelligent Edge Security
 
Replacing recovery with resilience
Replacing recovery with resilienceReplacing recovery with resilience
Replacing recovery with resilience
 
Competitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationCompetitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven Differentiation
 
3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware
 
3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model
 
새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유
 
更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由
 
应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因
 
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
 
3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remoto3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remoto
 
3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto
 
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs
 
Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2
 
Chicago Tech Day Jan 2015: RWD
Chicago Tech Day Jan 2015: RWDChicago Tech Day Jan 2015: RWD
Chicago Tech Day Jan 2015: RWD
 
Chicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesChicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden Features
 
Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015
 
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAEdge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
 
Edge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayEdge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBay
 
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyEdge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
 

3 raisons de changer votre modèle d'accès à distance

  • 1. 3 raisons de changer votre modèle d'accès à distance
  • 2. Nous allons voir pourquoi la technologie d'accès à distance doit évoluer
  • 3. Les entreprises externalisent le travail de plus en plus1
  • 4. ©2017 AKAMAI | FASTER FORWARDTM Le nombre d'utilisateurs distants augmente sans cesse Les utilisateurs doivent accéder à des applications internes dans le monde entier Sous-traitants Collaborateurs distants Fournisseurs Partenaires Utilisateurs mobiles
  • 5. ©2017 AKAMAI | FASTER FORWARDTM La plupart des entreprises disposent de solutions d'accès à distance, mais ces dernières s'avèrent complexes… 75 % des entreprises accèdent à près de 14 composants réseau et d'applications pour autoriser l'accès à distance d'utilisateurs externes Source : enquête 2016 de Soha Systems
  • 6. Les modèles d'accès à distance traditionnels sont obsolètes et inadaptés aux entreprises numériques
  • 7. ©2016 AKAMAI | FASTER FORWARDTM « Les DMZ et les VPN ont été conçus pour les réseau des années 1990. Ces technologies sont devenues obsolètes car elles n'offrent pas la flexibilité requise pour protéger les entreprises numériques. » Extrait du rapport « It's Time to Isolate Your Services From the Internet Cesspool » de Gartner
  • 8. ©2016 AKAMAI | FASTER FORWARDTM Les méthodes d'accès traditionnelles augmentent les risques en matière de sécurité 2
  • 9. ©2017 AKAMAI | FASTER FORWARDTM Les entreprises déploient des applications derrière des pare-feu Application 1 Les pare-feu bloquent les connexions entrantes Les pare-feu autorisent les connexions sortantes Pare-feu Contrôle d'accès aux applications Utilisateur
  • 10. ©2017 AKAMAI | FASTER FORWARDTM Application 1 Pare-feu Contrôle d'accès aux applications Les solutions d'accès à distance traditionnelles créent une brèche dans le pare-feu Contrôle d'accès au réseau Utilisateur Client > VPN
  • 12. Un utilisateur malveillant a volé les identifiants d'un partenaire autorisé à accéder à une application à distance. Il a accès au réseau et peut s'y déplacer latéralement pour rechercher d'autres systèmes, comme le système de point de vente. Grâce aux identifiants du partenaire, l'utilisateur malveillant entre dans la zone de confiance et peut donc accéder à l'ensemble du réseau.
  • 13. ©2017 AKAMAI | FASTER FORWARDTM Application 1 Pare-feu Contrôle d'accès aux applications Lorsqu'un utilisateur a accès au réseau, il peut se déplacer latéralement vers d'autres applications Contrôle d'accès au réseau Utilisateur Client Application 2 Contrôle d'accès aux applications Application 3 > VPN
  • 14. ©2017 AKAMAI | FASTER FORWARDTM L'accès à distance augmente les risques 63 %des violations de données sont liées à des utilisateurs externes On ne compte plus les fois où ce scénario a été relayé aux informations… En résumé, les solutions d'accès traditionnelles (comme les VPN) augmentent les risques. Source : enquête 2016 de Soha Systems
  • 15. ©2017 AKAMAI | FASTER FORWARDTM Les ressources informatiques ne sont pas utilisées de façon optimale 3
  • 16. Les employés expérimentés sont souvent affectés à la gestion de l'accès à distance en raison de la complexité de cette tâche
  • 17. ©2016 AKAMAI | FASTER FORWARDTM Pour contrôler l'accès à distance, le service informatique doit souvent gérer les éléments suivants : • Équipement des utilisateurs • Logiciel client • VPN, contrôleurs de livraison d'applications (ADC), équilibreurs de charge • Modification du pare-feu • Mise à jour du réseau • Etc. 75 % des entreprises accèdent à près de 14 composants réseau et d'applications pour autoriser l'accès à distance d'utilisateurs externes Source : enquête 2016 de Soha Systems
  • 18. ©2017 AKAMAI | FASTER FORWARDTM Le service informatique consacre également beaucoup de temps à la surveillance et à la génération de rapports sur l'accès à distance Génératio n de rapports Accès à distance Et ce n'est pas toujours clair Surveillanc e
  • 19. Que pourraient accomplir ces employés expérimentés s'ils disposaient d'une solution d'accès à distance plus simple ?
  • 20. ©2017 AKAMAI | FASTER FORWARDTM Il existe une meilleure solution
  • 21. ©2016 AKAMAI | FASTER FORWARDTM Développez de nouvelles sources de revenus grâce à des expériences Web rapides et personnalisées, et gérez la complexité associée aux pics de trafic, aux terminaux mobiles et à la collecte de données. Akamai Enterprise Application Access