Accueil 5 Actualités 5 Le ZTNA, un objet de gouvernance des accès

Le blog

Le ZTNA, un objet de gouvernance des accès

par | 28 Jan 2026

La question des accès au système d’information est souvent abordée par le prisme des outils. On parle de segmentation, d’annuaires, de règles, de politiques de sécurité. Pourtant, derrière cette diversité de mécanismes, une question plus fondamentale demeure : dans quelles conditions un utilisateur est-il autorisé à accéder au système d’information, et à quelles ressources précisément ?

Longtemps, la réponse a été principalement technique. Une fois reconnu comme légitime, l’utilisateur entrait dans le système, puis des mécanismes internes limitaient ses usages. Cette logique a structuré la sécurité des accès pendant des années. Elle reste encore largement en place aujourd’hui. Mais l’évolution des systèmes d’information — plus distribués, plus hybrides, plus exposés — en a progressivement montré les limites.

Le ZTNA (zero trust network access) s’inscrit dans ce contexte. Non comme une rupture brutale, ni comme un remplacement des mécanismes existants, mais comme une évolution pragmatique de la manière dont les accès sont gouvernés.

Sécurité réseau et sécurité applicative : deux fondations indispensables

Avant d’aborder le ZTNA, il est essentiel de distinguer clairement deux niveaux de sécurité déjà bien établis dans les systèmes d’information.

Le premier est celui de la sécurité réseau, parfois qualifiée de matérielle ou d’infrastructure. Il repose sur la segmentation, le filtrage des flux, le cloisonnement des zones et la protection des composants techniques. Ce niveau agit sur la topologie du système et vise à protéger l’infrastructure contre des communications non souhaitées ou des propagations incontrôlées. Il constitue un socle indispensable et ne saurait être remis en cause.

Le second est celui de la sécurité applicative. Il s’appuie sur l’authentification, les rôles, les droits fonctionnels et les mécanismes internes aux applications. Identifiant, mot de passe, authentification forte, profils utilisateurs : c’est ce niveau qui détermine ce qu’un utilisateur est autorisé à faire une fois l’application atteinte. Là encore, il s’agit d’un pilier fondamental de la sécurité du système d’information.

Ces deux niveaux sont complémentaires. Ils répondent toutefois à une même logique : ils interviennent après que l’utilisateur a été reconnu et intégré au système d’information, que ce soit au niveau du réseau ou de l’application.

Le ZTNA : un troisième niveau, centré sur l’accès lui-même

Le ZTNA introduit un troisième plan de contrôle, distinct des deux précédents. Il ne vise ni à remplacer la sécurité réseau, ni à se substituer aux mécanismes applicatifs. Il agit en amont, au moment où un utilisateur tente d’accéder au système d’information.

L’objectif n’est plus de sécuriser un périmètre, mais de maîtriser l’exposition du système d’information. Avec le ZTNA, l’utilisateur n’accède pas à un environnement général, même restreint. Il se voit présenter uniquement l’application à laquelle il est explicitement autorisé, sans visibilité sur le reste du système.

L’accès n’est plus considéré comme un état acquis, mais comme une décision contextualisée, prise à chaque tentative de connexion. Cette décision repose sur plusieurs critères : l’identité de l’utilisateur, l’appareil utilisé, sa posture de sécurité, la localisation, le moment de la connexion et la cohérence avec les usages attendus.

Le réseau devient alors un support invisible. Ce n’est plus un espace dans lequel l’utilisateur circule, mais un moyen technique au service d’un accès applicatif précisément défini.

Un exemple concret : l’accès d’un collaborateur comptable

Prenons un cas simple : un collaborateur du service comptable. Son activité nécessite l’accès à une application de gestion financière, et rien de plus.

Dans une architecture classique, ce collaborateur est reconnu par l’annuaire, soumis à des politiques de poste et dispose de droits applicatifs limités. Il est néanmoins intégré au système d’information, même si ses usages sont restreints.

Avec une approche ZTNA, la logique est différente. Le collaborateur ne rejoint jamais le système d’information dans son ensemble. Lorsqu’il se connecte, seule l’application comptable lui est présentée. Les autres ressources n’existent pas pour lui. L’accès est conditionné à l’identité, au poste utilisé, à sa conformité, à la localisation et au contexte d’usage.

Si l’un de ces éléments n’est plus conforme — par exemple un poste non maîtrisé ou un comportement atypique — l’accès peut être refusé ou interrompu. L’autorisation n’est jamais acquise de manière permanente.

VLAN et segmentation réseau : une logique différente

Le ZTNA est parfois rapproché de la segmentation réseau, notamment via des mécanismes comme les VLAN. Cette comparaison est compréhensible, car les deux approches visent à limiter les accès. Elle reste cependant partielle.

La segmentation réseau agit sur les flux à l’intérieur d’un périmètre. Elle limite ce qui est atteignable une fois que l’utilisateur est intégré au système. Le ZTNA adopte une logique différente : il évite d’exposer le périmètre lui-même. Il ne segmente pas un réseau existant ; il présente uniquement l’application autorisée.

Les deux mécanismes ne s’opposent pas. La segmentation réseau protège l’infrastructure. Le ZTNA encadre l’accès applicatif.

Active Directory et GPO : gouverner l’intérieur du SI

Une autre confusion fréquente consiste à assimiler le ZTNA aux mécanismes de contrôle déjà en place dans les environnements Active Directory ou LDAP, notamment via les groupes et les GPO.

Ces outils jouent un rôle central dans la gouvernance interne du système d’information. Ils structurent les identités, encadrent les postes et définissent ce qu’un utilisateur est autorisé à faire une fois reconnu et intégré au SI. Ils s’appliquent à des environnements déjà considérés comme légitimes.

Le ZTNA intervient à un autre niveau. Il ne gouverne pas les usages internes, mais les conditions d’accès. Il s’appuie sur l’identité fournie par l’annuaire et sur les politiques existantes, sans s’y substituer.

Autrement dit, l’annuaire structure l’identité, les politiques encadrent le poste, et le ZTNA contrôle l’exposition du système d’information vers l’utilisateur.

Réduire l’impact d’une compromission

L’un des apports les plus concrets du ZTNA apparaît en cas de compromission d’identifiants. Dans un modèle classique, un identifiant valide permet souvent d’explorer un périmètre plus ou moins large, même si les droits sont limités.

Avec le ZTNA, un identifiant compromis ne donne accès qu’à une application précise, dans un contexte précis. Il n’existe aucun chemin latéral possible. L’impact est limité par conception, indépendamment de la complexité des cloisonnements internes.

Une évolution saine de la gouvernance des accès

Le ZTNA ne promet pas une sécurité parfaite. Il ne remet pas en cause les fondations existantes. Il ajoute un niveau de contrôle là où il manquait : au moment de l’accès.

La sécurité d’un système d’information repose désormais sur trois plans complémentaires :

  • la sécurité réseau protège l’infrastructure,
  • la sécurité applicative encadre les usages,
  • le ZTNA contrôle les conditions d’accès de l’utilisateur.

 

Cette superposition n’est pas un empilement inutile. Elle reflète la complexité réelle des systèmes d’information modernes et permet une gouvernance des accès plus fine, plus lisible et plus maîtrisée.

Le ZTNA n’est pas une mode. C’est une évolution pragmatique, qui apporte simplement du mieux, en donnant accès à ce qui est nécessaire — et rien de plus.

Services

CSM Cybersécurité Audit SSI, audit informatique en Corse à bastia et Ajaccio
Audit SSI
RSSI externalisé
Cyberlégal

cyberlegal.fr

Veille réglementaire dédiée à la cybersécurité & sécurité de l’information

Plus de détail

Logo CERT-FR

CERT-FR
Avis de sécurité

Site web CERT-FR

Dernières publications