Pour gérer vos consentements :
Actualités: CYBER

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Pour analyser ce basculement et en évaluer les impacts concrets sur les intégrateurs et prestataires IT, nous avons profité du forum Incyber 2025 pour interroger Ivan Rougissart, directeur des ingénieurs avant-vente Europe du Sud chez Zscaler.

Comment analysez-vous l’évolution des architectures de sécurité ?

Ivan Rougissart : Nous assistons à un basculement fondamental : d’un modèle centré sur le réseau vers un modèle centré sur la plateforme cloud. Ce changement s’explique par l’avènement du cloud, mais aussi par la démultiplication des usages hors périmètre : travail à distance, connectivité multi-sites, accès d’intervenants tiers. Dans les architectures traditionnelles, avec des réseaux à plat, la surface d’attaque est trop large. Il suffit d’un point d’entrée pour permettre un mouvement latéral, souvent indétecté. Cette logique rend obsolètes les stratégies purement périmétriques, d’autant plus dans des organisations à fort besoin de scalabilité et de distribution.

En quoi votre approche Zero Trust se distingue-t-elle sur le marché ?

Zscaler a été l’un des premiers à proposer une solution commerciale basée sur les principes du Zero Trust. Ce modèle repose sur un principe simple : ne jamais faire confiance par défaut, même à l’intérieur du réseau. Nous appliquons un contrôle systématique entre l’utilisateur et l’application, à la manière d’un scanner d’aéroport : tout est vérifié, trié, et potentiellement bloqué ou redirigé. Cette approche permet notamment de mettre en œuvre des stratégies de leurre en cas de tentative d’accès non autorisée à une application sensible. Par exemple, un accès à SAP peut être redirigé vers un faux environnement, ce qui permet d’analyser l’intention de l’utilisateur et de tester la résilience des systèmes réels.

Comment l’IA et ses usages non contrôlés pèsent-ils sur les stratégies de sécurité ?

Le véritable enjeu n’est plus uniquement l’application, mais la donnée : qui y accède et ce qu’il en fait. Cela devient d’autant plus critique avec l’émergence des usages d’IA générative, comme ChatGPT ou d’autres moteurs. Interdire certains usages ne suffit pas. L’utilisateur trouvera un contournement via un autre terminal, son téléphone ou son PC personnel. Il faut donc contrôler plutôt qu’interdire. Cela suppose une granularité accrue sur les droits, mais aussi une capacité à tracer, alerter et contenir les fuites potentielles. Les usages liés à l’IA accentuent les risques de dérives. La sécurité doit évoluer au même rythme que ces pratiques.

Qu’apporte une plateforme unifiée dans ce contexte ?

Face à des menaces de plus en plus sophistiquées, la complexité de gestion opérationnelle explose. Les entreprises ne peuvent plus empiler des boitiers spécialisés sans créer des angles morts, des coûts cachés et une dette technique difficile à réduire. Une plateforme cloud centralisée permet de gagner en visibilité, en cohérence et en agilité. C’est ce qu’attendent nos clients, y compris des acteurs publics qui entament aujourd’hui leur transition vers le cloud. Cela concerne aussi bien les administrations que les hôpitaux, où la surface d’attaque est critique du fait des objets connectés en circulation. Dans ces environnements, l’approche plateforme permet aussi de mettre en œuvre des solutions comme la micro-segmentation ou l’accès distant contrôlé pour les opérations de maintenance.

Voyez-vous certains environnements particulièrement sensibles à ces évolutions ?

Oui, notamment ceux où les contraintes de sécurité sont très élevées et les infrastructures historiquement cloisonnées. Je pense notamment au secteur public, en particulier aux hôpitaux, où la prolifération des objets connectés étend considérablement la surface d’attaque. Appliquer les principes du Zero Trust et de la micro-segmentation permet de reprendre le contrôle sur les accès et les usages. Ce type d’approche commence à s’imposer à des niveaux plus régaliens, dans des contextes où des entités souveraines doivent collaborer tout en sécurisant leurs échanges de données. Ce qu’on a observé dans le secteur privé il y a sept ou huit ans est en train de se mettre en place dans le secteur public.

Comment intégrez-vous vos partenaires dans votre logique plateforme ?

Nos partenaires doivent intégrer un changement de paradigme : Zscaler ne s’intègre pas comme un firewall traditionnel. Il s’agit d’une plateforme cloud native avec une logique de service, de politiques et de contextes d’accès. Cela implique une acculturation technique et pré-vente en profondeur. Westcon, notre distributeur unique en Europe, nous accompagne avec un 3D Lab dédié à la montée en compétences des partenaires. Ce dispositif permet aux revendeurs de tester, prototyper et valider les usages dans des environnements contrôlés. La compétence technique est indispensable. Un partenariat ne peut pas reposer uniquement sur un accord commercial.

Quel rôle joue cet écosystème dans le développement de votre activité en France ?

Nous travaillons aujourd’hui avec une vingtaine de partenaires en France, dont une dizaine particulièrement stratégique. Il s’agit d’acteurs comme Nomios, I-Tracing, Almond, Orange Cyberdéfense, Capgemini ou Atos. L’objectif est d’étendre ce réseau avec quelques partenaires ciblés, notamment dans des niches spécifiques comme l’OT, l’IoT ou le mid-market. La mission confiée à Westcon inclut cette détection de nouveaux profils, mais toujours dans une logique de qualité et de spécialisation. Ces orientations seront également au cœur de nos prochains rendez-vous, comme le CXO Exchange à Lisbonne et l’événement Zenith Live EMEA organisé en juin à Prague.

Cyber : pourquoi 60 % des entreprises s’attendent à une faille majeure en 2025

Propos recueillis par Guilhem Thérond, rédacteur en chef de ChannelBiz.

À propos de ChannelBiz : 

ChannelBiz.fr est le média des partenaires de distribution IT & Tech en France : Intégrateurs, revendeurs, et MSP/MSSP. Chaque semaine, nous proposons à nos 9000 abonnés 2 newsletters autour des actualités et des enjeux majeurs du Channel : infra & Cloud, Cybersécurité ; Workspace & AV ; Telecom; et Business Apps. Nous éditons également chaque trimestre « ChannelBiz : Le Mag » : un magazine de 60 pages, pour prendre du recul sur les tendances fortes du marché. Et pour ne rien rater de l’actualité du Channel au quotidien, rejoignez notre page Linkedin ChannelBiz

Guilhem Therond

Articles récents

« Pourquoi l’IT devient incontournable dans la sécurité physique », entretien avec Frédéric Batut (Motorola Solutions)

Le marché de la sécurité physique connaît une évolution rapide vers l'intégration de technologies cloud,…

1 jour années

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

2 jours années

De l’accessoire au périphérique stratégique : EPOS affine sa stratégie pour répondre à l’évolution des usages audio

Alors que les communications unifiées s’imposent dans les environnements professionnels, les périphériques audios occupent une…

3 jours années

Nominations : 8×8 recrute deux profils expérimentés pour ses ventes et son réseau partenaires en EMEA

L’éditeur 8x8, spécialiste des plateformes cloud intégrant UCaaS, CCaaS et CPaaS, annonce deux nominations stratégiques…

3 jours années

Cloud souverain : Numspot entre en phase active avec ses premiers services. Entretien avec Eric Haddad, son CEO

Face aux attentes croissantes des acteurs publics et privés en matière de souveraineté numérique, plusieurs…

3 jours années

IA et compétences : pourquoi les cabinets IT doivent se positionner dès maintenant

L'intelligence artificielle redessine profondément le paysage des compétences professionnelles, créant une opportunité sans précédent pour…

4 jours années