Pour analyser ce basculement et en évaluer les impacts concrets sur les intégrateurs et prestataires IT, nous avons profité du forum Incyber 2025 pour interroger Ivan Rougissart, directeur des ingénieurs avant-vente Europe du Sud chez Zscaler.
Ivan Rougissart : Nous assistons à un basculement fondamental : d’un modèle centré sur le réseau vers un modèle centré sur la plateforme cloud. Ce changement s’explique par l’avènement du cloud, mais aussi par la démultiplication des usages hors périmètre : travail à distance, connectivité multi-sites, accès d’intervenants tiers. Dans les architectures traditionnelles, avec des réseaux à plat, la surface d’attaque est trop large. Il suffit d’un point d’entrée pour permettre un mouvement latéral, souvent indétecté. Cette logique rend obsolètes les stratégies purement périmétriques, d’autant plus dans des organisations à fort besoin de scalabilité et de distribution.
Zscaler a été l’un des premiers à proposer une solution commerciale basée sur les principes du Zero Trust. Ce modèle repose sur un principe simple : ne jamais faire confiance par défaut, même à l’intérieur du réseau. Nous appliquons un contrôle systématique entre l’utilisateur et l’application, à la manière d’un scanner d’aéroport : tout est vérifié, trié, et potentiellement bloqué ou redirigé. Cette approche permet notamment de mettre en œuvre des stratégies de leurre en cas de tentative d’accès non autorisée à une application sensible. Par exemple, un accès à SAP peut être redirigé vers un faux environnement, ce qui permet d’analyser l’intention de l’utilisateur et de tester la résilience des systèmes réels.
Le véritable enjeu n’est plus uniquement l’application, mais la donnée : qui y accède et ce qu’il en fait. Cela devient d’autant plus critique avec l’émergence des usages d’IA générative, comme ChatGPT ou d’autres moteurs. Interdire certains usages ne suffit pas. L’utilisateur trouvera un contournement via un autre terminal, son téléphone ou son PC personnel. Il faut donc contrôler plutôt qu’interdire. Cela suppose une granularité accrue sur les droits, mais aussi une capacité à tracer, alerter et contenir les fuites potentielles. Les usages liés à l’IA accentuent les risques de dérives. La sécurité doit évoluer au même rythme que ces pratiques.
Face à des menaces de plus en plus sophistiquées, la complexité de gestion opérationnelle explose. Les entreprises ne peuvent plus empiler des boitiers spécialisés sans créer des angles morts, des coûts cachés et une dette technique difficile à réduire. Une plateforme cloud centralisée permet de gagner en visibilité, en cohérence et en agilité. C’est ce qu’attendent nos clients, y compris des acteurs publics qui entament aujourd’hui leur transition vers le cloud. Cela concerne aussi bien les administrations que les hôpitaux, où la surface d’attaque est critique du fait des objets connectés en circulation. Dans ces environnements, l’approche plateforme permet aussi de mettre en œuvre des solutions comme la micro-segmentation ou l’accès distant contrôlé pour les opérations de maintenance.
Oui, notamment ceux où les contraintes de sécurité sont très élevées et les infrastructures historiquement cloisonnées. Je pense notamment au secteur public, en particulier aux hôpitaux, où la prolifération des objets connectés étend considérablement la surface d’attaque. Appliquer les principes du Zero Trust et de la micro-segmentation permet de reprendre le contrôle sur les accès et les usages. Ce type d’approche commence à s’imposer à des niveaux plus régaliens, dans des contextes où des entités souveraines doivent collaborer tout en sécurisant leurs échanges de données. Ce qu’on a observé dans le secteur privé il y a sept ou huit ans est en train de se mettre en place dans le secteur public.
Nos partenaires doivent intégrer un changement de paradigme : Zscaler ne s’intègre pas comme un firewall traditionnel. Il s’agit d’une plateforme cloud native avec une logique de service, de politiques et de contextes d’accès. Cela implique une acculturation technique et pré-vente en profondeur. Westcon, notre distributeur unique en Europe, nous accompagne avec un 3D Lab dédié à la montée en compétences des partenaires. Ce dispositif permet aux revendeurs de tester, prototyper et valider les usages dans des environnements contrôlés. La compétence technique est indispensable. Un partenariat ne peut pas reposer uniquement sur un accord commercial.
Nous travaillons aujourd’hui avec une vingtaine de partenaires en France, dont une dizaine particulièrement stratégique. Il s’agit d’acteurs comme Nomios, I-Tracing, Almond, Orange Cyberdéfense, Capgemini ou Atos. L’objectif est d’étendre ce réseau avec quelques partenaires ciblés, notamment dans des niches spécifiques comme l’OT, l’IoT ou le mid-market. La mission confiée à Westcon inclut cette détection de nouveaux profils, mais toujours dans une logique de qualité et de spécialisation. Ces orientations seront également au cœur de nos prochains rendez-vous, comme le CXO Exchange à Lisbonne et l’événement Zenith Live EMEA organisé en juin à Prague.
Cyber : pourquoi 60 % des entreprises s’attendent à une faille majeure en 2025
Propos recueillis par Guilhem Thérond, rédacteur en chef de ChannelBiz.
À propos de ChannelBiz :
ChannelBiz.fr est le média des partenaires de distribution IT & Tech en France : Intégrateurs, revendeurs, et MSP/MSSP. Chaque semaine, nous proposons à nos 9000 abonnés 2 newsletters autour des actualités et des enjeux majeurs du Channel : infra & Cloud, Cybersécurité ; Workspace & AV ; Telecom; et Business Apps. Nous éditons également chaque trimestre « ChannelBiz : Le Mag » : un magazine de 60 pages, pour prendre du recul sur les tendances fortes du marché. Et pour ne rien rater de l’actualité du Channel au quotidien, rejoignez notre page Linkedin ChannelBiz.
Le marché de la sécurité physique connaît une évolution rapide vers l'intégration de technologies cloud,…
La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…
Alors que les communications unifiées s’imposent dans les environnements professionnels, les périphériques audios occupent une…
L’éditeur 8x8, spécialiste des plateformes cloud intégrant UCaaS, CCaaS et CPaaS, annonce deux nominations stratégiques…
Face aux attentes croissantes des acteurs publics et privés en matière de souveraineté numérique, plusieurs…
L'intelligence artificielle redessine profondément le paysage des compétences professionnelles, créant une opportunité sans précédent pour…