Le réseau de l’entreprise n’a plus d’adresse fixe. Il passe par des box personnelles, des Wi-Fi d’hôtel, des coworkings et des partages de connexion improvisés. La sécurité n’a plus de périmètre stable. Elle doit suivre les équipes.

Télétravail, déplacements, coworking : garder la main sur la sécurité réseau quand vos équipes sont partout.
Télétravail, déplacements, coworking : garder la main sur la sécurité réseau quand vos équipes sont partout.

Il y a quelques années, la question ne se posait quasiment pas. Vous aviez un bureau, un réseau interne, des règles, des pare-feu et des équipements dédiés pour filtrer, journaliser, contrôler. Le « hors site » existait, mais il ressemblait à une exception. Aujourd’hui, c’est l’inverse. Dans une semaine type, les équipes peuvent enchaîner espace de coworking, train, hôtel, salon professionnel, télétravail, et, de temps en temps, passer une tête dans l’open space. Les réseaux se succèdent, les connexions se font au pas de course, et tout ce qui transitait autrefois exclusivement dans les locaux de l’entreprise transite désormais partout.

Le problème ne relève pas tant de la disparition du périmètre que de sa fragmentation. Il faut composer avec une multitude de contextes réseau et faire en sorte que les mêmes règles s’appliquent, quel que soit l’endroit d’où l’on se connecte, par exemple à l'aide d'un VPN d’entreprise comme Proton VPN for Business.

Connexions partout, contrôle nulle part

Au bureau, le réseau est cadré. L’organisation pilote l’architecture, la sortie Internet, les équipements, au minimum les règles de contrôle des flux et de supervision. En mobilité, en revanche, on s’appuie sur des infrastructures pensées pour un usage générique, avec des niveaux de maintenance et de segmentation très variables, rarement alignés sur des usages professionnels sensibles.

En espace de coworking, par exemple, le point délicat tient à la routine. On revient au même endroit, on se reconnecte au même réseau, et l’habitude finit par gommer les vérifications. Or l’environnement reste partagé, avec des équipements mutualisés, des paramètres qui peuvent évoluer sans que vous le sachiez, et une administration réseau sur laquelle l’entreprise n’a aucune visibilité. Sans même parler d’attaque ciblée, ce type de réseau expose les postes à ce qui y circule, y compris à des terminaux déjà compromis.

En déplacement, c’est encore plus trivial. Une 4G qui décroche, une visio qui démarre, un fichier à récupérer, et le Wi-Fi devient le plan B par défaut. Dans l’urgence, on se connecte à ce qui fonctionne. Le contexte pousse à accepter vite, parfois sur un réseau au nom familier, parfois sur le premier “gratuit” disponible, sans réellement savoir comment il est configuré ni ce qui est connecté à côté.

En télétravail, l’environnement paraît souvent plus sûr, et il l’est généralement, mais les réseaux domestiques sont de plus en plus chargés en objets connectés peu maintenus et rarement isolés. Et quand ces équipements partagent le même segment que le poste de travail, une compromission dans l’écosystème domestique peut rejaillir sur la machine professionnelle.

Au final, ces trois situations posent le même type de problème. Les réseaux sont utilisés comme s’ils étaient des extensions du réseau d’entreprise, alors qu’ils ne sont ni administrés, ni maintenus, ni segmentés avec les mêmes exigences. Et plus les équipes alternent entre ces contextes, plus il devient difficile de garantir un niveau de protection homogène.

En espace de coworking comme en déplacement, le Wi-Fi gratuit est bien pratique, mais vous n'avez pas la main sur sa configuration. © McLittle Stock / Shutterstock
En espace de coworking comme en déplacement, le Wi-Fi gratuit est bien pratique, mais vous n'avez pas la main sur sa configuration. © McLittle Stock / Shutterstock

Reprendre la main, sans mettre la charrue avant les boeufs

Un Wi-Fi public peut être hostile, un réseau d’hôtel mal configuré, un coworking mélanger des usages et des appareils que vous ne connaissez pas. Le piège, c’est d’en faire le cœur du problème, alors que tout se joue souvent plus tôt. Si l’identité est fragile et que les postes sont mal tenus, “sécuriser le réseau” revient surtout à coller un pansement sur une hémorragie. Le réseau tiers n’est pas toujours le déclencheur, mais il aide l’incident à se produire et le rend plus pénible à contenir, parce qu’il augmente la surface d’attaque et facilite certains détournements.

La priorité reste donc la base, suivant deux axes qui conditionnent le reste. D’un côté, les accès, avec une authentification forte partout où c’est possible, des comptes à privilèges séparés, des droits resserrés, et des journaux qui servent vraiment. De l’autre, les terminaux, avec des protections maintenues dans la durée, mises à jour, chiffrement, protection antivirus, pare-feu, et une gestion de parc quand l’organisation en a les moyens.

Une fois ces fondamentaux posés, la sécurité réseau retrouve sa fonction, utile, parce qu’elle s’appuie sur des comptes solides et des appareils sains, plutôt que sur l’idée qu’un Wi-Fi « propre » fera le travail à lui seul.

Retrouver une sécurité niveau entreprise, même sur un réseau qui ne l’est pas

Sur un Wi-Fi d’hôtel ou un réseau de coworking, vous ne transformerez pas l’infrastructure en réseau d’entreprise. En revanche, vous pouvez éviter qu’il devienne un point d’observation ou de détournement trop simple, à condition de choisir une protection obligatoire pour les équipes, puisqu’une sécurité activée à la carte ou « quand on y pense » finit toujours désactivée le jour où elle gêne, généralement au mauvais moment.

La solution la plus simple consiste à installer un VPN côté poste. Il chiffre le trafic entre l’appareil et un serveur de confiance, ce qui réduit ce qu’un tiers sur le réseau local peut voir ou intercepter, même lorsque la connexion est partagée ou mal tenue.

Autre point intéressant, un VPN peut aussi faire transiter la résolution DNS dans le tunnel, avec des options de blocage anti-publicité, anti-trackers et anti-malwares. Concrètement, cela permet de neutraliser une partie des situations les plus courantes, à l’image des domaines manifestement malveillants, des tentatives de phishing, des redirections douteuses, et parfois d’une partie du pistage publicitaire agressif. Un VPN ne remplace évidemment ni l’hygiène du poste, ni des identifiants bien protégés, ni la vigilance face aux erreurs humaines, mais il ajoute une protection homogène, quel que soit le réseau, sans dépendre des réglages d’un point d’accès que vous ne maîtrisez pas.

En imposant un VPN à vos équipes, vous vous assurez qu'elles se connectent à des réseaux non maîtrisés en toute sécurité. © DemzStudio / Shutterstock

Proton VPN for Business, un VPN client adapté aux usages professionnels

Parmi les meilleurs VPN testés par la rédaction, Proton VPN for Business se positionne comme une déclinaison professionnelle d’un VPN client, proche de ce que l’on connaît dans le grand public, mais avec des outils de gestion adaptés à une organisation. L’idée n’est pas de recréer un réseau interne ou une passerelle d’entreprise classique, mais d’encadrer un usage déjà pertinent en mobilité, en lui donnant de la cohérence et de la visibilité côté IT.

Concrètement, Proton VPN for Business propose une administration centralisée des comptes et des accès. Les équipes utilisent un client VPN standardisé, tandis que l’entreprise garde la main sur la gestion des utilisateurs, l’activation des protections et le périmètre d’usage. Cette approche permet d’éviter les installations disparates, les réglages bricolés et les exceptions qui finissent par fragiliser l’ensemble. Le VPN devient un outil commun, appliqué de la même manière à tous les postes concernés.

Proton VPN for Business vous permet de personnaliser les serveurs auxquels vos équipes peuvent accéder. © Clubic

Sur la partie identité, Proton VPN for Business peut s’intégrer à l’existant via le SSO et le provisioning SCIM sur certains plans. Dans la pratique, cela simplifie l’onboarding et l’offboarding, limite les comptes oubliés et aligne le VPN sur les autres services utilisés par l’entreprise. Ce sont des détails très concrets, mais qui font la différence quand les équipes bougent beaucoup et que les accès évoluent en permanence.

Proton met également en avant des options réseau utiles en contexte professionnel, comme des serveurs dédiés avec IP statiques, regroupés sous la notion de Passerelles. Cela répond à des besoins précis, par exemple lorsqu’un service impose une liste blanche d’adresses IP ou quand des accès sensibles n’acceptent pas les adresses changeantes. Là encore, on reste sur une logique de VPN client, pas sur une extension du réseau interne.

PRoton VPN for Business affiche une interface accessible, facile à appréhender. © Clubic

Côté poste, on retrouve les fonctions attendues pour un usage encadré, dont le kill switch, le split tunneling selon les plateformes, et les options de filtrage DNS intégrées. L’ensemble s’inscrit dans une approche cohérente avec ce qui précède. Les comptes sont protégés, les terminaux durcis, et le VPN vient réduire l’exposition sur des réseaux que l’entreprise ne contrôle pas, sans dépendre d’un bon réflexe ou d’une activation manuelle au moment où ça compte le plus.

Proton VPN for Business
  • storage14970 serveurs
  • language122 pays couverts
  • lan10 connexions simultanées
  • moodEssai gratuit 14 jours
8.6 / 10

Proton VPN for Business s’adresse aux organisations qui veulent sécuriser rapidement leurs communications sans devoir déployer une infrastructure complexe. L’expérience est fluide, les applications sont faciles à prendre en main et les performances sont excellentes, y compris sur de gros volumes de trafic. Côté sécurité, Proton coche toutes les cases, avec des protocoles modernes, des audits indépendants et un strict respect de la confidentialité. La conformité réglementaire renforcée en fait un choix pertinent pour les secteurs sensibles. On regrette toutefois l’absence d’intégration SSO et SCIM dans la suite Business, réservées à l’offre standalone. Une solution solide, surtout pour les équipes à taille humaine ou les PME.