ENTREPRISES & STRATÉGIES — Technologies

Lutter contre les cyberattaques

La sécurité dans le cloud mise à l’épreuve


Retour au dossier

Pandémie du Covid-19, faille d’application exploitée à l’échelle mondiale… les entreprises doivent rester pragmatiques, conserver leurs fondamentaux en gardant le lien entre objectifs d’entreprise et cybersécurité afin de bénéficier des avantages du cloud et d’en éviter les écueils.

Tout juste récompensé par IBM comme «Ecosystem Partner of the Year 2021 (Luxembourg)», Excellium est historiquement fortement engagé au travers de son partenariat avec l’éditeur IBM, ce partenariat nous ayant permis de développer une offre de services afin d’accompagner la sécurisation des projets digitaux de nos clients, dont notamment l’adoption des technos cloud depuis notre création. Excellium constate, depuis 2 ans, une accélération des processus d’adoption du cloud.

Dans quel contexte les entreprises migrent aujourd’hui leurs actifs dans le cloud? 

L’atteinte de leurs objectifs business d’innovation ou de réponse à un besoin de plus d’agilité et de réactivité reste notre principal moteur de l’adoption du cloud dans le cadre de la transformation digitale de nos clients.

Au-delà et en fonction de l’histoire et la taille de l’entreprise, plusieurs autres objectifs peuvent rentrer en ligne de compte:

- éliminer le temps passé à maintenir des infrastructures sur site en adoptant des alternatives sécurisées, rentables dans le cloud;

- adresser le retour rapide en condition opérationnelle de leur organisation en identifiant des alternatives en mode cloud aux solutions de résilience classiques;

- bénéficier d’une élasticité des capacités en fonction de la conjoncture.

Sur ce dernier point, la crise sanitaire du Covid-19 impliquant une généralisation du travail à distance a agi comme un accélérateur.

Toutefois, quand les organisations étendent leur écosystème externe, les responsables cybersécurité doivent travailler avec une diminution d’infrastructures détenues directement et la prévalence des services et des questions de sécurité en dehors de leur contrôle direct.

L’exemple récent de la compromission d’un logiciel éditeur présent chez de nombreuses sociétés a illustré une nouvelle fois la complexité d’avoir une démarche globale intégrant ses fournisseurs et partenaires (la supply chain).

C’est la raison pour laquelle la sécurité reste malgré tout un des principaux freins à l’adoption du Cloud, ou tout du moins à son utilisation élargie dans certaines entreprises.

Quels sont les challenges en termes de sécurité? 

Les entreprises qui veulent bénéficier du Cloud doivent en effet relever plusieurs challenges importants:

L’augmentation de la surface d’attaque

L’augmentation du périmètre du système d’information amène naturellement à l’augmentation de la surface d’attaque, constituant une grande surface d’exposition très attractive pour les pirates.

Le manque de visibilité

Les entreprises ont moins de visibilité sur les infrastructures cloud que sur les infrastructures sur site. Les actifs cloud deviennent souvent invisibles et difficiles à gérer, ce qui crée de graves lacunes en matière d’application de la sécurité. Nous constatons parfois que les entreprises qui ont migré dans le Cloud ont perdu la maîtrise de leurs journaux de transactions. Ces derniers sont pourtant des fondamentaux de la détection et de la réponse à incident.

Nous constatons parfois que les entreprises qui ont migré dans le Cloud ont perdu la maîtrise de leurs journaux de transactions. Ces derniers sont pourtant des fondamentaux de la détection et de la réponse à incident.
Frédéric Lavend’Homme

Frédéric Lavend’Homme,  Presales-Business Development Manager,  Excellium Services

Les privilèges granulaires et la gestion des clés d’encryption

Il n’est pas rare que les rôles des utilisateurs cloud soient configurés de manière trop permissive ou même par défaut, accordant des privilèges étendus au-delà de ce qui est prévu ou requis.

La situation est similaire au niveau de l’application, où des clés et des privilèges peuvent être mal configurés.

Des «Workloads» en constante évolution, des responsabilités partagées, la conformité, les environnements multi-cloud, la pénurie de personnel et de compétences sont autant d’enjeux qui peuvent s’ajouter à cette liste.

Quelle posture de sécurité adopter? 

Pour trouver la réponse à cette question, il est nécessaire de lier votre posture de sécurité à la stratégie d’entreprise et l’appétence au risque. L’utilisation du Cloud n’est pas une fin en soi. C’est un moyen qui doit contribuer à atteindre les objectifs de l’entreprise. Ces derniers sont les drivers de décision du choix des données à placer, du choix du fournisseur Cloud et des conditions de services et de sécurité.

De nombreuses organisations ayant des objectifs critiques liés à leur transformation digitale ne pourraient pas les atteindre sans l’utilisation du cloud public. Les entreprises doivent donc être proactives en veillant à ce que la visibilité, la conformité, la prévention des menaces et la sécurité des données soient corrélées à la criticité des actifs, qu’ils soient on-premise ou dans le cloud.

En tant que fournisseur de services de cybersécurité, nous devons répondre à une nouvelle réalité dans laquelle les organisations informatiques ont de moins en moins d’infrastructure sous leur contrôle direct, et donc de plus en plus de risques liés à leur écosystème externe.

En tant que fournisseur de services de cybersécurité, nous devons répondre à une nouvelle réalité dans laquelle les organisations informatiques ont de moins en moins d’infrastructure sous leur contrôle direct, et donc de plus en plus de risques liés à leur écosystème externe.
Frédéric Lavend’Homme

Frédéric Lavend’Homme,  Presales-Business Development Manager,  Excellium Services

Dans ce contexte, au-delà de services traditionnels, Excellium a donc fait évoluer ses services autour des thématiques telles que:

· La sécurisation des API et des conteneurs;

· Les nouvelles plateformes de monitoring et de réponse à incident cloud native;

· La mise en œuvre de nouveaux modèles pour les contrôles d’accès, la protection des données et la protection contre les menaces orientées cloud;

· La formation, l’accompagnement des ressources humaines dans ces nouveaux contextes.

Dans cette période charnière de transformation digitale, la sécurité reste une composante essentielle de son succès.

En partenariat avec IBM.