Les offensives cyber tendent à se multiplier (+30% en 2023 pour les rançongiciels). Elles déstabilisent les organisations, mettent les services en panne et les équipes sous pression. À l’ère de la transformation numérique et de la doctrine étatique
« Cloud au centre », comment concilier impératifs de sécurité et dématérialisation croissante ?
Si la migration cloud permet de développer une nouvelle génération de services numériques (démarches administratives dématérialisées, outils collaboratifs, open data, smart city, etc.), elle requiert aussi une vigilance à de multiples niveaux, du cœur de l’infrastructure jusqu’aux usages. Pour les organisations, prendre elles-mêmes en charge cette sécurisation s’avère complexe et chronophage, car exigeant en compétences cyber, rares sur le marché de l’emploi. Une autre option, coûteuse, revient à déléguer la gestion de la sécurité à un prestataire tiers, distinct du fournisseur de cloud.
Entre ces deux approches, réside une troisième voie : le choix d’un interlocuteur unique, intégrant nativement à son offre cloud les briques sécuritaires, les équipes et les processus pour les faire fonctionner. La vision de cegedim.cloud réunit ces trois composantes clés, inhérentes aux bonnes pratiques de cybersécurité.
L’opérateur de cloud souverain doit naturellement maîtriser la sécurité de ses propres systèmes. Il a également pour vocation de créer les conditions permettant au client de sécuriser au mieux les ressources demeurant sous sa responsabilité de donneur d’ordre, dont en particulier les applications et les données soumises à réglementation. Comment assurer ce double rôle ? Via la mise en œuvre de solutions de cybersécurité managées, intégrées nativement dans les services cegedim.cloud.
Ce dispositif de sécurité recouvre à la fois les aspects de protection et de prévention (proxy inverse, pare-feu, VPN, bastion d’administration, authentification forte, gestion des privilèges, durcissement, audits de vulnérabilités, protection contre les attaques par déni de service, gestion des événements et informations de sécurité, etc.), les moyens de détection et de réaction (EDR, analyse comportementale, sondes de détection d’intrusion, surveillance par un SOC en 24/7, etc.) et le plan de reprise après sinistre.
Cette approche intégrée de la sécurité s’appuie sur une définition claire des responsabilités de chacun. Bien plus qu’une simple « boîte à outils », elle procure un accompagnement à la fois technologique et humain, pour un passage au cloud pleinement maîtrisé.