L’écosystème numérique ne cesse d’évoluer, et cela en va de même pour la notion de périmètre réseau.
Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
Umashankar Lakshmipathy, Executive Vice President and Co-Head of the Cloud, Infrastructure, and Security Services, Infosys partage son analyse et son expertise sur le sujet.
Avec l’essor du cloud computing, de l’hybridation du travail et des dispositifs connectés (IoT), les frontières physiques qui définissaient autrefois la politique de sécurité se sont effacées. Cette transformation nécessite une approche renouvelée de la cybersécurité, prenant en compte un périmètre désormais très large, tout en préservant la productivité. Elle garantit aux utilisateurs la possibilité de travailler de n’importe où dans un environnement sécurisé, fonctionnant discrètement pour offrir une protection sans perturber les utilisateurs.
Dans ce contexte, les solutions de sécurité basées sur le cloud sont essentielles pour protéger les identités numériques et les données. Elles offrent la scalabilité, la flexibilité et la robustesse nécessaires pour sécuriser les environnements numériques modernes.
Une nouvelle notion de périmètre
Autrefois, les stratégies de cybersécurité se concentraient sur la protection d’un périmètre défini, comprenant les réseaux internes et les centres de données. Des outils comme les pares-feux et les systèmes de détection d’intrusion (« IDS ») bloquaient les accès non autorisés. Avec le cloud computing et le télétravail, cette approche a évolué.
Les organisations s’appuient désormais sur les services cloud pour l’innovation, la scalabilité et la maîtrise des coûts. Les données et applications ne sont plus confinées au réseau de l’entreprise, mais réparties dans différents environnements cloud. La pandémie mondiale a accéléré l’adoption du télétravail, qui est devenu une pratique durable pour de nombreuses entreprises. Les employés accèdent désormais aux ressources de l’entreprise depuis divers lieux et appareils, souvent via des réseaux non sécurisés.
La prolifération des dispositifs connectés et des technologies mobiles a d’autant plus fragmenté le périmètre existant. Ces appareils, bien qu’en dehors des réseaux de l’entreprise, accèdent souvent à des données et systèmes critiques, augmentant ainsi la surface d’attaque cyber.
Une stratégie de sécurité basée sur le cloud pour élargir le périmètre
Les solutions de sécurité fournies via le cloud offrent de nombreux avantages, notamment une visibilité complète sur les environnements hybrides, permettant de surveiller les utilisateurs, les applications et les données. Il n’est ainsi plus nécessaire de démultiplier le nombre de solutions ou encore la logistique matérielle pour garantir une protection uniforme des données, qu’elles soient dans des applications SaaS ou des assets internes. Cette approche améliore les performances réseau et réduit les coûts liés à la gestion des différentes solutions de sécurité.
Les services de sécurité basés sur le cloud incluent notamment :
- Un accès réseau Zero Trust (Zero Trust Network Access) : Garantit qu’un utilisateur ou un appareil ne puisse accéder à des données ou applications qu’après authentification et autorisation.
- Un portail Web sécurisé (Secure Web Gateway) : Protège contre les menaces en ligne en filtrant le trafic Internet sortant et en appliquant les politiques d’entreprise.
- Cloud Access Security Brokers (CASB) : Surveille et régule l’utilisation des services cloud non autorisés tout en assurant la conformité réglementaire.
- Prévention des fuites de données (Data Loss Prevention) : Prévient les pertes de données en contrôlant les transferts et en protégeant les informations où qu’elles se trouvent.
- Une sécurité IoT : Protège les dispositifs connectés en limitant les privilèges d’accès et en détectant les menaces connues et inconnues.
- Identity-as-a-Service (IDaaS) : La gestion des identités dans un écosystème d’entreprise en forte croissance, où les identités non humaines dépassent largement celles des utilisateurs humains, nécessite une solution globale. Celle-ci doit offrir une visibilité complète, gérer les permissions excessives et assurer la gouvernance tout au long du cycle de vie des identités. Avec l’adoption rapide de l’intelligence artificielle, les agents d’IA disposeront également d’identités qui seront régies par des solutions IDaaS.
En complément des services de sécurité, l’architecture SD-WAN (réseau étendu défini par logiciel) est également proposée sous forme de service cloud, intégrée à la pile de sécurité. Cette solution intégrée simplifie les opérations, renforce la sécurité et améliore l’expérience utilisateur en utilisant des logiciels pour gérer la connectivité et les services entre les centres de données, les filières distantes et les environnements cloud.
Mise en œuvre d’une stratégie de sécurité basée sur le cloud
Pour mettre en place une stratégie robuste, les organisations doivent commencer par une évaluation approfondie des risques pour identifier les vulnérabilités et prioriser les mesures de sécurité en fonction de leurs besoins spécifiques.
Adopter une approche de type « Zero Trust » est essentiel, en vérifiant continuellement les identités des utilisateurs, en surveillant les demandes d’accès et en appliquant des principes de privilèges minimaux.
Enfin, des plateformes intégrées et fluides comme « SASE » ou « IDaaS » renforcent l’expérience utilisateur tout en garantissant une sécurité cohérente dans un environnement sans frontières.
En combinant protection des identités et solutions basées sur le cloud, les entreprises peuvent anticiper les menaces émergentes et protéger l’intégrité de leurs actifs numériques dans un monde de plus en plus décentralisé.
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?