À Chaud :

Un partenariat d’avenir : ITS Participations renforce son engagement avec Hozzeo Group

ITS Participations, holding d'ITS Group, un acteur majeur du...

Kyndryl révèle que 86% des entreprises adoptent rapidement l’IA pour moderniser leurs mainframes

Les mainframes continuent de jouer un rôle essentiel...

Expansion des solutions VoIP : Enreach for Service Providers intègre les dispositifs de Grandstream

Les fournisseurs de services utilisant Enreach UP peuvent désormais...
Expertise professionnelleCegedim.cloud : une sécurité infaillible dans le cloud

Cegedim.cloud : une sécurité infaillible dans le cloud

Par Romain VERGNIOL RSSI du Groupe Cegedim

Le contexte géopolitique et les grands événements sportifs comme les JO ne font qu’accentuer le risque de cyberattaques visant aussi bien les entreprises que les services publics. À titre d’exemple, en moyenne 10 incidents cyber ont visé chaque mois[1] les collectivités territoriales de début 2022 à mi 2023 en France : compromissions de comptes de messagerie, intrusions, rançongiciels… Ces offensives déstabilisent les organisations, mettent les services en panne et les équipes sur les dents. Leur résolution s’avère aussi coûteuse que chronophage.

À l’ère de la transformation numérique impulsée par l’État et sa doctrine « Cloud au centre », comment concilier impératifs de sécurité et expansion des échanges dématérialisés ?

Si la migration cloud ouvre la voie au développement d’une nouvelle génération de services numériques (démarches administratives dématérialisées, outils collaboratifs, open data, smart city, etc.), elle requiert une vigilance à de multiples niveaux, allant du cœur de l’infrastructure jusqu’aux usages les plus décentralisés. Les organisations peuvent choisir de prendre elles-mêmes en charge cette sécurisation : une solution complexe et chronophage, exigeante en compétences cyber, trop rares sur le marché de l’emploi. Une autre option – certainement la plus onéreuse – revient à déléguer la gestion de la sécurité à un prestataire tiers, s’ajoutant au fournisseur de cloud.

Une sécurité native et managée

Entre ces deux approches, réside une troisième voie : le choix d’un interlocuteur unique, intégrant nativement à son offre cloud les briques sécuritaires, les équipes et les processus pour les faire fonctionner. La vision de cegedim.cloud réunit ces trois composantes clés, inhérentes aux bonnes pratiques de cybersécurité.

L’opérateur de cloud souverain doit naturellement maîtriser la sécurité de ses propres systèmes. Il a également pour vocation de créer les conditions permettant au client de sécuriser au mieux les ressources demeurant sous sa responsabilité de donneur d’ordre, dont en particulier les applications et les données soumises à réglementation. Comment assurer ce double rôle ? Via la mise en œuvre d’un stack de technologies managées, intégrées nativement dans les services cegedim.cloud et requérant zéro configuration de la part du client. Ce dispositif de sécurité recouvre, par défaut :

  • Les aspects de protection et de prévention : proxy inverse, pare-feu de nouvelle génération, chiffrement des données, VPN SSL, bastion d’administration, anti-malware, authentification multi facteur, audits de vulnérabilités, etc.
  • Les moyens de détection et de réaction : EDR, protection contre les attaques par déni de service (DDoS), système de gestion des événements et informations de sécurité (SIEM), analyse comportementale (UEBA), détection d’intrusion réseau (NDR), CERT, surveillance par un SOC en 24/7, etc.
  • le plan de reprise après sinistre, ainsi que les audits internes et externes, la cyberveille et les tests d’intrusion.

Cette offre « clé en main » s’appuie sur une définition claire des responsabilités de chacun et permet aux clients de se concentrer sereinement sur leur cœur de métier. Elle procure un accompagnement à la fois technologique et humain, qui se différencie donc des offres de type « boîte à outils / marketplace », lesquelles proposent en option des éléments essentiels et n’incluent pas toujours les compétences pour les gérer. Or, s’agissant de l’hébergement, de l’échange et de l’utilisation de données critiques, la sécurité n’est pas une option. C’est une priorité.

[1] https://www.banquedesterritoires.fr/lanssi-decrypte-les-cyberattaques-subies-par-les-collectivites-territoriales

à lire aussi

delaware France présente la 6ème édition de l’Inspiration Day : une journée dédiée à l’innovation IT

delaware France est fier d’annoncer la 6ème édition de...

Nextway et Unitel s’associent pour déployer une offre 360° pour les PME

nextway, fournisseur innovant de services bureautiques, télécoms et cybersécurité,...

Hop-place : la plateforme collaborative qui révolutionne la gestion de la maintenance lève 1 million d’euros !

Fondée en 2020 par deux entrepreneurs, Laurent Ehrhart et Guillaume Weyland, Hop-place...

Kyndryl révèle que 86% des entreprises adoptent rapidement l’IA pour moderniser leurs mainframes

Les mainframes continuent de jouer un rôle essentiel...

Dans la même catégorie

Gestion de parc IT : comment le leasing informatique allie économie et écologie

Par Sébastien REVERDY chez Betoobe – Connexing  Dans le paysage...

Comment les tendances actuelles affectent la maturité de l’automatisation

Par Jakob Freund, CEO de Camunda De nombreuses entreprises choisissent...

JO 2024 : comment la France se prépare aux cyberattaques

Par Cédric Lefebvre, Expert Cybersécurité chez Custocy  À moins d’un...

Ça pourrait vous interresser

La cyber résilience : un impératif stratégique pour les datacenters

S’appuyer sur des infrastructures performantes, disponibles et sécurisées est désormais indispensable pour mener à bien sa transformation digitale. À une époque où le nombre...

Boostez la gouvernance de votre SI avec une CMDB bien utilisée

Bien qu’existante depuis de nombreuses années et déployée dans de nombreuses organisations, l’approche CMDB (Configuration management database) au même titre que l’ITSM est encore...

Optimisation du e-commerce grâce à l’IA et au machine learning

Intelligence artificielle, machine learning... Ces “buzzwords” sont devenus des incontournables du vocabulaire technologique, mais combien de personnes comprennent réellement leur signification profonde ? Avant...