À Chaud :

CATO Networks célèbre l’excellence de SASETY lors du Front Runners Cato Networks 2023

SASETY, l’expert français des services managés SASE, est récompensé...

Accord signé : Duonyx intègre le groupe Stordata pour un avenir renforcé

Stordata, l’expert en gestion et sécurisation de la donnée,...

Asguard : le firewall made in France de Numeryx obtient le Label France Cybersecurity

Le groupe Numeryx, éditeur du firewall souverain Asguard via...
DSILe Secure Access Service Edge (SASE) : plus qu’un effet de mode,...

Le Secure Access Service Edge (SASE) : plus qu’un effet de mode, un impératif en matière de sécurité

Face à la croissance exponentielle des cybermenaces, la Directive NIS 2 vise la mise en place d’une cybersécurité plus forte et résiliente au sein de l’UE. Selon l’ANSSI, plusieurs milliers d’entités vont être impactées dès le deuxième semestre 2024. Environ 600 types d’entités différentes seront concernés, parmi eux des administrations de toutes tailles et des entreprises allant des PME aux groupes du CAC40.

Avec l’avènement du télétravail, de la collaboration inter-sites et de la migration des applications dans le cloud, les organisations ont besoin d’un accès immédiat et ininterrompu aux ressources et aux données, y compris les applications stratégiques, quel que soit l’emplacement de leurs utilisateurs. Face à ces nouvelles pratiques, les DSI doivent faire évoluer leurs outils numériques et résoudre les problèmes d’expansion rapide de la surface d’attaque et de protection des données.

La montée en puissance du SASE

C’est pour répondre à ces enjeux que les architectures de SASE ont été créées.

Conceptualisé par Gartner dans son rapport d’août 2019 intitulé « The Future of Network Security Is in the Cloud » (« Le futur de la sécurité des réseaux se trouve dans le cloud »), le Secure Access Service Edge (SASE) est une stratégie d’entreprise émergente qui associe les fonctions réseau et de sécurité aux capacités WAN pour soutenir les besoins d’accès dynamiques et sécurisés des organisations d’aujourd’hui.

Conceptuellement, SASE converge donc les services SD-WAN et de sécurité réseau, y compris le pare-feu nouvelle génération (NGFW), la passerelle Web sécurisée (SWG), l’accès au réseau Zero-trust (ZTNA) et les prestataires de sécurité d’accès cloud (CASB) dans un modèle de service unique entièrement délivré via le cloud.

Une adoption essentielle pour l’ensemble des organisations

Le Secure Access Service Edge émerge donc comme une solution incontournable pour les entreprises et les organisations publiques confrontées à des défis de sécurité complexes. En intégrant des fonctionnalités avancées de sécurité, de connectivité et une flexibilité opérationnelle, le SASE offre une approche holistique qui répond aux besoins des enjeux de la numérisation de toute organisation. Son adoption devient non seulement une nécessité pour garantir la sécurité des données, mais aussi un levier stratégique pour rester compétitif et agile dans un environnement en constante évolution.

La transformation numérique a fait naître une demande d’évolutivité accrue des architectures IT. Quel que soit le lieu où se connecte l’usager (employé, client) ou l’appareil qu’il utilise, les entreprises réalisent qu’elles doivent être capables de fournir, au niveau mondial, un accès sécurisé et efficace aux applications et aux services qu’elles proposent.

Le modèle SASE fait converger les fonctionnalités de sécurité et de réseau dans une approche convergente, pour une mise en place efficace, il est essentiel de comprendre comment ces deux aspects interagissent. Les entreprises seront confrontées à l’impératif d’assimiler le modèle SASE et de construire les conditions nécessaires à sa concrétisation. L’adoption de ce modèle se déroulera bien souvent de manière incrémentielle. En raison de sa souplesse intrinsèque, il est préconisé d’appliquer le SASE à un domaine initial sous contrôle, puis d’étendre le modèle à une sphère élargie. Cette approche permettra de développer de manière évolutive une infrastructure globale en mesure de répondre aux nouvelles exigences en matière de réseaux et de sécurité. La pleine appropriation de ce sujet par les organisations se fera véritablement en évaluant les cas d’utilisation qui auront démontré leur efficacité, orientant ainsi les décisions vers une intégration complète du SASE.

Les organisations vont devoir digérer le modèle SASE et créer l’écosystème nécessaire à sa mise en place. Son adoption se fera par petites touches, par projets successifs qui viendront enrichir le système d’information. Du fait de sa flexibilité, il est recommandé d’appliquer le SASE à un premier périmètre maîtrisé, puis d’étendre le modèle au gré des nouvelles applications. De quoi parvenir progressivement à une infrastructure globale répondant aux nouvelles exigences de réseaux et de sécurité. C’est véritablement en appréciant les cas d’usage qui auront donné satisfaction que les organisations décideront de s’emparer pleinement du sujet.

Car elles ont tout à gagner à adopter le modèle SASE. En particulier, celles qui présentent des profils à risque élevé en termes de sécurité et concentrent des données sensibles (banque/finance, industrie, collectivités, professionnels de santé …). Enfin, rappelons qu’aucun parcours SASE n’est identique et qu’il appartient donc à chaque organisation de déterminer les questions qu’elle doit se poser pour se préparer à cette transition.

Par Thierry BARDY chez IMS Networks

 

à lire aussi

Wraptor aide Normandie Santé à devenir opérateur de messagerie sécurisée MSSanté

Wraptor voit une nouvelle fois son expertise saluée en...

Postes ouverts chez Provence.ai : développez des solutions IA innovantes

Provence.ai, la startup qui révolutionne le traitement de documents...

Croissance durable : MYPE investit dans l’innovation pour 2025

MYPE annonce un chiffre d’affaires de 805 000 euros en croissance...

Implémenter Copilot en toute sécurité : audits, DLP et bonnes pratiques

Lorsqu'une entreprise décide d'intégrer des outils d'IA avancés comme...

Dans la même catégorie

Augmenter la productivité avec des outils de communication modernes et intuitifs

Par Bertrand Pourcelot, DG Enreach Service Providers Pouvoir communiquer dans...

Excellence digitale : Le Conservatoire Toulon Provence Méditerranée opte pour Almavia CX

Almavia CX, une ESN qui accompagne la transformation digitale des entreprises sur...

ITS Ibelem se distingue avec la certification ACN d’Apple, garantissant fiabilité et sécurité à ses clients

Dans un monde en constante évolution technologique, les certifications...

Phenix Partner présente sa feuille de route 2024

Phenix Partner, filiale du groupe France Numérique, fournisseur d’offres globales de...

Protection Avancée : Betoobe Devient Partenaire MSP de Lookout

Betoobe, éditeur français de solutions de gestion du cycle de...

Ça pourrait vous interresser

BUSINESS CONNECT DAY à Tours : Point Culminant de la Tech en Février

La région Centre-Val de Loire et DEV’UP Centre-Val de Loire combinent leurs forces pour organiser un événement régional de référence sur le thème de la...

La gouvernance : un enjeu central dans le monde de l’hébergement

L’externalisation croissante du système d’information et la montée en puissance du Cloud Computing amènent les entreprises, les structures publiques et toutes les organisations à...

Pourquoi choisir une architecture modulaire informatique

Par Andrea Zerial Mind7 Consulting L’architecture monolithique est, comme son nom l’indique, un système informatique où toutes les fonctions et les composants sont regroupés en...