| sécurité opérationnelle

Sécurité du Cloud : conseils et bonnes pratiques pour maîtriser ses donnés

Xavier Ait Yahiatene, architecte cybersécurité chez Synetis, vous partage ses conseils et bonnes pratiques afin de maîtriser vos données sur le cloud.

Pourquoi avoir choisi de faire carrière dans la cybersécurité ? Comment es-tu arrivé chez Synetis ?

Au cours de mes vingt-trois ans de carrière dans les SI, j’ai eu l’occasion d’exercer différents postes dans ce domaine, dont celui de Data Base Administrator (DBA).
Puis, après avoir fait des cours du soir au Conservatoire National des Arts et Métiers (CNAM), pendant 7 années, j’ai décidé de me diriger vers le métier d’architecte. J’ai par la suite commencé à travailler sur des projets d’architecture en cybersécurité, missions qui m’ont tout de suite séduit. Ces projets sécurité étant transverses, je n’étais pas cantonné à un seul périmètre. J’ai pu découvrir très rapidement l’importance de pouvoir faire la liaison entre la vision gouvernance et la vision opérationnelle. Beaucoup de projets souffrent encore d’une vision trop high-level sans pragmatisme. 

Enfin, je suis arrivé chez Synetis, il y a cinq ans, par le biais d’une cooptation. J’ai beaucoup apprécié l’esprit de l’entreprise – jeune et dynamique. L’ambiance de travail y est également conviviale où chacun peut s’épanouir. 
J’y ai débuté en tant qu’Architecte Cybersécurité, et depuis deux ans, j’ai eu l’opportunité de devenir Référent Opérationnel. J’assure donc le suivi de trois collaborateurs – chez Synetis, et en régie – aussi bien dans leurs missions que dans leurs parcours de carrière.

Xavier_blog

sécurité du cloud

Nos experts Sécurité Opérationnelle répondent à vos questions

Quel est ton quotidien en tant qu’Architecte Cybersécurité ? Quels sont les types de mission sur lesquelles tu interviens ?

Dans cet esprit de garder une vision transversale du domaine de la cybersécurité, mon quotidien d’Architecte Cybersécurité est très riche. J’accompagne les entreprises et organisations, de toute taille, et sur différents types de missions. Je suis amené à travailler sur tous les aspects de la cybersécurité. Je peux être, par exemple, Adjoint RSSI (Responsable de la Sécurité des Systèmes d’Information) un jour, puis Architecte sur des problématiques de systèmes résilients le lendemain ou encore Consultant en cybersécurité.

Mon quotidien peut également basculer sur des projets de Gouvernances, Risques et Conformité (GRC). Je suis la passerelle entre l’équipe GRC et l’équipe Sécurité Opérationnelle (SecOp) : je décline la vision stratégique de la GRC, en une vision opérationnelle Sécurité Opérationnelle. C’est un exercice qui me plaît, et que j’ai l’opportunité de mettre en œuvre pour de nombreux clients.

Lorsque j’occupe le poste d’Adjoint RSSI, j’accompagne les entreprises sur des problématiques de cybersécurité, comme du conseil, ou encore sur de la détection et de la protection de leur SI (Système d’Information) dans de nombreuses missions. Je peux, par exemple, aider le responsable de la sécurité des systèmes d’information (RSSI) en faisant une cartographie, ou travailler en amont sur des projets de cybersécurité, faire des études d’opportunités pour les Directeurs de Programme, ou encore fédérer les collaborateurs pour démarrer le kick off d’un nouveau projet.

Comment accompagnes-tu tes clients dans la protection de leurs réseaux (SASE) ? Quels sont les enjeux ?

Le SASE est au cœur des préoccupations de nos clients qui souhaitent opérer une migration full cloud. En effet, après avoir fait évoluer leurs infrastructures réseaux MPLS -Multiprotocol Label Switching), vers SD-WAN (Software-Defined Wide Area Network), la prochaine étape est de remplacer ou d’améliorer les conditions d’accès aux données de l’entreprise en mobilité.

En outre, le télétravail s’étant démocratisé, en parallèle du move to cloud, beaucoup de collaborateurs doivent désormais accéder à leur environnement de travail depuis la maison ou bien depuis l’étranger de manière sécurisée. C’est là où le SASE entre en jeu !
J’accompagne mes clients dans la compréhension des avantages qu’apporte ce type de solution et dans la façon la plus adaptée de la mettre en œuvre, en fonction de leur environnement et de leur use case.

Quelles sont les nouvelles menaces qui planent sur le cloud ?

L’utilisation d’un VPN peut contribuer à renforcer la confidentialité et la sécurité des données en ligne, mais il n’est malheureusement pas suffisant pour garantir la confidentialité, l’intégrité et la disponibilité (CDI) des données.

Par conséquent, face à une multitude de menaces qui se renouvellent, et au-delà des outils que nous pouvons mettre en avant, la sensibilisation reste primordiale. Il est également important d’adopter le meilleur contrôle du SI situé dans le cloud.
L’explosion des services Cloud très faciles à contracter a augmenté le Shadow IT dans les entreprises. Il est urgent que les entreprises reprennent le contrôle de leur SI externalisé par des revues régulières et que les équipes DSI se dotent d’un guichet cloud pour éviter ce genre de dérives.

Quels conseils donnerais-tu aux entreprises et organisations qui nous lisent, pour bien maîtriser la protection de leurs données hébergées sur un cloud ?

Afin de maîtriser au mieux la protection de ses données hébergées sur le cloud, je conseillerai aux entreprises et organisations de : 

  • Bien inventorier ses actifs, afin d’être conscient des différents niveaux de sensibilité à prendre en compte.
    Ce qui permettra de choisir la solution la mieux adaptée à son besoin ;
  • Avoir en tête les différents niveaux de responsabilité, en fonction du service cloud choisi, pour éviter les mauvaises surprises en cas d’incident.

Camille Jean-Baptiste
Chargée de Communication