En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Des partenariats technologiques au service d’une meilleure interopérabilité

Par Charles Geismar, Product Manager chez Stormshield

Publication: Janvier 2022

Partagez sur
 
De loin, la cybersécurité peut sembler être un ensemble relativement homogène. De près, il s’agit en fait d’une multitude d’acteurs, tous (ou presque) spécialisés dans un domaine en particulier...
 

Une approche de spécialistes certes efficace, mais complexe à gérer pour les entreprises. C’est tout l’intérêt des partenariats technologiques entre éditeurs de cybersécurité.

La cybersécurité semble être l’un des secteurs IT les plus atomisés. Pourquoi ?

Le marché de la cybersécurité reflète en réalité la multitude de zones à protéger dans les systèmes d’information : réseau, postes de travail, serveurs, cloud, mobiles, communications, données, etc. Sans compter les méthodes et approches applicables selon la zone à sécuriser : filtrage, cryptographie, authentification, privilèges, conformité, audit, etc.

Avec un périmètre aussi vaste, aucun acteur ne peut se prévaloir d’être expert de chaque élément qui constitue la cybersécurité, qui est véritablement une affaire de spécialistes. Et quand bien même certains acteurs, généralement par le jeu des acquisitions, peuvent couvrir quasiment l’ensemble des besoins, rares sont les entreprises à faire le choix d’un seul fournisseur pour l’ensemble de ses composants de cybersécurité.

Et ce n’est d’ailleurs pas conseillé : en matière de réseau par exemple, une double barrière constitue une bonne pratique à appliquer systématiquement, avec deux firewalls de marques différentes.

À ce titre, une compatibilité technique entre solutions est donc suffisante ?

Pour toute entreprise, l’interopérabilité entre les solutions qu’elle met en œuvre dans le cadre de sa politique de cybersécurité est en effet un « must have » ! Une interopérabilité technologique qui peut être native ou se développer à l’aide d’API publiques mises à disposition par les éditeurs, quand elles existent.

Un premier niveau d’interopérabilité qui a évidemment son intérêt, mais qui n’est pas forcément suffisant : l’idéal est un partenariat technologique entre éditeurs puisque dans ce cas, ce ne sont pas uniquement les solutions qui savent parler entre elles, mais bien les éditeurs de ces solutions qui parlent entre eux !

Pour les DSI et autres RSSI des entreprises, c’est beaucoup plus confortable et efficace : en cas de besoin, ils peuvent demander aux éditeurs respectifs de les aider.

Certaines compatibilités sont incontournables ?

Oui clairement, avec des solutions très utilisées, par exemple avec des SIEM (Security Information and Event Management) comme IBM QRadar, qui est utilisé dans de nombreuses industries et dans le secteur public, pour leurs infrastructures critiques. Conçue pour agréger les logs de toutes solutions installées sur l’infrastructure, QRadar est très utilisée par les Security Operation Centers (SOC). Dès lors, une solution qui ne serait pas compatible avec cette solution pourrait être immédiatement écartée d’un appel d’offres pour cette raison.

De la même façon, la compatibilité avec des solutions d’orchestration formant des couches d’abstraction est généralement requise. C’est le cas des solutions d’authentification, qui permettent, en une seule opération, de se connecter à l’ensemble des solutions de sécurité par exemple. Là aussi, une solution qui impose une connexion supplémentaire pourrait se voir écartée par l’équipe cybersécurité.

Aussi bien accompagné et outillé, le RSSI ne devient-il pas un simple acheteur ?

Surtout pas ! Car c’est à lui, dans son contexte métier, marché et son environnement technologique, que revient toute la stratégie cybersécurité de l’entreprise, la protection de bout en bout des données, la maîtrise globale de l’infrastructure ou encore la gestion des privilèges de chaque utilisateur et administrateur.

Dans ce cadre, des éditeurs partenaires l’aident à garantir le bon fonctionnement de l’ensemble de sa cybersécurité, mais il reste responsable de ses choix en fonction des besoins de l’entreprise, sans aucune obligation d’achat toutefois, malgré les partenariats existants entre éditeurs.

Dans un contexte sensible, est-il aujourd’hui possible de s’équiper d’une chaîne de solutions cyber 100 % souveraine ?

Oui... et non ! Au sens strict, c’est possible : aujourd’hui, l’écosystème européen dispose de toutes les solutions de cybersécurité souveraines, capables d’équiper les opérateurs d’intérêt vital (OIV), le secteur public ou encore les aux entreprises manipulant des données sensibles.

Le lancement du Campus Cyber en 2022 devrait par ailleurs encore continuer à enrichir l’écosystème d’éditeurs et de solutions de cybersécurité français. En revanche, certaines solutions connexes à la cybersécurité, utiles sans être fondamentalement dédiées à la protection, sont encore manquantes dans le spectre français. C’est par exemple le cas des outils de cartographies des composants.

Donc, au sens strict, oui : il est possible de s’équiper d’une chaîne cyber 100 % souveraine !

https://www.stormshield.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: