> Sécurité > Cybersécurité : la montée inexorable des services managés

Cybersécurité : la montée inexorable des services managés

Sécurité - Par Théodore-Michel Vrangos - Publié le 25 mars 2022

A l’heure où en 5 ans les coûts annuels liés aux virus informatiques et aux vols des données ont plus que doublé pour dépasser les 1000 milliards de dollars, où plus de 1% du PIB mondial représente les coûts liés à la cybersécurité, au-delà des fournisseurs constructeurs de solutions, les services d’expertise représentent la pointe de lance de la lutte contre le cybercrime.

Cybersécurité : la montée inexorable des services managés

Les entreprises ont massivement migré leurs informatiques dans les cloud, les multi-cloud, que ce soit en termes d’infrastructures d’hébergement ou en termes d’applications utilisées quasi uniquement en mode SaaS depuis le cloud. Parmi les enjeux de la cybersécurité actuelle, pour les entreprises, il est désormais d’assurer la sécurisation et la mise en conformité d’architectures hybrides dont le périmètre n’est pas totalement maitrisé par l’entreprise ni par le fournisseur Cloud, qui lui essaie désespérément de se doter de compétences cyber.

Cela entraine des gros enjeux de sécurité, souvent insoupçonnables mais nécessitant une surveillance permanente et in fine, des véritables tours de contrôle, des Cloud-Security Operations Center.

Aucune DSI ne pourra à terme garder ce type d’opérations 24/7, couvrant autant la partie infrastructures que les applications et les données utilisées, couvrant autant les cloud en place que les ressources locales, fixes, distantes, mobiles, etc.

Pourquoi ?

D’abord acquérir les ressources humaines et les garder. Les garder en place aussi expertes et compétentes, à un haut niveau.

Et pour garder ces cyber spécialistes, notamment les analystes, il faut les ‘’nourrir’’ en use-case, en thématiques complexes, constamment les alimenter en sujets cyber. Difficile même quand on est un groupe international, multi-métier et tentaculaire.

Cela a également un coût financier non-négligeable puis cela nécessite un engagement moral d’opérabilité et d’expertise.

Enfin, le périmètre à couvrir est extrêmement large, bien au-delà du ‘’la sécurité est transverse’’, car certes il est transverse mais également en profondeur, multi-applicatifs, multi-supports, etc. De tels périmètres nécessitent plusieurs analystes et ingénieurs.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité