Skip to main content Skip to footer

Les vertus d’un cloud sécurisé

10 juin 2021

ÉTUDE

En bref

La mauvaise configuration des ressources dans le cloud reste le type de vulnérabilité la plus répandue.

— ATTÉNUER LES VULNÉRABILITÉS DU CLOUD, AGENCE NATIONALE DE SÉCURITÉ, JANVIER 2020

Quand la sécurité accélère la transformation

Concevoir et déployer des contrôles de sécurité afin de créer une zone d’atterrissage sécurisée sur la plateforme du fournisseur de solution cloud.

Déployer les modèles PaaS sécurisés et réutilisables du fournisseur de solutions cloud avec contrôles de sécurité intégrés.

Associer plateforme et services afin de regrouper les outils de sécurité existants et les procédures et processus opérationnels.

Définir les rôles autorisés à intervenir dans l’environnement ainsi que les actions qu’ils peuvent y réaliser.

Sécuriser la connectivité vers les data centers sur site et déployer un modèle de sécurité réseau en étoile (ou réseau « hub and spoke »).

Sécuriser les règles de configuration de la zone d’atterrissage et appliquer les contrôles de sécurité de la plateforme du fournisseur de services.

Accenture s’engage pour le cloud

95%

des applications Accenture sont hébergées dans le cloud public et s’appuient sur le modèle de l’économie de plateforme.

70%

de réduction des coûts de mise en œuvre d’Accenture. Nos opérations de mise en œuvre et de mise en production sont trois fois plus rapides.

Jusqu’à 70%

Dans le cloud, Accenture a économisé 30 à 70% par rapport aux offres SIEM as a service.

Les avantages du cloud en quatre étapes

1. Connaître le niveau de sécurité de son cloud

 Identifier rapidement ses faiblesses et établir une architecture et une roadmap adaptées aux risques pour optimiser les investissements existants.

2. Automatiser la sécurité cloud-native

Automatiser le déploiement de la sécurité grâce à des accélérateurs intégrés, conçus pour des services cloud natifs (AWS, Microsoft Azure et Google Cloud).

3. Gérer la conformité de manière proactive

Optimiser la détection des problèmes de conformité et rationaliser les opérations de sécurité en collaborant avec les fournisseurs de services cloud.

4. Recourir au monitoring

Exploiter des outils de sécurité et des cas d’usage pour répondre à des menaces en perpétuelle évolution et à des exigences réglementaires complexes.

Un autre regard

À propos des auteurs

Michael Bittan

Directeur Exécutif Sécurité – France


ERIC CISSÉ

Manager Sénior Sécurité – Cloud Security


Nos autres expertises

Cloud security

Collaborer avec un écosystème de partenaires afin de renforcer la sécurité du cloud public.

Applied cybersecurity

Protéger vos ressources critiques : données, identité et infrastructure.

Managed security

Gérer, maintenir et améliorer au quotidien vos opérations de cybersécurité.
Abonnez-vous à nos dernières publications