TECH NEWS,TRANSFORMATION & ORGANISATION

Multicloud, hybridation : la sécurité à l’épreuve des architectures distribuées

Yvon Boutry (Proximus NXT) : De plus en plus complexes à sécuriser, les environnements hybrides et multicloud exigent une gouvernance robuste et des experts variés.

October 3, 2025

De plus en plus, les organisations s’appuient sur des environnements hybrides et multicloud, de plus en plus complexes à sécuriser. Pour y parvenir, il est indispensable de mettre en oeuvre une approche robuste, fondée sur une gouvernance bien définie, et de mobiliser une grande diversité d’experts maîtrisant les différentes solutions et produits, comme nous l’explique Yvon Boutry, Security Team Leader au sein de Proximus NXT.

 

« Alors que, il y a quelques années, on annonçait une migration vers des modèles 100 % cloud, beaucoup se sont rendu compte que l’approche n’était pas appropriée à toutes les situations. Au regard des enjeux de préservation des données, de résilience opérationnelle ou encore d’optimisation des coûts, les entreprises privilégient désormais la mise en oeuvre d’environnements distribués entre infrastructure on premise, cloud privé et cloud public, explique Yvon Boutry, Security Team Leader au sein de Proximus NXT. Selon les besoins de chacun, l’enjeu est d’aller chercher les meilleures solutions disponibles. Pour certains usages, on se rend compte qu’il y a un réel intérêt à maintenir les ressources en local. Pour d’autres, le cloud est aujourd’hui un passage obligé, notamment pour accéder à certaines solutions métiers ou technologies. »

De plus en plus, les organisations s’appuient sur des environnements hybrides et multicloud, de plus en plus complexes à sécuriser. Pour y parvenir, il est indispensable de mettre en oeuvre une approche robuste, fondée sur une gouvernance bien définie, et de mobiliser une grande diversité d’experts maîtrisant les différentes solutions et produits, comme nous l’explique Yvon Boutry, Security Team Leader au sein de Proximus NXT.

 

La voie de l’hybridation

Certaines organisations vont donc choisir de conserver les données sensibles en local, tout en les répliquant dans un ou deux clouds privés distants. Pour leurs besoins en développement, elles privilégieront par exemple le recours à des plateformes mutualisées dans le cloud, distinctes de l’environnement de production. Dans le même temps, pour certains besoins spécifiques, elles n’hésiteront pas à recourir à des solutions aujourd’hui uniquement distribuées depuis le cloud (en mode SaaS). « La gestion et la sécurisation de ces ensembles peuvent s’avérer complexes, poursuit Yvon Boutry. En effet, ce n’est pas parce qu’elle s’appuie sur des ressources externalisées que l’entreprise délègue sa responsabilité. Il est important pour les acteurs de ne pas s’appuyer sur des ressources uniques. Pour reprendre l’expression, il ne faut pas mettre tous ses oeufs dans le même panier. Il est nécessaire de mettre en oeuvre des approches et des architectures leur garantissant la maîtrise de leurs actifs à travers des environnements distribués. »

Pour prévenir les problématiques de vendor lock-in – autrement dit, se retrouver en situation de dépendance vis-à-vis d’un fournisseur de services –, l’un des premiers enjeux est de rendre l’environnement agnostique du support sur lequel il est déployé. Dans cette optique, beaucoup auront recours à des technologies de conteneurisation. Dès la conception de l’environnement, on cherchera à mettre en oeuvre une gestion dynamique des ressources, avec routage automatique, permettant par exemple de basculer des ressources d’un environnement à l’autre en cas de problème, ou de garantir la redondance des données et des opérations.

 

Surface d’attaque élargie, compétences sous tension

« En matière de sécurité informatique, on peut évoquer divers challenges liés à la complexification de ces environnements. L’hybridation et le multicloud impliquent de gérer une surface d’attaque plus importante, qui nécessite  davantage d’efforts pour être défendue, précise Yvon Boutry. La multiplication des canaux et des solutions exige aussi des ingénieurs qu’ils maîtrisent un spectre plus large de technologies et de produits. Aujourd’hui, la plupart des organisations ne disposent pas de l’ensemble des compétences pour naviguer parmi la multitude de solutions et de plateformes existantes. »

Proximus NXT, aux côtés des organisations, mobilise donc les expertises les plus adaptées pour répondre aux besoins des clients et les accompagner dans la mise en oeuvre d’une approche de sécurité robuste. Le prestataire de services IT, spécialisé dans la gestion des environnements multicloud et dans la cybersécurité, rassemble au sein de ses équipes des designers, des architectes, des experts en résilience et cybersécurité. Ses équipes comptent des spécialistes de chaque environnement : AWS, Azure, Google, U-Flex, cloud privé et souverain ou encore Clarence, sa plateforme souveraine. Proximus NXT est aussi un partenaire incontournable en matière de gestion d’infrastructures locales ou de cloud privé.

 

La gouvernance, socle d’une approche robuste

Afin de garder la maîtrise, c’est à partir d’une gouvernance bien définie que les entreprises doivent concevoir leur environnement et élaborer les règles de sécurité qui s’appliqueront à travers celui-ci. « Socle de l’approche de sécurité, la gouvernance va déterminer l’architecture à mettre en oeuvre, mais aussi les ressources pouvant être mobilisées en fonction des besoins, des opportunités et des contraintes, notamment selon la sensibilité des données, poursuit Yvon Boutry. De cette gouvernance découle l’organisation à mettre en place, depuis la définition des configurations jusqu’à celle des accès pour chaque environnement mobilisé. Dans cette optique, il convient donc de mettre en place des autorisations et des procédures de contrôle d’accès, notamment vis-à-vis des prestataires tiers.»

 

Centraliser la supervision pour mieux piloter la cybersécurité

La démarche, fondée sur une gouvernance propre à l’entreprise, permet de s’assurer que les exigences de sécurité s’appliquent à l’ensemble de l’environnement. Au-delà, elle permet de déployer des outils assurant aux équipes en charge de la sécurité une visibilité complète, grâce à une supervision pensée à cet effet. « Il s’agit de parvenir à consolider l’ensemble des informations utiles dans une console unique. À cet égard, de nombreuses solutions de pointe, aujourd’hui disponibles depuis les clouds Azure, AWS, entre autres, vont soutenir cette gestion de la sécurité. Il s’agit de recourir aux solutions les mieux adaptées à l’environnement, afin de centraliser les informations dans une console unique, selon une approche de type Security Orchestration, Automation and Response (SOAR), explique Yvon Boutry.

Ces solutions, qui intègrent des modèles puissants d’IA, vont permettre d’analyser l’activité à travers l’environnement, dans l’optique de détecter les anomalies, de faire remonter des alertes ou encore d’activer des processus de prévention ou de remédiation. »

 

Vers une sécurité intégrée et évolutive

Grâce à une telle approche, l’organisation peut gérer la sécurité de manière efficiente, tout en intégrant plus facilement de nouvelles solutions. Elle peut aussi faire évoluer son approche vers le zero trust, en s’assurant que chaque personne accédant à un environnement ou à une donnée dispose des autorisations requises.

 

Pour en savoir plus sur les solutions Cloud Proximus NXT , contactez un expert sur : www.proximusnxt.lu

Watch video

In the same category