Toujours au plus près, des besoins et objectifs de sécurité des entreprises !

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Julien SALGADO

Julien Sal­ga­do, Res­pon­sable de la sécu­ri­té des sys­tèmes d’information de Jaguar Net­work, branche B2B du Groupe iliad, nous explique com­ment cet opé­ra­teur et four­nis­seur de ser­vices d’hébergement intègre la dimen­sion cyber­sé­cu­ri­té à son offre en s’adaptant aux besoins et attentes des entre­prises. Explications.

En tant qu’opérateur télécom et fournisseur de services d’hébergement, comment appréhendez- vous la question de la cybersécurité ?

Nous l’appréhendons d’abord en interne. Comme toutes les entre­prises, nous devons gérer et garan­tir la sécu­ri­té de nos sys­tèmes et de nos don­nées. Puis, en tant qu’opérateur de télé­com­mu­ni­ca­tions et four­nis­seur de ser­vices d’hébergement, nous devons éga­le­ment inté­grer la cyber­sé­cu­ri­té dans les solu­tions et les ser­vices que nous met­tons à dis­po­si­tion de nos clients.

De par notre acti­vi­té, nous pre­nons en compte la cyber­sé­cu­ri­té bien en amont, dès la concep­tion des ser­vices que nous pro­po­sons à nos clients. Il s’agit en effet de bien cer­ner et com­prendre leurs objec­tifs de sécu­ri­té afin d’intégrer ou de créer des solu­tions et des ser­vices qui vont prendre en compte les meilleures options et alter­na­tives en termes de sécu­ri­té. Cela néces­site, par ailleurs, de trou­ver le juste équi­libre à un coût com­pé­ti­tif en dimen­sion­nant les solu­tions en fonc­tion des contraintes tech­niques, sec­to­rielles (banque, assu­rance, indus­trie phar­ma­ceu­tique…) et régle­men­taires (RGPD…) de cha­cun de nos clients. Enfin, nous pro­po­sons aus­si bien des offres qui vont répondre à des besoins com­muns que des offres plus per­son­na­li­sées qui vont véri­ta­ble­ment prendre en compte les spé­ci­fi­ci­tés et les demandes de nos clients.

Concrètement, que proposez-vous à vos clients ?

En par­tant du besoin et des objec­tifs de nos clients, nous inté­grons la dimen­sion sécu­ri­té dès les pre­mières phases d’un pro­jet. S’il n’est pas pos­sible d’être « par­fait » sur ce sujet, une prise en compte « by desi­gn » et « by default » per­met d’anticiper les risques et de mieux gérer les coûts. Dès la phase de pros­pec­tion, nos com­mer­ciaux, avant-vente et ingé­nieurs col­la­borent pour conce­voir la solu­tion la plus per­ti­nente pour nos clients. Au-delà, ces der­niers béné­fi­cient éga­le­ment d’un sui­vi spé­ci­fique avec des res­sources dédiées notam­ment sur le volet sécu­ri­té. Le rôle de ces res­pon­sables opé­ra­tion­nels est d’accompagner, au quo­ti­dien, nos clients sur toute la chaîne et à toutes les étapes : qua­li­té de ser­vice, sécu­ri­té, ges­tion des inci­dents… Nos inter­ven­tions s’inscrivent dans une démarche d’amélioration conti­nue pour être au plus proche de leurs attentes, de l’évolution de leurs besoins et de leurs objec­tifs en matière de sécurité.

“En partant du besoin et des objectifs de nos clients, nous intégrons la dimension sécurité dès les premières phases d’un projet. S’il n’est pas possible d’être « parfait » sur ce sujet, une prise en compte « by design » et « by default » permet d’anticiper les risques et de mieux gérer les coûts.”

Concrè­te­ment, nous met­tons à leur dis­po­si­tion des ser­vices de réseau, de connec­ti­vi­té et de tran­sit inter­net, de fibre pour les entre­prises… Sur les options de connec­ti­vi­té réseau, nous pro­po­sons diverses fonc­tion­na­li­tés : fil­trage auto­ma­tique, pro­tec­tion du réseau, sui­vi avan­cé du réseau… Et pour les ser­vices d’hébergement, nous inté­grons aus­si « by desi­gn » et « by default » la dimen­sion sécu­ri­té dans les offres avec notam­ment une fonc­tion­na­li­té de ges­tion des mises à jour ou de la conformité.

Plus particulièrement, qu’en est-il du SOC ou Security Operation Center ? De quoi s’agit-il et en quoi est-ce une solution pertinente pour les entreprises aujourd’hui ?

Aujourd’hui, le Secu­ri­ty Ope­ra­tion Cen­ter est une com­po­sante indis­pen­sable à la cyber­sé­cu­ri­té. En effet, les entre­prises ont besoin d’un pilo­tage quo­ti­dien, voire heure par heure, de leur sécurité. 

Le Secu­ri­ty Ope­ra­tion Cen­ter qui regroupe des com­pé­tences et des sys­tèmes per­met non seule­ment de super­vi­ser la situa­tion, de pilo­ter la sécu­ri­té, mais aus­si d’agir rapi­de­ment si néces­saire. Il donne une dimen­sion plus opé­ra­tion­nelle à la ges­tion de la sécu­ri­té et contri­bue à aug­men­ter son efficacité.

Dans ce cadre, nous avons des équipes dédiées pour la par­tie opé­ra­tion­nelle qui maî­trisent aus­si bien la dimen­sion métier que cybersécurité.

Quelques mots sur votre nouvelle offre de cybersécurité en mode SaaS que vous proposez avec ITrust ?

Toutes les entre­prises ne dis­posent pas for­cé­ment des res­sources ou du temps néces­saire pour se doter d’une équipe SOC. Très sou­vent, elles font appel à un par­te­naire externe. Face à ce constat et cette réa­li­té, nous pro­po­sons une solu­tion SOC en par­te­na­riat avec ITrust. En tant que four­nis­seur de ser­vices de réseau et d’hébergement, nous avons une visi­bi­li­té sur l’infrastructure de nos clients, ce qui nous per­met d’optimiser la mise en place du SOC, son archi­tec­ture et son intégration.

“En tant que fournisseur de services de réseau et d’hébergement, nous avons une visibilité sur l’infrastructure de nos clients, ce qui nous permet d’optimiser la mise en place du SOC, son architecture et son intégration.”

Cette nou­velle offre s’adresse éga­le­ment aux ETI et grandes entre­prises qui, au-delà du SOC, recherchent un pilo­tage sim­pli­fié et moins chro­no­phage. D’ailleurs, nous sommes le pre­mier client de notre offre avec l’idée d’optimiser l’existant et de faci­li­ter le pilo­tage en interne.

Sur ce marché, quelles sont vos ambitions et vos perspectives de développement ?

Jaguar Net­work est un acteur très connu dans le monde des télé­com­mu­ni­ca­tions et de l’hébergement. Nous le sommes beau­coup moins sur la par­tie sécurité. 

L’enjeu est aujourd’hui de déve­lop­per notre visi­bi­li­té et notre pro­po­si­tion de valeur sur ce seg­ment pour être iden­ti­fié par nos clients comme un four­nis­seur de solu­tions de cybersécurité. 

Poster un commentaire