Toujours au plus près, des besoins et objectifs de sécurité des entreprises !

Dossier : CybersécuritéMagazine N°773 Mars 2022
Par Julien SALGADO

Julien Sal­ga­do, Respon­s­able de la sécu­rité des sys­tèmes d’information de Jaguar Net­work, branche B2B du Groupe ili­ad, nous explique com­ment cet opéra­teur et four­nisseur de ser­vices d’hébergement intè­gre la dimen­sion cyber­sécu­rité à son offre en s’adaptant aux besoins et attentes des entre­pris­es. Explications.

En tant qu’opérateur télécom et fournisseur de services d’hébergement, comment appréhendez- vous la question de la cybersécurité ?

Nous l’appréhendons d’abord en interne. Comme toutes les entre­pris­es, nous devons gér­er et garan­tir la sécu­rité de nos sys­tèmes et de nos don­nées. Puis, en tant qu’opérateur de télé­com­mu­ni­ca­tions et four­nisseur de ser­vices d’hébergement, nous devons égale­ment inté­gr­er la cyber­sécu­rité dans les solu­tions et les ser­vices que nous met­tons à dis­po­si­tion de nos clients.

De par notre activ­ité, nous prenons en compte la cyber­sécu­rité bien en amont, dès la con­cep­tion des ser­vices que nous pro­posons à nos clients. Il s’agit en effet de bien cern­er et com­pren­dre leurs objec­tifs de sécu­rité afin d’intégrer ou de créer des solu­tions et des ser­vices qui vont pren­dre en compte les meilleures options et alter­na­tives en ter­mes de sécu­rité. Cela néces­site, par ailleurs, de trou­ver le juste équili­bre à un coût com­péti­tif en dimen­sion­nant les solu­tions en fonc­tion des con­traintes tech­niques, sec­to­rielles (banque, assur­ance, indus­trie phar­ma­ceu­tique…) et régle­men­taires (RGPD…) de cha­cun de nos clients. Enfin, nous pro­posons aus­si bien des offres qui vont répon­dre à des besoins com­muns que des offres plus per­son­nal­isées qui vont véri­ta­ble­ment pren­dre en compte les spé­ci­ficités et les deman­des de nos clients.

Concrètement, que proposez-vous à vos clients ?

En par­tant du besoin et des objec­tifs de nos clients, nous inté­grons la dimen­sion sécu­rité dès les pre­mières phas­es d’un pro­jet. S’il n’est pas pos­si­ble d’être « par­fait » sur ce sujet, une prise en compte « by design » et « by default » per­met d’anticiper les risques et de mieux gér­er les coûts. Dès la phase de prospec­tion, nos com­mer­ci­aux, avant-vente et ingénieurs col­la­borent pour con­cevoir la solu­tion la plus per­ti­nente pour nos clients. Au-delà, ces derniers béné­fi­cient égale­ment d’un suivi spé­ci­fique avec des ressources dédiées notam­ment sur le volet sécu­rité. Le rôle de ces respon­s­ables opéra­tionnels est d’accompagner, au quo­ti­di­en, nos clients sur toute la chaîne et à toutes les étapes : qual­ité de ser­vice, sécu­rité, ges­tion des inci­dents… Nos inter­ven­tions s’inscrivent dans une démarche d’amélioration con­tin­ue pour être au plus proche de leurs attentes, de l’évolution de leurs besoins et de leurs objec­tifs en matière de sécurité.

“En partant du besoin et des objectifs de nos clients, nous intégrons la dimension sécurité dès les premières phases d’un projet. S’il n’est pas possible d’être « parfait » sur ce sujet, une prise en compte « by design » et « by default » permet d’anticiper les risques et de mieux gérer les coûts.”

Con­crète­ment, nous met­tons à leur dis­po­si­tion des ser­vices de réseau, de con­nec­tiv­ité et de tran­sit inter­net, de fibre pour les entre­pris­es… Sur les options de con­nec­tiv­ité réseau, nous pro­posons divers­es fonc­tion­nal­ités : fil­trage automa­tique, pro­tec­tion du réseau, suivi avancé du réseau… Et pour les ser­vices d’hébergement, nous inté­grons aus­si « by design » et « by default » la dimen­sion sécu­rité dans les offres avec notam­ment une fonc­tion­nal­ité de ges­tion des mis­es à jour ou de la conformité.

Plus particulièrement, qu’en est-il du SOC ou Security Operation Center ? De quoi s’agit-il et en quoi est-ce une solution pertinente pour les entreprises aujourd’hui ?

Aujourd’hui, le Secu­ri­ty Oper­a­tion Cen­ter est une com­posante indis­pens­able à la cyber­sécu­rité. En effet, les entre­pris­es ont besoin d’un pilotage quo­ti­di­en, voire heure par heure, de leur sécurité. 

Le Secu­ri­ty Oper­a­tion Cen­ter qui regroupe des com­pé­tences et des sys­tèmes per­met non seule­ment de super­vis­er la sit­u­a­tion, de pilot­er la sécu­rité, mais aus­si d’agir rapi­de­ment si néces­saire. Il donne une dimen­sion plus opéra­tionnelle à la ges­tion de la sécu­rité et con­tribue à aug­menter son efficacité.

Dans ce cadre, nous avons des équipes dédiées pour la par­tie opéra­tionnelle qui maîtrisent aus­si bien la dimen­sion méti­er que cybersécurité.

Quelques mots sur votre nouvelle offre de cybersécurité en mode SaaS que vous proposez avec ITrust ?

Toutes les entre­pris­es ne dis­posent pas for­cé­ment des ressources ou du temps néces­saire pour se dot­er d’une équipe SOC. Très sou­vent, elles font appel à un parte­naire externe. Face à ce con­stat et cette réal­ité, nous pro­posons une solu­tion SOC en parte­nar­i­at avec ITrust. En tant que four­nisseur de ser­vices de réseau et d’hébergement, nous avons une vis­i­bil­ité sur l’infrastructure de nos clients, ce qui nous per­met d’optimiser la mise en place du SOC, son archi­tec­ture et son intégration.

“En tant que fournisseur de services de réseau et d’hébergement, nous avons une visibilité sur l’infrastructure de nos clients, ce qui nous permet d’optimiser la mise en place du SOC, son architecture et son intégration.”

Cette nou­velle offre s’adresse égale­ment aux ETI et grandes entre­pris­es qui, au-delà du SOC, recherchent un pilotage sim­pli­fié et moins chronophage. D’ailleurs, nous sommes le pre­mier client de notre offre avec l’idée d’optimiser l’existant et de faciliter le pilotage en interne.

Sur ce marché, quelles sont vos ambitions et vos perspectives de développement ?

Jaguar Net­work est un acteur très con­nu dans le monde des télé­com­mu­ni­ca­tions et de l’hébergement. Nous le sommes beau­coup moins sur la par­tie sécurité. 

L’enjeu est aujourd’hui de dévelop­per notre vis­i­bil­ité et notre propo­si­tion de valeur sur ce seg­ment pour être iden­ti­fié par nos clients comme un four­nisseur de solu­tions de cybersécurité. 

Poster un commentaire