Netskope named a Leader in the 2022 Gartner® Magic Quadrant™ for Security Service Edge. Get the Report.

  • Plateforme

    Une visibilité inégalée et une protection des données et des menaces en temps réel sur le plus grand cloud privé de sécurité au monde.

  • Produits

    Les produits Netskope sont conçus sur Netskope Security Cloud.

Netskope offre une solution moderne de sécurité du cloud, dotée de fonctions unifiées en matière de protection des données et de détection des menaces, et d'un accès privé sécurisé.

Découvrir notre plateforme

Netskope reconnu comme un des leaders dans le rapport du Magic Quadrant™ 2022 du Gartner dédié au SSE

Recevoir le rapport

Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Plus d'informations

Neutralisez les menaces qui échappent souvent à d'autres solutions de sécurité à l'aide d'un framework SSE unifié.

Plus d'informations

Solutions Zero Trust pour les déploiements du SSE et du SASE

Plus d'informations

Netskope permet à toutes les entreprises d'adopter des services et des applications cloud ainsi que des infrastructures cloud publiques rapidement et en toute sécurité.

Plus d'informations
  • Suivi de nos clients

    Sécurisez votre transformation digitale et profitez pleinement de vos applications privées, cloud et Web.

  • Support client

    Un accompagnement proactif et la volonté d'optimiser votre environnement Netskope et de booster votre réussite.

Choisissez Netskope pour vous aider à faire face aux menaces toujours grandissantes, mais aussi aux risques émergents, aux évolutions technologiques, aux changements organisationnels et réseau, ainsi qu'aux nouvelles exigences réglementaires.

Plus d'informations

Notre équipe mondiale d'ingénieurs qualifiés met à profit son expérience plurielle dans les domaines de la sécurité du cloud, la mise en réseau, la virtualisation, la diffusion de contenu et le développement logiciel pour fournir une réponse rapide et efficace à vos questions techniques.

Plus d'informations
  • Ressources

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog

    Découvrez comment Netskope permet de transformer la sécurité et les réseaux à l'aide du Security Service Edge (SSE).

  • Événements et ateliers

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Security Defined

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Épisode bonus : L'importance du Security Service Edge (SSE) – en anglais

Écouter le podcast

Découvrez comment Netskope permet de passer au Zero Trust et au modèle SASE grâce aux fonctions du Security Service Edge (SSE).

Lire le blog

Netskope au RSA 2022

Rencontrez et discutez avec des spécialistes de la sécurité Netskope chez RSA.

Plus d'informations

Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

Plus d'informations
  • Entreprise

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Pourquoi Netskope

    La transformation du cloud et le travail à distance ont révolutionné le fonctionnement de la sécurité.

  • Équipe de direction

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Partenaires

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Netskope permet l'avenir du travail.

En savoir plus

Netskope redéfinit la sécurité du cloud, des données et des réseaux afin d'aider les entreprises à appliquer les principes Zero Trust pour protéger leurs données.

Plus d'informations

Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Meet our team

La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

Plus d'informations
Blog Full Skope, Security Service Edge The Business Value of Security Service Edge (SSE) and the SASE and Zero Trust Journey
23 mars 2022

L'intérêt du Security Service Edge (SSE) et le passage au SASE et au Zero Trust

Je ne suis pas un grand amateur d'acronymes ni de termes à la mode non plus. Comme de nombreux cadres, mes paupières s'alourdissent lorsque je me retrouve bombardé de termes techniques que je suis censé connaître. 

Alors me direz-vous, pourquoi le titre de cet article comprend-il les termes « Security Service Edge » (SSE), « Secure Access Service Edge » (SASE) et « Zero Trust » ? Malgré notre mépris légitime pour les acronymes, les concepts qui se cachent derrière ces termes revêtent une importance toute particulière pour les dirigeants. Dans la précipitation (des éditeurs et des analystes) à commercialiser à outrance ces termes, nous brouillons le message et occultons leur utilité pour les entreprises. 

En bref, si je suis un dirigeant d'entreprise, et surtout un dirigeant non-technique, pourquoi devrais-je me soucier de ce que signifient les termes SSE, SASE et Zero Trust ?

Je vous explique. En tant qu'entreprises, nous avons construit nos environnements informatiques autour de deux principes : 1) des personnes travaillant dans des bureaux, et 2) des applications et des données hébergées dans des datacenters. Ni l'un ni l'autre ne se vérifie aujourd'hui, et la pandémie a déclenché une évolution encore plus rapide. Les leaders de la sécurité ont déjà commencé à transformer la sécurité des employés travaillant à distance tout en essayant de préserver leur productivité. Et ce travail est loin d'être fini. 

Mais embarquer sur ce parcours en vaut la peine. Vous augmenterez l'agilité de votre stratégie de commercialisation ; sécuriserez vos ressources, données et collaborateurs les plus importants où qu'ils se trouvent ; et vous décloisonnerez les structures organisationnelles pour permettre à vos collaborateurs de travailler ensemble de manière plus étroite et transversale que jusqu'à présent. Il s'agit en somme de mettre la cybersécurité sous la responsabilité de toutes les personnes concernées.

Cette démarche permet également aux entreprises d'économiser de l'argent. Les investissements traditionnels en matière de sécurité sont généralement basés sur la réduction des coûts, à savoir les coûts liés à la réputation et les coûts financiers liés aux failles ou aux attaques par ransomware. Contrairement aux investissements dans les systèmes de sécurité traditionnelle, les entreprises peuvent réussir leur parcours vers le SSE en se servant des économies provenant de la convergence des solutions spécifiques et des produits de sécurité en place, en réduisant les coûts de réseau et de connectivité et en simplifiant les opérations en groupant les équipes et en redéployant les ressources et les personnes vers d'autres postes au sein de l'entreprise.

Les termes SSE, SASE et Zero Trust prêtent à confusion, mais lorsqu'ils sont bien compris, les idées qu'ils véhiculent sont une manière élégante d'expliquer ce parcours, qui est désormais totalement nécessaire pour toutes les entreprises du monde. 

Situation actuelle et perspectives d'avenir

Le SASE est une architecture conçue pour faire converger des fonctions de sécurité et de mise en réseau autrefois distinctes, de manière à optimiser les avantages et l'utilité du cloud. Le SSE est l'ensemble des services de sécurité qui permettent de sécuriser cette architecture SASE. Le Zero Trust est un ensemble de principes qui guident cette transition, c'est-à-dire la mise en œuvre du SSE au sein d'une architecture SASE. Mais avant d'aborder ces concepts, voyons d'abord ce qui nous a amené à la situation actuelle et à la nécessité de faire évoluer la sécurité.

Les employés travaillent en tout lieu et sur divers devices. Cette tendance a été renforcée par la pandémie, alors que l'ensemble des entreprises se tournaient vers le télétravail dans une plus ou moins grande mesure. Avant cela, les environnements ne parvenaient pas à suivre le rythme de ce changement. Après la pandémie, ils ont pris encore plus de retard et doivent se transformer encore plus vite pour le rattraper. 

Chaque jour, le nombre de collaborateurs qui ont grandi avec le numérique augmente. Savez-vous quel est le langage que les gens apprennent le plus dans le monde en ce moment, que ce soit parlé ou codé ? Le Python. Nous ne pouvons pas dire aux générations nées dans le monde numérique qu'elles ne peuvent pas utiliser la technologie pour résoudre les problèmes. Rechercher des réponses aux problèmes sur Google est déjà bien ancré dans leur esprit, et ils s'appuient sur ces résultats pour trouver des solutions. Il arrive que ces solutions soient des applications SaaS. Lorsque nos employés se servent d'une application SaaS gratuite pour rester productifs, nous appelons souvent cela du « shadow IT ». Mais comme me l'a récemment dit le DSI d'un grand fournisseur automobile 1, en se rappelant une phrase de son propre PDG, ce n'est pas du « shadow IT »... c'est bien de l'informatique d'entreprise. Il s'agit d'utiliser la technologie disponible pour résoudre les problèmes métier qui se présentent, et nous devons donc trouver un moyen de favoriser cette démarche au lieu d'essayer de l'empêcher. 

Les données des entreprises sont éparpillées un peu partout. Pour reprendre ce que m'a dit mon amie Joan Holman, DSI du cabinet d'avocats international Clark Hill, tous nos bijoux se trouvaient autrefois dans notre datacenter. Voyez-le comme un château entouré de douves. Or, avec l'arrivée du cloud et la généralisation du télétravail provoquée par la pandémie de COVID-19, les douves se sont asséchées et tout le monde a quitté le château avec les bijoux, et nous n'avons aucune idée où ils sont allés. Comme le dit l'un de mes collègues, Steve Riley, nous sommes en train de passer d'un datacenter à de multiples centres de données. 

Les menaces sont de plus en plus sophistiquées. Vous avez sûrement entendu parler du terme « omnicanal » dans le commerce de détail ; désormais, on parle d'omnicanal dans le domaine des menaces cyber, des attaques de phishing utilisant des textos d'apparence très réaliste à l'exploitation active des erreurs de configuration, en passant par la mauvaise gestion du cloud. La question est en grande partie de savoir comment protéger les données lorsqu'elles circulent partout, dans le cloud, et parfois de manière non contrôlée. Pour ne citer qu'un exemple récent, les données transitent vers les applications basées dans le cloud public, or un grand nombre d'applications basées dans le cloud public présentent la vulnérabilité log4j, si bien que de nombreuses données sont potentiellement en danger. 

Schéma représentant le concept de SASE selon Netskope

Le schéma ci-dessus représente notre conception du SASE. Il est assez chargé, mais chaque élément résout un problème particulier et influe directement sur la manière dont vos dépenses en technologie de sécurité vous permettent de gérer efficacement les risques et de gagner en flexibilité et en productivité. L'intelligence du SSE et du SASE réside toutefois dans le fait qu'ils s'étendent au-delà de ces éléments et qu'ils se complètent parfaitement l'un l'autre. 

L'un de ces ingrédients est le modèle Zero Trust, qui est mis en œuvre dans l'architecture SASE pour atteindre une confiance adaptative continue (Continuous Adaptive Trust). Ainsi, les contrôles d'accès et de politique en temps réel s'adaptent en permanence en fonction d'un certain nombre de facteurs contextuels, notamment le niveau de sécurité de l'utilisateur, les appareils qu'il utilise, les applications et les instances distinctes (personnelles ou d'entreprise) auxquelles il accède, les menaces existantes et la sensibilité des données auxquelles il tente d'accéder. La confiance ne vient plus avant la vérification comme autrefois ; aujourd'hui, nous vérifions, puis nous faisons confiance. 

L'instauration du principe de confiance adaptative continue contribue à réduire les risques. Dans une perspective plus large, une architecture SASE dotée de capacités SSE apporte davantage de flexibilité et réduit les coûts. Au-delà des considérations d'ordre technologique, voici les domaines qui tirent parti de cette évolution :

  • Le risque – Vous protégez vos ressources essentielles, assurez la résilience des systèmes et de vos activités et améliorez le niveau de sécurité de vos utilisateurs afin de faire de vos collaborateurs de meilleurs citoyens numériques.
  • La flexibilité – Vous améliorez l'expérience des employés, mettez plus rapidement de nouvelles fonctionnalités de sécurité sur le marché et prenez des décisions en fonction des données dont vous disposez en vous appuyant sur des informations plus fiables que jamais.
  • Le coût – Vous diminuez votre TCO (coût total de possession), améliorez votre efficacité opérationnelle et réduisez vos dépenses courantes en regroupant les fournisseurs et en déplaçant la sécurité du réseau vers le cloud, de sorte que votre infrastructure existante ne soit accessible qu'en cas de nécessité absolue.

Ces avantages peuvent s'appliquer à de nombreux cas d'utilisation, à court et à long terme. Je détaillerai chacun d'entre eux dans de futurs articles, mais en attendant, voici un petit aperçu :

  • Les fusions et acquisitions – Comment collaborer plus efficacement et plus rapidement lors d'une opération complexe de fusion et acquisition qui implique la combinaison des équipes, des outils et des processus ? Lors de l'audit préalable, comment évaluer les éventuels risques d'une acquisition ? Comment obtenir une visibilité sur l'environnement cloud d'une acquisition et y placer de meilleurs contrôles ? Comment simplifier l'accès aux applications et aux données sans augmenter les risques, sans affecter l'expérience utilisateur, sans attendre le matériel, tout en éliminant la redondance matérielle et technologique ? Enfin, comment fournir un accès à distance sécurisé sans dépendre du matériel, qui subit actuellement de plein fouet les problèmes d'approvisionnement mondiaux ? 
  • Le shadow IT – Comment mettre en relation un plus grand nombre de collaborateurs pour discuter des problèmes qu'ils tentent de résoudre, puis adopter une solution standardisée avec le service informatique, plutôt que de poursuivre et/ou d'essayer de contrôler constamment des activités dites de « shadow IT » qui se pratiquent en parallèle ? Rappelez-vous : ce que nous considérons comme du « shadow IT » s'avère en réalité de l'informatique d'entreprise. Les utilisateurs ne s'en servent pas pour s'adonner à des activités louches, mais pour faire avancer les choses. Alors, comment les responsables informatiques peuvent-ils mieux dialoguer avec les utilisateurs sur les problèmes qu'ils doivent résoudre, et potentiellement tirer parti des investissements existants, avant qu'ils ne se passionnent pour de nouvelles applications qui se révèlent finalement redondantes ou ne présentent pas le niveau de sécurité souhaité ? 
  • La gouvernance du cloud public – Comment garantir que les autres équipes de l'entreprise travaillent dans des environnements de cloud public disposant des contrôles, du niveau et de la visibilité nécessaires en matière de sécurité ? Peut-on rediriger les utilisateurs dès le départ vers ces environnements de cloud public approuvés, afin de ne pas être surpris par un projet de transformation numérique annoncé par communiqué de presse ?
  • Le coaching en temps réel – Dans l'optique de former nos utilisateurs à prendre de meilleures décisions en temps réel, que peut-on offrir de plus que de seulement leur dispenser des formations trimestrielles ou annuelles à la sécurité ? Peut-on les rediriger vers les applications et les processus appropriés que nous voulons qu'ils utilisent et, en fin de compte, en faire de meilleurs citoyens numériques ? Comment utiliser les renseignements fournis par une plateforme SSE pour cibler davantage les formations de sensibilisation ?
  • La protection des données – Pour ne prendre qu'un seul exemple de comment mieux protéger les données en mouvement dans le cloud, comment utiliser l'IA et l'apprentissage automatique pour empêcher l'exfiltration de données (y compris les images, les captures d'écran et les whiteboards numériques), accidentellement ou par malveillance ? En outre, comment garantir le respect des lois et des réglementations relatives à la confidentialité des données ?

Correctement configurés, le SSE et le SASE vous apportent tous les avantages mentionnés ci-dessus et vous permettent de résoudre les problèmes liés à votre activité sans avoir à acheter « plus » ou à forcer votre ancienne infrastructure à répondre à des besoins pour lesquels elle n'a pas été conçue. 

Quelle que soit la façon dont vous abordez la question du SSE et du SASE avec votre équipe, vous devez insister sur le fait qu'il s'agit d'une démarche dont les effets s'inscrivent dans la durée. Dans la mesure où vous devez convaincre des parties prenantes souvent sceptiques de s'associer à vous dans ce projet, débiter des acronymes ne suffira pas. En revanche, vous y parviendrez en mettant en évidence l'intérêt professionnel de chacun de ces concepts et en montrant comment toutes les composantes s'emboîtent parfaitement. 

Connectez-vous avec moi sur LinkedIn et dites-moi comment vous expliqueriez le SSE ou le SASE en termes stratégiques. 

Si vous souhaitez connaître les tendances en matière de sécurité qui se profilent pour l'année 2022, notamment dans le domaine du SSE,  téléchargez le rapport Gartner Predicts 2022.

author image
About the author
Mike Anderson brings over 20 years of experience to his role as Chief Digital and Information Officer for Netskope, having built and led high-performing teams across a wide range of disciplines, including sales, operations, business development, and information technology.
Mike Anderson brings over 20 years of experience to his role as Chief Digital and Information Officer for Netskope, having built and led high-performing teams across a wide range of disciplines, including sales, operations, business development, and information technology.