Télécharger le rapport: Comment aligner DSI et PDG à l’ère de l’IA

fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
Essayez Netskope
Mettez la main à la pâte avec la plateforme Netskope
C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
Netskope est reconnu comme le leader le plus avancé dans sa vision pour les plateformes SSE et SASE.
2X est un leader dans le Magic Quadrant de Gartner® pour les plateformes SASE
Une plateforme unifiée conçue pour votre parcours
Sécuriser l’IA générative pour les nuls
Sécuriser l’IA générative pour les nuls
Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
Prévention des pertes de données (DLP) pour les Nuls eBook
La prévention moderne des pertes de données (DLP) pour les Nuls
Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
Réseau SD-WAN moderne avec SASE pour les nuls
SD-WAN moderne pour les nuls en SASE
Cessez de rattraper votre retard en matière d'architecture de réseau
Identification des risques
Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
Support technique de Netskope
Support technique de Netskope
Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
Vidéo Netskope
Formation Netskope
Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

Qu'est-ce que le CASB ?

Dernière mise à jour : 9 janvier 2026

CASB, ou Cloud Access Security Broker, est un point d’application de la politique de sécurité placé entre les fournisseurs de services cloud et leurs utilisateurs pour garantir les politiques de sécurité et la conformité. Il aide les entreprises à protéger leurs données en fournissant une visibilité, une sécurité des données, une protection contre les menaces et une gestion de la conformité sur l’ensemble des services cloud.

Quelle est la définition de Cloud Access Security Broker (CASB) ? lien lien

Selon Gartner, un CASB (Agent de sécurité des accès au Cloud) est un point d'application de la stratégie de sécurité (sur site ou dans le cloud) qui intervient entre les utilisateurs et les fournisseurs de services cloud. Il combine et associe les stratégies de sécurité d'entreprise lorsque des utilisateurs accèdent à des ressources dans le Cloud. Considérez le CASB comme le shérif qui fait respecter les lois établies par les administrateurs de services cloud.

Les entreprises font de plus en plus souvent appel aux CASB pour gérer les risques liés aux services Cloud, appliquer des stratégies de sécurité et se mettre en conformité avec les réglementations en vigueur, même lorsque les services Cloud concernés se trouvent au-delà de leur périmètre et hors de leur contrôle direct.

Définition d'un CASB : Le courtier en sécurité d'accès au nuage (CASB) est un point d'application de la politique de sécurité sur site ou dans le nuage qui est placé entre les consommateurs de services du nuage et les fournisseurs de services du nuage pour combiner et interjeter les politiques de sécurité de l'entreprise lors de l'accès aux ressources basées sur le nuage.

 

Le courtier en sécurité d'accès au nuage (CASB) est un point d'application de la politique de sécurité sur site ou dans le nuage qui est placé entre les consommateurs et les fournisseurs de services dans le nuage pour combiner et interjeter les politiques de sécurité de l'entreprise lors de l'accès aux ressources basées dans le nuage.

Quels sont les quatre piliers du CASB ? lien lien

Il s'agit des éléments de base de toute solution CASB. Tous les piliers sont nécessaires pour avoir un programme efficace.

1. Visibilité

Les entreprises ont besoin de visibilité et de contrôle sur les services en nuage, qu'ils soient gérés ou non. Plutôt que d'adopter une position "autoriser" ou "bloquer" tous les services en nuage, le courtage en nuage devrait permettre aux services informatiques de dire "oui" à des services utiles tout en régissant l'accès aux activités et aux données au sein des services. Il peut s'agir d'offrir un accès complet à une suite autorisée comme Microsoft 365 aux utilisateurs du périphérique de l'entreprise, mais un courrier électronique uniquement sur le web aux utilisateurs du périphérique non géré. Il pourrait également s'agir d'appliquer une politique de "non partage en dehors de l'entreprise" à une catégorie de services non approuvés.

Même si la sécurité cloud est l'objectif principal d'un CASB, il offre aussi l'avantage de vous aider à contrôler vos dépenses liées au cloud. Le CASB vous aide à identifier tous les services cloud utilisés, à créer des rapports sur les dépenses liées au cloud, et à éviter les fonctions et les licences redondantes. Un CASB peut fournir de précieuses informations financières et commerciales, tout en vous apportant une protection.

2. Conformité

La conformité est une considération majeure lorsque les entreprises décident de déplacer leurs données et leurs systèmes vers le cloud. Ces normes de conformité sont censées garantir la sécurité des données personnelles et professionnelles, et ignorer ces préoccupations peut conduire à des violations dangereuses et coûteuses.

Les CASB (Agents de sécurité des accès au cloud) vous aident à garantir la conformité dans le cloud, que votre entreprise soit un établissement de santé préoccupé par la conformité HIPAA ou HITECH, une société de vente au détail soumise aux réglementations PCI ou une entreprise financière qui doit être conforme aux textes FFIEC et FINRA. Un CASB contribue à protéger votre entreprise de toute fuite de données, en respectant les réglementations sur les données établies par votre secteur.

3. Sécurité des données

Pour une précision optimale, le système utilise des mécanismes de détection de DLP Cloud très évolués, comme l'empreinte de document. Ces mécanismes sont combinés à une réduction de la surface de détection grâce au contexte (utilisateur, emplacement, activité, etc.). Lorsqu'un contenu sensible est découvert dans le Cloud ou à destination du Cloud, le CASB (Agent de sécurité des accès au Cloud) permet au département informatique de bloquer efficacement les violations présumées sur leurs systèmes locaux en vue d'une analyse plus approfondie.

Des recherches approfondies sur les menaces observées permettent à votre entreprise d'identifier et de neutraliser les activités malveillantes avant qu'elles ne prennent de l'ampleur. Agissant comme un gardien, le CASB simplifie ce processus. Spécialistes des besoins informatiques et des pratiques commerciales, les CASB ont toutes les compétences pour renforcer la sécurité d'une entreprise.

4. Protection contre les menaces

Les entreprises doivent s'assurer que leurs employés n'introduisent ni ne propagent aucun malware ou menace cloud via des vecteurs tels que les services de stockage dans le cloud, ou les clients et services de synchronisation associés. En d'autres termes, les entreprises doivent être en mesure d'analyser et de corriger les menaces sur les réseaux internes et externes, en temps réel, dès qu'un employé tente de partager ou d'importer un fichier infecté. L'entreprise doit également être en capacité de détecter et d'interdire tout accès non autorisé à des données et services dans le cloud, afin d'identifier les comptes compromis.

Un CASB peut protéger une entreprise contre une multitude de menaces cloud et de malwares. Pour votre entreprise, il est essentiel d'éviter les menaces en conjuguant des analyses statiques et dynamiques des malwares afin d'obtenir des informations détaillées. Certaines menaces peuvent provenir des services cloud – ou se propager par eux. Une protection appropriée contre les menaces constitue votre bouclier.

 

Les quatre piliers des CASB (Cloud Access Security Brokers) sont la visibilité, la conformité, la sécurité des données et la protection contre les menaces.

Quelles sont les trois meilleures utilisations pour le CASB ? lien lien

1. Régir l'utilisation

Bien connus pour être efficaces dans la découverte de comportements non autorisés (Shadow IT), les CASB s'illustrent aussi dans d'autres aspects sécurité de l'entreprise. Un CASB peut régir l'utilisation que votre entreprise fait du cloud au moyen d'une visibilité granulaire et de contrôles détaillés. Plutôt que d'adopter une approche unique en bloquant les services, les CASB vous permettent de régir l'utilisation en fonction de l'identité, du service, de l'activité, de l'application et des données.

Vous pouvez en outre définir des règles selon la catégorie du service ou selon le risque, et sélectionner des actions (bloquer, alerter, contourner, chiffrer, mettre en quarantaine ou conseiller) relatives à l'application de ces règles. Enfin, vous pouvez utiliser ces instances pour informer votre équipe informatique des actions que vous avez prises par rapport à une règle en place.

2. Sécuriser les données

Protégez-vous et évitez la perte de données sensibles dans tous les services cloud de votre environnement, et pas seulement ceux que vous autorisez. Tirez parti des fonctions avancées de DLP (Prévention des pertes de données) d'entreprise pour découvrir et protéger les données sensibles dans les services cloud, ainsi que celles qui transitent vers et depuis tous les services cloud, autorisés ou non, que l'utilisateur se trouve sur site ou à distance, qu'il utilise un périphérique mobile ou qu'il accède au système via un navigateur Web, une appli mobile ou un client de synchronisation. Luttez contre la perte de données à l'aide du chiffrement, des jetons ou de l'interdiction de transférer des contenus.

3. Se protéger conter les menaces

Bloquez les menaces du cloud comme les malwares et les ransomwares. Commencez avec une visibilité complète de tous les services cloud, même ceux qui utilisent des connexions chiffrées SSL. Utilisez la détection d'anomalies, ainsi que des informations sur les menaces pour savoir notamment lequel de vos utilisateurs emploie un compte infecté. Ajoutez ensuite des niveaux de détection des malwares statique et dynamique, plus le machine learning pour détecter les ransomwares. Enfin, blindez le reste de votre infrastructure de sécurité en appliquant vos résultats, grâce à des intégrations et à des workflows prêts à l'emploi. Parce que les menaces vont continuer à innover dans leur approche, votre fournisseur CASB doit en faire de même.

 

Les trois principales utilisations d'un CASB (Cloud Access Security Broker) sont la gestion de l'utilisation, la sécurisation des données et la protection contre les menaces.

Les dix questions sur les capacités des produits CASB que vous devez poser lien lien

Votre entreprise évalue les CASB (Agent de sécurité des accès au cloud) en vue d'activer en toute sécurité des services cloud autorisés ou non. Cette liste de questions fournit des exemples spécifiques basés sur des scénarios d'utilisation, qui vous aideront à différencier les CASB que vous évaluez.

1. Puis-je contrôler les activités dans les applications cloud (gérées ou non) au lieu d'avoir à bloquer complètement certains services ?

Réponse : Plutôt que d'attaquer le service « au marteau-piqueur » en le bloquant, intervenez du bout du scalpel sur une activité, comme « Partager ». Vous pouvez agir au niveau de la catégorie, pour tous les services de stockage dans le cloud, par exemple. Cela vous permet d'autoriser les services (de ne pas les bloquer) tout en limitant les risques.

2. Puis-je appliquer mes stratégies concernant les données sensibles sur le trafic vers et depuis les services cloud ? Puis-je réduire les faux positifs en recherchant uniquement les transactions de Cloud qui m'intéressent ?

Réponse : Au lieu de rechercher et de sécuriser le contenu uniquement dans votre service autorisé, faites-le dans l'ensemble des services autorisés et non autorisés, que le contenu soit au repos ou en transit. Minimisez en outre les faux positifs et augmentez la précision en réduisant la surface sensible grâce au contexte. Utilisez des filtres pour gérer les transactions cloud qui vous intéressent, en supprimant des utilisateurs, des services, des catégories, des emplacements et des activités des éléments inspectés. Enfin, appliquez des politiques.

3. Puis-je appliquer des politiques basées sur des groupes Microsoft Active Directory ou des unités organisationnelles ?

Réponse : Au lieu d'importer ou d'entrer manuellement les données utilisateur, appliquez des politiques qui intègrent des groupes issus du répertoire de votre entreprise, par exemple Microsoft Active Directory.

4. Puis-je détecter les anomalies des activités cloud, comme les téléchargements ou les partages excessifs dans tous les services, ou bien savoir si des utilisateurs envoient des extensions ou des fichiers qui ont été renommés ?

Réponse : Au lieu de détecter les anomalies uniquement dans les services autorisés ou à un niveau général comme les accès, détectez les anomalies sur la base des activités dans l'ensemble des services, autorisés ou non.

5. Puis-je surveiller et faire un reporting des activités des services réglementés, comme les services Finances et Comptabilité, à des fins de mise en conformité ?

Réponse : Au lieu de garder les services réglementés sur site, migrez-les vers le cloud tout en garantissant la conformité aux réglementations, notamment Sarbanes-Oxley. Créez des rapports des accès et des modifications de données dans les systèmes de rapport cloud.

6. Puis-je appliquer des politiques à distance, y compris sur mobile et dans les clients de synchronisation ?

Réponse : Au lieu d'exclure la surveillance et le contrôle sur site de votre modèle de sécurité du cloud, appliquez vos politiques, quel que soit l'endroit où vos utilisateurs se trouvent et le périphérique qu'ils utilisent.

7. Puis-je atténuer les risques que représentent les utilisateurs dont le compte est infecté ?

Réponse : Identifiez les utilisateurs qui accèdent à vos services avec des informations d'identification de compte compromises, et protégez-vous de leurs activités.

8. Puis-je détecter et corriger les menaces et les malwares dans mes services cloud ?

Réponse : Identifiez et bloquez les menaces et les malwares qui transitent vers ou depuis tous vos services cloud, ou qui y résident.

9. Apportez-vous une valeur ajoutée à mes investissements existants en me permettant d'intégrer votre produit à des solutions sur site comme les outils DLP, SIEM, sandbox de malwares ou EDR ?

Réponse : Au lieu de déployer la sécurité cloud dans un silo, rentabilisez vos investissements existants en faisant appel à un CASB.

10. Est-ce que vous offrez en priorité les options de déploiement qui répondent à mes besoins, notamment la conservation de toutes mes données sur site ? Ce produit est-il un investissement d'avenir ?

Réponse : Au lieu d'être forcé de choisir le modèle de déploiement d'un fournisseur de CASB, choisissez le déploiement qui répond le mieux à vos besoins, maintenant et à l'avenir.

 

Le rôle du CASB dans un avenir dominé par le SASE lien lien

Avec l'adoption massive du cloud, la technologie CASB prend une tournure qui la dépasse. Combiné à d'autres technologies comme la prévention de la perte de données (DLP) et les passerelles Web sécurisées de nouvelle génération, le CASB est en train de devenir un élément à part entière de ce que l'on appelle l'architecture SASE (Secure Access Service Edge).

Le SASE combine plusieurs technologies de sécurité et de réseau pour assurer une sécurité complète du Web et du cloud sans les inconvénients de la sécurité périmétrique traditionnelle, comme la latence et le manque de contexte dans l'utilisation des données.

Cela signifie que les entreprises ne peuvent plus se contenter de se concentrer sur le CASB. Il faudra une approche combinée de plusieurs outils dans laquelle les CASB ne sont qu'une petite partie de cette stratégie de sécurité.


Livre blanc : Le SASE et les sept forces qui façonnent la transformation de la sécurité
Blog : La direction prise par les CASB et les SWG


 

Qu'est-ce que le SSE (Security Service Edge) ?

Security Service Edge (SSE) est la convergence de plusieurs services de sécurité basés sur le cloud dans le cadre d'une architecture SASE (Secure Access Service Edge). En tant que composant de cette architecture, le CASB assure un contrôle précis du trafic Web et applicatif, ainsi que des données et des appareils en temps réel. Ce contrôle est facilité par la visibilité et les informations fournies par d'autres capacités et composants SSE, tels que les passerelles Web sécurisées (SWG) et l'analyse du comportement des utilisateurs/entités (UEBA).

symbole plus
Ressources

Cloud Access Security Broker (CASB) de Netskope

Avec Netskope CASB, un composant central de Netskope Intelligent Security Service (SSE), vous pouvez adopter en toute confiance des applications et des services cloud, sans sacrifier la sécurité.

Netskope One Cloud Access Security Broker (CASB)

Netskope One CASB :
Une approche moderne de la sécurité SaaS

Découvrez comment Netskope One CASB simplifie la sécurité SaaS. Du Shadow IT à la GenAI, bénéficiez d'une visibilité et d'un contrôle sur plus de 80 000 applications sans ralentir vos équipes.

Netskope One CASB : une approche moderne de la sécurité SaaS