Calcul
Des ressources de calcul performantes et évolutives pour vos charges de travail critiques. Orchestrez vos applications cloud-native avec nos solutions conteneurs modernes.
Découvrez l'offre Calcul
Dedicated servers
VM Instances
Une solution de machines virtuelles à la demande, flexible et sécurisée, sur une infrastructure mutualisée.
IaaS OpenSource
Infrastructure virtualisée open source dans un environnement cloud de confiance qualifié SecNumCloud pour une souveraineté technologique complète.
IaaS VMWare
Vos machines virtuelles VMware dans un environnement cloud de confiance qualifié SecNumCloud et certifié HDS.
Containers
PaaS Openshift
La plateforme unifiée pour créer, moderniser et déployer vos applications à grande échelle dans un cloud souverain.
Managed Kubernetes
Solution d’orchestration de conteneurs managée offrant sécurité, résilience et automatisation avancée sur infrastructure souveraine.
Bare Metal
Bare Metal
Des serveurs dédiés et entièrement personnalisables pour une autonomie totale sur votre infrastructure souveraine.
Stockage
Des solutions de stockage adaptables et performantes pour tous vos besoins. Optimisez vos données avec nos solutions bloc et objet hautement disponibles.
Découvrez l'offre Stockage
Stockage
Stockage bloc
La solution de stockage en bloc adaptable pour des performances de stockage optimales dans un cloud souverain.
Stockage objet
La solution de stockage évolutive et économique pour vos données non structurées dans un cloud souverain.
Sauvegarde
Solutions de sauvegarde
Des solutions de sauvegarde différenciées, adaptées à vos enjeux et à vos environnements
Réseau
Des solutions réseau avancées pour connecter et sécuriser vos infrastructures. Déployez vos réseaux privés de manière automatisée et sécurisée.
Découvrez l'offre Réseau
Réseau
Virtual Private Cloud
Déployez et gérez vos réseaux privés de manière 100% automatisée et sécurisée.
Private Backbone
Prenez le contrôle total de votre réseau avec une connectivité de niveau 2 étendue, conçue pour les architectures hybrides et les configurations sur mesure.
Firewall
Managed Firewall
Des solutions de sécurité avancées, pour une isolation complète et une protection renforcée
Hébergement Sec
Housing – Espace Dédié
Un hébergement sécurisé pour vos équipements dans un environnement dédié ou partagé, selon vos besoins.
Sécurité
Des solutions de sécurité avancées pour protéger vos infrastructures critiques. Contrôlez l'accès et défendez-vous contre les menaces en ligne.
Découvrez l'offre Sécurité
Sécurité
Anti DDoS
Le bouclier contre les attaques en ligne
Bastion
Le contrôle d’accès centralisé et transparent pour une protection robuste de vos infrastructures
Managed KMS
La gestion des clés cryptographiques souveraine, avec racine de confiance matérielle HSM, pour protéger vos données les plus sensibles sur infrastructure SecNumCloud.
Managed SIEM
Une plateforme centralisée de collecte et de corrélation de logs de sécurité, alliant l'automatisation par IA et des règles de détection avancées (MITRE ATT&CK).
IA
Des solutions d'intelligence artificielle pour transformer vos données en insights et accélérer vos processus métier.
Découvrez l'offre IA
IA
LLMaaS
Accédez à des modèles de langage de pointe sur une infrastructure souveraine, qualifiée SecNumCloud et certifiée HDS, pour des applications d’IA performantes et sécurisées.
GPU
Instances GPU NVIDIA pour accélérer vos calculs d’intelligence artificielle et de calcul haute performance dans un cloud souverain.
Data
Des solutions de données pour gérer, analyser et exploiter vos données critiques.
Découvrez l'offre Data
Bases de données
Managed MariaDB
Une base de données relationnelle MariaDB entièrement managée et sauvegarde PITR sur infrastructure souveraine SecNumCloud.
Managed PostGreSQL
La solution de base de données relationnelle entièrement managée sur infrastructure souveraine SecNumCloud
Big Data
Managed Kafka
La plateforme distribuée open-source pour la diffusion de données en continu et en temps réel
Managed File System
Un système de fichiers distribué managé, souverain et haute disponibilité, accessible en NFS et SMB sur infrastructure SecNumCloud.
Management & Gouvernance
Des services d'accompagnement et de support pour vous aider dans votre transformation cloud.
Découvrez l'offre d'accompagnement
Accompagnement
Niveaux de support
Découvrez les 3 niveaux de support pour vous accompagner au mieux selon vos enjeux.
Professional services
De la conception à l’optimisation, Cloud Temple vous accompagne à chaque étape de votre projet.
Gouvernance
Console – API – Provider Terraform
Une interface unique pour visualiser et gérer vos produits et services
Observability
Les métriques de votre infrastructure disponibles dans les standards du marché
Devenir partenaire
Le magazine > Contre le “cloud camouflage” : notre checklist sécurité des solutions SaaS
Publié le 09/02/2023 par Giuliano Ippoliti, directeur de la Cybersécurité de Cloud Temple

Pour répondre à la demande accrue, les éditeurs de solutions de cybersécurité ont élargi leur offre vers un modèle de consommation SaaS.

Plusieurs familles d’outils, jusqu’alors distribués essentiellement en mode « on premise », ont franchi le pas : antimalware, WAF, proxy, SIEM, etc. Cette tendance à déporter les services de sécurité vers le cloud comporte de nombreux avantages, mais aussi des inconvénients à prendre au sérieux. Déplacer vers le cloud des fonctions clés de sécurité et les données sensibles associées reste un saut dans l’inconnu. 

Contrer cette tendance au « cloud camouflage » implique d’aider les décisionnaires à faire valoir leurs exigences de transparence sur le niveau de sécurité de l’éditeur et d’éclairer les entreprises et organisations sur les produits cloud qu’ils consomment. Sans attendre le législateur, voici les questions clés que vous devriez vous poser lors de la sélection d’une solution SaaS, ainsi que des pistes pour vous assurer d’obtenir les informations indispensables :

Localisation

Où est localisée l’infrastructure d’hébergement qui porte le service SaaS ?  

  • en France  ? 
  • dans l’Union Européenne  ? 
  • sur d’autres continents  ? 

➡️ Ces éléments sont parfois communiqués publiquement par l’éditeur dans ses conditions générales d’utilisation (CGU). Il est cependant parfois nécessaire de poser la question de façon explicite. 

Réputation

  • Quelle est la réputation de l’éditeur  ?  
  • A-t-il été l’objet de fuites de données ou d’attaques informatiques médiatisées  ?  
  • Ses produits sont-ils souvent touchés par des vulnérabilités (common vulnerabilities and exposures / CVE)  ? 

➡️ Vous trouverez généralement les réponses dans l’Internet public. Il vous faudra simplement prendre le temps d’effectuer ces recherches. Si l’éditeur publie des références sur son site, pourquoi ne pas interroger ses clients pour obtenir un retour d’expérience  ? 

Conformité

  • Quel est le niveau de l’éditeur en termes de conformité  ?  
  • Quelles sont les certifications et qualifications qu’il a obtenues  ?  
  • Ses certifications sont-elles compatibles avec les contraintes légales et règlementaires qui vous sont applicables  ? 

➡️ En général, l’éditeur a tout intérêt à faire la publicité de ses certifications ou qualifications (ISO 27001, HDS, SecNumCloud…) Cependant, nous vous recommandons de creuser un peu plus le sujet : 

  • Demandez une copie de la certification et faites bien attention au périmètre couvert. Un abus fréquent consiste en effet à cacher le fait que la certification couvre un très petit périmètre 
  • Si l’éditeur est certifié ISO 27001, demandez-lui sa Déclaration d’Applicabilité 
  • Demandez à l’éditeur des rapports d’audit, par exemple ISAE 3402 ou SOC 2, idéalement de type 2 
  • Demandez-lui de présenter sa politique de protection des données, ainsi que les mesures prises pour assurer le respect du RGPD 
  • Vérifiez si l’éditeur apparaît bien dans les registres publics maintenus par les autorités de qualification comme l’ANSSI (en France) ou l’ENISA (en Europe) 
  • Soumettez à l’éditeur des questionnaires de sécurité, par exemple basés sur le CAIQ (Consensus Assessments Initiative Questionnaire) qui est librement mis à disposition par la CSA (Cloud Security Alliance) 
  • Négociez la possibilité de réaliser des audits de conformité 

Maturité

  • Quelle est la maturité de l’éditeur dans le développement logiciel de sa solution  ? 

➡️ Une partie de la réponse devrait être fournie par les éléments de conformité que nous avons déjà cités, mais nous vous recommandons de demander des éléments supplémentaires : 

  • Les développeurs bénéficient-ils de formations ou sensibilisations à la sécurité du code informatique  ? 
  • L’éditeur a-t-il adopté les pratiques DevSecOps  ? 
  • Réalise-t-il régulièrement des tests d’intrusion sur sa propre solution  ? Si oui, accepte-t-il de partager a minima des résumés exécutifs de ses derniers tests  ? 
  • L’éditeur accepte-t-il que les clients réalisent des tests d’intrusion par leurs propres moyens  ? 

Obtenir plus d’informations et de transparence sur les services de sécurité SaaS est une attente légitime, qui va devenir plus criante à mesure que s’opère la migration vers le cloud des solutions de sécurité. Aiguillonnés par les utilisateurs, les éditeurs de solutions seront plus susceptibles de faire globalement monter le niveau de protection des systèmes d’information en France. Et nous pourrons ainsi, collectivement, accélérer la lutte contre la cybermalveillance.  

Le magazine
Politique en matière de cookies

Nous utilisons des cookies pour vous offrir la meilleure expérience possible sur notre site mais nous ne prélevons aucune donnée à caractère personnel.

Les services de mesure d’audience, nécessaires au fonctionnement et à l’amélioration de notre site, ne permettent pas de vous identifier personnellement. Vous avez cependant la possibilité de vous opposer à leur usage.

Pour plus d’informations, consultez notre politique de confidentialité.