Skip to the main content.

5 lecture des minutes

Comment l’architecture de sécurité prévient l’effet patchwork

Comment l’architecture de sécurité prévient l’effet patchwork

Comment rendre la mise en œuvre des mesures de sécurité informatique plus efficace ?

Pourquoi une architecture cohérente vaut mieux qu'une accumulation d’outils pour une sécurité informatique durable

La cybersécurité de nombreuses entreprises suisses ressemble aujourd’hui à une construction de fortune : une multitude d’outils, mais peu de cohérence. Alors que les menaces se multiplient, les services informatiques doivent composer avec des systèmes complexes et des ressources limitées. Pourtant, une sécurité efficace et durable n’a rien d’un rêve inaccessible : avec une approche structurée, il est possible de maîtriser la complexité et de mettre en place des mesures de protection réellement efficaces.

 

 

Le défi : la complexité prend le pas sur le contrôle

Aujourd’hui, la cybersécurité ressemble souvent à une course effrénée aux outils : à chaque nouvelle menace répond un nouvel outil. Ce qui avait commencé avec un simple pare-feu et un antivirus s’est transformé en un véritable arsenal mêlant XDR, SIEM, PAM, SASE et bien d’autres solutions.

Le résultat ? Des environnements de sécurité surchargés, difficiles à gérer et encore plus compliqués à comprendre — souvent efficaces seulement par endroits.

Au cœur de cette situation, les équipes IT. Elles doivent faire face à des exigences sans cesse croissantes, tout en jonglant avec un dilemme : gérer des systèmes de plus en plus complexes avec des ressources qualifiées qui manquent cruellement. La pression monte, les compétences se font rares — et chaque nouvelle solution ajoute un peu plus de complexité.

Pour y faire face, beaucoup d’entreprises se tournent vers des services managés ou des solutions SaaS. Une démarche logique, mais pas une panacée. Car ce qui se perd souvent dans ce modèle, c’est la cohérence : la collaboration, la coordination et la vision globale en pâtissent. C’est parfois à un SOCaaS de réparer ces manques après coup.

Avec du recul, l’architecture de cybersécurité de nombreuses entreprises ne ressemble pas à une forteresse solide, mais plutôt à une bâtisse bancale prête à s’effondrer.

 

Le vrai problème ?
Ce n’est pas un manque d’outils, mais l’absence de structure, de stratégie et de clarté.

 

 

L’erreur de raisonnement : le produit avant le plan

Trop souvent, les entreprises commencent par chercher un produit dès qu’un problème de sécurité se présente. Elles oublient alors que chaque outil de sécurité ne déploie pleinement son efficacité que s’il s’inscrit dans une stratégie globale claire. Le marketing des fabricants et la pression du temps encouragent des décisions hâtives – au détriment souvent d’une sécurité durable.

Au lieu de cela, il faut se poser les bonnes questions : Où voulons-nous aller ? Comment construire notre système de protection ? De quoi avons-nous réellement besoin ?

 

 

 

Apprendre de la forteresse : une analogie structurée

La sécurité peut se comparer à la construction d’une forteresse :

// Stratégie : Quelle taille pour la forteresse ? Quels biens faut-il protéger ? Qui sont les habitants ?

La stratégie de sécurité définit le cadre du niveau de protection à atteindre sur les 5 à 7 prochaines années. Une forteresse ne se construit pas du jour au lendemain. Il faut savoir quelle hauteur et épaisseur auront les murailles, quels actifs doivent être particulièrement protégés, combien de soldats peuvent y être hébergés et qui, en plus du seigneur, doit être protégé.

// Architecture & conception : Où construire ? Quels éléments de défense sont nécessaires ? Quelles normes appliquer ?

L’architecture de sécurité planifie les lignes de défense : faut-il des murailles ou des douves ? Le terrain est-il adapté ? Quelles ressources doivent être prises en compte ? Ce n’est qu’une fois ces bases posées que le lieu de la « forteresse » peut être choisi intelligemment.

Lors de la phase de conception, les normes sont définies afin que tous travaillent vers le même objectif. Dans l’analogie, cela correspond à décider si les murs seront en briques ou en pierres naturelles, et s’il faudra une grande muraille épaisse ou plusieurs plus fines.

// Design : Quelles fonctionnalités concrètes (par exemple contrôle d’accès, surveillance) seront mises en place et où ?

Pendant la phase de design, les détails sont précisés : quelles meurtrières faut-il, et pour quelles armes ? Où se trouvent les zones sensibles et comment les protéger ? Ce n’est qu’après cette planification fine que la phase d’acquisition peut commencer.

Cette approche permet d’éviter de construire une belle porte sans penser à y raccorder un mur.

 

sec architecture
 

Un exemple concret : structure plutôt que précipitation

Un client de BNC faisait face à un défi complexe : protéger des données personnelles hautement sensibles tout en garantissant un accès simple aux utilisateurs autorisés. La situation de départ :

  • Stratégie SaaS-first

  • Télétravail comme norme

  • Zero Trust comme philosophie centrale

La réalité de l’infrastructure IT était cependant très complexe : un centre de données propre, des services hébergés chez des partenaires et un paysage logiciel hétérogène contribuaient à une forte complexité.

Notre réponse n’a pas été un outil de sécurité supplémentaire, mais une approche stratégique :

// Étape 1 : Analyse des besoins de protection
  • Les données ont été classées selon des catégories de protection claires
  • Les exigences en matière de sécurité et d’accès ont été dérivées
  • Résultat : une vue systématique des risques et des objectifs de protection
// Étape 2 : Architecture et concept de zones
Sur la base de l’analyse, un socle de sécurité cohérent a été construit :
  • Un concept de zones réseau pour la séparation et la sécurisation des systèmes
  • Des concepts de protection pour IaaS et SaaS
  • Des directives pour le développement logiciel afin de sécuriser le processus de développement
// Étape 3 : Design et consolidation

En phase de design, les exigences des différents groupes d’utilisateurs ont été consolidées. Résultat :

  • Développement d’une architecture SASE,
  • intégrant les composants existants tels que pare-feux, WAN, accès Internet et accès distant,
  • formant ainsi la base d’une plateforme de sécurité cohérente
// Étape 4 : Sélection et mise en œuvre
  • Sur la base d’un cahier des charges clair, les offres ont été sollicitées et évaluées
  • Une solution cible a été choisie
  • La mise en œuvre a été accompagnée étroitement pour garantir que les objectifs de sécurité et les besoins des utilisateurs soient bien satisfaits
// Le résultat : moins de complexité, plus de sécurité
  • Une architecture de sécurité claire et transparente
  • Une complexité réduite et une administration simplifiée
  • Un niveau de protection plus élevé tout en améliorant l’expérience utilisateur
  • Une mise en œuvre durable de la stratégie de sécurité
 

Conclusion : la sécurité n’est pas un produit, mais un processus

Les équipes IT vivent sous une pression constante : trop d’outils, trop peu de ressources, presque pas de place pour la stratégie. Chaque nouvelle solution de sécurité ressemble à un patch supplémentaire sur un système fragile.

Ce qui manque, ce n’est pas la technologie — c’est une direction claire et partagée. Ce n’est que lorsque les équipes IT, réseau, développement et les partenaires externes tirent ensemble dans le même sens qu’une vraie sécurité peut émerger : structurée, coordonnée et durable.

La clé réside dans la stratégie.
Pas dans la prochaine solution, mais dans une approche globale.
Penser la cybersécurité comme un projet global décharge les équipes, apporte de la clarté — et pose les bases d’une forteresse numérique qui tient bon.

 

Martin Buck

CISO & Head of Consulting Services, BNC AG

Après des études universitaires en informatique et en gestion des affaires en Allemagne, Martin Buck a été à la fois associé et partenaire chez AVANTEC AG, tout en travaillant comme ingénieur en sécurité IT. Par la suite, il a occupé des postes dans la vente et en tant qu’architecte ICT senior chez Sidarion AG. En 2018, Martin Buck a rejoint BNC en tant que Sales Director pour Zurich, avant de devenir Responsable du Centre de Compétences Sécurité.

Aujourd’hui CISO et Responsable des Services de Conseil chez BNC AG, Martin Buck propose des ateliers passionnants et pragmatiques autour de la sécurité – notamment lors de l’édition de cette année de Rethink IT.

Des billets gratuits sont disponibles sur demande à marketing@bnc.ch.

mb_web_500x500 Blog

 

Cela pourrait également vous intéresser…

 

La sécurité n’est pas une question de hasard – mais de stratégie

Forte de plus de 25 ans d’expérience, BNC vous accompagne dans l’élaboration d’une stratégie de sécurité sur mesure, alignée sur vos objectifs commerciaux et conforme aux exigences réglementaires.

 

Security Architecture & Design

Qu’il s’agisse de Zero Trust, d’infrastructures hybrides ou de la protection des environnements OT – BNC conçoit des approches solides pour sécuriser durablement votre IT et votre activité.
Découvrez comment rendre votre stratégie de sécurité pérenne et prête pour l’avenir !

 

Case: Conforama

Steigern Sie Ihre Wettbewerbsfähigkeit mit zuverlässiger WLAN-Konnektivität

Ein optimiertes Kundenerlebnis, gesteigerte Mitarbeiterproduktivität und eine robuste und sichere Netzwerkinfrastruktur, erfahren Sie, wie Conforama Schweiz den Markt mit erstklassigem Service erobert hat.

Quel est le bon moment pour définir une stratégie de sécurité ?

Quel est le bon moment pour définir une stratégie de sécurité ?

Entretien avec Martin Buck, CISO et responsable des services de conseil chez BNC AG Quand, comment et sur quoi bâtir une stratégie de sécurité...

Read More
Parallèles entre la LSI suisse et la directive européenne NIS-2

Parallèles entre la LSI suisse et la directive européenne NIS-2

Une comparaison Ce que les entreprises doivent savoir sur les nouvelles exigences en matière de cybersécurité

Read More
SASE – PARTIE 2 : Secure access service sans « Edge » ?

SASE – PARTIE 2 : Secure access service sans « Edge » ?

ZOOM SUR LE SASE – PARTIE 2 LE POINT DE CONNEXION, LA CLÉ DE LA RÉVOLUTION DE L'ACCÈS SUR SITE ET DE L'élimination DE LA DÉPENDANCE AU CLOUD Dans la...

Read More