Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Fin de la Guerre Froide entre Dév et Sécurité

Fin de la Guerre Froide entre Dév et Sécurité

Avatar for Michel Hubert

Michel Hubert

March 18, 2026
Tweet

More Decks by Michel Hubert

Other Decks in Technology

Transcript

  1. Fin de la Guerre Froide entre Dév et Sécurité Améliorer

    l'efficacité des équipes de développement et de sécurité
  2. PARTIE 01 L'Impasse Stratégique Pourquoi la sécurité du cloud reste

    un chantier inachevé malgré des investissements massifs.
  3. 94% Entreprises utilisent le Cloud Le paradoxe du Cloud Seulement

    60% des données Bien que presque toutes les organisations exploitent le cloud, la confiance reste un obstacle majeur. Seule une fraction des données critiques y est réellement stockée. L'écart de 34 points représente le manque de confiance dans la sécurité et la conformité des services cloud actuels.
  4. 74% Brèches avec élément humain L'erreur humaine au cœur du

    risque Le problème n'est pas seulement technologique, il est opérationnel et culturel. Erreurs de configuration cloud. Mauvais usage des privilèges. Vol d'identifiants et de secrets.
  5. Désalignement : Le symptôme invisible Symptômes Conséquences • Objectifs et

    outils inconsistants. • Pratiques de sécurité ignorées par besoin de vitesse. • Communication rompue entre les équipes. • Ralentissement du développement. • Augmentation des coûts opérationnels. • Risques de sécurité démultipliés.
  6. La perspective de la Sécurité (SecOps) Manque de standards :

    L'absence de conformité élève le risque cyber global. Opacité du code : Difficulté à savoir qui a créé quoi et comment cela fonctionne. Priorités divergentes : Les développeurs privilégient leurs projets au détriment de l'impact sécuritaire. Menace sur la conformité : Les actions non coordonnées compromettent les audits réglementaires.
  7. La perspective des Développeurs (DevOps) Freins à l'innovation : Les

    exigences de sécurité sont perçues comme inutiles et lentes. Goulets d'étranglement : Attendre l'approbation de la sécurité fait perdre un temps précieux. Incompréhension des KPI : La sécurité ignore souvent les impératifs de vitesse de livraison. Barrières inutiles : Des processus manuels qui empêchent de faire le travail de base.
  8. Près de deux tiers des responsables sécurité et des développeurs

    conviennent que "le manque de communication et de collaboration entre leurs équipes est un problème pour la sécurité". — Étude sur la sécurité logicielle
  9. 73% Dév. gênés par les outils de sécurité L'impact sur

    la productivité Les outils imposés par la sécurité sont perçus comme des interférences à l'innovation. Ce chiffre souligne l'urgence de repenser l'outillage pour qu'il s'intègre naturellement dans le workflow de développement, plutôt que de s'y opposer.
  10. PARTIE 02 Le rôle pivot de l'équipe Plateforme Les "plombiers"

    de l'IT qui réconcilient vélocité et protection.
  11. Les architectes du workflow standard Une fonction centrale L'équipe plateforme

    choisit les outils et définit les processus qui éliminent la friction. Elle agit comme le lien entre l'infrastructure, la sécurité et les applications, créant un socle standard pour toute l'entreprise. Objectif : Abstraire la complexité de l'infrastructure.
  12. Les défis sans stratégie de plateforme Intégration médiocre Les développeurs

    quittent leur zone de confort, créant des lacunes de compétences et de culture. Livraison VS Conformité Difficulté à équilibrer vitesse et sécurité, surtout dans les secteurs régulés. Complexité excessive Des outils disparates non conçus pour le multi-cloud ou le cloud-native.
  13. Équilibrer Vitesse et Sécurité L'automatisation réduit les validations manuelles et

    les workflows par tickets. Accélérer la Vélocité Renforcer la Sécurité • Provisionnement en libre-service. • Accès rapide aux systèmes privilégiés. • Débogage et audit simplifiés. • Gestion centralisée des secrets. • Politiques de sécurité pré-intégrées. • Connexion sécurisée des services.
  14. Infrastructure Lifecycle Management (ILM) Build Création de modèles d'infrastructure réutilisables.

    Deploy Déploiement automatique et cohérent sur tout le parc. Manage Maintenance proactive et mise à jour continue par le code.
  15. Security Lifecycle Management (SLM) Protect Gestion des identités et des

    accès basée sur le zero trust. Connect Réseautage sécurisé entre services sans dépendre de l'IP. Inspect Audit permanent et visibilité totale sur les privilèges.
  16. L'approche "Shift-Left" Intégrer la sécurité dès les premières étapes du

    développement est crucial. En déplaçant la sécurité vers la gauche du pipeline de livraison, on réduit le stress des équipes et on augmente la productivité. • Détection précoce des failles. • Moins de corrections coûteuses en production. • Conformité "par défaut".
  17. Les bons outils peuvent propulser un changement culturel, faisant passer

    le pendule d'une approche centrée sur l'équipe à des meilleures pratiques cloud pour toute l'organisation. — Harsha Vathsayayi, Product Manager chez Roche Informatics
  18. Étude de Cas : Barclays Éviter les coûts inutiles "Auparavant,

    nous découvrions les failles de sécurité lors des tests de pénétration finaux." En intégrant Terraform, Barclays a déplacé ces échecs au stade du développement, évitant ainsi des délais massifs et des coûts de reprise de code. Bénéfice : Livraison continue et sécurisée.
  19. Défi Solution avec Terraform Résultat Business Gouvernance opaque Politiques en

    tant que code (Sentinel) Visibilité immédiate sur la conformité Provisionnement lent Automatisation du plan d'exécution Accélération des cycles de mise sur le marché Coûts imprévisibles Estimation automatique des coûts cloud Meilleure maîtrise budgétaire par projet Étude de Cas : MediaMarkt
  20. L'Infrastructure Cloud par HashiCorp HashiCorp Cloud Platform (HCP) Une solution

    centrale pour gérer tout le cycle de vie cloud : • ILM : Automatiser le provisionnement à grande échelle. • SLM : Sécuriser les identités et les secrets sans friction. • Zero Trust : Une architecture basée sur l'identité, pas l'IP.
  21. Plan d'action en 5 étapes (1-3) 1. Engagez vos héros

    Identifiez l'équipe plateforme capable de catalyser la vélocité. 2. Adoptez le "Shift-Left" Intégrez la sécurité dès le début du workflow. 3. Stoppez le "Tool Sprawl" Éliminez les outils redondants et leurs coûts de licence.
  22. Plan d'action en 5 étapes (4-5) 4. Adoptez le SLM

    Permettez aux développeurs d'opérer avec agilité tout en contrôlant les accès aux informations sensibles de manière centralisée. 5. Automatisez les Workflows Déployez The Infrastructure Cloud pour remplacer les processus manuels sujets aux erreurs par des modules standardisés.
  23. Accélérez votre futur Cloud Standardisez. Sécurisez. Automatisez. L'alignement entre les

    équipes Dev et Sécurité via une stratégie de plateforme n'est plus une option technique, c'est une nécessité économique pour protéger votre valeur et votre marque.