Cloudflare TV

Pourquoi les infrastructures modernes requièrent des protections modernes

Presented by Stephane Nouvellon
Originally aired on 

Ce n’est un secret pour personne que sécuriser une entreprise moderne signifie se tenir en veille permanente sur un vaste paysage de menaces en constante évolution. Cependant, cette tâche est rendue exponentiellement plus difficile lorsque les entreprises sont obligées de s’appuyer sur des systèmes de sécurité traditionnels basés sur des règles qui routent tout via un seul et unique point d’étranglement au sein de votre Data Centre. La technologie cloud est cruciale pour les réseaux IT de la plupart des organisations, mais beaucoup ne parviennent pas à utiliser le cloud pour se protéger efficacement.

Rejoignez Stéphane Nouvellon, Principal Solutions Engineer chez Cloudflare pour découvrir comment les clients peuvent exploiter la puissance et l’intelligence du cloud computing afin de rendre leurs systèmes de sécurité aussi efficaces et performants que le reste de leurs réseaux.

French

Transcript (Beta)

Bonjour à tous, bienvenue sur Cloudflare TV, merci de m'en rejoindre pour ce segment, j'espère que vous êtes confortablement installés.

Je m'appelle Stéphane Nouvellon, je suis Principal Solution Engineer chez Cloudflare, basé à Paris, et aujourd'hui on va parler de sécurité dans le cloud et les différents avantages que vous pouvez en tirer.

Un sujet assez général finalement, lié à l 'adoption du cloud et la montée en complexité des architectures avec le sujet de la sécurisation et de l'utilité qui vient avec.

Pour ceux qui ne seraient pas familiers avec Cloudflare, Cloudflare est un réseau global qui propose des services de sécurité dans le cloud, des services comme du Firewall, du Web Application Firewall, ou WAF, Protection contre les attaques volumétriques, ou bien DDoS, Bot Management, etc.

Et ces services peuvent être utilisés peu importe à quoi ressemblent vos infrastructures dans leur globalité, qu'elles soient entièrement migrées vers le cloud, qu'elles soient entraînements on-premise, c'est-à-dire dans votre datacenter, c'est une terminologie qu'on va utiliser beaucoup, ou bien encore dans une situation qu'on rencontre dans beaucoup de cas, c'est-à -dire un peu entre les deux, ou bien appelée hybride.

Vous avez la possibilité de poser vos questions directement depuis l'interface, que je vais activer tout de suite, vous devrez le voir apparaître maintenant.

Posez vos questions, vous pouvez voter, ça m'aidera à y répondre s 'il nous reste un petit peu de temps en fin de présentation.

L'adoption du cloud, elle est partout, et ce n'est pas vraiment une question de si vous allez adopter des services cloud, mais plutôt de quand vous allez commencer à en utiliser.

Il est bien connu que ces services apportent des avantages non négligeables, comme l 'agilité, où le développeur et l 'administrateur peuvent mettre en production rapidement du code et itérer des applications, mais aussi les infrastructures qui les supportent, et tout ça avec l'évolution au gré de votre activité ou vos pics de charge, donc une infrastructure qui grossit ou qui diminue.

Ça apporte aussi un gain de productivité dans le sens où ces itérations ne requièrent plus, ou en tout cas moins, passer par des manipulations physiques dans un datacenter, d'affectation de matériel, de câblage, ou bien même de passer via des processus d'achat longs et fastidieux.

Ces services sont finalement provisionnés automatiquement au fur et à mesure que vous vous y inscrivez, et rapidement ajoutés à votre facture mensuelle de votre cloud provider préféré, pour le meilleur ou pour le pire, mais vous avez le concept.

Ça a également comme intérêt de recentrer votre expertise sur un nombre de technologies limitées en nombre, fini d'administrer votre éternel best-of-breed, votre load balancer F5, votre WAF Inperwa, ou bien votre stack réseau Cisco.

L'ensemble de ces briques sont assurées par votre cloud provider, qui propose généralement un cursus de certification, qui permet à vos équipes d 'être homogènes en termes de compétences, et ce, à faible coût.

Voilà pour la théorie.

Ceci dit, je ne pense pas que ce soit totalement vrai, car il est très rare que les infrastructures soient entièrement migrées en un jour.

C'est un processus plus graduel et étalé dans le temps.

On ne connaît que trop bien les gammes d 'applications très anciennes qui mettent des années à se voir convertir, virtualiser, ou bien encore supprimer, car elles sont trop anciennes et que leur périmètre fonctionnel a été couvert par d 'autres générations d'applications.

Ce qui veut dire que la surface de ce que vous avez à protéger augmente, du fait que vous adoptiez du cloud, mais que vous conserviez la partie on-premise, car au lieu d'un espace d'hébergement, vous passez directement à deux, et ce, avec toutes les nouvelles technologies et paradigmes qui viennent avec.

Il y a donc maintenant de nouvelles technologies à maîtriser, en plus de celles que vous maîtrisez déjà dans votre data center, car jouer votre politique de sécurité dans ce nouvel espace reste essentiel pour coller à votre modèle de risque et la stratégie sur laquelle vous visez pour l'appliquer.

Dans le même temps, il est de plus en plus facile pour les attaquants de faire de la reconnaissance avec la prolifération d 'outils en ligne qui aident à découvrir des services cloud exposés par erreur, ou faits exprès, car en effet les technologies cloud sont puissantes et complexes en même temps, car complètement virtuelles, il n'y a plus la facilité de visualiser les périmètres réseaux comme vous l'auriez fait dans un data center avec des câbles ou des VLANs.

Ce matériel ne se vise plus de la même façon. Prenons maintenant le modèle de sécurité adopté par la majeure partie des infrastructures on-premises dites traditionnelles, qui souvent consiste en un best-of-breed de toutes les technologies opérantes dans les différents domaines de la sécurité.

Firewall de nouvelle génération, UTM, Forward Proxy, Antispam, Load Balancer, Web Application Firewall et Consor.

L 'ensemble de ces technologies opèrent sur le trafic et les données générées par le ou les racks auxquels ils sont connectés, via un bandeau de brassage vers des switches pour distribuer le trafic aux différentes couches physiques et applicatives.

Dans un monde cloud, vous ne pouvez malheureusement pas ou difficilement livrer un firewall de nouvelle génération et l'installer comme vous avez l'habitude de le faire dans votre data center.

Alors oui, certains proposent leurs modèles en version virtuelle et c'est en effet valide.

Cependant, tous ne proposent pas par exemple la mise à jour de la capacité réseau, des cartes réseau, de la puissance virtuelle affectée à la machine, sans déployer l'ensemble ou encore de manière générale, dans le concept, proposer en tout cas un modèle de scalabilité qui soit compétitif avec celui de vos autres services cloud.

Stratégie, vous avez peut -être déjà des containers, du Kubernetes, des politiques de scalabilité horizontale ou autres joyeusetés en gros qui vous permettent déjà à vos équipes de créer, de grandir, de scaler des services en quelques secondes.

Ça multiplié par le nombre d'équipements ou fonctions de sécurité à gérer en cloud virtualisé, c 'est le point où l'infrastructure de sécurité et le processus de sécurisation peuvent devenir le goulot d'étranglement de votre nouvelle stratégie cloud.

Plus important encore, le processus de mise à jour des équipements, ça tombe sous le sens, très important pour les opérations, peut être assez lent.

Mise à jour de sécurité corrective ou signature de sécurité, c'est autant d'actions qui sont nécessaires, mais qui peuvent risquer l 'accessibilité.

On connaît trop bien l 'effet de la peur d'appuyer sur le bouton mise à jour.

Là où les opérateurs de sécurité dans le cloud, c'est leur travail, mettre à jour leur infrastructure plusieurs fois par jour pour répondre aux vulnérabilités quant à ce qui est observé sur leur réseau, toujours en vous assurant des SLA proches de 100%.

C'est leur métier, c'est leur travail de le faire.

Les infrastructures de sécurité aussi, on -premise, d'un point de vue holistique, elles ne sont pas également connues pour être spécialement intelligentes et réactives face aux menaces avancées, dans le sens où elles n'ont pas de visu, elles n'ont de visu que sur les attaques qui les concernent.

Là où les solutions cloud comme Cloudflare, ça protège des millions d'applications à travers le monde, utilisées par des millions d'utilisateurs, et ce, sur l'ensemble du catalogue sécurité proposé.

Et cette dernière partie, elle est intéressante.

Cloudflare, vous les menace quand elles arrivent, et ce, sur l'ensemble des services proposés, encore une fois, alors qu'une implémentation finalement best-of-breed n 'aura jamais d'approche d'intelligence résiliente entre les services.

Elle pourra avoir une intelligence, mais par briques. Par exemple, un web de marque X dans un best-of-breed, une implémentation best-of -breed, ne pourra finalement jamais instrumenter un changement de comportement Y sur un DDoS de marque Z.

Et c'est pour ça qu'il est très important d'appliquer une politique de sécurité au niveau de ce qu'on appelle le « edge » du réseau, c'est -à-dire l'extrémité la plus proche de vos utilisateurs, par opposition au réseau proposé par votre opérateur cloud, votre datacenter ou autre lieu où vous opérez vos applications.

Et c'est justement le modèle que les solutions de sécurité cloud proposent, pouvoir consolider cette politique à d'autres opérateurs cloud on -premise ou solutions SaaS en toute transparence et proches des utilisateurs, plutôt que d'être tenté de répliquer l 'architecture existante et par extension sa complexité entre chacun de vos hébergements on-premise, AWS, GCP, Azure ou autre, et qui finalement finit dans un patchwork de technologies très compliqué à rendre moche.

Ou bien même pire, c'est finalement de vous passer de l'affectivité d'avoir plusieurs hébergeurs cloud ou solutions cloud, pas SaaS, car les sécuriser seraient trop compliqués ou onéreux, ce qui vous fera passer à côté de belles opportunités technologiques.

Enfin, je voulais répondre à une question avant qu'elle soit posée, d'un point de vue architectural, car c'est le premier concept effrayant, je pense, quand on aborde la sécurité dans le cloud, c'est la question de la sécurité du transit des données, de cet opérateur vers vos centres de données.

Et aujourd'hui, il est tout à fait possible de connecter ces opérateurs cloud entre eux, donc sécurité cloud et application cloud ou datacenter dans le cloud, comme vous le feriez dans votre datacenter avec un câble, SD-WAN, Private Network Interconnect, ArgoTunnel, ce sont autant de termes que vous verrez passer qui vous permettent aujourd'hui de connecter ces solutions virtuellement, directement à vos applications ou à vos réseaux, avec la même sécurité qu'un câble tiré d'une baie à une autre.

Les solutions de sécurité cloud, elles peuvent être utilisées pour supporter aussi une demande grandissante des stratégies de sécurité déjà existantes, et qu'elles soient dans le cloud, ça ne veut pas dire qu'elles ne peuvent pas protéger des propriétés essentiellement imprimées.

C'est d 'ailleurs la méthode avec laquelle nos clients généralement font cette transition.

Ils commencent par appliquer Cloudflare comme une couche au-dessus de leur infrastructure pour l'agrémenter de services qu'ils n'avaient pas, ou bien juste pour s'assurer qu'elles couvrent la politique déjà en place au plus proche des applications.

Donc, avoir deux layers, une layer qui soit datacenter et une autre qui soit cloud, pour vérifier qu'il y a une sécurité isopérimétrique.

Ça, ça permet aux équipes en charge de la sécurité de s 'assurer du fait que la politique qu'ils ont mis des années à construire, et aussi leurs compétences qu'ils ont construites sur ces technologies best-of-three, est finalement résiliente et appliquée en amont de leur équipement avec la même performance et la même couverture.

Ça, ça leur permet ensuite de commencer à ajouter des nouveaux services applicatifs directement sur le cloud, car Cloudflare, encore une fois, ne fait pas la différence entre une infrastructure en premise et cloud, pour rappel.

Tout ceci montre que vous devez être agile, et c'est justement ce qu'une solution de sécurité cloud propose.

Ce que je veux dire par là, c'est que vous devez au minimum impacter le travail de vos équipes de développement et produits pour qu'ils puissent continuer de créer votre valeur, mais en même temps assurer vos niveaux de sécurité tout au long de l'évolution de vos infrastructures et de votre business.

Vous avez aussi l 'agilité, mettre en place ou tester votre sécurité en déployant des politiques qui sont appliquées en quelques secondes, si ce n'est pas instantanément, et ce, sur l 'ensemble de vos data sensors et périmètres, on-premise, toute typologie d 'application cloud.

Et votre sécurité peut faire le grand écart entre plusieurs types d'hébergement en toute transparence, sans finir par un patchwork de solution ou d 'une complexité grandissante.

Maintenant, sur le sujet de l'escalabilité, les opérateurs cloud sécurité jouent la carte de la planification pour vous, afin que vous n'ayez qu'à vous concentrer finalement sur l'infrastructure qui supporte vos applications.

Que ce soit un trafic grandissant, une charge saisonnière importante ou bien une étendue géographique agrandie, vous avez un nouveau marché, vous commencez à vendre sur un nouveau marché, Cloudflare va vous suivre dans votre évolution et s'adaptera toujours plus vite que vous pourriez le faire dans votre propre data center.

Et ça, c'est grâce aux effets de l'économie d 'échelle.

Aujourd'hui, avec Cloudflare, c 'est un réseau global, on verra les chiffres un petit peu plus tard pour ça.

L 'intelligence et le fait de traiter plus de 10 millions de requêtes par seconde, ce n'est pas anodin, à travers des millions, des milliers de clients, ça offre une visibilité forte des menaces qui circulent sur Internet.

Alors bien sûr, charge à l 'opérateur cloud d'en faire quelque chose de compétitif, mais chez Cloudflare, l 'ensemble des briques de sécurité possèdent leur propre circuit d 'intelligence par exemple, ou même une zone sur un plan gratuit ayant reçu une attaque non connue pourra agrémenter la sécurité d'une zone d'un niveau plus haut.

Ça, ça apporte aussi comme avantage ce qu 'on appelle le virtual patching où vos applications, services, systèmes d 'exploitation ayant des vulnérabilités connues pourront être patchés sans finalement avoir recours à aucune mise à jour au niveau applicatif ou bien système.

On en revient un petit peu à cette peur d 'appuyer sur le bouton pour ne pas casser des choses et ça, ça procure du temps finalement à les déployer sans mettre en péril leur intégrité et de manière globale.

Le virtual patching, il est opéré soit par plateforme directement via des règles managées qui sont écrites par des équipes qui sont en charge du threat intelligence ou bien par vos équipes parce que c'est aussi un outil qui se configure via des règles firewalls qui sont testées et mises en production en quelques secondes et ce, encore une fois, via un langage unique et adapté et appliqué sur l 'ensemble de vos périmètres.

Votre posture de sécurité est en perpétuelle évolution au gré des mouvements de votre business et de vos applications parce que la sécurité finalement, ce n'est pas un jalon, c'est plus un processus, c'est plus important encore, c'est un état d'esprit.

Vous devez donc constamment prendre en compte les ajouts, les itérations que votre business entreprend, donc être réactif à ça et à l 'écoute.

Et en même temps, mettre tout en œuvre pour assurer les mêmes niveaux de sécurité, quoi qu'il arrive, sur l 'ensemble des organes qui composent votre modèle de risque.

Imaginez faire l 'acquisition d'une nouvelle entité, c 'était le cas pour Cloudflare en fin d 'année dernière.

Vous recevez cette nouvelle entité avec peut-être une nouvelle infrastructure, de nouveaux processus, de nouvelles applications et tout ça peut introduire des nouveaux risques pour votre business.

Alors, comment faire pour s'assurer que la politique en place va s'appliquer à cet ajout et ce, plus rapidement possible ?

Dans la même veine, plus en plus de business vont pouvoir utiliser des services de plusieurs opérateurs cloud pour héberger leurs applications, améliorer les capacités de négociation ou encore diminuer l'exposition liée à l 'utilisation d'un opérateur unique.

D'un point de vue sécurité, ces opérateurs proposent tous, généralement, les fonctions de sécurité incontournables.

Mais le problème, c'est qu'ils n 'appliquent pas les mêmes politiques ou bien ne rendent pas facile l'exercice pour vos équipes de mapper des politiques sécurité en politiques techniques mises en place sur le produit.

Parce qu'ils n 'utilisent pas le même langage ou les mêmes outils d'automatisation pour gérer leurs solutions.

Et c'est pour ça que faire le choix d'opérer sa sécurité dans le cloud, c'est appliquer finalement une politique au-dessus de n'importe quelle entité, localisation ou typologie d 'hébergement et ce, très rapidement, en quelques secondes.

Cette politique, elle est gérée centralement, mise à jour une seule fois pour impacter l'ensemble de vos propriétés web ou Internet en général.

Il est aussi important de ne pas faire le compromis entre la sécurité et la performance.

Comme on l'a dit plus tôt, la sécurité, dans certains cas, peut ralentir, en général, les opérations de développement, mise à disposition des applications à vos utilisateurs parce que le business va plus vite que vous sur la mise en sécurisation.

Mais aussi, dans certains cas, ça peut aussi ralentir, littéralement, vos applications lors de leur utilisation par l'expérience utilisateur.

Et ça, c'est le fait d 'utiliser potentiellement du best-of-breed qui lit l'ensemble de vos paquets, des requêtes, du trafic ou des fois même que vos services soient tellement éclatés, que ça fasse tellement grand écart, qu'il y ait des hausses de latence telles que votre performance soit dégradée.

Cloudflare propose un modèle distribué de sécurité et de performance, c'est-à-dire que l'un ne va jamais sans l'autre, déjà, pour commencer.

Et ensuite, le service est totalement intégré, c'est-à-dire que l 'ensemble des produits et services sont disponibles et opèrent sur votre trafic dans l'ensemble des datacenters en place aujourd'hui.

Ce n'est pas un patchwork de cette région s'occupe du WAF, cette région s'occupe du DDoS et celle-ci s'occupe du FIO.

L'ensemble des datacenters et les serveurs à l'intérieur de ce datacenter gèrent l'ensemble du trafic.

Et c'est ce qui permet à Cloudflare aujourd'hui, le réseau de Cloudflare, de grossir aussi vite aussi.

C'est un modèle qui est assez performant pour ça. Et l'avantage d'une solution intégrée de sécurité, c'est aussi que l'ensemble des produits peuvent opérer sur votre trafic en ne le disant qu'une seule fois.

Car lire le trafic coûte en temps, on parle de modélosie, de montée et de descente de la pile, ça coûte en temps, en capacité et, par extension, en patience utilisateur.

Cloudflare opère ses fonctions, pour faire une analogie, une image, on opère les fonctions de sécurité comme une chaîne industrielle où votre trafic, il n'arrive qu'une fois, il est lu qu'une fois et chaque produit, à chacun de leurs niveaux, va prendre des décisions et ça apporte un avantage non négligeable si vous êtes sensible à la performance de vos applications.

Attardons maintenant sur l'échelle, pour ceux qui ne connaissent pas, il y a un petit peu le réseau qui grossit beaucoup.

Avec Cloudflare, les applications se terminent au niveau du réseau de Cloudflare directement, c'est-à-dire que vos applications pointent vers des adresses IP qu'on appelle Anycast sur le réseau de Cloudflare, c'est-à-dire que Anycast, ses adresses IP sont disponibles partout où se trouve le réseau de Cloudflare et c'est ce qui permet à votre trafic finalement d'être connecté au datacenter le plus proche de vos utilisateurs.

Si on observe le réseau maintenant, on remarque qu'à peu près 99% de la population mondiale connectée à Internet se situe à moins de 100 millisecondes d'un datacenter et ça, ça apporte à vos services et applications une portée finalement augmentée sans pour autant avoir augmenté ou bougé vos datacenters.

Sur le plan de la capacité maintenant, très important pour la partie DDoS, Cloudflare possède une capacité globale d'environ 42 terabytes, ce qui vous permet d'avoir pas mal de pipes pour vous protéger des plus larges attaques volumétriques.

Et l'intelligence, pas des moindres maintenant, et le fait que Cloudflare possède une large base d 'utilisateurs très hétérogène, ça, ça apporte une large gamme d'attaques et de menaces qui peuvent être étudiées en temps réel et utilisées pour protéger vos applications.

On remarque souvent finalement que les attaques de grande envergure à l'échelle, elles sont toujours d'abord testées sur des sites à plutôt bas profil avant d'être lancées.

Avec ce modèle, il est finalement possible de vous protéger avant que les menaces arrivent à vous.

Et ça, c'est possible grâce au modèle économique des plateformes où plusieurs plans sont proposés, certains plutôt orientés entreprise ou business, small business, mais d'autres en self -service ou encore gratuit.

Et ça, ça apporte l'avantage non négligeable de recevoir du trafic à fort potentiel d 'attaques, donc des sites à low profile et proposer de la mitigation au plan supérieur en même temps et inversement.

D 'un point de vue catalogue, si on s 'attarde sur la sécurité, parce que pour rappel, Cloudflare fait la performance de la disponibilité et de la sécurité, on classe les produits en trois familles de produits.

La première famille, c'est la sécurité réseau, assez bas niveau, deux briques, Magic Transit qui supportent et qui protègent vos réseaux de niveau 3 et enfin Spectrum qui protège vos applications génériques TCP et UDP directement sur le réseau de Cloudflare.

Ensuite, le deuxième, la sécurité des applications qui est plutôt l'héritage de Cloudflare, on arrive de la protection HTTP, c'est tout ce qui concerne la protection HTTP sur le web application firewall, les attaques volumétriques avec le DDoS, du rate limiting, du bot management et encore la mise en place de standards et des innovations d'Internet, SSL, TLS, DNSSEC, on ne va pas tous les lister ici, mais c'est par exemple l 'HTTP2, le QUIC, c'est la mise en place de standards sur vos applications, sur votre trafic avant même qu'il soit potentiellement disponible ou mis en place dans votre infrastructure.

Ce portfolio est bien sûr évolutif, j'imagine si vous suivez Cloudflare depuis quelques années, vous voyez qu'on a une roadmap assez étoffée, Cloudflare met à disposition très fréquemment, très souvent des nouveaux services, pas uniquement sur la sécurité mais sur la performance, et ces services finalement, ils sont directement utilisables dans l'interface sans faire aucune mise à jour, alors il y a des produits qui sont intégrés dans le core offering, donc des choses que vous payez déjà et des choses qui arrivent en add-on, mais le principe est qu'on n'est qu'à un clic de bouton pour commencer à les utiliser sans aucune mise à jour.

Maintenant pour finir, je voulais terminer sur une conclusion qui soit en lien avec les principaux risques généralement redoutés, et qui reboucle finalement avec, pour chacun de ces risques, ce que les solutions de sécurité dans le cloud apportent comme réponse.

Et le premier, très connu, l'exfiltration de données, redoutée, car très violente pour l'image de marque des entreprises, et dans certains cas même, ça peut mener à des sanctions judiciaires et pécuniaires, en parlant de RGPD, l'hébergement des données de santé, etc., voire même, dans un certain cas ultime, à une extinction complète de business, car l'impact aurait été trop fort pour reprendre une activité.

Il est de plus en plus facile aujourd'hui pour les développeurs et les administrateurs de mettre en place des services exposés au public, avec le risque de mauvaise configuration, on l'a vu dans le passé, je ne vais pas citer de nom, avec des bases de données à la Seek Search en cloud ouvertes au public, avec des buckets GCP ou S3, qui sont très facilement créés, mais aussi très facilement exposés sur Internet.

La mise en place d'une stratégie cloud permet de réduire ces gaps et d'avoir un langage d 'abstraction commun à l'ensemble de vos propriétés, qu'elles soient on-premises ou qu'elles soient cloud, quand il s'agit de les sécuriser, et ce pour quelle que soit la localisation ou leur type.

Le deuxième risque, et je pense que c'est un problème qui existe depuis que l'informatique authentifiée existe, très très très longtemps, phishing, social engineering, brute forcing, leaking, c'est autant de vecteurs qui conduisent à ces conséquences.

Dans un modèle traditionnel où la zone d'entreprise était la source de confiance où on ouvrait un accès VPN ou une prise réseau directement dans le bureau qui nous permettait d'avoir accès à l'ensemble des applications dans la bordure du réseau, qu'en est-il maintenant que la périphérie finalement s'étale sur plusieurs zones géographiques ou cloud ?

On voit de plus en plus de succès vis-à -vis des modèles Zero Trust Security, où le concept c'est que chaque individu est censé porter son identité et son authentification avec lui, partout où il devra se connecter et à n'importe quel moment.

Et c'est encore plus vrai aujourd 'hui dans la conjoncture actuelle où le remote working explose en entreprise.

Et finalement, quoi de mieux que d'opérer cette authentification avec une solution cloud qui va finalement jouer cette authentification au plus proche des utilisateurs plutôt que d'encombrer leurs sources applicatives avec des requêtes qui ne sont pas encore authentifiées.

Et encore une fois, on en revient au même modèle, un langage d'authentification pour vos applications qui soit commun et qui soit le langage d'attraction au-dessus de toute typologie d'application.

Le troisième, il peut paraître moins intuitif, moins évident, pourtant c'en est un.

Et c'est relié au fait de ce qu'on disait par rapport au business qui peut aller dans certains cas plus vite et pousser la sécurité à faire des grands écarts, donc à augmenter sa complexité ou à bypasser des choses, à créer des gaps.

Dans le monde où l'IT est une brique de plus en plus importante dans le succès d 'un business, il est important d'agir vite ou en tout cas aussi vite que le business pour mettre en place des nouvelles applications, augmenter la capacité pour répondre à des nouveaux besoins de son marché.

Dans le même temps, l'application de la sécurité reste un prérequis.

Et avec l'événement du to-cloud et la facilité d 'aller prendre des services, on peut mettre en place des services et des applications partout de manière temporaire ou permanente.

Il reste important d 'assurer que ce processus de sécurisation n'est finalement pas un goulot d 'attremblement, voire même pire, bypassé dans quelques cas où la complexité aurait été trop importante.

Et mettre en place une stratégie de sécurité à la bordure de vos réseaux, qu'ils soient cloud ou on -premise, c'est finalement vous permettre d'établir un langage unique, donc une complexité unique qui pourrait être maîtrisée dans le temps, pour toutes les propriétés web qui vous sustraient des éternelles questions de scalabilité, de présence, car finalement le fournisseur que vous aurez choisi le fait par vous.

Finalement, je pense que la meilleure image que je puisse vous donner, qui résume assez bien ces dernières 25 minutes, c'est que dans un monde où cloud est omniprésent, les solutions de sécurité reposant sur le cloud, ça représente vos anciennes solutions top of the rack et vos applications de tous types, cloud ou on -premise, IaaS, PaaS, toute typologie confondue, c'est finalement votre nouveau data center, à la seule exception que les câbles sont maintenant un petit peu plus longs.

Beaucoup de clients en France nous font déjà confiance et ils ont accepté d 'être cités ici et on les remercie.

La liste n'est pas exhaustive mais j'espère qu'elle vous donnera un bon aperçu de la typologie et des verticaux sur lesquels ils se trouvent.

Merci encore pour votre participation et à très bientôt sur Cloudflare TV.

Sous -titres réalisés para la communauté d 'Amara.org Crédits Sous -titres réalisés par la communauté d'Amara .org Crédits Crédits Crédits Crédits Crédits Crédits Crédits Crédits Crédits Crédits Crédits Crédits Crédits Crédits Crédits Crédits Crédits Crédits Le Cloudflare n'est pas seulement une décision de TI, c'est aussi une décision de business.

C'est-à-dire, plus vite nous pouvons offrir la date à nos clients, plus vite, en moins de temps et de secondes de charge, nous pouvons améliorer notre site.

Et ça, internaliser les locométriques de business.

C'est-à-dire que le business comprend que le performance, c'est-à-dire un seconde de charge d'une page, c'est une vente.

C'est-à-dire, une perte de confiance dans les données des clients.

Donc, je pense qu'on est en train de chercher une meilleure agilité, un meilleur temps de réponse en termes de soutien, une meilleure capacité opérationnelle.

Avant, pour un cache purge, ça prenait environ deux heures.

Aujourd'hui, ça prend environ 20 millisecondes, 30 millisecondes pour faire un cache purge.

La page de maison charge plus vite, votre première vue est beaucoup plus rapide.

C'est rapide. Le Cloudflare joue un rôle important en garantissant l 'information du client et en améliorant l 'efficacité de tous ses propriétés web.

Cloudflare, pour moi, c'est une illustration parfaite de comment nous pouvons donner de la valeur aux clients de façon rapide.

Le grand défi qui vient c 'est de commencer à construire la culture et les fondations pour permettre à nos équipes, d'ici cinq ou dix ans, de faire leur travail.

Avec des clients comme Falabella et plus de 10 millions d'autres domaines qui croient au Cloudflare avec leur sécurité et leur performance, nous faisons que l'Internet soit rapide, sécuritaire et reliable pour tout le monde.

Cloudflare, aide à construire un meilleur Internet. Cloudflare.com