Des bases solides en matière de sécurité favorisent l’innovation
La sécurité n’est plus un coût pour les entreprises. C’est la raison pour laquelle vous pouvez aller plus vite que la concurrence. Amy Herzog, responsable de la sécurité de l’information chez AWS, n’aurait pas pu être plus directe lorsqu’elle a ouvert re:Inforce 2025 avec un point auquel tous les dirigeants devraient réfléchir : « Tout commence par la sécurité.
Les entreprises considèrent souvent la cybersécurité comme un effort réactif, quelque chose que l’on ajoute une fois que l’on est déjà passé à l’échelle supérieure. Cette approche est lente, risquée et coûteuse. AWS défend une vision différente : Si vous intégrez la sécurité à chaque couche, de vos politiques d’accès à votre infrastructure, vous évoluez plus librement. Vous itérez plus rapidement. En effet, lorsque la base est sécurisée, les équipes ne perdent pas de temps à se demander si le lancement d’une fonctionnalité ou d’un produit introduit des vulnérabilités.
Les dirigeants qui planifient stratégie numérique à long terme devraient considérer une architecture de sécurité robuste comme un moteur de croissance. Cela signifie moins d’incidents, moins de ralentissement opérationnel et plus de confiance de la part des clients et des régulateurs. C’est d’autant plus critique que l’IA, l’apprentissage automatique et l’edge computing poussent nos systèmes dans des configurations plus distribuées et imprévisibles. Ce qu’il faut retenir ? La sécurité ne vous ralentit pas, elle vous permet de rester évolutif.
Amélioration de la gestion des identités et des accès (IAM) en tant que pierre angulaire de la sécurité du cloud.
L’identité et l’accès restent vos maillons les plus faibles si vous n’avez pas modernisé vos contrôles. La plupart des brèches ne proviennent pas de journées zéro astucieuses, mais d’une personne qui s’introduit dans un système auquel elle n’aurait pas dû avoir accès en premier lieu. AWS le sait. Ses mises à jour de l’IAM visent à rendre l’accès plus intelligent, plus contrôlé et plus facile à auditer.
Les conclusions sur les accès internes de l’IAM Access Analyzer sont importantes. Il permet de savoir en temps réel quels utilisateurs, internes ou externes, ont accès à quels actifs. Les équipes de sécurité disposent d’un tableau de bord unifié qui indique ce qui est accessible au public et ce qui est mal configuré, ce qui élimine les conjectures. Il s’agit d’un outil à fort effet de levier qui permet de prendre des décisions transparentes et rapides en matière d’accès.
Elle a également rendu l’AMF obligatoire pour les utilisateurs root, quel que soit le type de compte. Des informations d’identification à long terme ? Ils s’en éloignent au profit d’identifiants temporaires et de courte durée qui limitent l’exposition au risque par défaut. Et pour les développeurs, des outils comme Amazon Verified Permissions for Express.js facilitent la mise en œuvre d’un contrôle d’accès granulaire directement dans les API, ce qui est traditionnellement complexe et sujet aux erreurs.
Le résultat est clair : des contrôles d’accès plus stricts et moins de moyens pour les attaquants de se déplacer latéralement à l’intérieur de votre environnement cloud. Vous n’avez pas besoin d’une centaine de nouveaux outils pour sécuriser votre environnement, mais seulement des bons outils, profondément intégrés. En tant que décideur, cela signifie des coûts moins élevés, moins de frictions et des contrôles plus solides sans ralentir les cycles de production.
Surveillance avancée et réponse aux incidents en cas d’évolution des menaces
Il ne suffit pas d’avoir des outils de sécurité. Vous devez avoir une visibilité sur tout, systèmes, API, conteneurs, clusters, et vous avez besoin de ces informations en temps réel. Sinon, vous volez à l’aveuglette. Amy Herzog l’a dit sans détour lors de la keynote : « Vous ne pouvez pas protéger ce que vous ne pouvez pas voir ». AWS comble rapidement ce fossé grâce à de nouvelles capacités de surveillance et de réponse.
GuardDuty Extended Threat Detection inclut désormais la prise en charge des clusters Amazon EKS. Cela permet de combler une grande lacune en matière de visibilité pour les entreprises qui exécutent Kubernetes sur AWS. Il est désormais possible de détecter automatiquement les menaces ciblant les charges de travail s’exécutant dans des conteneurs avec les mêmes renseignements sur les menaces et la détection des anomalies qui font la réputation de GuardDuty. Aucune configuration supplémentaire, aucun agent additionnel n’est nécessaire.
Ensuite, il y a le nouveau AWS Security Hub, qui est maintenant en avant-première. Il s’agit d’une mise à niveau significative. Il ne se contente pas de faire remonter les alertes, il met en corrélation les données, ajoute du contexte et fournit des visualisations pour aider les équipes à établir des priorités et à prendre des mesures plus rapidement. Lorsque votre environnement comprend des milliers d’instances et des dizaines de services, ce niveau de visibilité est exactement ce dont votre SOC a besoin.
Pour les dirigeants, cela signifie moins de bruit et une meilleure concentration. Les équipes peuvent s’attaquer rapidement aux vrais problèmes de sécurité, sans perdre de temps à courir après des alertes qui n’ont pas d’importance. AWS développe également sa compétence MSSP (Managed Security Service Provider) pour faciliter la recherche de partenaires spécialisés dans l’infrastructure, les applications, la protection des données et la réponse aux incidents. Il s’agit d’un écosystème plus complet pour soutenir votre équipe lorsque la rapidité est importante.
Renforcement de la protection des données et des réseaux pour préserver la souveraineté numérique
Le contrôle des données n’est pas seulement un contrôle de conformité, c’est une stratégie opérationnelle. Les entreprises qui opèrent dans des pays aux réglementations différentes ont besoin d’une assurance réelle que la localisation, l’accès et le cryptage de leurs données peuvent répondre à leurs exigences de gouvernance sans ralentir leur progression. Amy Herzog l’a clairement expliqué : « Vous ne devriez pas avoir à choisir entre la souveraineté numérique et l’innovation.
AWS propose de vraies solutions. AWS Certificate Manager vous permet désormais d’exporter des certificats TLS publics et des clés privées. Vous pouvez ainsi contrôler où et comment ils sont déployés, que ce soit à l’intérieur d’AWS ou intégré à des systèmes externes. AWS Backup offre désormais une approbation multipartite pour les coffres-forts logiques, ce qui signifie que les données critiques peuvent être accessibles de manière indépendante, même dans les scénarios les plus restreints.
Les améliorations apportées à la sécurité du réseau sont également remarquables. Le pare-feu réseau AWS dispose d’un nouveau groupe de règles gérées appelé défense active contre les menaces, conçu pour bloquer les menaces réelles et pertinentes grâce à des renseignements à jour sur les menaces. Le bouclier AWS dispose d’un nouveau directeur de la sécurité réseau qui met en évidence les erreurs de configuration et guide les mesures correctives. Il ne s’agit pas de mises à jour cosmétiques, mais de correctifs structurels qui réduisent l’exposition de votre infrastructure.
Pour les équipes de gestion des risques, ces systèmes offrent une plus grande souplesse quant à la manière, au lieu et à la personne qui sécurise les données sensibles. Le contrôle en première ligne ne nécessite pas l’implication constante des développeurs. Ces services sont conçus pour rendre la sécurité opérationnelle sans freiner l’élan. C’est ce qu’une sécurité moderne et solide dans le cloud devrait apporter, non pas plus de complexité, mais de meilleurs résultats avec moins d’étapes.
Migration et modernisation ancrées dans un modèle de responsabilité partagée
L’adoption du cloud n’est pas un simple changement d’infrastructure. Il s’agit d’un changement dans la manière dont vous gérez les responsabilités. La sécurité dans le cloud n’est pas l’apanage d’AWS, c’est un modèle partagé. AWS sécurise la plateforme, mais votre équipe doit sécuriser les charges de travail, les configurations et les accès qui s’y superposent. Le message d’Amy Herzog est clair : pour réussir dans le cloud, il faut d’abord comprendre votre part de l’équation.
De nombreuses organisations commettent l’erreur de traiter la migration vers le cloud comme une transition ponctuelle. Cela ne fonctionne pas. Vous devez moderniser l’ensemble de la pile, vos applications, vos couches de contrôle et vos processus de correction. Aucun point ne peut être laissé sans surveillance. AWS vous aide en intégrant des contrôles de sécurité directement dans des services comme AWS Lambda, Amazon S3 et AWS Key Management Service. Ces contrôles ne sont pas facultatifs. Ils sont maintenus et patchés en permanence par AWS, ce qui réduit votre charge opérationnelle.
Les dirigeants doivent s’assurer que leurs équipes ne se contentent pas de lancer dans le cloud, mais qu’elles maintiennent une discipline opérationnelle au fil du temps. Les correctifs réguliers doivent faire partie du processus de chaque équipe. Dérive de la configuration, dépendances obsolètes, accès non surveillé : ce ne sont pas là des préoccupations théoriques. Ils entraînent des risques réels s’ils sont ignorés, en particulier à l’échelle de l’entreprise.
La sécurité d’AWS est conçue pour réduire la part d’incertitude. Cela signifie moins de mises à jour manuelles et des filets de sécurité plus cohérents. Cet alignement entre l’automatisation, le partage des responsabilités et la modernisation continue donne à votre organisation clarté et agilité. Vous savez quels éléments vous appartiennent, ce qui est couvert et comment réagir.
Intégrer l’innovation en matière d’IA à des mesures de sécurité robustes
L’IA est actuellement en plein essor et ne ralentit pas. Mais si les fondations ne sont pas sûres, vous n’évoluerez pas de manière responsable. C’est sur ce point qu’Amy Herzog a conclu son intervention : les équipes ne peuvent pas se permettre de traiter la sécurité et le développement de l’IA comme des pistes distinctes. Elles évoluent ensemble, sinon vous vous retrouvez avec des systèmes exposés qui ne peuvent pas soutenir la croissance.
Les principes fondamentaux de la sécurité ne changent pas simplement parce que la technologie est plus récente. Vous avez toujours besoin de garde-fous. Vous devez toujours vérifier les entrées, contrôler l’accès et garantir la transparence dans la manière dont les systèmes apprennent, s’adaptent et prennent des décisions. Avec l’approche d’AWS, ces principes fondamentaux sont intégrés, et non superposés après le lancement. Les équipes qui déploient des services d’IA peuvent s’appuyer sur les contrôles IAM existants, la surveillance centralisée via Security Hub et les flux de données chiffrés via des services tels que S3 ou KMS.
Les équipes dirigeantes doivent éviter le piège de l’adoption rapide de l’IA sans examiner l’architecture sous-jacente. Il ne s’agit pas de faire un compromis entre vitesse et sécurité. Avec la bonne configuration, la sécurité accélère la préparation à l’IA. Elle garantit que les données saisies sont fiables. Elle réduit l’exposition aux manipulations malveillantes. Elle permet d’aligner la gouvernance sur l’expérimentation.
AWS investit également dans le développement des compétences. Grâce à des plateformes comme Pluralsight, les équipes peuvent renforcer leurs capacités en matière de pratiques de sécurité cloud-native et comprendre comment les services AWS évoluent pour prendre en charge les déploiements d’IA sécurisés. La formation n’est pas un bouche-trou. C’est une piste d’atterrissage pour les talents, et un facteur clé pour que votre organisation se développe de manière responsable ou stagne.
Lorsque la sécurité est bien gérée, elle ne ralentit pas l’innovation, elle la fait avancer, avec moins de surprises. Comme l’a dit M. Herzog en conclusion de son discours, « une fondation sécurisée ne vous ralentit pas, elle vous accélère ». Ce n’est pas une simple rhétorique. C’est un principe de fonctionnement.
Principaux faits marquants
- La sécurité comme moteur de l’innovation : Les dirigeants doivent considérer la sécurité comme un outil essentiel, et non comme une charge. La mise en place de contrôles solides dès le début permet aux équipes d’avancer plus rapidement, d’itérer en toute sécurité et de passer à l’échelle en toute confiance.
- L’accès à l’identité doit être plus strict : Donnez la priorité aux informations d’identification à court terme, appliquez le MFA pour tous les accès à la racine et appuyez-vous sur des outils de visibilité comme IAM Access Analyzer pour réduire la surface d’attaque et renforcer la conformité.
- Voir plus, réagir plus vite : Les dirigeants devraient investir dans des outils de détection des menaces tels que GuardDuty pour les environnements de conteneurs et l’extension d’AWS Security Hub afin de réduire la fatigue des alertes et d’améliorer la réponse aux incidents.
- Le contrôle des données renforce la confiance : Adoptez les outils les plus récents d’AWS, tels que les certificats exportables, les pare-feu sensibles aux menaces et les approbations de sauvegarde à l’air libre, afin de maintenir la souveraineté numérique et de répondre aux exigences régionales en matière de conformité.
- La migration vers le cloud exige de la clarté : Les décideurs doivent aligner les équipes sur le modèle de responsabilité partagée et s’assurer que les correctifs et l’hygiène de configuration restent des tâches permanentes et non ponctuelles.
- L’adoption de l’IA ne fonctionne que si la sécurité est en place : Veillez à ce que la gouvernance de la sécurité évolue avec l’expérimentation de l’IA en intégrant des cadres de contrôle dès le début et en perfectionnant les équipes grâce à des plateformes comme Pluralsight.