En matière de cloud et d'intelligence artificielle (IA), la régulation n’est pas un frein : tel est le message que Laure de La Raudière, présidente de l’Arcep, le gendarme français des Télécoms, est allée porter fin juin à Bruxelles devant les parlementaires européens. Alors que la Commission mène une consultation publique sur l’avenir des politiques en matière de cloud et d’IA, le régulateur français des télécoms défend l'idée de doter l’Europe d’un cadre économique pro-investissement, stable et ambitieux, au service de sa souveraineté technologique. Forte de son expérience dans le secteur des télécoms — où la régulation a permis à la France de devenir le premier pays européen en matière d’abonnements très haut débit —, l’Arcep plaide pour une approche transposable aux infrastructures numériques du futur. Car l’enjeu dépasse de loin le simple déploiement de serveurs ou d’algorithmes car il s’agit d’assurer l’autonomie stratégique de l’Union européenne dans un contexte de dépen...

Par Peggy Demaison, directrice marketing du groupe Alphalink
Les cybermenaces connaissent chaque année une montée en puissance qui amène les entreprises à faire évoluer leurs dispositifs de protection pour ne pas être impactées par des attaques hétérogènes. Dans ce contexte, un constat se pose au niveau des petites et moyennes entreprises : ces dernières apparaissent beaucoup plus vulnérables au regard de leur manque de moyens financiers et humains pour gérer ce sujet de manière globale et continue. Alors, comment faire pour leur permettre de se protéger efficacement tout en prenant en compte leurs contraintes ?
Proposer des offres globales et simples à déployer
Sur ce sujet, il faut parfaitement intégrer que la majorité des PME ne disposent pas d’équipe IT ou cyber en interne. Il est donc pertinent de proposer des offres de services managés qui ne demanderont aucun effort au client final qui pourra se concentrer sur son métier tout en ayant un dispositif de cyberprotection performant. En ce sens, des briques fondamentales et avancées sont à prendre en compte. Parmi ces dernières, nous pouvons notamment évoquer les sujets suivants :
- Scan de vulnérabilité : Conçu pour identifier, analyser et rapporter les menaces potentielles au sein des systèmes informatiques et réseaux des clients, le scan de vulnérabilité est un outil de cybersécurité essentiel. À la fin de l’analyse, un rapport détaillé est généré, résumant toutes les menaces détectées, leur niveau de gravité et les recommandations spécifiques pour y remédier.
- Protection des postes de travail : L’XDR est une solution de cybersécurité de pointe qui étend la protection des postes fixes jusqu’aux mobiles, en passant par les emails et les applications SaaS, pour sécuriser l’écosystème de travail de chaque collaborateur et ainsi ne laisser aucune porte d’entrée aux cybermenaces avancées.
- Le Firewall : Ce dernier est conçu pour sécuriser les infrastructures réseaux et agit comme un bouclier stratégique surveillant en temps réel tout type de flux pour détecter, bloquer ou isoler toute tentative d’intrusion ou activité suspecte. Il protège efficacement contre les cyberattaques sophistiquées, les intrusions avancées, les malwares et les attaques DDoS.
- Le Security Operations Center : Le SOC souverain offre une protection continue face aux cybermenaces. Composé d’experts en cybersécurité et d’outils technologiques avancés, le SOC détecte, analyse et répond aux incidents de sécurité, garantissant une vigilance permanente sur les systèmes informatiques. En collectant et en analysant les données en temps réel, le SOC identifie les comportements anormaux et réagit immédiatement pour contenir les menaces potentielles.