Audit et conformité

Audit du périmètre Cloud d'un acteur du retail parisien en un temps record, grâce à Cyber Reporter

Informations clés

Semaine d’intervention :
1
Consultant :
1
Secteur :
Real Estate / Retail
Ville / Pays :
Paris / France
Nombre de salariés :
2000 dont 6 personnes infra
Keyword Techno :
#Azure #Cloud #Audit #CSPM #GoToCloud
Contexte

Grâce à son outil Cyber Reporter développé en interne, Cyberlift a permis à un acteur majeur du retail parisien d’auditer rapidement l’ensemble de son périmètre Cloud.

Pour des raisons de confidentialité, le RSSI a opté pour une solution auto-hébergée, garantissant ainsi que toutes les données restent au sein de son environnement sécurisé.

Entièrement automatisé, Cyber Reporter a permis de générer des rapports complets en un temps record, offrant une visibilité instantanée sur l’ensemble de l’infrastructure Cloud.

Besoins

Le SI de la société est en pleine transition, celui-ci doit migrer depuis un environnement majoritairement on-premise vers des applications SaaS et un environnement Cloud. Ce Move-to-Cloud, piloté en partie par le RSSI, exige une surveillance accrue afin de garantir une transition sécurisée, permettant de repartir sur des bases solides.

Le système d’information était en phase de refonte globale avec des délais serrés, le volume de déploiement et d’évolution de l’infrastructure était important : multiplication des souscriptions, des ressources, des utilisateurs et des rôles utilisés. La visibilité sur la sécurité du cloud devenait donc un enjeu essentiel pour le RSSI.

Ce besoin de visibilité se traduisait également par un impératif d’inventaire : obtenir une cartographie complète des ressources existantes, assortie d’une évaluation de leur niveau de sécurité. L’objectif final était clair : réduire, voire éliminer le Shadow IT issu de précédents déploiements et renforcer la gouvernance du Cloud.

Grâce à sa rapidité et son efficacité, Cyber Reporter permet aux experts Cyberlift de réaliser des audits rapides, réguliers et automatisés. Cette capacité de suivi dans le temps a représenté un avantage différenciant pour le RSSI, qui souhaitait mesurer l’évolution de la posture de sécurité tout au long de la période de Carve-Out.

Solution apportée par Cyberlift

Pour répondre à l’ensemble des besoins du client, les experts Cyberlift ont réalisé un audit entièrement automatisé. Déployé directement sur l’infrastructure du client (téléchargement et exécution sur une machine du réseau), Cyber Reporter n’a nécessité qu’une configuration minimale : la création d’un compte de service ayant les permissions uniquement sur le périmètre souhaité. Cyber Reporter a ensuite permis de dérouler un audit suivant un standard particulier en proposant l’option de lancer tous les contrôles.

Une fois l’audit réalisé, deux livrables ont été mis à disposition du client  :

  • Une synthèse managériale donnant un score de sécurité ainsi que des Quick-Wins

  • Un inventaire classé par sévérité et par ressource, détaillant l’ensemble des configurations non sécurisées sur l’environnement cloud

🎯 Découvrir l'outil Cyber Reporter 🚀

Résultats et bénéfices

La solution se distingue par sa simplicité de déploiement et d’exécution : l’audit initial peut être réalisé en seulement deux jours, offrant ainsi un time-to-value quasi immédiat. Les Quick Wins identifiés sont généralement remédiés en moins de deux semaines, tandis qu’un plan de remédiation à long terme peut être construit sur une période de trois mois. Le rapport d’audit constitue par ailleurs une valeur de référence utile pour tout contre-audit futur.

La flexibilité est un atout majeur : vous gardez la maîtrise totale du périmètre audité ainsi que des droits accordés. Vous choisissez les infrastructures à auditer et les permissions à octroyer, avec une contractualisation simple et peu de prérequis techniques, notamment dans le cas d’une solution non auto-hébergée — un simple compte de service en lecture suffit.

L’audit est à la fois exhaustif et pédagogique explicite, ce qui permet même à un profil non expert de comprendre les constats et de mettre en œuvre les remédiations. Enfin, les résultats peuvent être mappés aux principaux standards du marché tels que SOC, NIST ou CIS, sans aucun recours à des droits excessifs ou à des actions non maîtrisées. Pas de surprise, simplement de la clarté et du contrôle.

Mot de la fin

Le RSSI a particulièrement apprécié :

  • La priorisation des éléments grâce à des indicateurs de criticité

  • L’ergonomie des rapports comportant les liens vers les ressources affectées pour une investigation et une remédiation rapide

  • La possibilité de dérouler l’audit dans son propre environnement afin de conserver la confidentialité de ses données


Selon lui, l’un des facteurs différenciant par rapport aux autres audits est la diversité des contrôles et la couverture des services surveillés.  

🚀 Pour aller plus loin  : nos experts peuvent vous accompagner dans l’élaboration d’un plan de remédiation à la suite de cet audit. Cliquez ici

Nos offres

Nous vous accompagnons dans la sécurisation de votre système d’information, de la stratégie à la réalisation, avec le souci de l’excellence opérationnelle.