Plateforme Edge Cloud de Fastly

Revenir au blog

Follow and Subscribe

L'Europe sous pression

Noel Penzer

SVP, GM EMEA, Fastly

Naviguer dans la résilience, la sécurité et la souveraineté des données en période d'incertitude géopolitique 

Plus tôt cette semaine, le Centre national de cybersécurité (NCSC) du Royaume-Uni et des chercheurs en sécurité ont conseillé aux organisations de renforcer leur posture de cybersécurité en raison de tensions géopolitiques régionales accrues, avertissant spécifiquement des menaces potentielles de cyberattaques de la part d'acteurs malveillants. 

Déjà sous pression pour résoudre des défis existentiels liés à la souveraineté des données et à la dépendance technologique, l'Europe est maintenant confrontée à une convergence de préoccupations en matière de gestion des risques à court et à long terme. À court terme, l'Europe doit garantir la résilience opérationnelle malgré le risque potentiel de perturbations d'origine géopolitique. Parallèlement, ils doivent créer une stratégie pour maintenir le contrôle de leur infrastructure et de leurs données. Ce nouveau mandat en matière de cybersécurité crée une obligation pour les entreprises européennes, qui doivent maintenant déterminer comment concilier au mieux résilience, sécurité et préoccupations en matière de souveraineté des données. 

Ce qui suit met en lumière les dynamiques du marché en jeu et partage les meilleures pratiques pour la résilience et la sécurité numériques en période d'incertitude. 

Souveraineté des données européennes

Actuellement, la majorité de l'infrastructure cloud européenne est exploitée par des hyperscalers basés aux États-Unis, ce qui les rend entièrement dépendants des États-Unis. Cela a déclenché des débats sur la possibilité que les données européennes puissent être accessibles en vertu de lois telles que le US Cloud Act. Cette loi permet aux forces de l'ordre américaines de contraindre les entreprises technologiques basées aux États-Unis à fournir des données, qu'elles soient stockées aux États-Unis ou en Europe. Pour l'Europe, cela est en conflit direct avec les réglementations sur la confidentialité des données du RGPD, car cela permet un accès potentiel aux données des citoyens de l'UE sans utiliser les traités d'assistance juridique internationale traditionnels. 

Avec la dépendance de l'Europe vis-à-vis des fournisseurs de cloud étrangers, l'exposition des données européennes à des juridictions étrangères est bien réelle, et couplée à la vulnérabilité stratégique que cela pose à l'Europe pour les technologies émergentes (notamment dans le domaine de l'intelligence artificielle), la pression monte pour trouver des solutions. Cette nature mondiale des affaires interconnectées ne va pas disparaître. 

Les préoccupations sont également accrues, compte tenu des dynamiques politiques mondiales et des implications de cas comme Schrems II (en 2020) qui a déterminé que le bouclier de confidentialité UE-États-Unis était invalide.  

En conséquence, l'Europe a accéléré ses efforts autour :

  • Initiatives de cloud souverain

  • Mandats de localisation des données

  • frameworks de certification de cybersécurité de l'UE

  • De nouvelles réglementations comme la loi sur les données (2025)  

Alors que les entreprises naviguent dans les considérations de souveraineté, elles doivent assurer le contrôle des données sans limiter l'accès ou l'innovation.

L'IA ajoute de la pression

Le marché de l'AI et des infrastructures cloud se consolide autour d'un petit nombre de fournisseurs mondiaux, ce qui suscite des inquiétudes pour l'Europe, car elle doit élaborer une stratégie pour participer au jeu de l'AI. L'ampleur des ressources, de l'infrastructure, de l'énergie et des exigences des fermes de données nécessaires pour rivaliser avec les leaders mondiaux de l'AI (États-Unis et Chine) constitue un véritable obstacle pour l'Europe.

Cela a suscité à la fois des préoccupations concurrentielles et ajouté de la complexité au défi de la souveraineté des données ; avec des nations étrangères monopolisant l'espace de l'infrastructure AI, la souveraineté des données doit être résolue, et rapidement. 

Les événements actuels ajoutent de la complexité

Même avant les récents conflits, l'instabilité géopolitique et les préoccupations liées aux risques cybernétiques étaient des priorités pour l'entreprise européenne. 

Mais l'avis récent du Centre national de cybersécurité du Royaume-Uni, qui recommande de revoir et de renforcer les défenses par crainte d'activités cybernétiques de représailles ou opportunistes, pousse les Entreprises à revoir leurs stratégies de sécurité en parallèle avec les considérations de souveraineté des données. Les cybercriminels de cette région ont historiquement utilisé des tactiques de perturbation telles que le déni de service distribué (DDoS), le phishing et le sondage d'infrastructure lors d'escalades géopolitiques, soulignant ainsi la nécessité d'outils de sécurité robustes. L'avis désigne les infrastructures critiques, les industries gouvernementales et financières comme cibles principales, ainsi que les organisations dont les chaînes d'approvisionnement touchent le Moyen-Orient.

Les préoccupations concernant des conflits supplémentaires en Asie et les routes maritimes à fort trafic établies reflètent la même dynamique : la domination mondiale dépend d'une chaîne d'approvisionnement fragile, dont la perturbation peut avoir des implications majeures. 

Alors, comment l'Europe peut-elle s'assurer de rester sécurisée et résiliente en période de troubles, surtout lorsqu'elle dépend d'infrastructures étrangères pour mener ses affaires ? 

Que peut faire l'Europe ? 

L'Europe répond simultanément à l'incertitude géopolitique et à la concentration des infrastructures : poser les bonnes questions et prioriser les bonnes stratégies d'infrastructure et de sécurité est essentiel. 

Pour commencer, les entreprises peuvent utiliser ces questions pour évaluer leur préparation et commencer à élaborer des plans d'action :

  1. Comment peuvent-ils naviguer au mieux dans cette convergence de priorités — quelles ressources manquent ? 

  2. Comment peuvent-ils maintenir la souveraineté des données, assurer la résilience numérique en période de conflit et avoir confiance en leur stratégie de sécurité ? 

Nous avons élaboré une liste de vérification rapide que les organisations peuvent utiliser pour commencer à réfléchir à la manière de relever le double défi. Nous avons fourni des ressources supplémentaires pour approfondir chaque recommandation. 


1. Préparez-vous aux représailles DDoS

Les priorités doivent d'abord se concentrer sur la menace immédiate : s'assurer que des protections sont en place en cas de cyberattaques de représailles. Une protection DDoS efficace (une menace clé nommée par le récent avis) repose sur une combinaison d'atténuation des attaques DDoS à grande échelle, de visibilité approfondie du trafic et d'une infrastructure conçue pour détecter et répondre aux anomalies en temps réel. 

En se préparant à la possibilité d'une cyber-représailles avant qu'elle ne se produise, les organisations peuvent s'assurer que leurs services restent disponibles même lorsque les pressions externes s'intensifient. La résilience numérique va au-delà des performances et de la disponibilité : elle concerne également la capacité d'une organisation à absorber et à atténuer les pics imprévisibles de trafic malveillant tout en maintenant la continuité du service. 

Ressources supplémentaires :
Découvrez comment atténuer les attaques par déni de service distribué plus précisément et plus rapidement 

Adapter votre protection DDoS

Découvrez comment Fastly peut vous aider 

Comprendre le paysage des menaces de déni de service distribué


2. Assurer la résilience numérique

Maintenir les performances et le service pendant une perturbation géopolitique nécessite de la résilience. Les investissements dans les outils et les solutions qui peuvent garantir que les fondamentaux opérationnels sont en place, malgré les interruptions, devraient être une priorité élevée. Les services doivent continuer à fonctionner même lorsque l'environnement qui les entoure change, qu'il s'agisse d'instabilité politique, de cybermenaces, de perturbations de l'infrastructure ou de pics soudains de demande. 

La résilience repose sur des fondamentaux : une infrastructure fiable, des plans de contrôle sécurisés et des pratiques opérationnelles conçues pour rester stables lorsque tout le reste est en mouvement. Il ne s'agit pas seulement de prévenir les défaillances ; il s'agit de garantir que les systèmes continuent de fonctionner sous pression, en maintenant la confiance, la disponibilité et la continuité lorsque des perturbations surviennent inévitablement.

Les organisations peuvent commencer par une évaluation de leurs outils existants, à savoir leurs plateformes de périphérie et de distribution, ainsi que leurs capacités de sécurité associées. Une solution résiliente doit être conçue avec l'expectation que des défaillances se produiront. 

La bonne plateforme :

  • Traitez la disponibilité et l’intégrité comme des contraintes de conception de premier ordre plutôt que comme des couches optionnelles

  • Maintenir des performances prévisibles en cas de fluctuations soudaines de la demande ou de hausses inattendues

  • Atténuer le trafic d'attaque à haut volume sans sacrifier la disponibilité pour les utilisateurs légitimes

  • S'adapter à la variabilité à l'échelle d'Internet sans introduire de latence inutile

  • Soutenir une charge élevée lors d’événements de basculement ou de perturbations des dépendances

Cela peut être une tâche écrasante, surtout compte tenu du délai serré. Le service AppSec géré peut aider à confier les préoccupations de sécurité à un expert, livrant une réduction des risques clé en main.  

Ressources supplémentaires

Comment naviguer dans un paysage de menaces croissantes avec une plateforme résiliente

Envisagez une stratégie multicloud pour créer la résilience

Plateforme de prise de décision automatisée et de rétablissement automatique pour la résilience

Optimiser les expériences numériques avec une plateforme Edge Cloud


3. Traiter la souveraineté des données avec le bon partenaire plateforme

Une fois que la menace immédiate des risques de cybersécurité et d'infrastructure a été traitée, les organisations peuvent s'attaquer à la préoccupation à plus long terme de la souveraineté des données. 

À mesure que les exigences en matière de souveraineté des données évoluent, les organisations ont besoin d'une infrastructure qui leur permette d'opérer à l'échelle mondiale tout en exerçant un contrôle sur leurs données. Cela signifie choisir des solutions conçues pour le traitement régional et l'alignement réglementaire, permettant aux charges de travail sensibles et aux données de rester dans des juridictions spécifiques lorsque cela est nécessaire. Une infrastructure créée avec ces principes à l'esprit aide les organisations à répondre aux attentes de conformité de l'UE sans sacrifier les performances ou la portée mondiale. 

Avec la dépendance à l'infrastructure étrangère, choisir le bon partenaire de plateforme en périphérie est important. Un partenaire d'ingénierie pragmatique, plutôt qu'une plateforme hyperscaler, peut aider à garantir la transparence, le contrôle opérationnel et un partenariat collaboratif. 

Ressources supplémentaires :
Guide de l’acheteur de plateforme Edge Cloud

Comment la bonne plateforme assure la résilience 

Prise en charge du RGPD 

Comment garantir la conformité au RGPD

Questions fréquemment posées sur la conformité de Fastly

Conformité et mesures de protection des processus


Comment Fastly peut aider

Fastly continue de donner la priorité à la livraison de capacités essentielles pour répondre à l’évolution des exigences des entreprises dans un paysage réglementaire dynamique. S'appuyant sur son engagement en faveur de solutions centrées sur le client, Fastly étend sa présence mondiale avec des points of presence (PoP) stratégiques dans les régions clés les plus proches des opérations commerciales de ses clients. Pour renforcer ces efforts, Fastly lance Controlled Support Access (ASC) afin de fournir une sécurité et une conformité de niveau entreprise grâce à des flux de travail d'approbation explicite pour l'accès aux comptes.

De plus, l'expansion de SCIM et le support de plusieurs fournisseurs d'identité SAML répondent aux besoins des grandes entreprises avec des structures organisationnelles complexes, permettant une authentification simplifiée et une gestion automatisée du cycle de vie des utilisateurs. L'introduction des comptes hiérarchiques améliore encore la gouvernance, la scalabilité et le contrôle centralisé pour les clients gérant plusieurs comptes. Ces ajouts robustes positionnent Fastly non seulement comme un innovateur technologique, mais aussi comme un facilitateur stratégique pour les organisations naviguant les défis de conformité accrue, de scalabilité et d'exigences de haute performance.

Discutez avec nos experts pour découvrir comment la plateforme de périphérie de Fastly offre le contrôle localisé et la préparation au déni de service distribué nécessaires pour le paysage européen actuel.

Prêt à commencer ?

Contactez-nous dès aujourd’hui