Stratégie et sécurité dans le multicloud
Publié le 04/07/2025 dans Paroles d'experts
De plus en plus d’entreprises optent pour le multicloud, qui combine divers clouds publics avecun cloud privé ou une infrastructure sur site. Une telle approche complique forcément la maintenance et la gestion de la sécurité.
Il n’est pas surprenant de constater que les entreprises combinent différents clouds publics. “Les hyperscalers proposent aujourd’hui une grande diversité de services et solutions”, affirme Thierry Van Nuffelen, Product Manager Cloud chez Proximus NXT. “Les entreprises en quête d’applications très spécifiques ne peuvent parfois les trouver qu’auprès d’un seul fournisseur.”
Ceci favorise l’adoption d’une approche multicloud, mais permet également par le biais de la diversification de garder la maîtrise des coûts. “Si un fournisseur de cloud augmente les prix de certains de ses services, et que ces services sont également disponibles chez un concurrent – comme l’IaaS, par exemple –, le changement de fournisseur sera des plus évidents”, indique Thierry. Dans la pratique, ce sont surtout les moyennes et grandes entreprises qui optent pour le multicloud. “Un certain volume est nécessaire pour justifier les investissements et les coûts qu’impliquent une migration d’un cloud public vers un autre.”
Si ces moyennes à grandes entreprises ont donc quelques très bonnes raisons de choisir le multicloud, combiner différents clouds publics implique également certaines difficultés : en tête de liste, la nécessité de chercher une solution pour offrir une protection homogène et efficace à l’ensemble de l’architecture cloud.
Choisir une stratégie
Tout commence par la stratégie que suit une organisation. Thierry : “Si elle adopte une stratégie cloud dite hyperscaler-centric, un seul fournisseur sera au cœur de cette infrastructure. L’organisation utilisera alors un cloud public comme hub principal, auquel elle greffera ensuite les stacks des autres clouds. Elle gagnera ainsi en efficacité opérationnelle.” Cette solution a néanmoins ses limites. “Si vous appliquez les outils d’un cloud public dans un autre environnement, ils pourront ne pas fonctionner aussi bien que dans leur propre cloud natif.”
Thierry Van Nuffelen
Product Manager Cloud chez Proximus NXT
D’autres entreprises optent quant à elles pour une infrastructure cloud distribuée. Dans ce cas, l’entreprise optera non pas pour une unique stack d’outils dans un seul cloud public, mais pour des outils qui fonctionnent avec tous les clouds publics utilisés – ainsi, bien souvent, qu’avec les clouds privés. “La stratégie hyperscaler-centric consiste à tirer le maximum d’un seul cloud”, explique Thierry. “Avec la stratégie distribuée, à l’inverse, vous prenez le meilleur de chaque cloud public individuel.”
Si une entreprise a acquis des années de savoir-faire au sein d’un unique cloud public, elle le choisira plus facilement comme cloud central.
Thierry Van Nuffelen, Product Manager Cloud chez Proximus NXT
La sécurité adéquate
“L’éventail d’outils typiquement utilisée par une entreprise pour sécuriser son cloud public sera différent des outils classiques de sécurité sur site”, précise Bart Callens, Product Manager Cybersecurity chez Proximus NXT. “Pour les applications et systèmes d’exploitation qui tournent dans votre propre centre de données, vous serez par exemple vous-même en charge du patching. Dans un environnement SaaS ou PaaS au sein du cloud public, en revanche, c’est essentiellement le fournisseur qui s’en chargera. L’accent sera alors plutôt mis sur la sécurité de la configuration.”
La question demeure naturellement de savoir comment protéger les divers clouds publics combinés. “Par définition, vous pouvez gérer la cybersécurité individuellement pour chaque cloud public, toujours avec la stack native”, poursuit Bart. “Dans ce cas, vous aurez toutefois besoin d’un spécialiste sécurité pour chaque cloud.” Il existe cependant une alternative à cette approche. “Avec Azure Cloud Security Posture Management (CSPM), par exemple, vous pourrez non seulement détecter et corriger les configurations erronées dans Azure, mais aussi dans AWS et sur Google Cloud Platform, quoique de façon moins approfondie que dans Azure.”
Une sécurité globale
“Vous pouvez également ajouter un intergiciel de sécurité qui englobera tous les clouds utilisés”, poursuit Bart. “Je pense par exemple à des solutions comme Prisma Cloud de Palo Alto Networks. À cet égard, l’entreprise élaborera des règles centralisées que la solution déploiera dans les différents clouds. Inversement, les rapports de conformité seront plus simples à établir, puisqu’il s’agit d’une sécurité globale.”
Bart Callens
Product Manager Cybersecurity chez Proximus NXT
Si une entreprise a déjà de l’expérience avec l’une de ces solutions, le déploiement vers d’autres clouds publics demandera assez peu d’efforts. “Les fournisseurs renforcent sans cesse les fonctionnalités de protection de leurs solutions globales”, précise Bart. “Celles-ci sont également disponibles chez les hyperscalers eux-mêmes, ce qui facilitera par exemple la configuration d’un pare-feu virtuel dans différents clouds. On voit également des acteurs tels que Palo Alto intégrer des fonctionnalités de sécurité avancées et cloud-native au pare-feu d’Azure lui-même, ce qui peut, à terme, pousser les clients à opter pour une approche hyperscaler-centric.”
Gestion et maintenance
Jusqu’à présent, les choix que peuvent faire les entreprises dépendent de leur infrastructure cloud et de la sécurité y afférente pour un environnement multicloud. Mais, bien évidemment, chacun de ces choix aura également un impact sur le suivi et la gestion de l’ensemble, et – ce qui n’est pas sans importance – sur l’expertise nécessaire à la maintenance. Thierry : “Il peut ainsi arriver, dans la pratique, qu’une organisation se concentre sur un seul cloud public, Azure par exemple, mais que ses activités requièrent une application spécifique au sein d’un autre cloud, comme Google ou Amazon.”
Si l’entreprise souhaite, ou doit, répondre à cette exigence, elle sera confrontée à une difficulté supplémentaire. Elle devra développer une expertise dans cet autre domaine de cloud, non seulement d’ordre purement fonctionnel, mais aussi pour ce qui concerne la sécurité additionnelle requise.
Que peut donc faire une entreprise lorsque la gestion et la maintenance de l’environnement multicloud s’avèrent trop complexe ?
Thierry : “Si une entreprise possède suffisamment d’expertise et de collaborateurs disponibles, une solution peut consister à choisir une plateforme de gestion cloud pour l’ensemble des clouds et de l’utiliser pour gérer l’environnement multicloud.” Et si une entreprise souhaite utiliser un service spécifique d’un hyperscaler, mais ne dispose pas en interne des bonnes compétences pour ce faire ?
“Dans ce cas, l’entreprise peut faire appel à nous pour un service géré portant sur ce cloud”, indique Thierry. Proximus NXT dispose en effet de cette expertise spécialisée. “L’entreprise peut d’ailleurs tout aussi bien décider de nous confier l’intégralité de la gestion et la maintenance de son multicloud.”
Pour protéger votre multicloud, vous pouvez ajouter un intergiciel de sécurité qui englobera tous les clouds utilisés.
Bart Callens, Product Manager Cybersecurity chez Proximus NXT
Une approche modulaire
“Il en va de même pour la sécurité”, conclut Bart. Du fait de la pénurie constante de profils de sécurité spécialisés et de l’évolution rapide des besoins en la matière, les entreprises ont davantage tendance à faire appel au soutien d’un partenaire. “Nous fournissons non seulement les licences de sécurité qui s’exécutent dans le cloud, mais gérons également les contrôles de sécurité pour l’entreprise, sur site et au sein des divers clouds, quelle que soit la stratégie multicloud qu’elle suit.”
Les services proposés sont modulaires et concernent les niveaux opérationnel, tactique et stratégique. “De la mise à disposition des contrôles de sécurité à un service complet en matière de GRC (Gouvernance, Risque & Conformité), en passant par la fourniture de services SOC (Security Operations Center).”
Une gestion sûre et efficace de votre environnement multicloud
Comment garder le contrôle et assurer une protection homogène de tous vos environnements cloud sans faire de compromis sur la flexibilité ? Nos spécialistes vous conseillent.

Thierry Van Nuffelen est Product Manager Cloud chez Proximus NXT. Il est titulaire d'un diplôme en Marketing de Group T et possède des certifications en ITIL et en méthodologies Agile. Thierry a rejoint Proximus en 2010, où il a d'abord occupé divers rôles dans les équipes de ventes IT avant de se spécialiser dans les solutions cloud.
Bart Callens est Product Manager Cybersécurité chez Proximus NXT. Il est Ingénieur civil en télécommunications (KU Leuven) et a obtenu des certifications en ITIL, ISO 27001 ainsi qu’en cybersécurité. Bart a rejoint le groupe Proximus en 1998, occupant divers postes, notamment en ingénierie et opérations IT, ainsi que des fonctions commerciales.