SFR Business - marque de SFR   Nous contacter Assistance Espace Client

AFFICHER tous les résultats

SFR Business - marque de SFR Me faire rappeler Nous écrire 0 805 70 24 54 Service & appel gratuits

BUSINESS ROOM POINTS DE VUE, VÉCUS ET EXPERTISE TÉLECOM ET CLOUD

La sécurité informatique dans le Cloud

Le modèle de Cloud, que ce soit sur l’aspect économique ou technique, permet des optimisations de coûts, apporte de la flexibilité et des performances adaptées en fonction des besoins de l’entreprises. Le Cloud adresse de multiples problématiques, telle que de la ressource informatique supplémentaire, ou temporaire en cas de pic d’activité, ou encore des besoins d’externalisation de services (Solution Saas de gestion de Ressource Humaine ou de paye par exemple) . Les atouts du Cloud incitent donc de plus en plus d’entreprises à franchir le pas pour réussir leur transformation digitale.


Cloud et sécurité informatique sont indissociables

Le doute n’est plus permis, le Cloud constitue un rouage majeur dans la stratégie d’une entreprise souhaitant faire évoluer son système d’information, afin d’accompagner son développement. Les avantages en faveur d’une migration vers le Cloud sont multiples . La preuve, le marché français du Cloud (environ 6 Md€ en 2016) a été multiplié par 6 en 10 ans, selon le cabinet Markess.


Malgré ses atouts, le Cloud pâtit de préoccupations concernant les enjeux de sécurité, en général, et la protection des données en particulier. La localisation des informations, leur confidentialité, la réversibilité sont les principaux points d’attentions sur lesquels les entreprises vont se porter. Les questions de sécurité sont donc un des freins majeurs à l’adoption du Cloud par les entreprises, si elles ne peuvent pas être rassurées à ce sujet.


Les fournisseurs de Cloud doivent rassurer sur la sécurité des solutions

C’est alors aux fournisseurs de solutions Cloud de « montrer patte blanche ». Dans la majorité des cas les infrastructures hébergeant les environnements Cloud, présentent des aspects plutôt rassurants en termes de sécurité, de par la conception de ces environnements : filtrage des flux de données, cloisonnement des environnements par niveau de sécurité, étanchéité entre les clients, mécanismes de protection contre les intrusions, etc... Et cela est d’autant plus vrai si le prestataire, par exemple,  opère la sécurité de ses infrastructures à travers son propre SOC (Security operating Center) interne. Lorsque le fournisseur de solution Cloud est aussi expert et fournisseur de solutions de sécurité, il est alors possible de proposer aux entreprises des mécanismes et solutions supplémentaires permettant de satisfaire aux exigences les plus fortes en termes de sécurité. Par exemple, des mécanismes de protection des données dont les clés privés de chiffrement seront détenus par le client. De plus, le fournisseur de services Cloud est aussi à même de proposer aux entreprises des services de sécurité de type SOC (gestion des évènements de sécurité, traitement des alertes, tableaux de bord, veille sécurité, gestion des vulnérabilités, etc..), afin de piloter et d’opérer la sécurité des environnements Cloud de ses clients.

Maîtriser les usages du Cloud

Etant donné la multitude de services Cloud disponibles, un des enjeux pour la DSI est de maîtriser les usages, afin d’éviter d’être « contournée » par les utilisateurs de l’entreprise, et par extension de ne pas être en mesure d’assurer la sécurité du système d’information et des données échangées avec ces services Cloud. Cette tendance au « shadow IT » est de plus en plus marquée, et de nombreux collaborateurs peuvent utiliser des services Cloud sans que la DSI ne soit consultée. Et faisant peser des risques, par exemple de fuites de données, pour cette même entreprise. Il existe aujourd’hui des solutions, permettant à la DSI de reprendre la main. Ces solutions appelées Cloud Access Security Broker (CASB), positionnées entre les utilisateurs et les infrastructures Cloud, apportent visibilité et contrôle des services Cloud utilisés au sein de l’entreprise. Le but n’est pas forcément de bloquer, tout du moins pour les usages légitimes, mais d’accompagner les métiers et éviter des usages pouvant faire peser des risques sur le système d’information, si les services ne sont pas utilisés à bon escient. 


La Sécurité informatique pour garantir disponibilité et intégrité

Le Cloud est un atout majeur pour les entreprises, et peut devenir ainsi une extension du système d’information. Les aspects de sécurité doivent être traités en prenant en compte les spécificités de ces environnements. La politique de sécurité de l’entreprise va intégrer les usages et les règles de sécurités relatives à ces usages, afin de définir les solutions à mettre en œuvre pour garantir disponibilité, confidentialité et intégrité. Les services Cloud pourront alors être consommés par l’entreprise de manière maîtrisée et en toute sérénité.

Pour connaître tout le panorama des menaces informatiques en 2016, téléchargez le Security Report 2016 intégral en remplissant le formulaire ci-dessous :

Télécharger le Security Report 2016




Focus sur le SOC : Le SOC est une «  tour  de contrôle » de la sécurité des ressources informatiques sensibles de l’entreprise. Le SOC apporte de la visibilité et permet de piloter la sécurité pour obtenir le niveau requis sur un périmètre définit. Un SOC est composé de ressources technique, humaines et repose sur une organisation avec des processus prédéfinis.


Shadow IT : Terme utilisé pour désigner des systèmes d’information ou de communication réalisés et mise en œuvre au sein d’entreprises sans l’approbation de la DSI. Par extension, et concernant le Cloud, le shadow IT représente l’utilisation de services Cloud par les utilisateurs de l’entreprise sans l’approbation de la DSI et sans que celle-ci puisse effectuer un contrôle sur des usages à risque pour l’entreprise.

sécurité informatique, cybersécurité, Cloud