×
Please select your Country
GLOBAL
    -~-~-~-
AMERICAS
    -~-~-~-
EUROPE
    -~-~-~-
    -~-~-~-
    -~-~-~-
ASIA PACIFIC
    -~-~-~-
MIDDLE EAST & AFRICA
    -~-~-~-

La Sécurité dans le Cloud : qui a peur du Grand Méchant Loup ?

Connaissez-vous l’histoire des « Trois petits cochons » ? Ce conte raconte l’histoire de trois cochons anthropomorphes qui, poussés par leur mère à tenter leur chance dans le monde, construisent trois maisons en utilisant trois types de matériaux différentes. Un grand méchant loup parvient, en soufflant dessus, à détruire la première maison construite en paille et la seconde réalisée avec du bois. En revanche, il ne réussit pas à détruire la dernière maison en briques. Il tente alors de tromper le cochon en l’incitant à sortir de chez lui et en lui donnant rendez-vous à différents endroits. Puis, il tente de pénétrer dans la maison par la cheminée, tombe dans un chaudron rempli d’eau bouillante et bat en retraite.

 

La problématique de la sécurité informatique présente de nombreuses similitudes avec ce conte. En effet, quel que soit l’endroit où se trouvent stockées nos données, des menaces pèseront toujours sur leur sécurité. Les personnes qui les gèrent, depuis les utilisateurs jusqu’aux départements informatiques, doivent être pleinement conscients de ces menaces, les comprendre, apprendre de leurs erreurs et les prévenir.

 

Qu’entend-on au juste par sécurité informatique ?

La sécurité informatique peut être considérée comme l’ensemble des contre-mesures mises en place pour préserver :

  • La confidentialité des informations
    • L’intégrité des informations
    • La disponibilité des informations

 

La confidentialité regroupe un ensemble de règles qui limitent l’accès aux informations. L’intégrité garantit que les informations sont fiables et précises. La disponibilité offre aux utilisateurs autorisés l’assurance de pouvoir accéder aux informations à tout moment. Toute menace pesant sur l’un de ces aspects constitue une menace pour la sécurité (tel le grand méchant loup rôdant autour de notre maison) et peut avoir des conséquences désastreuses pour l’entreprise.

 

La sécurité et le cloud

Qu’en est-il du cloud ? Nos informations sont-elles suffisamment sécurisées sur le cloud ? La sécurité y est-elle meilleure ou pire que dans notre centre de données ?

 

Lorsque nous songeons au cloud, notre toute première inquiétude tient au fait de ne plus contrôler pleinement nos informations. En effet, elles se trouvent hébergées sur des serveurs qui sont gérés par des personnes que nous n’avons jamais vues et dont, parfois, nous ne connaissons même pas l’emplacement géographique.

 

Mais ces différentes considérations ne devraient véritablement pas constituer la principale source d’inquiétude. Élargissons la perspective :

1. Compétence de base : si vous utilisez un software as a service (SaaS), il est évident que c’est le cœur de métier de l’entreprise (ou l’un de ses pôles d’activité) qui doit le fournir, car il dispose indubitablement d’une plus grande expérience et d’une meilleure compréhension que vous de ce service.

2. Contrôles d’accès : votre entreprise a-t-elle mis en place des systèmes de contrôle garantissant que seuls les utilisateurs autorisés pourront s’authentifier, voire simplement accéder à un service ? Dans le cas d’un logiciel dans le cloud, l’objectif est de limiter les accès.

3. Modularité : votre solution sur site est-elle entièrement modulable, et donc disponible ? La croissance du volume de données et l’augmentation du nombre d’utilisateurs simultanés contraignent souvent les entreprises à investir lourdement dans des ressources matérielles informatiques et cela demande souvent du temps. Avec une solution SaaS, tout cela disparaît. Vous disposez à tout moment de ressources matérielles pratiquement infinies en l’espace de quelques minutes seulement, voire de quelques heures.

4. Organisation interne / Vérification externe : les entreprises qui proposent des solutions SaaS suivent des normes externes (telles qu’ISO 27001 et SSAE 16) et sont structurées pour améliorer leurs processus de sécurité permettant de garantir une gestion plus sûre et mieux contrôlée des informations clients.

5. Continuité d’activité : les fournisseurs de cloud disposent d’un département dédié à la préservation de vos données, afin que vous puissiez en disposer dans le cadre de votre plan de continuité d’activité.

6. Offre pay-as-you-go : vous êtes en mesure de prévoir vos dépenses même si le volume de données augmente de façon inattendue.

7. Accès en tout lieu : vous pouvez choisir un emplacement géographique donné ou bien opter pour la mobilité et accéder ainsi au logiciel depuis n’importe quel endroit.

 

La maison en briques seule ne vous sauvera pas

Les éléments ci-dessous restent toujours valables, mais n’oubliez jamais que la sécurité à 100 % n’existe pas. La sécurité de l’information est toujours le fruit d’un compromis entre, d’une part, l’évaluation des risques et, d’autre part, les ressources nécessaires que nous décidons d’investir afin de limiter ces risques. Un bon niveau de sécurité technologique constitue sans doute le moyen le plus simple d’y parvenir. C’est sur elle que nous avons le meilleur contrôle. Il est très difficile, par exemple de contrôler un salarié insatisfait dont le travail consiste à traiter les informations critiques de l’entreprise, ou de lutter contre nos mauvaises habitudes, par exemple le fait de stocker des mots de passe dans des fichiers .docx ou sur notre bureau (vous ne faites jamais cela, n’est-ce pas ?).

 

La meilleure des sécurités est le résultat de bonnes habitudes et d’une solide prise de conscience. Sinon, c’est le grand méchant loup que nous apercevons tous les jours dans le miroir.

 

Qu’en dites-vous ? Votre entreprise opte-t-elle pour le cloud ? La sécurité est-elle (ou était-elle) une source de préoccupation ?

Partager cet article​