Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau.

L’impact du cloudcomputing dans la sécurité des réseaux

Quand on décide de recourir au cloudcomputing pour héberger les données de son entreprise, il convient de renforcer sa sécurité en termes d’accès et d’infrastructure réseau.

En effet, confier ses données d’entreprise à un Nuage n’est pas aussi facile qu’on pourrait le croire, car permettre à ses collaborateurs de travailler avec leurs own devices rend les choses un peu difficiles.

La sécurité des réseaux dans le cloudcomputing

En effet, confier ses données d’entreprise à un Nuage n’est pas aussi facile qu’on pourrait le croire, car permettre à ses collaborateurs de travailler avec leurs own devices rend les choses un peu difficiles. La procédure exige de la flexibilité en plus d’une certaine ouverture d’esprit. Aussi, elle nécessite un niveau de protection plus élaboré qu’un simple firewall.

Pourtant, une récente étude révèle que 85 % des responsables IT mettent en doute la fiabilité des collectes et de l’hébergement des données sur le Cloud. Face à cela, ils ne trouvent pourtant aucune solution plausible permettant d’y pallier. Ils se contentent seulement des réponses données par les fournisseurs d’offres Cloud.

Effectivement, les données récoltées sont sensibles, voire très confidentielles, car soumises aux exigences PCI pour les cartes bancaires et aux PII pour les informations personnelles confidentielles. Elles sont collectées via les navigateurs web ou par le biais de la lecture des cartes bancaires ou directement via les devices mobiles. 55 % d’entre elles sont donc protégées par chiffrement tandis que 3 % par authentification forte.

Elles sont collectées via les navigateurs web ou par le biais de la lecture des cartes bancaires ou directement via les devices mobiles.

Une protection plus raffinée des données

Cette protection plus raffinée repose sur le chiffrement à la source et à l’authentification renforcée au lieu des firewalls qui risquent de ne pas pouvoir contenir les attaques de l’extérieur. Ainsi se développent les Cloud Access Security Protection ou les plateformes de sécurité des accès au Cloud dotés de nouvelle gouvernance et de dispositifs de protection renforcés. Pour ce faire, il faut évaluer  le contrôle et les risques sur le Cloud, faire l’expertise de la gestion des menaces et de la vulnérabilité et offrir des solutions ou services sur la prévention des pertes de données via la proactivité. Faire ensuite l’expertise de la gestion de la vulnérabilité et tester les solutions et services d’authentification renforcée.

Avoir recours au cloud privé, cloud public ou celui hybride

Quel que soit le mode d’hébergement choisi, il appartient aux fournisseurs de garantir la sécurité des données confiées à leurs dispositifs. Toutefois, les qualités de leurs datacenters varient suivant leurs tarifs et leurs engagements.

Toutefois, les qualités de leurs datacenters varient suivant leurs tarifs et leurs engagements.

Catégoriser les données selon leur niveau de criticité

Le niveau de sécurité requis repose aussi sur celui de l’importance des données et des impacts que peuvent engendrer leurs vols, destructions ou autres. En effet, il faut prendre en compte les conséquences financières que les sinistres peuvent provoquer et le degré de probabilité de ces incidents. En fonction de cela, les responsables IT peuvent déterminer le niveau de services ou SLA nécessaire et proposer des modes d’usage suivant les charges de travail à faire. Ils pourront également déterminer le niveau d’intégration des applications dans les diverses fonctions de l’entreprise.

En tout, la responsabilité légale et pénale de la sécurisation des données repose aux chefs d’entreprise ou donneurs d’ordre, mais également aux responsables IT. Ils se font aider par les DSI ou DRH pour cela.