Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

[Tribune] Cinq impératifs de sécurité à l'intention des nouveaux utilisateurs du Cloud

Publié par le - mis à jour à
[Tribune] Cinq impératifs de sécurité à l'intention des nouveaux utilisateurs du Cloud

Au cours des 5 prochaines années, les entreprises devraient investir 2 milliards de dollars pour renforcer leurs défenses Cloud (Forrester Research). Christophe Auberger, directeur Technique France chez Fortinet, expose 5 règles d'or qui encadrent et sécurisent toute migration vers le Cloud.

Je m'abonne
  • Imprimer

Ce sont les primo-utilisateurs du Cloud qui connaissent le plus grand risque, car peu familiers à ce nouvel environnement et confrontés à des méthodes différentes pour gérer les utilisateurs, les données et la sécurité.

1. Apprenez à mieux connaître les environnements Cloud

Tout projet Cloud est tripartite, avec pour parties prenantes le fournisseur de la plateforme Cloud, le fournisseur du service réseau et l'entreprise cliente. Le Cloud doit être pensé en tant qu'extension du centre de données de l'entreprise, d'où certaines questions : peut-on déployer des règles et services de sécurité communs aux trois domaines ? Quels sont les risques en matière de sécurité ?

Avant de sélectionner votre fournisseur Cloud, interrogez-le sur les services de sécurité proposés et les éditeurs/constructeurs avec lequel il collabore. Le Cloud est un environnement dynamique qui implique des mises à jour régulières de l'architecture de sécurité pour pouvoir neutraliser les menaces les plus récentes. Quels sont les outils, fonctions et méthodes de sécurité en vigueur pour s'immuniser contre les nouveaux types de menaces et les vulnérabilités zero-day ?

Pensez également à vous familiariser avec les modèles de sécurité partagée. Identifiez précisément les responsabilités de votre fournisseur Cloud, ainsi que les vôtres. Pour certains types de Cloud, les IaaS notamment, l'entreprise cliente est responsable de la sécurité de ses applications et données dans le Cloud. Il est également essentiel d'identifier les appliances de sécurité et technologies proposées par le fournisseur de services Cloud ou autorisées à être déployées pour assurer une sécurité optimale.

2. Nouvelles applications, nouvel arsenal de sécurité

Prêt à migrer une application dans le Cloud ? Mais avant, interrogez-vous sur l'intérêt de déployer des couches de sécurité dédiées aux processus d'authentification et de connexion à vos applications Cloud.

Pour sécuriser l'accès à votre application Cloud, vous devez déployer un schéma d'accès granulaire aux données, qui, par exemple, associe des privilèges d'accès à des rôles, des postes ou des projets. Vous disposez ainsi d'une couche supplémentaire de protection lorsque les assaillants détournent les identifiants de connexion de vos collaborateurs.

Le détournement d'un compte est une exaction plutôt simple mais il constitue encore à ce jour, selon la Cloud Security Alliance, une menace virulente qui pèse sur les utilisateurs du Cloud. Pour renforcer votre processus d'authentification, pourquoi ne pas adopter l'authentification à deux facteurs ou l'utilisation des mots de passe OTP (à usage unique) ?

Autre bonne idée : obliger les utilisateurs à modifier leurs identifiants de connexion dès leurs premières authentifications à une application.

Lire en page 2 les conseils n° 3 et 4 : Optez pour le chiffrement et maîtriser le virtuel

3. Optez pour le chiffrement

Le chiffrement des données est l'un de vos meilleurs alliés dans le Cloud et doit d'ailleurs être obligatoire pour les transferts de fichiers et les emails. Bien sûr, le chiffrement ne préviendra pas les tentatives de piratage, mais il immunisera votre entreprise face au lourd impact financier lié aux amendes réglementaires infligées en cas de piratage avéré et de divulgation de données.

Interrogez ainsi votre fournisseur Cloud sur les options de chiffrement disponibles. Identifiez comment les données sont chiffrées lorsqu'elles sont stockées, utilisées et transférées. Pour identifier le périmètre des données à chiffrer, il est essentiel de les localiser, qu'elles soient hébergées sur les serveurs de votre fournisseur Cloud ou d'un tiers, les ordinateurs portables des collaborateurs, les PC fixes ou encore des dispositifs amovibles de stockage.

4. Maîtrisez le virtuel

En migrant vers le Cloud, les entreprises capitalisent sur les avantages de la virtualisation, mais un environnement virtualisé présente des défis spécifiques en matière de protection des données. La principale problématique ? La gestion de la sécurité et des échanges de données au sein de ces espaces virtualisés et mutualisés.

Les appliances physiques de sécurité ne sont pas conçues pour gérer les données dans le Cloud. D'où l'intérêt de se pencher sur les appliances virtuelles pour sécuriser le trafic entre machines virtuelles. Ces appliances sont conçues pour simplifier la gestion de multiples instances d'applications et d'environnements mutualisés.

Elles permettent ainsi aux entreprises de contrôler plus précisément la sécurité de leurs données dans le Cloud. Demandez à votre fournisseur Cloud comment il s'y prend pour sécuriser ses environnements virtualisés et découvrez quelles sont les appliances de sécurité virtuelles déployées. Si vous mettez en place votre propre Cloud privé ou hybride, il est préférable de choisir des produits de sécurité virtualisés qui permettent un contrôle le plus fin de la sécurité.

Lire en page 3 le conseil n° 5 : Ne restez pas dans l'ombre du Shadow IT

5. Ne restez pas dans l'ombre du Shadow IT

Les anecdotes et exemples sont nombreux pour illustrer les cas d'utilisation non autorisés d'applications et de services Cloud, ce qu'on appelle le Shadow IT, plus présent en entreprise qu'on ne le croirait. Cette activité regroupe les projets, outils ou services de communication existants au sein d'une organisation, mais sans approbation de la DSI. Le Shadow IT est donc, par définition, non contrôlé, ce qui constitue une certaine menace dont les impacts sont lourds en matière de gouvernance.

Votre application qui a récemment migré vers le Cloud connaît ainsi des risques. Considérez ce scénario dans lequel un collaborateur ouvre un fichier sur son smartphone. Il est probable qu'une copie du fichier soit réalisée et envoyée pour stockage vers un espace en ligne non approuvé et qui accueille les sauvegardes automatiques du téléphone.

Et voilà des données de l'entreprise, jusqu'à présent sécurisées, qui se retrouvent dans un cadre non sécurisé. Interdire le Shadow IT et les accès aux données et applications induits ne freinera sans doute pas cette pratique au sein d'une organisation. Il est plus intelligent de sensibiliser les utilisateurs et de miser sur la technologie pour régler cette problématique. Justement, le chiffrement des données, le monitoring réseau et les outils de gestion de la sécurité protègent vos applications Cloud des risques liés au Shadow IT.

Christophe Auberger est directeur technique chez Fortinet depuis 2005. Il est en charge des aspects techniques avant ventes pour la France.
 
Je m'abonne

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

La rédaction vous recommande

Retour haut de page