Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine

[Tribune] Cinq impératifs de sécurité à l'intention des nouveaux utilisateurs du Cloud

Publié par le
[Tribune] Cinq impératifs de sécurité à l'intention des nouveaux utilisateurs du Cloud

Je m'abonne
  • Imprimer

3. Optez pour le chiffrement

Le chiffrement des données est l'un de vos meilleurs alliés dans le Cloud et doit d'ailleurs être obligatoire pour les transferts de fichiers et les emails. Bien sûr, le chiffrement ne préviendra pas les tentatives de piratage, mais il immunisera votre entreprise face au lourd impact financier lié aux amendes réglementaires infligées en cas de piratage avéré et de divulgation de données.

Interrogez ainsi votre fournisseur Cloud sur les options de chiffrement disponibles. Identifiez comment les données sont chiffrées lorsqu'elles sont stockées, utilisées et transférées. Pour identifier le périmètre des données à chiffrer, il est essentiel de les localiser, qu'elles soient hébergées sur les serveurs de votre fournisseur Cloud ou d'un tiers, les ordinateurs portables des collaborateurs, les PC fixes ou encore des dispositifs amovibles de stockage.

4. Maîtrisez le virtuel

En migrant vers le Cloud, les entreprises capitalisent sur les avantages de la virtualisation, mais un environnement virtualisé présente des défis spécifiques en matière de protection des données. La principale problématique ? La gestion de la sécurité et des échanges de données au sein de ces espaces virtualisés et mutualisés.

Les appliances physiques de sécurité ne sont pas conçues pour gérer les données dans le Cloud. D'où l'intérêt de se pencher sur les appliances virtuelles pour sécuriser le trafic entre machines virtuelles. Ces appliances sont conçues pour simplifier la gestion de multiples instances d'applications et d'environnements mutualisés.

Elles permettent ainsi aux entreprises de contrôler plus précisément la sécurité de leurs données dans le Cloud. Demandez à votre fournisseur Cloud comment il s'y prend pour sécuriser ses environnements virtualisés et découvrez quelles sont les appliances de sécurité virtuelles déployées. Si vous mettez en place votre propre Cloud privé ou hybride, il est préférable de choisir des produits de sécurité virtualisés qui permettent un contrôle le plus fin de la sécurité.

Lire en page 3 le conseil n° 5 : Ne restez pas dans l'ombre du Shadow IT
Je m'abonne

Christophe Auberger

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

Retour haut de page