En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce Prestashop pour la vente de fournitures aux entreprises
    < 5 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de produits artisanaux
    A déterminer €
    > En savoir plus
  • Evolution de l'outil Topaze pour une université
    A déterminer €
    > En savoir plus
Arcaneo_Congres DSI 2018_leaderboard

Voyager en sécurité dans l’univers du Cloud

27/08/2015 | commentaires 0 commentaire |
ITrust_SOC_pave

Incontestablement, le Cloud Computing a profondément transformé notre manière de concevoir l’infrastructure. Générateur de nombreux avantages, le Cloud doit tout de même être abordé avec prudence notamment au niveau de la sécurité et plus précisément de la bonne gouvernance des accès au SI. Dans ce contexte, il est important de bien sécuriser son voyage et prendre toutes les mesures nécessaires, que ce soit au niveau technique ou réglementaire. L’important étant à toutes les étapes du projet de ne rien oublier. Nous allons donc aborder cinq grandes thématiques à prendre en compte avant de lancer son projet et de confier son infrastructure à un fournisseur Cloud.

1. Première classe ou voler en solo ?

Il convient tout d’abord de définir le type de Cloud Computing que vous allez sélectionner. Ainsi, en fonction du choix effectué ( SaaS, PaaS ou IaaS ), les règles de sécurité à prendre en compte seront différentes. Cette liste n’est évidemment pas exhaustive, mais une fois que vous avez sélectionné le modèle qui vous convient, il est important de s’assurer que l’ensemble des dispositions nécessaires ont été prises pour sécuriser votre environnement. En effet, n’oublions pas que chaque grande famille Cloud bénéficie de spécificités, ce qui implique de déployer des dispositifs de sécurité spécifiques.

2. Savoir ce qui est à bord

Attention ensuite à bien identifier le type de système qui peut être migré en toute sécurité dans le Cloud. Une fois ce travail réalisé, il est important de construire des accès sécurisés pour accéder aux applications et données stockées. C’est également à ce niveau que le respect des règles de conformité se pose, ainsi que les aspects liés à la responsabilité des hébergeurs. De manière générale, plus votre système est externalisé vers un fournisseur Cloud, plus la responsabilité de ce dernier est importante afin de garantir une parfaite sécurité de votre environnement.

3. Toujours vérifier les cartes d’embarquement

Assurez-vous de savoir qui accède à vos systèmes et données hébergées. Si vous prévoyez de travailler avec un fournisseur de Cloud pour fournir l’infrastructure, il est important d’intégrer que des personnes tierces pourront accéder à vos applications et données. Il est donc vital de pouvoir savoir qui accède à votre environnement et donc de cartographier les accès.

Si vous optez pour une approche IaaS ou PaaS, il est fortement conseillé d’investir dans un système de contrôle des accès au niveau de l’administration, dit bastion d’administration. Ce système doit aussi bien concerner les utilisateurs à privilèges de votre fournisseur Cloud que vos équipes internes. C’est l’opportunité de mettre en œuvre une véritable gouvernance des accès des utilisateurs à privilèges. Globalement, il est donc utile de demander à votre fournisseur de Cloud les mesures qu’il va prendre afin d’assurer une bonne gestion des accès à votre système.

4. Sécuriser vos bagages

Il est fondamental de crypter les données échangées dans le Cloud. Le fournisseur Cloud doit tout mettre en œuvre pour garantir une bonne intégrité des échanges réalisés et utiliser des technologies de cryptage et de chiffrement éprouvées. Cela permet de se prémunir de nombreux désagréments, comme notamment le détournement de comptes utilisateurs à privilèges. La capacité de votre fournisseur Cloud à traiter ces éléments sera une bonne indication de sa capacité à garantir la sécurité de vos données.

5. Penser à mettre en place une boite noire

Surveiller et enregistrer l’activité réalisée sur la plateforme Cloud est une nécessité. Tout d’abord pour bénéficier d’une piste d’audit fiable en cas de problème, et vérifier si une défaillance est liée à votre fournisseur Cloud. Attention également à bien identifier l’impact d’un tel dispositif de monitoring sur la performance de la plateforme qui doit rester disponible et garantir des temps d’accès qui n’impactent pas la productivité des utilisateurs.

Conclusion

Pour mener à bien son projet dans le Cloud, il est important de prendre en compte tous ces différents paramètres afin de bien identifier la criticité de vos données, de comprendre qui va y accéder et plus généralement de définir une bonne gouvernance des accès. Globalement, la sécurité dans le Cloud est une responsabilité partagée entre le fournisseur de services Cloud et le client. Dans ce contexte, choisir un fournisseur Cloud est une étape stratégique qui nécessite la plus grande vigilance. Il est important que les clients finaux ne confient pas les rênes de l’infrastructure au premier venu et que leur fournisseur leur démontre pragmatiquement qu’ils sont en mesure de leur proposer un environnement intégrant les meilleures pratiques en matière de sécurité.

Par Chris PACE, Product Marketing chez Wallix

Voyager en sécurité dans l’univers du Cloud
Notez cet article

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La blockchain : un outil juridique bientôt incontournable ?

    Alors que le ministre de l’Economie et des Finances Bruno Le Maire, a présenté le…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Shadow IT et RGPD : le CASB, un "sas protecteur entre Cloud et utilisateurs", Joël Mollo, Skyhigh

    L’utilisation par les employés de services Cloud non validés par leur direction informatique représente un…

    > En savoir plus...
Etudes/Enquêtes
  • Startups Deep Tech : la France dans le Top 5 des investissements

    En Europe, depuis 2015, les investissements en capital-risque dans la "Deep Tech" ont augmenté 3…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
Ixia_RGPD_skycraper