En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    Le Gala des DSI 2018

    Pour sa 6ème édition, le Gala des DSI reprendra possession du Pavillon d’Armenonville à Paris.…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente d’accessoires et de produits de mode
    < 1 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de combinaisons pour femmes
    < 5 000 €
    > En savoir plus
  • Création d'un site E-Commerce de pièces de détachées de matériel de blanchisserie
    < 1 500 €
    > En savoir plus
GlobalK_GDPR _leaderboard

Shadow IT et RGPD : le CASB, un « sas protecteur entre Cloud et utilisateurs », Joël Mollo, Skyhigh

DG_roomn2018_pavé

L’utilisation par les employés de services Cloud non validés par leur direction informatique représente un vrai casse-tête pour les entreprises souhaitant se conformer au nouveau règlement européen de protection des données. Joël Mollo, directeur Europe du Sud & Middle East, Skyhigh Networks, explique aux lecteurs de Solutions Numériques en quoi le Cloud Access Security Broker (CASB) peut être une solution, sorte de sas protecteur entre n’importe quel service cloud et l’utilisateur

 

Si pour certains, le Règlement Général de Protection des Données (RGPD) est un pavé lancé dans la mare, il faut bien reconnaître que bon nombre d’entreprises, sur la question de la sécurité des données personnelles n’en sont pas à leur début. La grande majorité d’entre elles ont d’ailleurs déjà investi en masse dans des équipements de sécurité et de filtrage. Mais la majeure partie de ces équipements ne tiennent pas totalement compte de la problématique du Shadow IT, c’est à dire l’usage par les employés de services Cloud non autorisés, généralement dépourvus de contrôles de sécurité robustes, à l’insu du département informatique.

Dans ce cas précis et parce que les sanctions prévues ne sont pas des bagatelles, les DSI ont besoin d’assistances calibrées tant les périmètres sont grands et que le GDPR ne fait pas de concession à ce sujet. Et bien entendu sans que cela ne créée de conflits majeurs ou d’interruption de travail.

Ce premier besoin tient en la visibilité et vision en transparence de tous les services d’information et de communication présents dans et en dehors de l’entreprise. C’est notamment ce que peuvent offrir les Cloud Access Security Brokers (CASB), sorte de sas protecteur entre n’importe quel service cloud et l’utilisateur en permettant de détecter ces services et de faire appliquer les politiques de sécurité de l’entreprise.

Véritable tout en un, les CASB offrent en substance 3 grandes caractéristiques :

Radiographie des services / Etat des lieux

Le déploiement de CASB permet en premier lieu, d’avoir une vue exhaustive de tous les services Cloud déclarés ou non, à condition de choisir un déploiement adapté. Point important, le CASB est autonome sur cette fonctionnalité et ne nécessite pas de SIEM. Le nombre de services, les utilisateurs et leurs usages sont alors référencés. La lutte contre le Shadow IT est donc assurée par ce biais, d’autant que les CASB vont plus loin en analysant les comportements des utilisateurs, la nature des services recherchés, la part des applications également grand public ou encore les usages les plus en vogue. Ces données au-delà d’offrir des éléments de cartographie des services, offrent aussi de la matière pour établir des stratégies de reconquête de l’IT par la DSI.

Traçabilité

Les CASB sont également pourvus de fonctionnalités d’IAM, pour régler les problèmes d’authentification et d’autorisation d’accès sur les services Cloud. En effet, assurer la politique de sécurité de l’entreprise cliente, c’est pouvoir l’appliquer en fonction de la gestion des habilitations de chacun des utilisateurs concernés, mais c’est également par exemple nécessaire à l’application de la politique de mots de passe.

Protection

Relativement aux données, les CASB offrent des fonctions de chiffrement. Cela est certes en phase avec les préconisations GDPR, mais il n’en reste pas moins une question délicate. Le chiffrement, déjà parce qu’il occupe un espace de stockage substantiel et parce qu’il complexifie l’usage des données, ne peut se faire sur la totalité des données. Le marquage des données sensibles est donc un préalable.

 

Pour être dans un esprit de GRDP compliant, les CASB sont aussi également pour les dernières générations d’entre eux enrichis de solutions de Data Loss Prevention (DLP). Dans la mesure où les compromissions de données sont ciblées par le GDPR, ce sont des solutions qui augmentent les capacités de réaction en cas d’attaque et ainsi de contrecarrer de possibles violations de données.

Cela n’enlève en rien la nécessité d’un travail commun du marketing, des commerciaux, des juristes, des métiers, des RSSI ou encore de la DSI et de la conjugaison de leur force, pour tirer expériences et leçons de la perte de contrôle de l’IT en entreprise. La nature a horreur du vide. Voilà une occasion peut-être de redéfinir la place et l’action de la DSI. Ce n’est pas tant une question de quantité de services que de qualité. Adopter de grandes directives soucieuses des politiques de sécurité, à l’attention des métiers, en laissant le choix des services Cloud ou le choix de la définition des fonctions sur des applications propriétaires, pourrait intégrer le cercle des solutions de compromis pour enrayer le Shadow IT, la perte de contrôle sécuritaire et juridique ou le spectre de sanctions du GDPR.

Shadow IT et RGPD : le CASB, un « sas protecteur entre Cloud et utilisateurs », Joël Mollo, Skyhigh
Notez cet article

Laisser un commentaire

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Corruption : la justice sud-coréenne libère l'héritier de Samsung

    (AFP - Jung Ha-Won) - La justice sud-coréenne a confirmé lundi la condamnation pour corruption…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Le multi-Cloud et la sécurité : en finir avec six idées reçues

    Selon Patrick Berdugo, directeur général France de F5 Networks, l’ambiguïté qui entoure le multi-Cloud peut…

    > En savoir plus...
Etudes/Enquêtes
  • Fraudes par mail : presque 9 entreprises sur 10 visées au 4ème trimestre

    La fraude par mail reste une menace constante pour l'entreprise, cherchant à exploiter les faiblesses…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_GDPR _skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
Ixia_RGPD_skycraper