Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Internet : Reparlons du débat sur la sécurité du Cloud-Computing
Posté par JulieM le 3/12/2012 11:00:00 Articles du même auteur

Le « Cloud » n’est pas qu’une simple externalisation ; il signifie la  possibilité pour les entreprises d’utiliser des applications en ligne dans tous  les domaines tels que messagerie, bureautique, partage, réseau social, RH,  gestion des forces de vente, comptabilité, ERP, etc., mais également de disposer de ressources informatiques en ligne et à la demande (stockage, calcul).



Tout cela dans des business modèles à l’usage et sans avoir à gérer l’infrastructure sous-jacente (serveurs, versions, espaces de stockage, bases de données, etc.).

Les entreprises ne basculent pas immédiatement ni complètement dans ce modèle, mais toutes doivent en comprendre et analyser les impacts, d’une part en matière d’organisation du métier informatique en leur sein, d’autre part en termes de sécurité de leurs données.

Avec le « Cloud », ce n’est en effet plus le périmètre, mais la donnée qui devient le centre des préoccupations liées à la sécurité : localisation, statut juridique, disponibilité, réversibilité, accessibilité par les utilisateurs du SI, protection de la confidentialité, etc.

Beaucoup d’encre a coulé et coulera encore sur la « sécurité juridique » des données, mais assez peu sur les aspects techniques - accessibilité et confidentialité -, où c’est pourtant à l’entreprise et non à ses fournisseurs de « Cloud » comme on pourrait le penser, de clarifier les enjeux et de (faire) mettre en œuvre les moyens ad hoc. Qui plus est, dans un contexte de besoins croissants en matière de nomadisme, de mobilité et d’entrée des terminaux personnels dans l’entreprise (BYOD).

L’enjeu pour les directions informatiques est d’accompagner efficacement le « Cloud » comme tendance porteuse de compétitivité de l’entreprise et de satisfaction des utilisateurs, tout en conservant le contrôle. Cela implique, lors de l’intégration de nouvelles applications et ressources « Cloud », de maintenir simultanément la simplicité d’accès pour les utilisateurs et la protection de la confidentialité des données conformément à la politique de sécurité.

L’entreprise y parviendra en acceptant de remettre en cause de quelques idées reçues : ni le VPN traditionnel, ni le SSO (fût-il « web ») n’apportent de réponses satisfaisantes, complètes ou simultanées sur les deux volets, accessibilité et confidentialité des données.

En effet, ils obligent l’entreprise à privilégier la simplicité d’accès (expérience « single sign-on ») au détriment de la confidentialité des données pour l’accès des utilisateurs nomades ou mobiles aux ressources « Cloud ». Toutefois, l’adoption d’une politique de sécurité élevée peut conduire les entreprises au choix opposé qui se traduit à la fois par un accès plus complexe (lancement du VPN et authentification préalables !) – voire impossible depuis les nouveaux terminaux type tablettes - et par une forte dégradation des performances (« tromboning » du trafic via une passerelle centralisée).

Faut-il pour autant baisser les bras et mettre la politique de sécurité de côté pour l’accès aux ressources et applications « Cloud » ? Pas nécessairement, à condition comme le font nos clients de définir et mettre en œuvre une stratégie de gestion des identités et des accès adaptée au « Cloud ».

Dans les grandes lignes, cela signifie disposer d’un système de gestion des autorisations « Cloud » sous le contrôle de l’entreprise, qui soit à la fois liée à sa gestion des identités (IAM, annuaires, fédération) et soit à même de mettre en œuvre une authentification renforcée (garantie de la confidentialité) et transparente depuis tout type de terminaux (garantie de l’accessibilité).

Si nous ne sous-estimons pas l’importance du débat actuel sur la sécurité juridique et contractuelle de l’externalisation vers le « Cloud », il nous semble essentiel de replacer le besoin de sécurité « tout court » à sa juste place. Et pour ce faire, de ne pas oublier que la garantie de la confidentialité des données que l’entreprise déplacera dans le « Cloud » dépend non pas de la réputation, de la « maîtrise » ni de la « souveraineté » de ses fournisseurs de « Cloud », mais des mesures spécifiques qu’elle prendra ou délèguera, en veillant à ne pas opposer, comme nous l’avons brièvement évoqué dans ces lignes, confidentialité et accessibilité. Nous confiait Didier Perrot, Président de In-Webo Technologies.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
2/12/2022 15:00:00 - Two Point Campus: Académie Spatiale, 6 décembre !
2/12/2022 14:00:00 - ONLYOFFICE Docs : en tant que service en Cloud
2/12/2022 13:00:00 - Cybersécurité : les tendances qui marqueront 2023.
30/11/2022 15:00:00 - CrossFire Legion : Jouable gratuitement du 8 au 11 décembre.
30/11/2022 14:00:00 - Crisis Core Final Fantasy VII Reunion : Trailer
30/11/2022 13:00:00 - Concilier Open Source et édition de logiciel : le modèle gagnant
28/11/2022 15:00:00 - Dysterra “Survival Challenge” : Info et vidéo
28/11/2022 14:00:00 - Cyber Threat Intelligence : l’outil essentiel des stratégies cyber
28/11/2022 13:00:00 - Black Friday / Cyber Monday : Comment réduire les risques cyber
28/11/2022 12:00:00 - De « Lawyers à la dérive » à Nicholas Beaulieu : ITW

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité