La sécurité cloud

La sécurité cloud

mars 27, 2021 Non Par admin

La technologie du Cloud est en plein essor de nos jours.

Peu à peu, les entreprises sont en train de migrer vers l’utilisation des structures dans le but d’améliorer au mieux leur numérisation. Cet intérêt est motivé par plusieurs raisons. Et cela, Stephan Hadinger, directeur de la technologie chez AWS France nous l’explique en ces termes : « Le cloud offre de nombreux avantages aux entreprises en matière de cybersécurité, notamment le contrôle et la visibilité. Les organisations contrôlent à tout moment l’endroit où sont stockées leurs données, les personnes qui peuvent y avoir accès et les ressources consommées. Les contrôles d’accès et d’identité sophistiqués associés à la surveillance continue fournissent des informations de sécurité quasiment en temps réel, et garantissent que les bonnes ressources bénéficient des bons accès à tout moment, quel que soit l’endroit où les informations sont stockées. Un autre avantage d’une infrastructure cloud réside dans l’automatisation des tâches de sécurité. En réduisant le risque d’erreurs de configuration humaines, l’automatisation des tâches de sécurité permet une meilleure sécurisation des données et libère les équipes, qui peuvent se concentrer sur l’innovation ou sur d’autres tâches essentielles à l’activité de l’entreprise. Grâce aux nombreuses solutions intégrées disponibles qui peuvent être associées pour automatiser des tâches de manière innovante, l’équipe de sécurité et les équipes de développement coopèrent facilement pour créer et déployer du code plus rapidement et de façon plus sécurisée. D’un point de vue financier, le cloud est par ailleurs très avantageux puisque les entreprises ne paient que pour les services qu’elles utilisent. ».

Toutefois, si l’intérêt de Cloud grandit, cela aussi est question de sa sécurité. Car qui dit numérique dit obligatoirement sécurité informatique. Surtout dans une période où la cybercriminalité a le vent en poupe. Pour le responsable technique de Amazon Web Services France, la responsabilité en matière de sécurité informatique, « c’est une responsabilité partagée ». « La responsabilité partagée établit une distinction claire entre la sécurité du cloud et la sécurité dans le cloud ».

En effet si l’utilisation de l’automatisation, de l’intelligence artificielle, et du chiffrement réduisent conséquemment le risque de menaces informatiques, il faut néanmoins préciser que cela ne les annuler pas pour autant. Il faudrait alors pour les entreprises se fonder sur une stratégie particulière. « Pour prévenir les cyber-incidents et y réagir, les entreprises doivent mettre en place des stratégies complètes de sécurité : créer une application sécurisée et segmenter leur réseau d’une part ; détecter l’existence d’une menace dès le début d’autre part ; et bien sûr sauvegarder et chiffrer leurs données. » explique Stephan Hadinger. « Il est important de déployer une infrastructure sécurisée et conforme sur le cloud. Concrètement, il s’agit de mettre en place une stratégie basée sur un accès contrôlé, des systèmes mis à jour et cloisonnés, la détection précoce des menaces, des sauvegardes régulières, ainsi que des plans de continuité et de reprise d’activité prédéfinis et testés. Le cœur du modèle de l’utilisation d’AWS est construit sur un modèle « zero trust », plaçant l’authentification de l’accès au centre de toutes les actions sur la plateforme. » explique ce dernier. C’est d’ailleurs ce modèle qui est utilisé par Amazon Web services à travers son service AWS IAM (« AWS Identity and Access Management »), un service qui est sensé faciliter la mise en œuvre de politiques permettant aux privilèges d’être tracés dès qu’une action est effectuée sur le compte de client.

Un autre point important au niveau de la sécurité Cloud réside dans l’appréhension de la réponse à un incident « Pour réagir à un cyber-incident, il faut être capable de détecter l’existence d’une menace dès le début. Si un ransomware est détecté quand la demande de rançon apparait sur l’écran de l’ordinateur, cela signifie que l’hacker s’est déjà infiltré dans le réseau. La détection précoce des comportements anormaux des utilisateurs ou de l’activité du réseau est primordiale pour déjouer les menaces de logiciels malveillants et lancer les processus de contre-attaque. » expert l’expert de Amazon Web Services.

En définitive, le client est le fournisseur d’accès au service cloud doivent chaque de leur côté jouer un rôle particulier précis dans le but d’améliorer non seulement la protection des infrastructures et des données, mais aussi la prévention contre certaines menaces informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage