Sécurité informatique : les entreprises peuvent-elles compter sur le cloud au niveau de la sécurité

Sécurité informatique : les entreprises peuvent-elles compter sur le cloud au niveau de la sécurité

juin 29, 2023 Non Par admin

Il y a quelques années de cela, pendant que le service cloud était en train de se répondre, il y avait beaucoup de professionnels qui considéraient celui-ci comme un problème pour la cyber sécurité.

Cependant, aujourd’hui les choses semblent changer d’une certaine manière.

Dans les projets et organisation de chaque entreprise ou même en structure publique, on envisage l’utilisation du cloud à une échelle assez importante. On peut comprendre ce revirement quand on sait que les vecteurs d’attaques informatiques se sont multipliés depuis quelques années. Les anciens demeurent toujours et de nouvelles manières de s’en prendre au système informatique continuent de se développer. Ce qui contraint notamment les organisations à appréhender d’une autre manière leur politique de sécurité informatique.

« Le cloud public dans ce domaine ? Lorsqu’il est apparu, il a répondu en premier lieu aux besoins d’adaptabilité, de mutualisation et d’agilité des ressources des entreprises sans toujours entrer dans les cases des cadres traditionnels dédiés à la sécurité des systèmes d’information. A présent, le cloud propose non seulement un très haut niveau de sécurité des données et des opérations, mais également une résilience des infrastructures, indispensables à la réussite de toute transformation numérique. », explique Franck Zerbib, le Directeur technique France de Google Cloud.

Le cloud accroît-il véritablement la sécurité ?

À cette question il y a plusieurs spécialistes qui répondent par l’affirmative. Parce que selon ces derniers, ces nouvelles technologies facilitent non seulement l’identification des menaces, mais aussi la réduction du risque de façon générale.

Pointer du doigt les menaces (et s’en protéger)

Le nombre d’applications augmente, les environnements numériques se complexifient et les infrastructures changent d’échelle. Il devient alors de plus en plus difficile de maintenir à niveau les exigences de sécurité et de s’assurer des règles de bonne gestion cyber sur l’ensemble du cycle de vie des applications. », souligne Franck Zerbib.

Avoir une meilleure visibilité des menaces fait généralement partie de l’un des problèmes auxquels sont confrontées les entreprises. Il est évident que vous ne pouvez pas vous protéger si vous ne voyez pas d’où vient la menace. Dans ce contexte, on s’interroge de savoir comment faire pour accroître cette vulnérabilité lorsque les entreprises utilisent plusieurs catégories de terminaux informatiques ayant chacun leur particularité.

Par ailleurs, s’il est impossible d’avoir une vision complète et exhaustive des menaces qui pèsent sur son entreprise, il n’est quand même pas impossible, un peu quand même déterminer ses actifs ainsi que leur vulnérabilité. Ce qui donne l’avantage de pouvoir évoluer de sa manière et déposer sa propre approche de sécurité.

« Si une vision exhaustive des menaces n’est pas toujours possible, au moins est-il nécessaire d’identifier précisément ses actifs et leurs vulnérabilités. Cela suppose également d’évoluer dans son approche de la sécurité. Dans des environnements complexes, il est désormais nécessaire de recourir aux dernières évolutions du paysage technologique – un paysage qui fait désormais largement appel à l’automatisation, à une conception de la sécurité nativement au sein de produits et à l’apprentissage automatique, favorisant la démocratisation de la discipline et son usage par un plus grand nombre. Pour réduire le risque d’omettre d’éventuelles vulnérabilités ou alertes critiques, il faut donc d’abord avoir une visibilité maximale sur son environnement, et tirer parti des dernières possibilités technologiques dans le domaine des opérations de sécurité. », souligne Franck Zerbib.

Alors que la cyber sécurité se base essentiellement sur le partage d’information et l’évolution de système informatique pour s’adapter aussi constant, l’une des meilleures méthodes pour atteindre un tel objectif est bel et bien la collaboration entre fournisseur de service cloud et un service de sécurité informatique de l’organisation concernée.

« Celui-ci se produit lorsqu’un fournisseur de cloud et un client travaillent ensemble, en équipe, pour un objectif commun. C’est une version plus large de la responsabilité partagée qui l’englobe, mais aussi la transcende. Dans les faits, le destin partagé signifie que le fournisseur de cloud prend une part active à la sécurité de ses clients, y compris dans leur périmètre de responsabilités. Ce partenariat passe notamment par la mise à disposition de configurations sécurisées par défaut pour les déploiements dans le cloud ; l’offre de conseils sur les bonnes pratiques de sécurité ; et une aide à la gestion des risques. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage