tribunes

Nouveaux utilisateurs du Cloud, attention !

Jeudi 28 janvier 2016 | 21h31

Christophe Auberger, directeur technique France chez Fortinet, pr�sente cinq imp�ratifs de s�curit� pour prot�ger les donn�es sur le Cloud.


Apple, Amazon et Microsoft sont trois géants de la technologie et de véritables références en matière de fourniture de services Cloud. Mais ils ont aussi comme point commun d’avoir été la cible de hackers plutôt virulents… 

Le piratage Apple (le “celebgate”) a abouti à la divulgation de photos très personnelles de certaines célébrités qui utilisaient iCloud, une mésaventure qui a fait la une de nombreux médias l’année dernière. Au Royaume-Uni, le fournisseur technologique Code Spaces a tout simplement baissé le rideau en 2014, après avoir été la cible de maîtres chanteurs qui ont au final supprimé des données essentielles sur l’environnement de stockage cloud de l’entreprise basé sur Amazon Web Services. En 2013, un certificat SSL expiré au sein du cloud Azure de Microsoft permettait à des hackers de mettre à l’arrêt plusieurs services cloud, dont Xbox Live.  

Les risques en matière de sécurité du Cloud sont à la hausse, tandis que les attaques ont progressé à un rythme effréné : +45% en glissement annuel selon le spécialiste de la sécurité Alert Logic. Au cours des 5 prochaines années, les entreprises devraient investir 2 milliards de dollars pour renforcer leurs défenses Cloud, selon Forrester Research.  

Ce sont les primo-utilisateurs du cloud qui connaissent le plus grand risque, car peu familiers à ce nouvel environnement et confrontés à des méthodes différentes pour gérer les utilisateurs, les données et la sécurité.  

À leur intention, voici cinq règles d’or qui encadrent (et sécurisent) toute migration vers le Cloud.

1. Apprenez à mieux connaître les environnements Cloud

Tout projet cloud est tripartite, avec pour parties prenantes le fournisseur de la plateforme cloud, le fournisseur du service réseau et l’entreprise cliente. Le Cloud doit être pensé en tant qu’extension du centre de données de l’entreprise, d’où certaines questions : peut-on déployer des règles et services de sécurité communs aux trois domaines ? Quels sont les risques en matière de sécurité ?  

Avant de sélectionner votre fournisseur cloud, interrogez-le sur les services de sécurité proposés et les éditeurs/constructeurs avec lesquels il collabore. Le Cloud est un environnement dynamique qui implique des mises à jour régulières de l’architecture de sécurité pour pouvoir neutraliser les menaces les plus récentes. Quels sont les outils, qui ont, au final, supprimé des données essentielles sur fonctions et méthodes de sécurité en vigueur pour s’immuniser contre les nouveaux types de menaces et les vulnérabilités zero-day ?  

Pensez également à vous familiariser avec les modèles de sécurité partagée. Identifiez précisément les responsabilités de votre fournisseur cloud, ainsi que les vôtres. Pour certains types de Cloud, les IaaS notamment, l’entreprise cliente est responsable de la sécurité de ses applications et données dans le Cloud. Il est également essentiel d’identifier les appliances de sécurité et technologies proposées par le fournisseur de services Cloud ou autorisées à être déployées pour assurer une sécurité optimale. 

2. Nouvelles applications, nouvel arsenal de sécurité

Prêt à migrer une application dans le Cloud ? Mais avant, interrogez-vous sur l’intérêt de déployer des couches de sécurité dédiées aux processus d’authentification et de connexion à vos applications cloud.  

Pour sécuriser l’accès à votre application cloud, vous devez déployer un schéma d’accés granulaire aux données, qui, par exemple, associe des privilèges d’accés à des rôles, des postes ou des projets. Vous disposez ainsi d’une couche supplémentaire de protection lorsque les assaillants détournent les identifiants de connexion de vos collaborateurs.  

Le détournement d’un compte est une exaction plutôt simple mais il constitue encore à ce jour, selon la Cloud Security Alliance, une menace virulente qui pèse sur les utilisateurs du cloud. Pour renforcer votre processus d’authentification, pourquoi ne pas adopter l’authentification à deux facteurs ou l’utilisation des mots de passe OTP (à usage unique) ? Autre bonne idée : obliger les utilisateurs à modifier leurs identifiants de connexion dès leurs premières authentifications à une application.  

3. Optez pour le chiffrement

Le chiffrement des données est l’un de vos meilleurs alliés dans le Cloud et doit d’ailleurs être obligatoire pour les transferts de fichiers et les emails. Bien sûr, le chiffrement ne préviendra pas les tentatives de piratage, mais il immunisera votre entreprise face au lourd impact financier lié aux amendes réglementaires infligées en cas de piratage avéré et de divulgation de données.  

Interrogez ainsi votre fournisseur Cloud sur les options de chiffrement disponibles. Identifiez comment les données sont chiffrées lorsqu’elles sont stockées, utilisées et transférées. Pour identifier le périmètre des données à chiffrer, il est essentiel de les localiser, qu’elles soient hébergées sur les serveurs de votre fournisseur Cloud ou d’un tiers, les ordinateurs portables des collaborateurs, les PC fixes ou encore des dispositifs amovibles de stockage.  

4. Maîtrisez le virtuel

En migrant vers le Cloud, les entreprises capitalisent sur les avantages de la virtualisation, mais un environnement virtualisé présente des défis spécifiques en matière de protection des données. La principale problématique ? La gestion de la sécurité et des échanges de données au sein de ces espaces virtualisés et mutualisés.  

Les appliances physiques de sécurité ne sont pas conçues pour gérer les données dans le Cloud. D’où l’intérêt de se pencher sur les appliances virtuelles pour sécuriser le trafic entre machines virtuelles. Ces appliances sont conçues pour simplifier la gestion de multiples instances d’applications et d’environnements mutualisés.  

Elles permettent ainsi aux entreprises de contrôler plus précisément la sécurité de leurs données dans le Cloud. Demandez à votre fournisseur Cloud comment il s’y prend pour sécuriser ses environnements virtualisés et découvrez quelles sont les appliances de sécurité virtuelles déployées. Si vous mettez en place votre propre cloud privé ou hybride, il est préférable de choisir des produits de sécurité virtualisés qui permettent un contrôle le plus fin de la sécurité.  

5. Ne restez pas dans l'ombre du Shadow IT

Les anecdotes et exemples sont nombreux pour illustrer les cas d’utilisation non autorisés d’applications et de services Cloud, ce qu’on appelle le Shadow IT, plus présent en entreprise qu’on ne le croirait. Cette activité regroupe les projets, outils ou services de communication existants au sein d'une organisation, mais sans approbation de la DSI. Le Shadow IT est donc, par définition, non contrôlé, ce qui constitue une certaine menace dont les impacts sont lourds en matière de gouvernance.  

Votre application qui a récemment migré vers le Cloud connaît ainsi des risques. Considérez ce scénario dans lequel un collaborateur ouvre un fichier sur son smartphone. Il est probable qu’une copie du fichier soit réalisée et envoyée pour stockage vers un espace en ligne non approuvé et qui accueille les sauvegardes automatiques du téléphone. Et voilà des données de l’entreprise, jusqu’à présent sécurisées, qui se retrouvent dans un cadre non sécurisé. 

Interdire le Shadow IT et les accès aux données et applications induits ne freinera sans doute pas cette pratique au sein d’une organisation. Il est plus intelligent de sensibiliser les utilisateurs et de miser sur la technologie pour régler cette problématique. Justement, le chiffrement des données, le monitoring réseau et les outils de gestion de la sécurité protègent vos applications Cloud des risques liés au Shadow IT. 

Christophe Auberger


Christophe Auberger, directeur technique chez Fortinet depuis 2005, est en charge des aspects techniques avant ventes pour la France et l'Afrique du Nord.

Titulaire d’un master en Informatique et Telecom et après quelques années au service des contre-mesures au sein de la marine nationale (DPSD), il oriente sa carrière vers l’IT et prend la responsabilité du support chez Altis Informatique dans les années 90. Il gère ensuite l'avant-vente et le consulting de l'entité de gouvernance des systèmes d'information chez ARCHE Communications.

En 2000, il est co-fondateur et directeur technique du premier ASP français dans le domaine de la sécurité : monDSI.com qui prendra des parts de marché significatives dans le domaine avant d'être intégré au groupe RISC.

Aucun commentaire n'a été ajouté




Annonceurs


Devenez annonceur

Agenda

<<
Fév. 2016
L M M J V S D
01 02
  • 02/02/2016
    Hacking Health Caf� (67)
  • 02/02/2016
    Tous journalistes ?
03
  • 03/02/2016
    TMT Pr�dictions (67)
04 05 06 07
08 09 10
  • 10/02/2016
    Start-up tour Vinci (67)
11 12 13
  • 13/02/2016
    Linux install party (67)
14
15 16 17 18 19 20 21
22 23
  • 23/02/2016
    Industrie du futur
  • 23/02/2016
    Veille sur Internet (67)
24 25
  • 26/02/2016
    Soir�e entrepreneurs (67)
27
  • Du 27/02/2016 au 28/02/2016
    Mundo Gaming (67)
  • 27/02/2016
    Portes ouvertes ISG (67)
  • 27/02/2016
    Finances alternatives(67)
28
  • Du 27/02/2016 au 28/02/2016
    Mundo Gaming (67)
29
  • 29/02/2016
    Tango & Scan (67)
  • 29/02/2016
    Tango & Scan (67)
>>

Rechercher

Les tweets