Vulnérable le cloud? Pas si votre solution est bien choisie et configurée!

Vulnérable le cloud? Pas si votre solution est bien choisie et configurée!

De nombreuses idées reçues circulent sur le Cloud, dont celle selon laquelle il serait particulièrement vulnérable aux cyberattaques. Pourtant, les plus hauts standards de sécurité peuvent s’appliquer aux environnements infonuagiques. Tout est une question de choix de votre plateforme (et donc de votre partenaire), et de configuration de ce nouvel environnement.

Le Cloud pourrait être plus sûr que votre infrastructure actuelle
Beaucoup de scandales de sécurité informatique ont fait la manchette ces dernières années. Le vol massif de données ou les rançongiciels coûteux marquent l’imaginaire collectif et forgent certaines craintes vis-à-vis du Cloud.

L’erreur, c’est que dans ces failles de sécurité d’ampleur, le Cloud n’est pas forcément en cause. Certes, les cyberattaques surviennent lorsqu’une entreprise est connectée au réseau. Mais le Cloud n’est pas son seul point de connexion possible ! La méconnaissance et la méfiance vis-à-vis de la nouveauté technologique sont souvent les principales causes de cet amalgame.

Comme toute technologie informatique, le Cloud n’est pas infaillible. Mais vos infrastructures traditionnelles, dans une salle de serveurs localisée dans vos bureaux canadiens, peuvent tout aussi bien être la cible de hackers ! Avez-vous en interne les solutions de surveillance pour les détecter ? Les bonnes pratiques pour les prévenir ? Les experts pour résoudre la situation ?

Le Cloud, encore plus lorsqu’il s’accompagne de services gérés, pourrait dans certains cas être plus sécuritaire que vos environnements on-premise.

Sélectionner une infrastructure infonuagique sécuritaire
L’aventure du Cloud vous tente. Mais comment vous assurer d’un niveau de sécurité optimal pour votre infrastructure infonuagique ?

Tournez-vous vers un fournisseur qui respecte les derniers standards de sécurité. Des certifications de sécurité telles qu’Iso 27001 (processus) Iso 27018 (données personnelles identifiables) ou Iso 27017 (réservée aux fournisseurs infonuagiques en matière de sécurité des données) sont des garanties d’une démarche d’amélioration continue. Le gage que ce partenaire applique les bonnes pratiques, et procède régulièrement à des tests de pénétration ou de vulnérabilité effectués par un acteur externe. Bref, qu’il challenge ses environnements, ses outils et ses ressources pour détecter les failles éventuelles et les corriger.

Si vous possédez une expertise en sécurité en interne, n’hésitez pas à mettre votre équipe en contact avec le fournisseur infonuagique pressenti pour lui poser toutes les questions pertinentes. Quant à votre directeur informatique, il lui revient de montrer aux autres leaders décisionnaires qu’il a fait ses devoirs, et que le partenaire choisi est crédible en matière de sécurité, tout comme dans tous les autres critères de sélection. Ce leader TI, est-ce vous ? Si oui, vous êtes le plus conscient des enjeux de sécurité informatique : c’est donc à vous de sensibiliser vos homologues d’affaires, plus concernés, eux, par les risques opérationnels.

La configuration : une étape décisive pour la sécurité de votre environnement Cloud
Si les capacités et l’expérience de votre fournisseur infonuagique en matière de sécurité sont primordiales, les conditions de leurs offres le sont tout autant. Qu’est-ce que cela signifie concrètement ?

Si vous optez pour les géants de l’hébergement Cloud, tous proposent un cadre auquel vous devez vous conformer. Les pare-feu que vous utilisez ne sont pas dans la liste des équipements supportés dans leurs solutions standards ? Vous devrez les remplacer, et former vos équipes sur ce nouveau matériel pour effectuer votre migration.

Si vous avez des requêtes de sécurité précises comme celle-ci, privilégiez un partenaire qui a la flexibilité nécessaire pour accueillir votre besoin. Il configurera votre environnement Cloud au plus proche de votre réalité.

Vulnérable le Cloud ? Pas si votre solution est bien choisie et configurée !

Autres billets

22Oct
Conformité TI en sécurité : un simple “nice to have” pour les PME?

R2i - Membre AQT