Comment un hébergement cloud assure la sécurité de vos données ?

Comment est assurée la sécurité de l’hébergement cloud ? Voilà une question de plus en plus présente chez les dirigeants d’entreprise et responsables informatiques. Cette forme d’hébergement dématérialisé et infogéré connaît un taux de croissance de 18 % d’année en année.  

Pourquoi un tel engagement ? Parce que 94 % des PME constatent une amélioration de leur sécurité après leur migration dans le cloud.  

Comment fonctionne la sécurité du cloud exactement ? Quels sont les process qui protègent les données, les applications et l’infrastructure informatique contre les menaces ? C’est ce que nous allons éclaircir dans cet article ! 

 

Le cloud, une sécurité en 3 parties

Contrairement aux idées reçues, héberger votre système d’information dans le Cloud n’augmente pas automatiquement sa sécurité. L’hébergement “dans le nuage” optimise la disponibilité et l’accessibilité des données en s’affranchissant des contraintes matérielles. 

La sécurité du cloud implique une responsabilité partagée entre le prestataire informatique et le client. Elle s’effectue en 3 couches distinctes : 

  1. La sécurité opérationnelle liée aux précautions prises par le datacenter. 
  2. La sécurité fonctionnelle assurée par le type de déploiement sélectionné (IaaS, PaaS ou SaaS). 
  3. La sécurité de l’environnement client dont la responsabilité est imputée à l’entreprise utilisatrice du cloud. 

Voyons, en détails, comment fonctionne ces 3 couches de protection. 

 

1. La sécurité opérationnelle

La première couche de sécurité du cloud est assurée par le prestataire de service, au niveau de son Datacenter. Toutes les précautions sont prises pour protéger le matériel où sont stockées les données, contre les risques : 

  • Environnementaux : température, humidité, incendie, procédures de maintenances, astreintes…  
  • Humains : contrôle d’accès aux équipements, système d’alarme et de vidéo surveillance…  
  • Techniques : utilisation de la redondance du matériel (multiples arrivées électriques et internet, par exemple). 
  • D’indisponibilité : les serveurs et stockages sont configurés en haute disponibilité, comme dans notre offre OnlyCloud, où chaque donnée client est stockée 3 fois afin d’être disponible même en cas de panne de plusieurs disques ou serveurs… 

 

homme avec un ordinateur près d'un datacenter

 

2. La sécurité fonctionnelle

Cette deuxième couche de protection s’effectue au niveau des serveurs. Or, selon le type d’infrastructure choisie (IaaS, PaaS ou SaaS), les paramètres et les niveaux de sécurité sont différents. 

Par exemple, dans le cas de l’IaaS et du PaaS, l’utilisateur est responsable de la gestion et de la sécurisation de sa base de données. Par ailleurs, dans un environnement IaaS, l’utilisateur est également responsable de la gestion de son système d’exploitation et de l’application des correctifs. 

Dans un environnement SaaS, le fournisseur de cloud est responsable d’une plus grande partie de la sécurisation des données. Toutefois, il n’assume pas la responsabilité des données perdues ou volées du côté de l’utilisateur. Il est donc important pour, ce dernier, de déployer des mesures de sécurité visant à renforcer l’accès au cloud.   

Pour en savoir plus, nous vous invitons à lire notre article sur les différences entre IaaS, PaaS et SaaS 

Cependant, peu importe le type de services cloud sélectionné, il reste toujours nécessaire d’adopter des mesures de sécurité au sein de son entreprise. 

 

3. La sécurité de l’environnement client

Les sauvegardes, le déploiement d’une solution antivirus, la gestion des accès, le chiffre des données, la complexité des mots de passe… Toutes ces mesures de sécurité ne sont pas automatiquement prises en charge par un hébergement cloud.  

C’est à l’entreprise de prendre les dispositions pour sécuriser son infrastructure et protéger ses informations. Ainsi, pour assurer la sécurité dans le cloud, vous devez : 

 

Adopter une gestion spécifique des utilisateurs

Si l’atout phare du cloud est l’accessibilité des données, cela peut aussi constituer sa faiblesse. En effet, la gestion des utilisateurs nécessite de prendre des précautions sur les différents niveaux d’accès aux données. L’entreprise doit définir des niveaux restreints d’accès en fonction des départements, des équipes ou des collaborateurs, afin de limiter les risques d’intrusion ou les failles de sécurité. 

Par ailleurs, la sécurité du cloud passe par une politique d’authentification à plusieurs facteurs. Là encore, c’est au client final de définir cette politique et de l’appliquer aux utilisateurs de l’infrastructure. 

 

Personnel logistique sur un ordinateur

 

Déployer un UTM

Plus complet qu’un pare-feu traditionnel, l’UTM comprend les fonctions classiques de blocage de noms de domaines, d’adresses IP, de ports ou le filtrage de paquets, couplé à des systèmes de prévention plus complexes.  

En effet, l’Unified Threat Management (ou gestion unifiée des menaces en français) offre des niveaux de filtrages supplémentaires, qui analysent et vérifient tout fichier avant son entrée sur le réseau. Ce qui améliore la sécurité de votre infrastructure Cloud. 

 

Adopter un antivirus avec EDR

Une solution EDR (Endpoint Detection and Response) s’appuie sur l’intelligence artificielle pour analyser les activités sur le réseau interne d’une entreprise. Grâce à cet examen constant, l’EDR est en mesure de détecter les activités suspectes, les attaques de type phishing et toute autre atteinte aux données de l’entreprise. 

Pour mieux comprendre comment fonctionne l’EDR, consultez notre article “Antivirus vs EDR : comment choisir la solution adaptée à votre cybersécurité ? 

 

La micro-segmentation

La micro-segmentation vise à créer des segments de sécurité distincts, en isolant des charges de travail pour les protéger individuellement. 

Les objectifs sont de réduire la surface d’attaque, d’améliorer le confinement des brèches et de faciliter les contrôles de sécurité. 

 

Le chiffrement des données via VPN

Le cryptage VPN consiste à encoder les données lorsqu’elles sont en circulation. De cette façon, elles deviennent impossibles à déchiffrer, sauf pour les utilisateurs disposant de la clé de décryptage. 

Ce chiffrement est invisible aux yeux des utilisateurs, mais offre une couche de protection supplémentaire contre le suivi et l’espionnage de vos données. 

 

Le risque zéro n’existe pas, mais la migration vers une solution Cloud contribue fortement à l’accroissement du niveau de sécurité de votre système d’information. Une telle infrastructure bénéficie des technologies et de l’expertise du prestataire informatique.  

D’autant plus lorsque l’offre est globale, comme OnlyCloud. Ici, vous bénéficiez des 2 premières couches de sécurité, dues à l’infrastructure matérielle utilisée, mais aussi de la dernière strate, grâce aux experts d’Alticap qui vous accompagne dans la sécurisation de votre système d’information. 

Vous voulez en savoir plus sur le cloud computing et notamment ses garanties en termes de sécurité ?

Téléchargez gratuitement notre ebook « La sécurité dans le Cloud » :
Partager l'article
Partager l'article
Articles les plus lus
Contenus les plus téléchargés