[Tribune] Toutes les clés pour une migration sécurisée vers le cloud

Pour assurer la sécurité des solutions développées sur le cloud, il faut commencer par définir une stratégie avant d'entamer une migration. Tel est le point de vue défendu dans cette tribune par Laurent Maréchal, Solution Architect Emea de McAfee.

Partager

TESTEZ GRATUITEMENT L'ABONNEMENT À L'USINE NOUVELLE

15 jours gratuits et sans engagement

[Tribune] Toutes les clés pour une migration sécurisée vers le cloud
La sécurité des données et des applications de l'entreprise dans le cloud doit faire l'objet d'une stratégie.

En 2020, les entreprises ont dû faire face à des processus de numérisation accélérés afin de mettre en place et faciliter le travail à distance. La migration vers le cloud et l'utilisation d'applications cloud se sont rapidement placées en tête des priorités des décideurs informatiques. Au travers de ce processus, beaucoup ont négligé les stratégies de sécurité basiques. En parallèle, les cybercriminels ont profité de la pandémie et tenté de détourner des millions de comptes cloud dans le monde entier. Aujourd'hui, les entreprises sont toujours confrontées à la question suivante : « La migration en vaut-elle la peine et comment puis-je protéger efficacement mon environnement d’entreprise dans le cloud ? »

Lacunes techniques et erreurs humaines, principales menaces dans le cloud

Les activités cybercriminelles ne sont pas un phénomène spécifique à la pandémie et leurs chances de succès n'étaient pas à sous-estimer auparavant. Selon les résultats d'une récente étude, environ deux tiers des entreprises interrogées ont été victimes d'une cyberattaque au moins une fois en 2019. Ces attaques ne s’arrêteront pas après la crise. La raison réside dans la valeur des données sensibles et de propriété intellectuelle que les cybercriminels ciblent, ainsi que dans la perspective de gains financiers.

Le cloud détient une véritable mine d'informations : 21% des données qui y résident contiennent des informations critiques ou confidentielles. Les employés partagent ces données entre eux ainsi qu'avec des partenaires et fournisseurs externes – c’est ici que réside le problème majeur : souvent, les liens de partage de documents ne sont pas contrôlés. Les cybercriminels connaissent cette vulnérabilité et tentent de l'utiliser pour mieux s'introduire dans le réseau de l'entreprise.

Une autre technique utilisée pour s'infiltrer dans l’environnement cloud de l’entreprise est l'ingénierie sociale. Les cybercriminels font croire aux employés qu'ils sont un collègue ou une entreprise digne de confiance, par le biais d'appels téléphoniques ou d'e-mails de phishing qui mènent à de faux sites web ou contiennent des pièces jointes infectées. Ils accèdent alors à frauduleusement au réseau.

Enfin, les employés augmentent également la surface d'attaque des acteurs malveillants en utilisant le Shadow IT. Il s'agit d'applications ou de matériel avec lesquels ils peuvent mieux travailler, mais qui n'ont pas été approuvés par leur département informatique. Ces applications et périphériques échappent au contrôle de l'équipe informatique, qui ne peut pas réagir en cas de menace majeure.

La cybercriminalité et ses dégâts, quand les coûts s'envolent

En définitive, les cyberattaques menées avec succès entraînent des coûts énormes pour les entreprises touchées. En 2019, ils s’élevaient à plus de mille milliards de dollars, contre « seulement » 600 milliards en 2018.

Une étude d'IDG sur le thème de la cybersécurité en 2020 fournit des données sur la répartition des coûts liés aux cyberattaques : coûts liés au dépannage des systèmes (52%) et à la perte de données critiques pour l'entreprise (50%), mais aussi pertes dues à des interruptions d’activité ou à des arrêts de production (39%). S’ajoute à cela l’impact négatif sur la réputation de l'entreprise, la perte de clients et de partenaires en raison de la confiance brisée et, de facto, une baisse du chiffre d'affaires. En parallèle, des coûts supplémentaires sont supportés par les prestataires de services chargés d'élaborer une meilleure stratégie de sécurité.

Sécurité du cloud, une approche holistique et une responsabilité partagée

De nombreuses entreprises pensent transférer totalement la responsabilité de la sécurité dès lors qu’elles souscrivent à une solution hébergée dans le cloud. Or même si le fournisseur de services cloud doit assumer certaines exigences de sécurité, le modèle de responsabilité partagé engage également l’entreprise.

Les cybercriminels font évoluer en permanence leurs méthodes d'intrusion dans les réseaux et de vol de données. Les entreprises peuvent se protéger efficacement contre les intrusions malveillantes en prenant en compte tous les facteurs – du terminal au transfert des données vers le cloud, le tout en impliquant les collaborateurs dans un seul but, assurer la sécurité globale de l’environnement IT de l’entreprise. Les solutions permettent la visibilité nécessaire sur l’ensemble des usages, offrant aux services informatiques un meilleur contrôle des systèmes « on premise » jusqu’aux environnements cloud et la possibilité de réagir plus rapidement aux incidents et menaces. Ce n'est que lorsque cette stratégie est définie que la migration vers le cloud peut s’opérer efficacement.

Par Laurent Maréchal, Solution Architect Emea de McAfee


Les avis d'experts sont publiés sous l'entière responsabilité de leurs auteurs et n'engagent en rien la rédaction de L'Usine Nouvelle.

Partager

SUJETS ASSOCIÉS
LES ÉVÉNEMENTS L'USINE NOUVELLE

LES SERVICES DE L'USINE NOUVELLE

ARTICLES LES PLUS LUS