[Tribune] Toutes les clés pour une migration sécurisée vers le cloud

Pour assurer la sécurité des solutions développées sur le cloud, il faut commencer par définir une stratégie avant d'entamer une migration. Tel est le point de vue défendu dans cette tribune par Laurent Maréchal, Solution Architect Emea de McAfee.

Partager
[Tribune] Toutes les clés pour une migration sécurisée vers le cloud
La sécurité des données et des applications de l'entreprise dans le cloud doit faire l'objet d'une stratégie.

En 2020, les entreprises ont dû faire face à des processus de numérisation accélérés afin de mettre en place et faciliter le travail à distance. La migration vers le cloud et l'utilisation d'applications cloud se sont rapidement placées en tête des priorités des décideurs informatiques. Au travers de ce processus, beaucoup ont négligé les stratégies de sécurité basiques. En parallèle, les cybercriminels ont profité de la pandémie et tenté de détourner des millions de comptes cloud dans le monde entier. Aujourd'hui, les entreprises sont toujours confrontées à la question suivante : « La migration en vaut-elle la peine et comment puis-je protéger efficacement mon environnement d’entreprise dans le cloud ? »

Lacunes techniques et erreurs humaines, principales menaces dans le cloud

Les activités cybercriminelles ne sont pas un phénomène spécifique à la pandémie et leurs chances de succès n'étaient pas à sous-estimer auparavant. Selon les résultats d'une récente étude, environ deux tiers des entreprises interrogées ont été victimes d'une cyberattaque au moins une fois en 2019. Ces attaques ne s’arrêteront pas après la crise. La raison réside dans la valeur des données sensibles et de propriété intellectuelle que les cybercriminels ciblent, ainsi que dans la perspective de gains financiers.

Le cloud détient une véritable mine d'informations : 21% des données qui y résident contiennent des informations critiques ou confidentielles. Les employés partagent ces données entre eux ainsi qu'avec des partenaires et fournisseurs externes – c’est ici que réside le problème majeur : souvent, les liens de partage de documents ne sont pas contrôlés. Les cybercriminels connaissent cette vulnérabilité et tentent de l'utiliser pour mieux s'introduire dans le réseau de l'entreprise.

Une autre technique utilisée pour s'infiltrer dans l’environnement cloud de l’entreprise est l'ingénierie sociale. Les cybercriminels font croire aux employés qu'ils sont un collègue ou une entreprise digne de confiance, par le biais d'appels téléphoniques ou d'e-mails de phishing qui mènent à de faux sites web ou contiennent des pièces jointes infectées. Ils accèdent alors à frauduleusement au réseau.

Enfin, les employés augmentent également la surface d'attaque des acteurs malveillants en utilisant le Shadow IT. Il s'agit d'applications ou de matériel avec lesquels ils peuvent mieux travailler, mais qui n'ont pas été approuvés par leur département informatique. Ces applications et périphériques échappent au contrôle de l'équipe informatique, qui ne peut pas réagir en cas de menace majeure.

La cybercriminalité et ses dégâts, quand les coûts s'envolent

En définitive, les cyberattaques menées avec succès entraînent des coûts énormes pour les entreprises touchées. En 2019, ils s’élevaient à plus de mille milliards de dollars, contre « seulement » 600 milliards en 2018.

Une étude d'IDG sur le thème de la cybersécurité en 2020 fournit des données sur la répartition des coûts liés aux cyberattaques : coûts liés au dépannage des systèmes (52%) et à la perte de données critiques pour l'entreprise (50%), mais aussi pertes dues à des interruptions d’activité ou à des arrêts de production (39%). S’ajoute à cela l’impact négatif sur la réputation de l'entreprise, la perte de clients et de partenaires en raison de la confiance brisée et, de facto, une baisse du chiffre d'affaires. En parallèle, des coûts supplémentaires sont supportés par les prestataires de services chargés d'élaborer une meilleure stratégie de sécurité.

Sécurité du cloud, une approche holistique et une responsabilité partagée

De nombreuses entreprises pensent transférer totalement la responsabilité de la sécurité dès lors qu’elles souscrivent à une solution hébergée dans le cloud. Or même si le fournisseur de services cloud doit assumer certaines exigences de sécurité, le modèle de responsabilité partagé engage également l’entreprise.

Les cybercriminels font évoluer en permanence leurs méthodes d'intrusion dans les réseaux et de vol de données. Les entreprises peuvent se protéger efficacement contre les intrusions malveillantes en prenant en compte tous les facteurs – du terminal au transfert des données vers le cloud, le tout en impliquant les collaborateurs dans un seul but, assurer la sécurité globale de l’environnement IT de l’entreprise. Les solutions permettent la visibilité nécessaire sur l’ensemble des usages, offrant aux services informatiques un meilleur contrôle des systèmes « on premise » jusqu’aux environnements cloud et la possibilité de réagir plus rapidement aux incidents et menaces. Ce n'est que lorsque cette stratégie est définie que la migration vers le cloud peut s’opérer efficacement.

Par Laurent Maréchal, Solution Architect Emea de McAfee


Les avis d'experts sont publiés sous l'entière responsabilité de leurs auteurs et n'engagent en rien la rédaction de L'Usine Nouvelle.

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER La Quotidienne

Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

LES PODCASTS

A Grasse, un parfum de renouveau

A Grasse, un parfum de renouveau

Dans ce nouvel épisode de La Fabrique, Anne Sophie Bellaiche nous dévoile les coulisses de son reportage dans le berceau français du parfum : Grasse. Elle nous fait découvrir un...

Écouter cet épisode

Les recettes de l'horlogerie suisse

Les recettes de l'horlogerie suisse

Dans ce nouvel épisode de La Fabrique, notre journaliste Gautier Virol nous dévoile les coulisses de son reportage dans le jura suisse au coeur de l'industrie des montres de luxe. 

Écouter cet épisode

Le rôle des jeux vidéo dans nos sociétés

Le rôle des jeux vidéo dans nos sociétés

Martin Buthaud est docteur en philosophie à l'Université de Rouen. Il fait partie des rares chercheurs français à se questionner sur le rôle du jeu vidéo dans nos...

Écouter cet épisode

Les coulisses d'un abattoir qui se robotise

Les coulisses d'un abattoir qui se robotise

Dans ce nouvel épisode de La Fabrique, Nathan Mann nous dévoile les coulisses de son reportage dans l'abattoir Labeyrie de Came, dans les Pyrénées-Atlantiques, qui robotise peu à peu...

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

WESER

Technicien Qualité (H/F)

WESER - 03/10/2022 - CDI - TOURS

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

59 - Lille

Sécurité d'un événement et des personnes.

DATE DE REPONSE 11/02/2022

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS