Now Reading
Zoom sur la sécurité dans le Cloud Public
0

Zoom sur la sécurité dans le Cloud Public

by Cloud Guru18 octobre 2011

Article écrit par Michael Steinhart traduit de l’anglais par Olivier Gobessi, directeur marketing Best’Ware, après avoir obtenu l’accord de l’auteur. Vous pouvez lire l’article analyze web site
original ici.

La sécurité est l’une des inquiétudes majeures lorsqu’il s’agit de transférer des données vers le Cloud Public. L’ironie, c’est que le Cloud Public peut offrir une meilleure protection qu’une infrastructure interne.

Les principaux fournisseurs de Cloud ont normalement plus de compétences en matière de sécurité informatique et utilisent  des technologies toujours plus récentes pour protéger les données hébergées dans leurs infrastructures.

En outre, de nombreux vols de données sont commis par des employés volant des disques durs ou copiant des fichiers sans autorisation, et donc héberger ses données à l’extérieur élimine ce risque.

Il y a toute sorte de craintes et d’inquiétudes qui gravitent autour du Cloud Computing et plusieurs d’entre elles ressemblent aux questions suivantes :

« Qu’en est-il de la sécurité ? »  « Où sont stockées les données ? »  « Avec quelle protection ? »

Le fait est que toutes ces questions étaient fondées… Tout du moins, à l’époque où le Cloud n’en était qu’à ses balbutiements…

Toutes  les études ont montré que les entreprises étaient concernées par la localisation des données, l’accès contrôlé, la conformité règlementaire, le cryptage, les droits d’audit, la gestion d’intrusion, la fiabilité, les niveaux des services et les plans de reprise d’activité.

Toutes ces inquiétudes ont fait hésiter des entreprises avant qu’elles n’investissent dans le Cloud. Les équipes avaient tout simplement peur et tout particulièrement celles  des  industries les plus règlementées.

Le fait est que les services du Cloud Public commercialisés par les acteurs majeurs du marché utilisent les technologies les plus avancées pour protéger les données sur les systèmes. Ils offrent également des niveaux de service qui garantissent une performance régulière.

Après quelques vérifications préalables, les entreprises peuvent trouver un pack de services qui répond à leurs besoins et se conforme à leurs critères en matière de sécurité informatique.

Par exemple, les leaders du Cloud Computing ont des installations redondantes dans plusieurs lieux pour obtenir une grande disponibilité, et une sécurité physique très resserrée autour de leurs centres de données;  allant de la vidéo-surveillance jusqu’aux systèmes anti-intrusion en passant par de multiples critères d’authentification du personnel. Ces fournisseurs veulent impérativement s’assurer que seules les personnes autorisées ont accès aux équipements.

Dans le Cloud, les ressources de chaque abonné sont isolées en utilisant les environnements d’un serveur virtuel. Les mesures de sécurité se superposent et elles incluent l’identification au niveau de l’OS et des machines virtuelles pour les administrateurs, des firewalls surveillant les flux entrant pour chaque environnement virtuel, l’utilisation d’API dans les logiciels, qui empêchent quiconque d’utiliser des ressources à moins de détenir une clé. Ces services offrent également du codage SSL pour tous les trafics et l’activité de chaque utilisateur est examinée et enregistrée à des fins d’audit.

Du côté de la conformité, les fournisseurs travaillent à l’obtention de certifications pour différents standards, incluant Sarbanes-Oxley et SAS-70 (Statement on Auditing Standards Chiffre 70, pour les entreprises de services, type II). Un certain nombre d’entre eux sont déjà certifiés.

De plus, si votre industrie a des besoins particuliers (comme la santé ou les banques), vous pouvez discuter avec le fournisseur et élaborer une solution qui répond à ces directives. De nombreux abonnés ont réagi de cette façon avec succès, construisant ainsi une expérience et une bibliothèque de configurations pour démarrer.

Enfin, avec  les services Cloud, vous n’avez nul besoin de vous inquiéter des employés volant des données ou organisant des fuites. Un ordinateur portable volé à un employé du Ministère des Anciens Combattants (US) a, par exemple, été en 2006 à l’origine de la diffusion d’informations privées concernant 17,5 millions d’anciens combattants et cette infraction est toujours dans le top 5 des fuites d’information les plus coûteuses de tous les temps.

En d’autres mots, conserver l’information éloignée des systèmes internes ou des matériels mobiles est un bon moyen d’en assurer la sécurité, et les services Cloud garantissent que vos données sensibles restent hors d’atteinte derrière des portes verrouillées à double-tour.

{lang: 'fr'}
About The Author
Cloud Guru

Vous souhaitez réagir sur cet article ?