Qu’elles proviennent du web ou non, les cyberattaques ne sont une fiction pour aucune entreprise. Néanmoins, certaines propriétés du cloud permettent d’en limiter grandement l’impact en dématérialisant les données sensibles.

 

Ne pas mettre tous ses oeufs dans le même nuage !

Tout d’abord, le Cloud permet de segmenter les données de l’entreprise, et donc de créer des remparts naturels en cas d’infection ou d’attaque. Les entreprises qui s’appuient sur cette technologie font généralement appel à plusieurs services (stockage, CRM, communications, etc…). Cela compartimente intrinsèquement les données de l’entrepris. Si l’un des services est compromis, les données présentes au sein des autres services ne le seront pas. Le sinistre sera moins impactant et la reprise de l’activitén ’en sera que plus efficace !

 

Illustration de la securite pour les differents services d'entreprise depuis le cloud Zen BlogDe la sécurité intégrée

De plus, les éditeurs de services Cloud connaissent leurs solutions. C’est la raison pour laquelle ils sont les mieux placés pour en garantir l’intégrité et la sécurité. Le célèbre slogan du constructeur automobile français s’applique ici : « Qui mieux que l’éditeur de votre solution peut entretenir votre {solution ? » De ce fait, les données de l’entreprise sont sécurisées et sont davantage hors de portée des pirates. Ces derniers devront non seulement infecter la machine, mais également trouver le moyen d’accéder aux données hébergées dans le cloud de l’éditeur.

illustration d'un ecosysteme cloud qui passe a la loupe Zen BlogLa vigilance reste de mise sur le Cloud !

Cependant, le Cloud n’est pas une technologie magique qui règle d’une traite tous les problèmes de cybersécurité. Beaucoup d’entreprises font l’erreur de ne pas s’en soucier, à commencer par le choix du prestataire. Les bonnes questions doivent lui être posées. Comment propose-t-il de protéger vos données sensibles ? Sont-elles crypées efficacement ? Quelles solutions, mesures en cas d’incident, etc… Un cahier des charges trop laxiste est le pire ennemi d’une société en matière de cybersécurité. Une fois ce problème résolu, il ne tient qu’à chaque entreprise d’appliquer une politique de sécurité mature et adéquate à son activité.

Selon les métiers et les applications sollicitées, il est important de gérer finement les droits d’accès et ou modification afin d’éviter tout incident dispensable. L’audit et le contrôle du partage des données sont aussi de la partie. Ces deux notions permettent de trouver la source d’une erreur et permettent de s’y adresser plus efficacement. Une solution existe : Le SSO !
Une porte d’entrée unique aux applications métiers pour chaque collaborateur, sécurisée à l’aide d’une authentification forte et à double facteur. La gestion des profils est on ne peut plus simple si l’on a besoin de monitorer des actions, d’ajouter ou de retirer des droits sur une application donnée. De plus, lorsque l’on se sépare d’un collègue, la suppression de son profil est instantanée et protège la société de fuites accidentelles (ou non) de données.

Bien que toutes les entreprises ne peuvent pas prétendre au cloud-first ou même cloud-only, toutes (ou presque) font appel à un service cloud. Demain les datacenters disparaîtront au profit de technologies virtualisées, il faut s’y préparer dès maintenant.

Autres articles

Vidéo témoignage client : LYLIA ADVISORY

Vidéo témoignage client : LYLIA ADVISORY

Nouvelle vidéo de témoignage client : Ilango CANNAPPAH de LYLIA ADVISORY explique le concept de "Security as a Service". Les cabinets de conseil & les bureaux d'étude s'appuient sur les services de ZENCONNECT combinés à la technologie CISCO MERAKI, pour assurer...

WiFi 6 : innovations et usages

WiFi 6 : innovations et usages

Il y a maintenant presque un an, le WiFi 6 (ou 802.11ax) était lancé, et les nouvelles gammes de produits étaient commercialisée par les constructeurs. Depuis, les premiers déploiements ont eu lieu, et les terminaux compatibles (mobile / PC portable / dongle), même si...

Digitaliser tout en préservant sa trésorerie

Digitaliser tout en préservant sa trésorerie

Coronavirus : Comment digitaliser en 2020 et être facturé en 2021 ? Fortement impactées par le ralentissement économique, les entreprises doivent de plus en plus renoncer à certains projets par manque de trésorerie. Cisco Capital propose de décaler au moins 95% de...