The Doppler Quarterly (FRANÇAIS) Édition spéciale 2019 - Page 82

Étape 1 : cernez bien la réalité de vos besoins. Lors de la mise en œuvre de systèmes basés sur le cloud, ainsi que des approches et technologies de sécurité qui les entourent, le principal problème qui ressort est le manque de compréhension, parmi les responsables d’entreprise, des véritables exigences qui s’imposent en matière de sécurité. En général, leur manière d’aborder les questions juridiques et de conformité en lien avec la protection des données internes et gouvernementales ne repose sur aucune réalité. Les éléments qui doivent être examinés en détail concernent les lois et réglementations qui exigent une conformité, et par conséquent une étude des technologies requises (par exemple pour les niveaux de chiffrement ou l’emplacement physique des données). En outre, les politiques internes existantes qui régis- sent la protection des données, y compris les approches d’évalua- tion des risques actuellement en vigueur, doivent être identifiées. Ces procédures doivent être rédigées et approuvées par la direc- tion de l’entreprise afin que tout soit mis au clair et bien compris. Étape 2 : prenez en compte la sécurité basée sur l’identité. La meilleure approche en matière de sécurité pour le cloud com- puting nécessite de prendre en considération l’ensemble des res- sources, y compris les activités humaines, serveurs, bases de don- nées, données, processus, services, etc. en tant qu’identités. Celles-ci peuvent être ensuite gérées d’une part en termes d’accès aux ressources, d’autre part en tant que ressources elles-mêmes. L’application de la sécurité basée sur l’identité pour le cloud com- puting est en train d’émerger rapidement. Les systèmes de sécu- rité du cloud les plus performants et les plus utiles sont capables de gérer les identités avec un haut degré de précision, de manière à contrôler quand et comment elles interagissent. Étape 3 : définissez un plan. La sécurité est souvent considérée comme un élément accessoire que l’on ajoute dans les dernières heures d’un déploiement ou d’une migration. Or, en réalité, une approche globale de la sécu- rité, notamment dans le cas du cloud, exige la mise au point d’un plan de sécurité composé à partir des exigences énoncées à l’étape 1. Gardez à l’esprit que la sécurité est une composante sys- témique du cloud computing. Elle est intimement liée à chaque étape du plan. 80 | THE DOPPLER | ÉDITION SPÉCIALE 2019 Gardez à l’esprit que la sécurité est une composante sys- témique du cloud computing. Elle est intime- ment liée à chaque étape du plan. Cette conception s’applique à l’ensemble des solutions réelles, y compris les modèles de solution et les technologies candidates qu’il convient d’évaluer au préalable. Les technologies de sécurité informatique sont souvent abordées en manifestant un certain penchant pour des solutions favorites ou préexistantes. Ne vous cantonnez pas à une technologie donnée tant que vous n’en aurez pas correctement cerné les exigences et testé les fonctionnalités. Étape 4 : sélectionnez la technologie de sécurité adéquate. Cela semble aller de soi, n’est-ce pas ? Et pourtant, la majorité des responsables de la mise en œuvre de technologies de sécurité n’ont jamais testé celles-ci au préalable. Dans de nombreux cas, les déclarations du prestataire ou du fournisseur de cloud sont