The Doppler Quarterly (FRANÇAIS) L'automne 2017 | Page 64
Étape|1|: cernez bien la réalité de vos
besoins.
Lors de la mise en œuvre de systèmes basés sur le cloud,
ainsi que des approches et technologies de sécurité qui les
entourent, le principal problème qui ressort est le manque
de compréhension, parmi les responsables d’entreprise,
des véritables exigences qui s’imposent en matière de
sécurité. En général, leur manière d’aborder les questions
juridiques et de conformité en lien avec la protection des
données internes et gouvernementales ne repose sur
aucune réalité.
Les éléments qui doivent être examinés en détail concer-
nent les lois et réglementations qui exigent une confor-
mité, et par conséquent une étude des technologies req-
uises (par exemple pour les niveaux de chiffrement ou
l’emplacement physique des données). En outre, les poli-
tiques internes existantes qui régissent la protection des
données, y compris les approches d’évaluation des risques
actuellement en vigueur, doivent être identifi ées. Ces
procédures doivent être rédigées et approuvées par la
direction de l’entreprise afi n que tout soit mis au clair et
bien compris.
Étape 2|: prenez en compte la sécurité
basée sur l’identité.
La meilleure approche en matière de sécurité pour le
cloud computing nécessite de prendre en considération
l’ensemble des ressources, y compris les activités
humaines, serveurs, bases de données, données, proces-
sus, services, etc. en tant qu’identités. Celles-ci peuvent
être ensuite gérées d’une part en termes d’accès aux res-
sources, d’autre part en tant que ressources elles-mêmes.
L’application de la sécurité basée sur l’identité pour le
cloud computing est en train d’émerger rapidement. Les
systèmes de sécurité du cloud les plus performants et les
plus utiles sont capables de gérer les identités avec un
haut degré de précision, de manière à contrôler quand et
comment elles interagissent.
Étape 3|: défi nissez un plan.
La sécurité est souvent considérée comme un élément
accessoire que l’on ajoute dans les dernières heures d’un
déploiement ou d’une migration. Or, en réalité, une
approche globale de la sécurité, notamment dans le cas du
cloud, exige la mise au point d’un plan de sécurité com-
posé à partir des exigences énoncées à l’étape 1. Gardez à
l’esprit que la sécurité est une composante systémique du
cloud computing. Elle est intimement liée à chaque étape
du plan.
Cette conception s’applique à l’ensemble des solutions
réelles, y compris les modèles de solution et les technolo-
gies candidates qu’il convient d’évaluer au préalable. Les
62 | THE DOPPLER | AUTOMNE 2017
technologies de sécurité informatique sont souvent abor-
dées en manifestant un certain penchant pour des solu-
tions favorites ou préexistantes. Ne vous cantonnez pas à
une technologie donnée tant que vous n’en aurez pas cor-
rectement cerné les exigences et testé les
fonctionnalités.
Étape 4|: sélectionnez la technologie de
sécurité adéquate.
Cela semble aller de soi, n’est-ce pas ? Et pourtant, la
majorité des responsables de la mise en œuvre de tech-
nologies de sécurité n’ont jamais testé celles-ci au préal-
able. Dans de nombreux cas, les déclarations du prestataire
ou du fournisseur de cloud sont prises pour argent comp-
tant, ce qui est une prodigieuse erreur.