The Doppler Quarterly (FRANÇAIS) L'automne 2017 | Page 64

Étape|1|: cernez bien la réalité de vos besoins. Lors de la mise en œuvre de systèmes basés sur le cloud, ainsi que des approches et technologies de sécurité qui les entourent, le principal problème qui ressort est le manque de compréhension, parmi les responsables d’entreprise, des véritables exigences qui s’imposent en matière de sécurité. En général, leur manière d’aborder les questions juridiques et de conformité en lien avec la protection des données internes et gouvernementales ne repose sur aucune réalité. Les éléments qui doivent être examinés en détail concer- nent les lois et réglementations qui exigent une confor- mité, et par conséquent une étude des technologies req- uises (par exemple pour les niveaux de chiffrement ou l’emplacement physique des données). En outre, les poli- tiques internes existantes qui régissent la protection des données, y compris les approches d’évaluation des risques actuellement en vigueur, doivent être identifi ées. Ces procédures doivent être rédigées et approuvées par la direction de l’entreprise afi n que tout soit mis au clair et bien compris. Étape 2|: prenez en compte la sécurité basée sur l’identité. La meilleure approche en matière de sécurité pour le cloud computing nécessite de prendre en considération l’ensemble des ressources, y compris les activités humaines, serveurs, bases de données, données, proces- sus, services, etc. en tant qu’identités. Celles-ci peuvent être ensuite gérées d’une part en termes d’accès aux res- sources, d’autre part en tant que ressources elles-mêmes. L’application de la sécurité basée sur l’identité pour le cloud computing est en train d’émerger rapidement. Les systèmes de sécurité du cloud les plus performants et les plus utiles sont capables de gérer les identités avec un haut degré de précision, de manière à contrôler quand et comment elles interagissent. Étape 3|: défi nissez un plan. La sécurité est souvent considérée comme un élément accessoire que l’on ajoute dans les dernières heures d’un déploiement ou d’une migration. Or, en réalité, une approche globale de la sécurité, notamment dans le cas du cloud, exige la mise au point d’un plan de sécurité com- posé à partir des exigences énoncées à l’étape 1. Gardez à l’esprit que la sécurité est une composante systémique du cloud computing. Elle est intimement liée à chaque étape du plan. Cette conception s’applique à l’ensemble des solutions réelles, y compris les modèles de solution et les technolo- gies candidates qu’il convient d’évaluer au préalable. Les 62 | THE DOPPLER | AUTOMNE 2017 technologies de sécurité informatique sont souvent abor- dées en manifestant un certain penchant pour des solu- tions favorites ou préexistantes. Ne vous cantonnez pas à une technologie donnée tant que vous n’en aurez pas cor- rectement cerné les exigences et testé les fonctionnalités. Étape 4|: sélectionnez la technologie de sécurité adéquate. Cela semble aller de soi, n’est-ce pas ? Et pourtant, la majorité des responsables de la mise en œuvre de tech- nologies de sécurité n’ont jamais testé celles-ci au préal- able. Dans de nombreux cas, les déclarations du prestataire ou du fournisseur de cloud sont prises pour argent comp- tant, ce qui est une prodigieuse erreur.