The Doppler Quarterly (FRANÇAIS) Édition spéciale 2019 | Page 82
Étape 1 : cernez bien la réalité de vos
besoins.
Lors de la mise en œuvre de systèmes basés sur le cloud, ainsi que
des approches et technologies de sécurité qui les entourent, le
principal problème qui ressort est le manque de compréhension,
parmi les responsables d’entreprise, des véritables exigences qui
s’imposent en matière de sécurité. En général, leur manière
d’aborder les questions juridiques et de conformité en lien avec la
protection des données internes et gouvernementales ne repose
sur aucune réalité.
Les éléments qui doivent être examinés en détail concernent les
lois et réglementations qui exigent une conformité, et par
conséquent une étude des technologies requises (par exemple
pour les niveaux de chiffrement ou l’emplacement physique des
données). En outre, les politiques internes existantes qui régis-
sent la protection des données, y compris les approches d’évalua-
tion des risques actuellement en vigueur, doivent être identifiées.
Ces procédures doivent être rédigées et approuvées par la direc-
tion de l’entreprise afin que tout soit mis au clair et bien compris.
Étape 2 : prenez en compte la sécurité
basée sur l’identité.
La meilleure approche en matière de sécurité pour le cloud com-
puting nécessite de prendre en considération l’ensemble des res-
sources, y compris les activités humaines, serveurs, bases de don-
nées, données, processus, services, etc. en tant qu’identités.
Celles-ci peuvent être ensuite gérées d’une part en termes d’accès
aux ressources, d’autre part en tant que ressources elles-mêmes.
L’application de la sécurité basée sur l’identité pour le cloud com-
puting est en train d’émerger rapidement. Les systèmes de sécu-
rité du cloud les plus performants et les plus utiles sont capables
de gérer les identités avec un haut degré de précision, de manière
à contrôler quand et comment elles interagissent.
Étape 3 : définissez un plan.
La sécurité est souvent considérée comme un élément accessoire
que l’on ajoute dans les dernières heures d’un déploiement ou
d’une migration. Or, en réalité, une approche globale de la sécu-
rité, notamment dans le cas du cloud, exige la mise au point d’un
plan de sécurité composé à partir des exigences énoncées à
l’étape 1. Gardez à l’esprit que la sécurité est une composante sys-
témique du cloud computing. Elle est intimement liée à chaque
étape du plan.
80 | THE DOPPLER | ÉDITION SPÉCIALE 2019
Gardez à l’esprit que la
sécurité
est une composante sys-
témique du cloud
computing. Elle est intime-
ment liée à chaque étape
du plan.
Cette conception s’applique à l’ensemble des solutions réelles, y
compris les modèles de solution et les technologies candidates
qu’il convient d’évaluer au préalable. Les technologies de sécurité
informatique sont souvent abordées en manifestant un certain
penchant pour des solutions favorites ou préexistantes. Ne vous
cantonnez pas à une technologie donnée tant que vous n’en aurez
pas correctement cerné les exigences et testé les fonctionnalités.
Étape 4 : sélectionnez la technologie de
sécurité adéquate.
Cela semble aller de soi, n’est-ce pas ? Et pourtant, la majorité des
responsables de la mise en œuvre de technologies de sécurité
n’ont jamais testé celles-ci au préalable. Dans de nombreux cas,
les déclarations du prestataire ou du fournisseur de cloud sont