The Doppler Quarterly (FRANÇAIS) Été 2016 | Page 20
Sécurité des applications
sur le cloud public
David Linthicum
La sécurité doit constamment changer et évoluer
pour répondre aux nouveaux risques, et ce n'est plus
seulement un problème pour la sécurité informatique
et l'équipe d'infrastructure. Les développeurs sont à
présent entrés dans la lutte.
Durant les 30 dernières années, la sécurité informa-
tique s'est focalisée sur l'infrastructure. Il suffisait
alors de simplement placer des couches de sécurité
autour de vos applications et données et le tour était
joué. Mais même si cela a un jour fonctionné, ce n'est
certainement plus le cas à présent. Avec les hackers
qui testent les limites des systèmes de sécurité de
manière quotidienne, la pression s'est déplacée sur
les équipes de développement qui doivent proposer
également une meilleure sécurité sur la couche d'ap-
plication. Et le passage de vos applications au cloud
public est encore une chose qui change la donne.
Le coût de ne pas intégrer la sécurité des applications
est faramineux. Home Depot, par exemple, a été impli-
qué dans une cyberattaque ayant fait la une et qui
ciblait ses terminaux de paiement. La faille de sécurité
a entraîné la divulgation d'environ 56 millions de
numéros de cartes de crédit et de débit. Multipliez ce
chiffre par le coût évalué par l'Institut Ponemon de
194 $ par fichier dévoilé lors de la violation des données
et vous pouvez imaginer l'énormité du risque. Ces
coûts incluent la recherche, la correction, la notifica-
tion aux personnes, la réparation d'usurpation d'iden-
tité et la surveillance de crédit, les pénalités, les inter-
ruptions des opérations habituelles, la perte d'activité
et les poursuites associées. Conclusion :
Les dollars que vous dépensez pour
vous protéger contre les failles de
sécurité qui peuvent faire couler
toute votre entreprise sont les meil-
leurs investissements de sécurité
que vous accomplirez cette année.
18 | THE DOPPLER | ÉTÉ 2016
D'un autre côté (positif), le passage de vos applica-
tions au cloud public ne signifie pas pour autant que
vous cédez un pouce de terrain concernant la sécu-
rité. En effet, les approches et les mécanismes acces-
sibles aux développeurs et administrateurs dans le
cloud public sont souvent meilleurs que les outils et
méthodes que vous utilisez au sein de l'entreprise.
Toutefois, dans le contexte du cloud, vous devez envisa-
ger la sécurité comme un concept systémique. L'époque
où vous pouviez simplement créer des barrières autour
des applications et des données et considérer que c’était
suffisant est révolue depuis longtemps. Posez simple-
ment la question à Home Depot, Sony, Target et aux
autres victimes des principales failles de sécurité pour
savoir si les approches traditionnelles de sécurité des
applications et données ont fonctionné pour eux. Voici
une solution fonctionnelle.
Les éléments basiques tout d'abord
Les développeurs qui créent des applications pour une
exécution sur les clouds publics, ou migrent et rema-
nient les applications pour le cloud, doivent se focaliser
sur quelques concepts de sécurité élémentaires : auto-
risation, audit, confidentialité et intégrité.
L'autorisation concerne la question : qu'êtes-vous auto-
risé à faire ? Ce processus gouverne les ressources et
opérations auxquelles l'utilisateur authentifié est auto-
risé à accéder. Les ressources incluent les fichiers, bases
de données, tableaux, lignes, etc. Les utilisateurs ont la
possibilité d'accéder à l'intégralité de la ressource, à une
partie de la ressource ou à aucune partie.
L'audit et l'enregistrement garantissent qu'un utilisa-
teur ne puisse pas refuser une opération ou initier
une transaction sans enregistrement de l'activité.
Dans les applications cloud, cela signifie que vous
enregistrez l'utilisation de l'application ou du stoc-
kage de données pour des raisons de conformité ou
autres raisons juridiques. L'audit et l'enregistrement
vous permettent aussi de détecter les modèles d'uti-
lisation qui peuvent indiquer une faille et de prendre
ainsi des mesures de protection.