Quels sont les risques du cloud computing ?

Encore appelée informatique en nuage, le cloud computing est défini comme étant le stockage et l’accès aux données par l’intermédiaire d’internet plutôt que via un disque dur d’ordinateur. En d’autres

Encore appelée informatique en nuage, le cloud computing est défini comme étant le stockage et l’accès aux données par l’intermédiaire d’internet plutôt que via un disque dur d’ordinateur. En d’autres termes, on dira qu’on fait du cloud computing lorsqu’on peut accéder aux données ou à des programmes via internet, ou lorsque tout au moins, ces données sont synchronisées avec d’autres informations sur internet.
Cette solution de stockage (le cloud computing) très utilisée au 21ᵉ siècle par de nombreuses entreprises en raisons des multiples avantages qu’elle offre, présente de gros risques face auxquels il est important de prendre certaines dispositions.

 

 

Comment réduire les risques liés aux fuites de données

 

La fuite de données est définie comme étant un incident de sécurité au cours du quel des acteurs internes ou externes parviennent à accéder de façon non autorisée à des données confidentielles ou sensibles. Le risque en matière de cloud computing ici, concerne les fuites de données qui peuvent porter atteinte à la réputation de l’entreprise, réduire la confiance des clients et partenaires et même entrainer la perte de propriété intellectuelle.

Afin de se mettre à l’abri des fuites de données diverses mesures peuvent être prises :
– Définir la valeur des données de l’entreprise, mesurer les conséquences d’une perte et contrôler minutieusement les accès aux données,
– Mettre en place des techniques « efficaces » de chiffrement de données,
– Mettre en place un plan permettant une réaction immédiate en cas de fuite de données.

 

 

Comment protéger les identifiants et accès ?

 

Afin de pallier les risques du cloud computing, la protection des données passe également par une « bonne gestion » des identifiants et des accès. Grâce à la solution Intune et à la gestion Active Directory, il est possible d’y parvenir. Parler de bonne gestion des identifiants et des accès revient à :
– Veiller au chiffrage des mots de passe et les changer régulièrement,
– Faire le choix d’une authentification à deux facteurs
– Contrôler l’identité des utilisateurs
– Séparer les utilisateurs en fonction des besoins de l’entreprise
– Modifier les clés de chiffrement régulièrement.

 

 

Pourquoi déployer une stratégie globale de sécurité ?

 

Étant donné que les méthodes de sécurité des infrastructures sur site traditionnelles ne sont pas adaptées à toutes les plateformes Cloud, il est impératif de mettre en place une stratégie de sécurité contre les risques du cloud computing. En effet, les failles de sécurité faciliteront les cyberattaques qui peuvent occasionner des pertes financières, mais aussi porter un coup dur à l’image de l’entreprise.
Afin d’éviter ces déconvenues, il faudrait non seulement mettre en place une stratégie, mais aussi développer et implémenter un framework d’architecture de sécurité. Il faudra également veiller à pouvoir surveiller le statut de sécurité en temps réel.

 

 

L’utilisation malveillante du cloud computing

 

L’autre risque du cloud computing auquel on s’expose, c’est l’utilisation des ressources Cloud par des personnes malveillantes à des fins de cyberattaques sur des entreprises, des utilisateurs voir d’autres fournisseurs Cloud. Il n’est pas non plus rare de constater que des malwares sont hébergés sur des services Cloud.

Au nombre des exemples de détournement de Cloud on peut citer : l’orchestration d’attaques DDOS, les campagnes de phishing, les fraudes au clic à grande échelle … La victime de pareilles actions peut se retrouver contrainte de payer la facture et d’assumer la responsabilité de ces activités illicites.

En guise d’approche de solution, il est fortement recommandé de surveiller très attentivement, l’usage du Cloud par les employés. Grace à l’utilisation des technologies de type DLP (Data Lost Prevention), on arrive à surveiller et empêcher les exfiltrations de données non autorisées, un risque important du cloud computing.

La solution Azure de Microsoft vous aide à lutter contre ces risques en intégrant des mises à jour régulières afin de réduire la possibilité de subir une attaque ou des pertes de données.

Articles liés
sauvegarde cloud
Comparatif des meilleurs hébergements cloud en 2022
L’hébergement cloud est une manière nouvelle et moderne d’héberger des données, des sites Web et des applications. Avec une technologie cloud innovante, une évolutivité illimitée et un accès constant aux applications et aux données, le cloud permet aux entreprises de tous les secteurs d’économiser de l’argent et des ressources …
plateforme cloud
Fournisseurs de cloud : le comparatif !
Plus que jamais, les fournisseurs de cloud sont regardés de près. Mais qui sont-ils ? Comment choisir son fournisseur de cloud en toute sérénité ? Quelles sont leurs caractéristiques ? …
place du cloud
Migration cloud : réussir son projet de migration
Découvrez toutes les clés pour réussir votre migration cloud. Depuis l’audit de vos infrastructures à la migration cloud, en passant par le choix du fournisseur cloud, les étapes indispensables … …
Contactez un de nos experts
Contactez nous

« * » indique les champs nécessaires

RGPD
Hidden
{embed_url}
  • Hidden
    {embed_url}