Les solutions mobiles bouleversent l'approche des entreprises en matière de sécurité du Cloud

    Sécurité Cloud - posté le 26-04-2016 par Hind Bouzidi

    ipad-and-cloud-dream-environment.jpgIl y a encore peu de temps, on considérait que la sécurité de l'entreprise reposait sur une frontière stricte entre un réseau interne et un réseau externe. Il fallait ainsi protéger à tout prix le réseau interne (à savoir, la quasi-totalité des ressources nécessaires aux opérations quotidiennes de l'organisation) face au réseau externe, c'est-à-dire Internet.

    Aujourd'hui, les choses ont changé. Nous sommes de moins en moins nombreux à nous rendre chaque jour au bureau et à passer nos journées à traiter des données exclusivement stockées au sein du réseau interne de notre entreprise.

     

    Mobilité et Cloud

    À l'ère des plateformes Cloud et des appareils mobiles, les réseaux d'entreprise sont poreux et acceptent d'importants volumes de données. Les jeunes employés qui font partie de la génération Y souhaitent pouvoir travailler de chez eux tout en accédant aux informations qu'ils peuvent habituellement consulter depuis leur PC de bureau sécurisé.


    Ainsi, les appareils mobiles jouent un rôle toujours plus important dans les habitudes de travail actuelles et nous sommes nombreux à avoir besoin d'un appareil de ce type pour être productifs. C'est le cas de la génération qui s'apprête à faire son entrée sur le marché du travail. Pour elle qui a grandi devant un écran, mobile rime avec productivité et avec Cloud.

     

    Et la sécurité ?

    Dans ce contexte, avec l'intégration des plateformes Cloud et mobiles au sein des infrastructures d'entreprise, il n'est plus possible de définir la sécurité de l'organisation comme la mise en place de barrières infranchissables. Au contraire, la sécurité consiste aujourd'hui à concevoir des systèmes distribués qui protègent les données en cas d'accès et qui exploitent pour cela des plateformes Cloud. En effet, le stockage dans le Cloud permet aux entreprises de mieux contrôler leurs données tout en garantissant à leurs employés l'accès aux ressources et applications dont ils ont besoin pour travailler.

    Cependant, il ne suffit pas de mettre en place un contrôle centralisé du stockage pour créer un environnement numérique sûr. L'initiative BeyondCorp de Google met en lumière les changements qu'il va falloir adopter. Les principaux services de Google fonctionnent sur des réseaux semi-publics et offrent ainsi un accès facilité à toute personne bénéficiant des autorisations nécessaires. Et c'est sur ces aspects-là que se concentrent la plupart des efforts : les stratégies de sécurité ont désormais pour but de sécuriser les données stockées et en transit, tout en mettant en place des mécanismes d'authentification perfectionnés qui permettent uniquement aux personnes autorisées d'accéder aux services et aux données exposées.

    L'approche visant à sécuriser le réseau interne est obsolète, puisque la frontière entre intérieur et extérieur n'existe plus. Tout appareil doit être considéré comme une menace potentielle et il faut que l'appareil et l'utilisateur soient tous deux authentifiés pour se voir attribuer des droits d'accès.


    Je terminerai mon article par une question : compte tenu des conséquences de l'avènement du Cloud et des solutions mobiles sur la sécurité des entreprises, quel sera selon vous l'impact de l'Internet des Objets ?

    À propos de l'auteur : Hind Bouzidi

    En tant que spécialiste de la communication, Hind fait preuve de pédagogie et de vulgarisation pour mettre à la portée de tous des sujets techniques dans le domaine des nouvelles technologies.

    https://fr.outscale.com

    Commentaires