Áú»¢¶·ÔÚÏß

°ä²â²ú±ð°ù²õ¨¦³¦³Ü°ù¾±³Ù¨¦

Les services cloud, un atout de poids pour votre cyber-r¨¦silience

Bien que les solutions logicielles bas¨¦es dans le cloud soient souvent plus puissantes, pratiques et ¨¦conomiques que leurs alternatives h¨¦berg¨¦es localement, de nombreuses personnes se posent la question suivante : sont-elles r¨¦ellement s?res ?  

 des organisations ont adopt¨¦ une forme de technologie cloud, mais nombre d'entre elles n'ont pas encore mis en place toutes les politiques et proc¨¦dures n¨¦cessaires pour prot¨¦ger les donn¨¦es sensibles contre les cybermenaces.  

Les syst¨¨mes cloud modernes comprennent de nombreuses couches de s¨¦curit¨¦ con?ues non seulement pour prot¨¦ger contre les acteurs malveillants, mais ¨¦galement contre l'erreur humaine. Les violations de donn¨¦es ne sont pas seulement provoqu¨¦es par des hackers mal intentionn¨¦s qui craquent le code chiffr¨¦ ; elles peuvent aussi, tout simplement, ¨ºtre le fait d'un stagiaire ou d'un employ¨¦ qui partage ses informations d'identification avec les mauvaises personnes.  

C'est pourquoi il est important de rechercher, dans les logiciels cloud, des fonctionnalit¨¦s de cybers¨¦curit¨¦ qui int¨¨grent non seulement des ¨¦l¨¦ments tels qu'un chiffrement de donn¨¦es sophistiqu¨¦, mais ¨¦galement des contr?les d'acc¨¨s stricts, l'authentification ¨¤ deux facteurs et de nombreux niveaux de journalisation, de surveillance et de rapports sur le syst¨¨me afin d'identifier de mani¨¨re proactive les activit¨¦s inhabituelles et r¨¦duire les menaces potentielles.  

Qu'est-ce que la cyber-r¨¦silience ? 

Une approche solide de la cybers¨¦curit¨¦ ne s'int¨¦resse pas uniquement ¨¤ la protection des syst¨¨mes vuln¨¦rables contre les violations de donn¨¦s et les logiciels malveillants. Elle englobe le d¨¦veloppement des syst¨¨mes et des processus pour garantir la cyber-r¨¦silience.  

Les syst¨¨mes r¨¦silients sont con?us pour limiter l'impact des cybermenaces et de l'acc¨¨s non autoris¨¦ aux syst¨¨mes, et pour r¨¦duire la dur¨¦e n¨¦cessaire ¨¤ la r¨¦cup¨¦ration apr¨¨s une violation de s¨¦curit¨¦ accidentelle ou malveillante.  

En voici un exemple : dans une entreprise A, les employ¨¦s partagent un compte au niveau administratif leur permettant d'acc¨¦der ¨¤ tous les syst¨¨mes en ligne et de les modifier. Dans l'entreprise B, chaque employ¨¦ a son propre nom d¡¯utilisateur et mot de passe, et peut uniquement acc¨¦der aux informations dont il a besoin pour son travail. Imaginons que les deux entreprises emploient un ¨¦tudiant pour l'¨¦t¨¦ qui note ses informations d'identification sur un post-it, et le perde dans la rue. Quelle entreprise serait la plus r¨¦siliente aux menaces provenant d'un acc¨¨s non autoris¨¦ utilisant les informations d'identification perdues ? Avec des politiques de mot de passe et une ³¦²â²ú±ð°ù-³ó²â²µ¾±¨¨²Ô±ð fortes, l'entreprise B disposera d'un d¨¦ploiement plus s¨¦curis¨¦ que l'entreprise A, m¨ºme si les technologies qu'elles utilisent sont les m¨ºmes.  

Les solutions bas¨¦es dans le cloud sont-elles adapt¨¦es ¨¤ vos besoins ?  

Les solutions bas¨¦es dans le cloud offrent de nombreux avantages par rapport aux syst¨¨mes sur site, en particulier pour les entreprises qui n'ont pas le personnel informatique ou l'expertise ad¨¦quats pour administrer un logiciel et le tenir ¨¤ jour. Si, en revanche, vous disposez de ressources informatiques internes, vous pourriez vouloir explorer un d¨¦ploiement hybride, qui associe des solutions bas¨¦es dans le cloud et sur site.  

Choisissez un fournisseur qui vous attribuera un expert de la s¨¦curit¨¦ du cloud pour vous aider ¨¤ configurer un syst¨¨me cyber-r¨¦silient. Ce fournisseur peut ¨¦galement proposer des conseils pour vous aider ¨¤ d¨¦velopper des protocoles de ³¦²â²ú±ð°ù-³ó²â²µ¾±¨¨²Ô±ð afin de r¨¦duire la probabilit¨¦ d'une violation provenant d'une erreur humaine.  

Demandez ¨¤ vos fournisseurs de logiciels comment ils garantissent la protection de vos donn¨¦es, et quelles mesures ils ont mises en place pour contr?ler l'acc¨¨s aux informations priv¨¦es.  

Il existe des tactiques simples mais efficaces, comme garantir la sauvegarde des donn¨¦es importantes dans un environnement cloud distinct, ou limiter l'acc¨¨s du personnel aux applications, syst¨¨mes et infrastructures r¨¦seau dont ils ont vraiment besoin. Elles sont essentielles mais leur capacit¨¦ ¨¤ limiter les risques est souvent sous-estim¨¦e. Posez ¨¦galement des questions sur leur approche de la gestion des risques li¨¦s ¨¤ la cha?ne logistique ; nous recommandons l'achat de mat¨¦riel et de logiciels de s¨¦curit¨¦ qui sont uniquement produits par des respectant de bonnes pratiques de cybers¨¦curit¨¦.   

N'oubliez pas : votre syst¨¨me de s¨¦curit¨¦ ne peut ¨ºtre plus s¨¦curis¨¦ que son maillon le plus faible (ou le p¨¦riph¨¦rique le moins fiable qui y est connect¨¦).  

Comment Áú»¢¶·ÔÚÏß garantit la s¨¦curit¨¦ de sos syst¨¨mes

Lorqsu'on stocke de telles quantit¨¦s de donn¨¦es sensibles en ligne, il est naturel de s'inqui¨¦ter de la cybers¨¦curit¨¦. Nous consid¨¦rons que la cybers¨¦curit¨¦ est une responsabilit¨¦ assum¨¦e par chaque employ¨¦, sous-traitant et partenaire, et pas seulement par nos experts informatiques.  

Chez Áú»¢¶·ÔÚÏß, nous plaidons depuis longtemps pour un renforcement des contr?les en mati¨¨re de protection des donn¨¦es et de la vie priv¨¦e dans notre secteur. Nous garantissons la cyber-r¨¦silience de nos syst¨¨mes gr?ce ¨¤ une combinaison de contr?les de s¨¦curit¨¦, de stockage de donn¨¦es redondant et de formation approfondie des employ¨¦s.  

 

D¨¦couvrez comment le cloud hybride peut transformer votre syst¨¨me

Partager