cloud computing

Les principaux problèmes de sécurité liés au Cloud Computing

| 0 Commentaires

0saves

concept cloud computing Les principaux problèmes de sécurité liés au Cloud Computing

On sent bien que pour les principaux constructeurs et prestataires en informatique et IT dans le monde, le “cloud computing” est LA solution pour répondre aux besoins croissants de l’internet mondial, en s’appuyant sur des datas centers de plus en plus grands pour mutualiser au mieux les flux du web. La communication des grands noms de l’informatique se fait de plus en plus précise sur le sujet afin d’amorcer la démarche de lobbying et de conversion des industriels des autres secteurs (HP, Amazon avec son web services, Google avec sa vidéo de présentation d’un de ces data center).

Seulement, le récent problème de Sony avec son réseau pour PS3 laisse apparaître clairement les problèmes de sécurité auxquels s’exposent les réseaux de “cloud computing“.

Faisons un peu le point sur le sujet…

Le cloud computing qu’est ce que c’est.

Et tout d’abord rappelons un peu en quoi consiste le cloud computing? L’idée maitresse est de mettre en place un système informatique centré autour de serveurs distants au sein desquels seront opérées des traitements informatiques normalement effectuées sur des serveurs locaux et des ports de travail, en plus du stockage des données.

Les entreprises clientes ne sont donc plus responsables de leurs parcs de serveurs informatiques car ceux-ci sont  ”dématérialisés” hors de l’entreprise, auprès d’un prestataire centrale stockant et gérant l’ensemble des applications et des bases de données utilisées par l’entreprise cliente.

L’avantage majeure est de permettre une meilleure gestion du réseau informatique des entreprises, avec un temps de réponse beaucoup plus rapide via une bande passante extrêmement puissante (fibres optiques), la contrainte en moins de gérer l’infrastructure du parc de machines souvent complexe.

En effet, ne devant plus opéré de traitements en local, les DSI n’auront plus à gérer les parcs matériels, ni à lutter pour conserver une homogénéité dans les systèmes d’exploitation et les ressources matériels nécessaires au fonctionnement des applications, des logiciels, et implicitement du réseau.

Les économies en terme de coûts sont donc énormes car les ressources informatiques sont :

  • mutualisées autour de points nodaux beaucoup plus efficaces et puissants, permettant de nombreuses économies d’échelles avec des serveurs plus puissants mais moins nombreux,
  • beaucoup plus flexibles et évolutives, nécessitant beaucoup moins d’argent à faire évoluer.
  • fiables grâce à des réseaux informatiques conçus “ad hoc” avec des systèmes redondants le rendant beaucoup moins sujets aux pannes.

Une image valant toujours mieux que 1000 mots (enfin, selon l’adage consacré), voici deux infographies très clairs permettant de bien saisir les contours du cloud computing .

  • Les principaux acteurs du “cloud computing” par catégories de services et d’applications : réseaux sociaux d’entreprise (RSE), SaaS (software as a service, permettant d’établir une liaison entre le logiciel distant et l’utilisateur), Paas (Platform as a service, une sorte d’ERP des temps nouveaux), IaaS (Infrastructure as a service, l’ensemble du système permettant de créer le réseau informatique “cloud” interne ou externe de l’entreprise cliente).

cloud computing stratosphere Les principaux problèmes de sécurité liés au Cloud Computing

  • Les chiffres et données récentes sur le “cloud computing”

chiffres cloud computing donnees Les principaux problèmes de sécurité liés au Cloud Computing

(source données: web sourcing)

Des problèmes de sécurité difficile à contrer dans la durée

Seulement voilà, aucun système n’est infaillible, surtout informatique. Il suffit de voir la difficulté à laquelle fait face Sony pour relancer son réseau “cloud” pour PS3 pour s’en convaincre.

Et ce questionnement sur cette sécurité atteint un nouveau cap quand celle-ci concernent des contraintes d’accessibilité et de dépendance au réseau tout d’abord mais surtout des données personnelles et privatives. Comment peut-on être sûr que ces mêmes données personnelles ne vont pas être piratées et détournées?

Une perte de contrôle des entreprises

Même si les données les plus sensibles peuvent être stockées en local sur des espaces sécurisées en intra, il reste que l’entreprise n’est plus vraiment maître du fonctionnement de son réseau informatique et de ses bases de données. Pour certains, le cloud computing est un moyen détourné pour pousser les entreprises à acheter des systèmes propriétaires les rendant dépendant d’entreprises tierces pour leur bon fonctionnement.

Sans compter que l’externalisation d’une partie de vos données (fichiers, photos, vidéos) soulève également des questions juridiques quand à la propriété de celles-ci en fonction du lieu où sont hébergé les serveurs les stockant. Ce marché est encore trop jeune pour que le droit ait pu définir un cadre juridique fiable et adapté.

Sécurisation des données : aucun système n’est infaillible

Les entreprises du secteur du “cloud computing” se sont évertuées ces derniers mois à convaincre leurs clients ou prospects que leurs données étaient en sécurité, dans n’importe quelle situation. Hors, ce discours euphorique ne doit pas faire oublier aux DSI (directeur des systmèes d’information) qu’aucun système n’est infaillible, surtout s’il est distant et situé à l’extérieur des murs de l’entreprise (plus difficile à surveiller).

La solution reste cependant simple à mettre en place : un gros travail en amont de précaution permettra de catégoriser les données sensibles et prioritaires afin de les mettre à l’abri dans un intranet local, au sein de l’entreprise, sans aucune connexion avec l’extérieur.

SaaS, IaaS, Paas… tous les “clouds” ne sont pas égaux

Là encore, il s’agit de garder son bon sens et cela permettra d’éviter pas mal d’erreurs stratégiques. Selon que vous dépendiez d’un logiciel, d’une plateforme de services, ou d’une infrastructure complète informatique, votre dépendance en terme de sécurité informatique sera évidemment très différente.

Plus votre dépendance sera élevée plus vous dépendrez des protocoles de sécurité de votre prestataire, et parfois on peut être déçu, même par des groupes d’envergure internationale (cf. Sony icon smile Les principaux problèmes de sécurité liés au Cloud Computing ).

Le DSI auront donc à tracer un trait dans le sable à ne pas dépasser en terme de dépendance de sécurité informatique : à partir de quel moment l’intégrité stratégique et vital du réseau de mon entreprise est confié à une société tierce?

Le cloud computing ne vous dispense pas d’une sécurité en local

Même si votre réseau informatique est externalisée, au sein d’un nuage sécurisé, cela ne veut pas dire que vous deviez vous dispenser des mêmes règles de sécurité et de protection (antivirus, antispywares, monitoring réseau…) appliquées lorsque le réseau était hébergé en local. C’est notamment le cas pour le contrôle d’accès aux données. Avec un réseau externalisé, il est nécessaire d’être encore plus précautionneux à ce sujet.

Le cloud computing implique de repenser sa sécurité informatique et de se baser sur un système sain et fonctionnel

Le cloud computing ne corrige pas les erreurs en terme d’organisation interne d’une entreprise. N’étant pas une solution miracle, le cloud computing ne permet que d’améliorer la qualité de service. Au contraire, il rend les erreurs encore plus manifestes et critique.

Ainsi, avant tout implémentation d’un réseau basé sur le “cloud computing”, il est nécessaire de partir d’un système sain et fonctionnel sous peine de courir à la catastrophe (comme pour les ERP). Idem pour la sécurité de votre réseau : si elle était déficiente en local, elle le saura encore plus dématérialisée. Il faudra tout remettre à plat et optimiser au maximum la sécurisation de ses données et de son système en amont pour passer avec succès au cloud computing.

crédit photo : http://jrocas.com.ph

0saves
Si vous avez aimé ce "post", n'hésitez pas à laisser un commentaire ou vous abonnez à notre flux RSS.

Auteur : Jason Bourne

Roi du terrain, Jason adore voyager et faire découvrir ses découvertes glanées à travers le monde. Ses domaines de prédilection ? L'approche sociale numérique, les caméras IP et la sécurité informatique.

Ad Plugin made by Free Wordpress Themes