Le cloud computing prend de plus en plus d’importance à travers le monde avec le développement d’offres de cloud public ou et de cloud privé, ainsi que la prolifération d’applications en mode Saas. Les entreprises en tirent parti mais elles doivent faire attention à se protéger et faire appel aux experts du domaine si besoin. Petit panorama de la sécurité du cloud computing…

Le cloud computing : quels avantages et quels risques pour les dirigeants tunisiens ?

 

En Tunisie, l’Internet grand public existe depuis 1995. Les technologies de pointe permettant d’étoffer et de densifier les réseaux se sont développés progressivement, à l’instar d’autres pays tels que la France. Le cloud computing en fait partie et connaît un engouement croissant depuis 2010. Il faut admettre que les avantages de cette technologie sont nombreux, notamment en ce qui concerne la maîtrise des coûts informatiques et le gain de productivité. Néanmoins, l’on peut se demander si les TPE et PME tunisiennes souhaitant passer au cloud ne prennent pas un risque. Advancia IT System vous éclaire sur les grands enjeux du cloud computing et les meilleures méthodes pour en accroître la sécurité.

 

Protégez votre entreprise sans faire une croix sur les avancées technologiques

 

Bien conscient des bénéfices économiques et organisationnels procurés par le cloud computing, de nombreux dirigeants tunisiens sont encore frileux, redoutant la perte, le vol ou la corruption de leurs données.

L’externalisation de l’infrastructure informatique dans le cadre du cloud public peut donner l’impression d’une perte de contrôle.

Sécurité du cloud computing | Advancia IT System

Source : Symantec – Internet Security Threat Report 2017

En réalité, les Datacenter offrent un niveau supérieur de sécurité, en comparaison d’un SI intégré physiquement à l’entreprise. Et ce, à moindre coût ! Par exemple Amazon Web Services affirme offrir un bouclier contre toutes les attaques à l’exception de celles ciblant les applications, qui représentent 18% des cyberattaques.

 

Néanmoins, il est recommandé de vérifier les prestations proposées par l’hébergeur pour éviter les mauvaises surprises. Voici les points de vigilance à garder à l’esprit :

  • La garantie de disponibilité (aussi appelée “uptime”) : elle s’exprime souvent en pourcentage et permet d’apprécier la continuité de service offerte par le prestataire
  • La protection des données et les droits d’accès : l’entreprise doit rester propriétaire des ressources stockées, même si la responsabilité de la sécurité des données est transférée à l’hébergeur
  • Le niveau d’aide et la réactivité du support
  • La localisation physique des serveurs

Agir pour se prémunir des risques

L’utilisation d’un cloud, qu’il soit public ou privé, ne dispense pas l’entreprise de mettre en place une politique de sécurité visant à renforcer la protection de ses informations sensibles. Voici ce que vous pouvez faire à votre niveau :

  • Mettre en place une solution de chiffrement pour crypter les informations/données critiques
  • Définir et autoriser les accès des utilisateurs par le biais de mots de passe
  • Accroître la sécurité de tous les terminaux utilisés en installant un système de détection d’intrusion, un antivirus et un pare-feu

IDC - dépenses mondiales sur le marché de l'infrastructure informatique

Estimations d’IDC des dépenses mondiales sur le marché de l’infrastructure informatique.

 

Pour évaluer gratuitement votre niveau conformité aux bonnes pratiques informatiques en termes de sécurité, téléchargez notre template d’audit afin d’avoir immédiatement votre scoring >> Je télécharge

 

Usages nomades : minimiser les risques de sécurité

 

L’un des avantages du cloud computing est de permettre à vos salariés d’accéder en tout temps et en tout lieux aux informations et aux applications dont ils ont besoin pour exercer leur activité.

 

En contrepartie, il est essentiel de sensibiliser les utilisateurs aux problématiques de perte, vol ou fuite des données. Une bonne gestion des mots de passe, par exemple, est indispensable pour limiter les accès par des tiers.

Sécurité du cloud : conclusion

Pour conclure, le cloud computing offre une multitude d’opportunités aux dirigeants tunisiens. Néanmoins, une attention particulière doit être portée à la sécurisation de cet environnement, notamment lorsque les utilisateurs sont amenés à se connecter à l’interface depuis l’extérieur. Des mesures de sécurité doivent être prises pour éviter la perte ou le vol de données notamment grâce à une politique claire vis-à-vis du BYOD (Bring Your Own Device)

 

A lire aussi dans notre dossier sécurité:

[/et_pb_column]