La muraille et le coffre-fort, deux méthodes pour sécuriser votre cloud

La muraille et le coffre-fort, deux méthodes pour sécuriser votre cloud Le cloud facilite la vie des entreprises… et des pirates informatiques, notamment en favorisant les attaques de type chaine logistique. D'où l'importance de bien le sécuriser.

L'apparition du cloud a créé un changement radical dans la manière d'appréhender l'outil informatique et plus particulièrement dans les entreprises chargées du développement d'applications et/ou de logiciels. Cependant, les professionnels de la cybersécurité se sont montrés dubitatifs. Le cloud ne facilite pas que la vie de ses utilisateurs, il pourrait aussi faciliter celle des hackers. En effet, c'est l'environnement parfait pour mener une attaque de type chaine logistique.

Il faut bien comprendre que si les providers de cloud s'engagent à protéger votre espace, ils ne protègent qu'une partie du cloud : celle liée à sa bonne disponibilité et à son fonctionnement. Donc, si vous vous contentez de cette défense minimale, vous risquez vite de vous exposer à de graves problèmes.

Deux solutions s'offrent à vous pour sécuriser votre cloud : soit vous le sécurisez totalement, soit vous ne sécurisez que son contenu. Pour mieux illustrer ces deux techniques, nous allons appeler la première la méthode "muraille" et la deuxième la méthode "coffre-fort".

La muraille

Votre prestataire de cybersécurité opère un check-up de vos accès à votre cloud, car la majorité des entreprises laissent souvent leurs accès ouverts aux quatre vents, ce qui facilite l'infiltration des hackers dans la place. Donc la bonne programmation de ces accès est une priorité pour les entreprises de cybersécurité travaillant dans le cloud. Surtout que cela ne demande pas un grand effort de la part du client à part peut-être une petite formation aux outils nécessaires pour ouvrir les accès cloud. Puis, c'est le cloud en lui-même que l'entreprise de cybersécurité analyse. Tout d'abord, s'agit-il d'un cloud public ? Hébergé par un prestataire, tout le monde peut en théorie le trouver et s'y connecter avec les bons accès, ou alors les hackers peuvent en crocheter la porte. Ou s'agit-il d'un cloud fermé/privé ? Dans certains secteurs économiques comme dans ceux de la Défense, de l'aéronautique et des nouvelles technologies, ce type de cloud est monnaie courante voire obligatoire. Les clouds fermés sont hébergés et développés par l'entreprise utilisatrice, ne sont pas reliés au monde extérieur et sont donc beaucoup plus complexe à hacker.

Dans les deux cas, le prestataire de cybersécurité proposera une défense de type conteneur, en séparant bien chaque zone du cloud. Ainsi, si un groupe de hackers parvenait à infiltrer le cloud du client, ils devraient lutter à chaque fois pour pénétrer dans chacun des conteneurs. Conséquence, les assaillants sont fortement ralentis et les défenseurs peuvent très bien les isoler dans un conteneur pour les bloquer définitivement. L'entreprise leader qui pratique ce type de protection est Aqua Security.

Le coffre-fort

Cette technique ne cherche pas à sécuriser les accès du cloud, ni à y créer des lignes de défense. Elle se concentre sur le chiffrement des données présentes dans le cloud, en utilisant des algorithmes mathématiques poussés pour rendre ce chiffrement inviolable. C'est comme si l'assaillant pouvait rentrer dans la forteresse mais ne pouvait pas sortir avec le trésor. Cette solution de chiffrer ses données permet aussi d'éviter les possibles conséquences de leur saisie par les providers de cloud qui, rappelons-le, sont majoritairement étrangers et donc doivent donc obéir à des lois de pays étrangers. Ces lois comprennent des articles comme le Patriot Act aux Etats-Unis, qui oblige toute entreprise américaine à fournir tous les moyens nécessaires pour soutenir le pays. Très peu d'entreprises ont la capacité de chiffrer vos données dans le cloud, mais l'une d'elle est française : Cosmian.