Transition digitale : quelle sécurité pour les utilisateurs en environnement cloud ?

Si les applications cloud répondent aux nouvelles attentes des utilisateurs, elles posent de nouveaux défis en termes de visibilité et de contrôle pour les services IT, et impliquent de nouveaux risques pour les entreprises.

Mobilité, flexibilité et productivité : les nouveaux usages insufflent une dynamique sans précédent en entreprise. Si les applications cloud SaaS répondent aux nouvelles attentes des utilisateurs, elles posent également de nouveaux défis en termes de visibilité et de contrôle pour les services informatiques, et impliquent de nouveaux risques pour les entreprises. Comment, dans ce contexte, restaurer un équilibre entre risque et productivité ?

Une entreprise plus agile, certes, mais aussi plus fragile

La transition digitale, mutation majeure qu’on a souvent réduite à sa clé d’entrée technologique, a induit des bouleversements permettant aux entreprises de gagner en flexibilité pour mieux répondre aux marchés et aux demandes de leurs utilisateurs. Avec l’émergence d’outils et de méthodes accessibles partout, le cloud a mis la mobilité et la flexibilité au service de la productivité des employés et des organisations.

Le cloud devient ainsi la mémoire centrale des organisations : plus agile, l’entreprise connecte les utilisateurs et se fait toujours plus proche de ses employés, clients et partenaires. Force est toutefois de constater qu’agilité rime avec fragilité des entreprises en matière de sécurité. Le cloud est un excellent outil pour partager des informations, stocker des données en ligne et faciliter l’usage de logiciels ou d’espaces de stockage cloud. Mais il soulève de nombreuses inquiétudes quant à la confidentialité et à la sécurité de données qui sont désormais hors des murs de l’entreprise.

Pour rester aux avant-gardes d’un monde digitalisé ultra-compétitif, les entreprises doivent donc être en mesure d’offrir un accès sécurise à ses données tout en respectant l’expérience utilisateur. Et elles doivent se prémunir contre les mauvais usages des données dont elles ont la responsabilité.

Déterminer les notions de “norme” de “déviance” et de "contexte"

L’enjeu est en effet de taille, alors qu’il s’agit de déterminer l’intention des utilisateurs lors de l’accès et de l’interaction avec l’information. Prenons l’exemple d’un salarié commercial démissionnaire qui se connecte à la base clients pour exporter la liste des clients : s’adonne-t-il à une activité normale ? Ou son comportement dévie-t-il de ses activités habituelles des commerciaux et aurait-il l’intention de partir avec des données stratégiques ?

 Les notions de “normalité” et de “déviance” sont au cœur du processus de compréhension de l’intention utilisateur. Et qui dit intention, dit “comportement” : on doit donc chercher à établir à une norme d’utilisation pour pouvoir déterminer à quel moment l’utilisateur s’en éloigne et cette singularité’ représente potentiellement un risque pour l’entreprise. Le "contexte" est primordiale pour affiner la décision : Les identifiants salarié sont utilisés pour se connecter au système d’information mais ce salarié n’a pas badge à l’entrée du bâtiment – dans ce contexte est-ce normal ?

Avoir un aperçu des activités à risque est indispensable à la survie des entreprises

Seule une protection dynamique basée sur un niveau de risque permettrait de répondre aux défis auxquels sont confrontés les responsables de la sécurité des systèmes d’information (RSSI) pour assurer la sécurité des utilisateurs et des données, sans impacter la productivité et la performance de l’entreprise.

 Les solutions de sécurité actuelles ne suffisent plus ; les analystes sont submergés par des alertes et ne sont pas en mesure de déterminer le niveau de risque par manque de contexte.

 Il est nécessaire, pour faire face aux menaces toujours plus complexes et sophistiquées, de disposer d’une protection dynamique, capable d’évaluer en permanence le risque de chaque activité en fonction du contexte pour fournir des réponses automatiques et adaptées. Le recours à une analyse comportementale centrée sur l’utilisateur permet de mettre en perspective l’intention de l’utilisateur : l’analyse des activités de chaque utilisateur que l’on compare à un référentiel permet de déceler des activités inhabituelles et d’y apporter une réponse adaptée et graduelle (surveillance renforcée, sensibilisation du personnel, blocage). Bien entendu la protection de la vie privée doit rester le premier paramètre par défaut à intégrer dans toutes les démarches visant à comprendre les intentions humaines.