Cloud

Sécurité du cloud: de la protection du périmètre à la sécurité basée sur l'identité

Ce n'est pas seulement la manière de travailler qui change rapidement, mais aussi l'utilisation des données et leur lieu de stockage. Les nouvelles technologies ont de plus en plus d'influence sur la vie professionnelle et privée. Les appareils intelligents (smartphone, tablette, smartwatches) sont aujourd'hui des outils de travail établis et sont largement utilisés. Il n'est plus possible d'attirer la jeune génération dans une entreprise sans lui proposer un modèle de travail flexible. Le besoin d'accéder à tout moment à des applications, des informations et des données avec différents appareils et de les partager augmente considérablement. En outre, de plus en plus d'entreprises font leurs premiers pas dans le cloud (par ex. délocalisation du serveur de messagerie vers Office 365) sans adapter leurs concepts de sécurité. Les concepts de sécurité traditionnels atteignent leurs limites à cause de toutes ces tendances.

Du périmètre à l'identité

Jusqu'à présent, les entreprises protégeaient leurs données avec un concept moyenâgeux : un mur (pare-feu) était construit autour de l'entreprise. Cette zone protégée est appelée périmètre. Pour les collaborateurs qui devaient accéder aux données de l'extérieur, des tunnels ont été construits, qui transmettent les données de manière cryptée (VPN). Pour les programmes qui doivent communiquer avec l'intérieur et l'extérieur, des trous ont été percés dans le mur pour un échange contrôlé (ports). Ainsi, l'architecture informatique traditionnelle et le stockage des données des entreprises peuvent être comparés à un château bien gardé avec des murs extérieurs. Dans le cloud, ce périmètre n'existe plus. Les données se trouvent désormais à l'extérieur du périmètre (dans le cloud) et les collaborateurs accèdent aux données même avec des appareils et à partir de lieux situés en dehors du périmètre. Le nouveau type de protection repose sur le concept que les données sont stockées et transmises de manière cryptée et que l'accès aux données n'est autorisé qu'aux identités sécurisées. Ce concept s'appelle la sécurité basée sur l'identité. Voir aussi le graphique suivant pour une illustration:

L'utilisateur et son comportement au centre de l'attention

Contrairement aux systèmes traditionnels, la sécurité basée sur l'identité est centrée sur l'utilisateur. Mais il ne s'agit pas seulement de la personne, mais de l'utilisateur dans son "ensemble" : les appareils avec lesquels il se connecte, les lieux géographiques où il se trouve, les apps avec lesquelles il accède aux données, le comportement de l'employé lors de l'accès, etc. Les services de cloud public comme Microsoft investissent des milliards dans cette sécurité basée sur l'identité et offrent tout un ensemble d'outils de mécanismes de sécurité. Alors que la connexion dans les systèmes traditionnels consiste à combiner un nom d'utilisateur et un mot de passe, et est donc vulnérable aux erreurs humaines et aux attaques externes, l'utilisation d'un deuxième facteur (two factor authentication) couplé à des règles d'accès définies (conditional access) est beaucoup plus sûre. L'accès conditionnel permet de détecter un comportement inhabituel d'un appareil ou d'un utilisateur et d'éviter les dommages. Par exemple, si un appareil tente de se connecter en quelques minutes de Paris puis de New York, l'accès conditionnel reconnaît automatiquement que cet appareil ou cet utilisateur n'a pas pu voyager de Paris à New York pendant ce temps. En conséquence, l'accès est bloqué ou un autre facteur de sécurité est demandé pour la connexion, par exemple.

Un poste de travail numérique grâce à Microsoft 365

Les données dans le cloud ont l'avantage de pouvoir être partagées avec tout le monde, où que tu sois. Il en résulte un poste de travail numérique qui, bien qu'indépendant du lieu, est tout aussi fonctionnel que le bureau avec l'ordinateur de bureau. Mais là aussi, il y a des risques en matière de sécurité. Microsoft 365 comprend des possibilités pour les utilisateurs de partager des données en interne et en externe à l'aide d'autorisations. Le travail numérique dans le cloud apporte donc de nombreux avantages aux entreprises, non seulement en termes de productivité et de flexibilité des employés, mais aussi en termes de coûts et de travail en commun dans des projets avec des fournisseurs, des partenaires ou des clients. La sécurité basée sur l'identité et Microsoft 365 sont ainsi la réponse aux défis du travail dans le cloud dans un monde numérique, avec la sécurité comme priorité absolue. Les possibilités techniques pour un chemin sûr vers le cloud sont donc là. Pour concevoir et configurer correctement les technologies, il faut les connaissances de professionnels qui savent ce qu'ils font. Chez Swisscom, nous avons mis cela en place pour nous-mêmes. Ce n'était pas un voyage facile, pendant lequel nous avons remarqué le peu de savoir-faire disponible en Suisse. Maintenant, nous sommes prêts et nous laissons volontiers nos clients profiter de notre savoir-faire.

Andreas Schmid

Andreas Schmid

Principal Product Manager

Plus d’articles getIT

Prêts pour Swisscom

Trouve le Job ou l’univers professionnel qui te convient. Où tu veux co-créer et évoluer.

Ce qui nous définit, c’est toi.

Vers les univers professionnels

Vers les postes vacants cybersécurité