Recherche

Cloud : les clés d'une utilisation efficace en périodes d'incertitudes

La pandémie du COVID-19 a accéléré le déplacement des workloads vers le cloud, car les organisations et leurs employés envisagent pour beaucoup le travail à distance comme la nouvelle norme.

Publié par le - mis à jour à
Lecture
4 min
  • Imprimer
Cloud : les clés d'une utilisation efficace en périodes d'incertitudes

Du fait de la pandémie, les entreprises ont adopté le télétravail et se sont par conséquent orientées vers les technologies cloud. Beaucoup d'employeurs ont ainsi mis à disposition des applications permettant à leurs salariés de collaborer, de communiquer et d'être productifs rapidement suite aux consignes de confinement de mars 2020 dans l'Hexagone.

La messagerie professionnelle Slack a ainsi enregistré une hausse de ses clients payants de 25 % en 2020. Or, il est indispensable que ces adoptions s'accompagnent d'une stratégie de cybersécurité adéquate.

La pandémie du COVID-19 a accéléré le déplacement des workloads vers le cloud, car les organisations et leurs employés envisagent pour beaucoup le travail à distance comme la nouvelle norme. En effet, les logiciels basés sur le cloud et les applications « software-as-a-service » (SaaS) aident les entreprises à accroître leur agilité, à responsabiliser les équipes et à diminuer les dépenses pendant les périodes d'incertitudes.

Le « As-a-service » est bien parti pour se pérenniser

Cette évolution rapide vers le cloud entraîne également une hausse parallèle de la demande de solutions de sécurité adaptables « as-a-service » (SaaS), pour protéger les travailleurs à distance des cyberattaques, sécuriser les workloads dans le cloud et réduire le risque de compromission des données. Plus que jamais, les entreprises recherchent désormais des outils éprouvés, qui peuvent non seulement être déployés rapidement et facilement, mais également offrir une valeur ajoutée en un temps réduit.

L'enjeu pour les équipes de sécurité est de combler leurs compétences en matière de cybersécurité, tout en délestant leurs équipes, déjà surchargées, des tâches chronophages et à peu de valeur ajoutée. Elles sont également confrontées à une pression "venant d'en-haut" : les cadres et dirigeants réduisent les budgets et exigent une adaptation rapide à l'évolution des besoins, afin que les employés nouvellement en télétravail puissent mener leurs activités habituelles sans être ralentis.

Les avantages de la « Security-as-a-service » deviennent de plus en plus évidents à mesure que les organisations comprennent la nécessité d'une cyber-protection solide. En effet, alors que les entreprises migrent vers le cloud, la surface d'attaque s'élargit. De nombreuses entreprises s'efforcent ainsi de donner la priorité aux projets et aux outils qui peuvent protéger au mieux leur personnel et leurs activités.

Adapter les pratiques de sécurité en place

La meilleure stratégie est d'analyser un système de défense d'un point de vue extérieur. A titre d'exemple, quelle serait la première action d'un hacker, ou d'un employé malveillant, cherchant à voler des données sensibles, lancer des ransomwares ou chiffrer des informations ?
La plupart des cybercriminels cibleront en priorité les accès à privilèges, les identifiants et les secrets.

En effet, ces trois éléments permettent d'accéder aux informations les plus précieuses et sensibles d'une organisation ; telles que la propriété intellectuelle et les données à caractère personnel (DCP). Il est assez facile pour les attaquants de les trouver, puisque les privilèges sont (à tort) présents partout.

Ainsi, la Gestion des Accès à Privilèges (PAM) pallie cette forte présence des privilèges en aidant les organisations à accélérer la réduction des risques. Il s'agit de mettre en place des contrôles stricts autour de leurs actifs les plus sensibles.

Les avantages du SaaS sont naturellement attrayants, mais il est important que les entreprises envisagent d'utiliser le PAM pour assurer la protection de l'ensemble de leur infrastructure informatique, et non seulement des applications hébergées sur le cloud. Elles ont en effet besoin d'une approche cohérente et intégrée pour sécuriser, gérer et surveiller les accès à privilèges partout où ils existent. L'idée est d'appliquer sur le cloud les mêmes règles de sécurité que celles utilisées pour les applications et les infrastructures sur site.

Finalement, ces règles de sécurité doivent s'appliquer quel que soit l'endroit où une organisation se trouve dans son parcours vers le cloud. Il est nécessaire que les entreprises donnent la priorité à l'évolution de leur pratique numérique, en cherchant systématiquement à limiter les risques.
Ce principe concerne aussi bien l'intégration de nouvelles applications de cloud, que la sécurisation du personnel à distance, ou encore l'extension des contrôles aux nouvelles pratiques et procédures.

Des mesures de sécurité strictes sont essentielles, car le paysage des menaces évolue actuellement de façon spectaculaire. Dans ce contexte, le moyen le plus efficace de protéger les ressources d'une organisation reste de bloquer leurs accès.

David Higgins, Director of Customer Development EMEA - CyberArk.

Sur le même thème

Voir tous les articles Cloud

Livres Blancs #bigdata

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page