Le développement sans précédent du Cloud va de pair avec la protection de celui-ci : c’est le rôle des plateformes de Cloud Security, dont le but est de détecter les agissements anormaux.
Nouvelles compétences, nouvelle gouvernance, stratégie SI différente… Ces dernières années, le Cloud n’a eu de cesse de se déployer au sein des organisations. Et si le modèle hybride demeure encore la règle, il est clair que ces derniers mois le Cloud Computing – qui utilise la mémoire et les capacités de calcul des ordinateurs et serveurs répartis en réseau dans le monde entier – s’est encore accéléré, la pandémie mondiale ayant ici joué le rôle d’accélérateur que l’on sait. S’il peut parfois faire l’objet de critiques (notamment en lien avec le coût de ce type de service), ce virage comporte de nombreux points positifs, à commencer par une protection mieux assurée des données sensibles.
Les données sensibles constituent des informations dont la divulgation peut entraîner des dangers majeurs au sein des entreprises. Propriété intellectuelle, secrets commerciaux, projets stratégiques (acquisition ou fusion par exemple) : toute fuite de ces données est susceptible d’entraîner de lourdes conséquences financières. Car de tels incidents nécessitent de mobiliser des sommes importantes afin de réparer les dégâts causés – y compris ceux qui peuvent être liés à la réputation de l’organisation, de ses dirigeants, voire de ses actionnaires ou de ses clients. Cette tendance est d’ailleurs à la hausse : selon plusieurs études récentes, 20% des entreprises françaises ont subi une cyber-attaque en 2021, soit une augmentation de 13% par rapport à 2020. Pour 70% des PME ainsi touchées, le risque est tout simplement le dépôt de bilan, à l’image de ce qui est advenu au groupe Lise Charmel il y a deux ans.
En l’espèce, le Cloud a ceci de positif qu’il permet de rendre visible tout agissement situé en dehors des normes. L’Intelligence Artificielle (IA) et le Machine Learning dont disposent certaines plateformes de type « Cloud Security » agissent ici comme un scanner de comportements suspects. Qui se connecte ? Qui envoie tel type de fichier ? Qui télécharge sur son ordinateur certains éléments stratégiques, pour ne pas dire sensibles ? Qui utilise sa messagerie Gmail personnelle avec des fichiers pros ? En un laps de temps relativement court compte tenu de la surface à couvrir (entre 15 et 30 jours), certaines solutions Cloud sont capables de cartographier de manière dynamique l’intégralité des mouvements qui sont opérés au sein d’une entreprise. C’est de cette manière que les agissements ayant franchi certaines lignes rouges peuvent être identifiés, et bloqués.
Mais la visibilité ne fait pas tout. Comment agir dès lors qu’un – voire plusieurs – comportement peu normé est repéré ? Sur ce point également, le Cloud nous offre de plus en plus une aide précieuse. Une plateforme de Cloud Security peut en effet prévenir à distance un manager lorsqu’un de ses collaborateurs agit de manière peu appropriée, voire lorsqu’il se comporte en enfreignant certaines règles de l’entreprise. Cette même plateforme peut également bloquer de manière automatique le PC d’un collaborateur sorti du cadre, ouvrant par exemple un ticket qui amènera ce dernier à rendre des comptes auprès de son N+1.
Les plateformes de Cloud Security de la dernière génération ne s’arrêtent pas là. Leur capacité à analyser de manière intelligente et automatisée les mouvements de chaque ordinateur leur permettent de dessiner une cartographie globale, dynamique et fine, des comportements de l’organisation. C’est ce que l’on appelle l’UEBA, l’User Entity Behavior Analysis. Ce puissant outil de cybersécurité opère sur la base d’une modélisation de trafic du réseau, avant de signaler les actes situés hors de ce cadre comportemental. Nous nous situons ici du côté des pratiques réelles, au-delà des règles théoriques édictées par l’organisation.
Un grand nombre d’entreprises, 7 sur 10 environ, ont opéré depuis deux ans une ouverture massive de leur Système d’information, ce qui les amènent actuellement à revoir leur politique de sécurité. D’autres sont en train de réaliser leur transformation digitale et souhaitent intégrer la sécurité directement dans leur projet – car il est vital de protéger les données sensibles. Dans l’ensemble, les programmes qui se trouvent engagés sont plus matures, plus conscients des enjeux et des risques.
Afin de parer à toute fuite d’informations stratégiques, la visibilité à acquérir sur les comportements suspects est la première brique à poser, celle des fondations : il faut pour cela compter entre 30 et 60 jours. La seconde est celle de l’action à mener vis-à-vis de ces agissements, rapide et circonstanciée : entre 50 et 100 jours selon les options déployées sur la plateforme. Dans tous les cas, il est clair que la sécurité digitale est entrée dans le Cloud Computing. Cette tendance est appelée à durer si l’on en croit les derniers chiffres : chez Microsoft, Google et Amazon, les branches Cloud sont toutes en forte croissance, la branche Cloud de Microsoft ayant même augmenté de 32%. 

Nouvelles compétences, nouvelle gouvernance, stratégie SI différente… Ces dernières années, le Cloud n’a eu de cesse de se déployer au sein des organisations. Et si le modèle hybride demeure encore la règle, il est clair que ces derniers mois le Cloud…
Je gère mes abonnements push
Les informations recueillies sont destinées à CCM Benchmark Group pour vous assurer l’envoi de votre newsletter.
Elles seront également utilisées sous réserve des options souscrites, par CCM Benchmark Group à des fins de ciblage publicitaire et prospection commerciale au sein du Groupe Le Figaro, ainsi qu’avec nos partenaires commerciaux.
Le traitement de votre email à des fins de publicité et de contenus personnalisés est réalisé lors de votre inscription sur ce formulaire. Toutefois, vous pouvez vous y opposer à tout moment
Plus généralement, vous bénéficiez d’un droit d’accès et de rectification de vos données personnelles, ainsi que celui d’en demander l’effacement dans les limites prévues par la loi.
Vous pouvez également à tout moment revoir vos options en matière de prospection commerciale et ciblage. En savoir plus sur notre politique de confidentialité ou notre politique Cookies.

source

Catégorisé: