Cybersécurité

Les services cloud, un atout de poids pour votre cyber-résilience

Bien que les solutions logicielles basées dans le cloud soient souvent plus puissantes, pratiques et économiques que leurs alternatives hébergées localement, de nombreuses personnes se posent la question suivante : sont-elles réellement sûres ?  

Plus de 96 % des organisations ont adopté une forme de technologie cloud, mais nombre d'entre elles n'ont pas encore mis en place toutes les politiques et procédures nécessaires pour protéger les données sensibles contre les cybermenaces.  

Les systèmes cloud modernes comprennent de nombreuses couches de sécurité conçues non seulement pour protéger contre les acteurs malveillants, mais également contre l'erreur humaine. Les violations de données ne sont pas seulement provoquées par des hackers mal intentionnés qui craquent le code chiffré ; elles peuvent aussi, tout simplement, être le fait d'un stagiaire ou d'un employé qui partage ses informations d'identification avec les mauvaises personnes.  

C'est pourquoi il est important de rechercher, dans les logiciels cloud, des fonctionnalités de cybersécurité qui intègrent non seulement des éléments tels qu'un chiffrement de données sophistiqué, mais également des contrôles d'accès stricts, l'authentification à deux facteurs et de nombreux niveaux de journalisation, de surveillance et de rapports sur le système afin d'identifier de manière proactive les activités inhabituelles et réduire les menaces potentielles.  

Qu'est-ce que la cyber-résilience ? 

Une approche solide de la cybersécurité ne s'intéresse pas uniquement à la protection des systèmes vulnérables contre les violations de donnés et les logiciels malveillants. Elle englobe le développement des systèmes et des processus pour garantir la cyber-résilience.  

Les systèmes résilients sont conçus pour limiter l'impact des cybermenaces et de l'accès non autorisé aux systèmes, et pour réduire la durée nécessaire à la récupération après une violation de sécurité accidentelle ou malveillante.  

En voici un exemple : dans une entreprise A, les employés partagent un compte au niveau administratif leur permettant d'accéder à tous les systèmes en ligne et de les modifier. Dans l'entreprise B, chaque employé a son propre nom d’utilisateur et mot de passe, et peut uniquement accéder aux informations dont il a besoin pour son travail. Imaginons que les deux entreprises emploient un étudiant pour l'été qui note ses informations d'identification sur un post-it, et le perde dans la rue. Quelle entreprise serait la plus résiliente aux menaces provenant d'un accès non autorisé utilisant les informations d'identification perdues ? Avec des politiques de mot de passe et une cyber-hygiène fortes, l'entreprise B disposera d'un déploiement plus sécurisé que l'entreprise A, même si les technologies qu'elles utilisent sont les mêmes.  

Les solutions basées dans le cloud sont-elles adaptées à vos besoins ?  

Les solutions basées dans le cloud offrent de nombreux avantages par rapport aux systèmes sur site, en particulier pour les entreprises qui n'ont pas le personnel informatique ou l'expertise adéquats pour administrer un logiciel et le tenir à jour. Si, en revanche, vous disposez de ressources informatiques internes, vous pourriez vouloir explorer un déploiement hybride, qui associe des solutions basées dans le cloud et sur site.  

Choisissez un fournisseur qui vous attribuera un expert de la sécurité du cloud pour vous aider à configurer un système cyber-résilient. Ce fournisseur peut également proposer des conseils pour vous aider à développer des protocoles de cyber-hygiène afin de réduire la probabilité d'une violation provenant d'une erreur humaine.  

Demandez à vos fournisseurs de logiciels comment ils garantissent la protection de vos données, et quelles mesures ils ont mises en place pour contrôler l'accès aux informations privées.  

Il existe des tactiques simples mais efficaces, comme garantir la sauvegarde des données importantes dans un environnement cloud distinct, ou limiter l'accès du personnel aux applications, systèmes et infrastructures réseau dont ils ont vraiment besoin. Elles sont essentielles mais leur capacité à limiter les risques est souvent sous-estimée. Posez également des questions sur leur approche de la gestion des risques liés à la chaîne logistique ; nous recommandons l'achat de matériel et de logiciels de sécurité qui sont uniquement produits par des fabricants de confiance respectant de bonnes pratiques de cybersécurité.   

N'oubliez pas : votre système de sécurité ne peut être plus sécurisé que son maillon le plus faible (ou le périphérique le moins fiable qui y est connecté).  

Comment Genetec garantit la sécurité de sos systèmes

Lorqsu'on stocke de telles quantités de données sensibles en ligne, il est naturel de s'inquiéter de la cybersécurité. Nous considérons que la cybersécurité est une responsabilité assumée par chaque employé, sous-traitant et partenaire, et pas seulement par nos experts informatiques.  

Chez Genetec, nous plaidons depuis longtemps pour un renforcement des contrôles en matière de protection des données et de la vie privée dans notre secteur. Nous garantissons la cyber-résilience de nos systèmes grâce à une combinaison de contrôles de sécurité, de stockage de données redondant et de formation approfondie des employés.  

 

Découvrez comment le cloud hybride peut transformer votre système

Partager