dimanche 14 avril 2024

Cybersécurité : avantages et limites du Cloud

Le concept fondamental du Cloud remonte à l’année partagée. Toutefois, il va falloir attendre près de 40 ans d’évolutions techniques pour que cela soit rendu possible.

Salesforce, lancé en 1999 est l’un des premiers à franchir le pas du cloud avec succès. Suivront peu de temps après Google (Google Search Appliance en 2002) et Amazon (avec le lancement d’Amazon Web Services en 2002). Le SaaS connaîtra le succès lors de la décennie suivante, avec les messageries en ligne,
la bureautique et les logiciels de gestion client. Entre 2010 et 2020, l’IaaS et le PaaS connaîtront une évolution fulgurante pour ainsi donner lieu au Cloud Computing.

Ce même cloud computing comprend le cloud public, qui héberge les données de l’entreprise sur des serveurs mutualisés, le cloud privé qui fonctionne sur un serveur dédié uniquement au client et hébergé soit sur place, soit par un prestataire et le cloud hybride, qui combine les deux systèmes précédents.
Depuis quelques années, la terminologie de « multicloud » a été popularisée, signalant que les ressources cloud d’une entreprise sont réparties sur plusieurs services.
Le cloud computing a plusieurs avantages. C’est qu’il permet une concentration des investissements de l’entreprise sur son métier et non sur l’IT, la sauvegarde et la restauration des données, le provisionnement automatique des logiciels, la mobilité des employés moyennant une connexion internet. S’y ajoutent consécutivement une capacité de stockage illimitée, moyennant des frais mensuels modiques, un libre-service à la demande, une offre de l’informatique résiliente et une virtualisation rapide et efficace.

Des chiffres à méditer


En 2020, les chiffres de ce marché ont été estimés à près de 300 milliards de dollars. Des chiffres qui renseignent à eux seuls sur l’extension et la démocratisation de l’accès à ces services hautement techniques.
Le SaaS représente, en effet, un marché de 180 milliards de dollars, soit près de deux tiers du chiffre d’affaires du cloud. L’IaaS et le PaaS représentent quant à eux un marché de 120 milliards d’euros. Amazon y affiche une part de marché frôlant les 40%, Microsoft, Google et Alibaba se réservent respectivement 20%, 10% et 5% du marché, le dernier quart revient aux autres concurrents.
Notons toutefois qu’Amazon stagne depuis plusieurs années à ce niveau (alors que le marché IaaS/PaaS continue de croître quand Google et Microsoft ont doublé leur part de marché en 5 ans.
En 2020, le cloud computing n’est donc plus une option de l’IT parmi tant d’autres, il s’est imposé à tous comme une solution universelle à la montée en charge des infrastructures informatiques pour les entreprises. Les enjeux du cloud pour les entreprises aujourd’hui sont tournés vers le multi-cloud et l’optimisation des dépenses liées au cloud (FinOps), signe que le cloud computing est rentré dans sa phase de maturité.

Le revers de la médaille

Si le cloud computing a des avantages avérés, il a également ses limites. La numérisation des données n’est pas pour autant à l’abri des menaces puisque c’est une compagnie annexe qui gère l’ensemble du réseau concerné, pour des limites sur le cloud computing de traçabilité réelle du document recherché, naviguant à travers le monde, sans que savoir réellement entre quelles mains est-il passé. De là, un transfert de fichiers de manière dématérialisée n’est pas sans risque, et c’est là l’une des limites fondamentales du cloud computing.
L’autre inconvénient du cloud computing se rapporte à son coût très important.
Par le choix de la configuration du cloud computing, la limite de l’entreprise est aussi de connaître le budget qui y sera alloué. Car : « sa présence et sa mise en place sont évoquées par un premier service payant à son instauration, puis d’un forfait mensualisé pour sa maintenance. Soit en disposant d’une équipe d’informaticiens au sein même de son groupe, soit par l’appel à un service externe comme Amazon, Microsoft ou Oracle. », d’après les spécialistes du domaine.

Comment le cloud computing influe-t-il la cybersécurité ?

Comme la sécurisation du Cloud peut sembler différente selon la personne qui a une autorité sur chaque composant, il est important de comprendre comment ces éléments sont généralement regroupés.

Cloud computing, cybersécurité, tout le monde en parle, tout le monde s’immisce. Mais qu’en est-il vraiment ? La sécurité informatique dans le Cloud désigne l’ensemble des technologies, protocoles et meilleures pratiques qui protègent les environnements informatiques dans le Cloud, les applications fonctionnant dans le Cloud ainsi que les données qui y sont stockées. La sécurisation des services dans le Cloud passe par la connaissance de la nature exacte de ce qui est sécurisé ainsi que les aspects du système qui doivent être gérés.
Force est de constater que la conception de l’arrière-plan contre les vulnérabilités est en grande partie assurée par des fournisseurs de services dans le Cloud. Outre le fait de choisir un fournisseur soucieux de la sécurité, les clients doivent avant tout correctement configurer le service et adopter des habitudes d’utilisation sûres. En outre, les clients doivent s’assurer que le matériel et les réseaux des utilisateurs finaux sont bien sécurisés.

La protection, un mot d’ordre

Dans l’ensemble, la sécurité dans le Cloud est conçue pour protéger les réseaux physiques (routeurs, alimentation électrique, câblage, climatisation, etc), le stockage des données (disques durs, etc), les serveurs de données : matériel et logiciels de base pour les réseaux informatique, les structures de virtualisation des ordinateurs : logiciels de machines virtuelles, machines hôtes et machines invitées, les Systèmes d’exploitation (SE) (logiciels qui prennent en charge toutes les fonctions de l’ordinateur).
Sont également protégés le logiciel médiateur, l’environnement d’exécution, les données, c’est-à-dire toutes les informations stockées, modifiées et consultées, les applications (messagerie électronique, logiciels d’impôts, suites de productivité, etc.) et le matériel de l’utilisateur final (ordinateurs, appareils mobiles, objets connectés, etc).

Regroupement des éléments

Dans le cas de l’informatique dans le Cloud, la propriété de ces composants peut varier considérablement. Cela peut rendre floue l’étendue des responsabilités des clients en matière de sécurité. Comme la sécurisation du Cloud peut sembler différente selon la personne qui a une autorité sur chaque composant, il est important de comprendre comment ces éléments sont généralement regroupés.
Pour simplifier, les composants de l’informatique dans le Cloud sont sécurisés de deux points de vue principaux :

Les types de services dans le Cloud 

Sont proposés par des fournisseurs tiers sous forme de modules utilisés pour créer l’environnement dans le Cloud. Selon le type de service, vous pouvez gérer un degré différent des composantes du service.

Le cœur de tout service tiers dans le Cloud 

 Implique que le fournisseur gère le réseau physique, le stockage des données, les serveurs de données et les structures de virtualisation des ordinateurs. Le service est stocké sur les serveurs du fournisseur et virtualisé via son réseau géré en interne avant d’être livré aux clients et d’être accessible à distance. Cette solution permet de réduire les coûts de matériel et d’autres infrastructures afin de permettre aux clients d’accéder à leurs besoins informatiques de n’importe quel endroit au moyen d’une connexion Internet.

Cybersécurité : des métiers pour le présent et l’avenir

La cybersécurité est un secteur très d’actualité, mais aussi d’avenir pour les générations futures.

Avec le développement du télétravail, le potentiel du secteur en matière d’employabilité est de plus en plus considérable. Et les métiers y afférents sont multiples et divers.
Les débouchés pour les futurs diplômés sont d’une grande importance :

Ingénieur cloud computing

C’est notamment le cas de l’ingénieur cloud computing qui veille à la sécurisation des données sensibles de son entreprise stockées dans des serveurs externes (data centers). Il guide les entreprises dans leur mutation vers le traitement de données. Il travaille autour de 3 modèles d’action différents : SaaS (logiciel en tant que service), IaaS (infrastructure en tant que service) et PaaS (plateforme en tant que service).

Cryptologue

Appelé également cryptanalyste ou ingénieur cryptologue, le cryptologue doit empêcher toute intrusion ou tout piratage informatique dans les systèmes de son entreprise. Pour ce faire, il met en place des codes complexes pour sécuriser des données sensibles comme des mots de passe, des numéros de cartes bancaires, ou encore des identifiants de compte en banque. Il développe et analyse des algorithmes de chiffrement dans le but d’assurer la sécurité des données et empêcher la fuite d’informations sensibles.

Juriste en cybersécurité

Autre profil de plus en plus recherché : le juriste spécialisé en cybersécurité. Cet expert juridique maîtrise parfaitement le droit et la sécurité des systèmes d’information. Agissant en réel conseiller, il aide les entreprises à éviter les cybermenaces et les aide en cas de litige. Il informe également les entreprises victimes de cyberattaques des sanctions que peuvent encourir les responsables.

Data protection officer

Depuis la publication du règlement général pour la protection des données personnelles (RGPD), le data protection officer (DPO) est devenu indispensable en entreprise. Sa principale mission est d’assurer la sécurité et la conformité des données tout en alertant la direction en cas de manquement à la loi. Il doit posséder de solides connaissances en droit des nouvelles technologies de l’information et de la communication (NTIC).

Chef de projet sécurité

La majeure partie du travail du chef de projet sécurité consiste à la conduite de projet. Celui-ci répond et assure le suivi des appels d’offre et analyse les risques de sécurité liés au projet. Si besoin, le chef de projet sécurité apporte des mesures de sécurité. Il contribue à la conception, à l’intégration et à l’évaluation des nouvelles solutions de sécurité.

Analyste SOC

Sous la direction de son responsable, l’analyste SOC (Security Operation Center) intervient durant toutes les étapes de sécurisation du système d’information. Il prévient les salariés des risques et menaces encourus et veille à la bonne application des règles de sécurité. Sa connaissance des règles de sécurité des systèmes d’information doit être irréprochable.

Responsable SOC

Le responsable SOC (Security Operation Center) est considéré comme le chef d’orchestre de la plateforme de supervision et d’administration de la sécurité du système d’information. Cet expert gère une équipe du SOC et leur attribue quotidiennement des missions. Il est impératif pour lui de savoir être à l’écoute et gérer son stress pour mener à bien toutes ses missions.

Architecte en cybersécurité

L’architecte en cybersécurité travaille en grande partie sur une architecture déjà existante. Il détermine les éléments à apporter afin d’optimiser la sécurité de l’entreprise. Il définit les politiques de sécurité à mettre en place et les communique à l’organisation qui l’emploie.

Analyste de la menace cybersécurité

L’analyste de la menace cybersécurité travaille constamment en collaboration avec d’autres collaborateurs et notamment avec l’analyste SOC. Il lui fournit un certain nombre de données qui lui seront utiles pour améliorer la détection de diverses menaces. A la suite d’une attaque de cybersécurité, il doit également partager l’état de la menace ainsi que ces évolutions. Une bonne communication est donc de mise pour le poste d’analyste de la menace.

Assistant cyber

Comme son nom l’indique, l’assistant cyber assiste différents employés gravitant autour de la cybersécurité tels que le directeur des systèmes d’information (DSI), le responsable de la sécurité des systèmes d’information (RSSI), le délégué à la protection des données (DPO) ainsi que le risk-manager dans certaines de leurs tâches. Créé en mai 2021, ce nouveau métier doit pallier le manque de talents dans le domaine de la cybersécurité.

A.F.
Source : studyrama.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *