Accueil » High-Tech » Informatique » Cloud computing et sécurité : faut-il avoir peur pour nos données ?
|

Cloud computing et sécurité : faut-il avoir peur pour nos données ?

Comptant presque autant d’aficionados que de détracteurs, le cloud computing essuie ces derniers temps une lourde vague de critiques. Pointée du doigt, la sécurité du système fait de plus en plus débat au point que certains préfèrent tout simplement y renoncer. Alors faut-il en avoir peur ?

Questionner le cloud computing

Fappening, failles de sécurité chez Microsoft, Sony ou même Amazon ; ces divers événements très médiatisés de fuites de données personnelles ont tous un lien. Les données en question étaient à chaque fois hébergées sur le cloud. Ancien idéal d’informaticien devenu en quelques années nec plus ultra pour bon nombre d’entreprises de toutes tailles, le cloud computing continue cependant d’être remis en cause. Les problématiques liées à sa sécurité ne sont ainsi pas nouvelles et se sont même posées dès ses débuts.

En effet, l’idée même du cloud computing présuppose que l’entreprise -ou le particulier- confie tout ou une partie de ses données à une installation tierce située quelque part dans le monde. Or, les données d’une entreprise sont le plus souvent son bien le plus précieux ; leur sécurité doit donc être assurée au maximum. Il convient donc de penser non seulement aux types de données que l’on souhaite transférer mais aussi pourquoi.

Plusieurs questions doivent ainsi être posées en amont de toute migration :

  • Comment est assurée la confidentialité des données ?
  • Quelle qualité pour quel prix proposé ?
  • À qui appartiennent alors les données ?
  • Quelles garanties en cas de perte/vol total ou partiel ?

Quels risques ?

Une batterie simple de questions qui doit aider à se prémunir contre les principaux risques qui pèsent actuellement sur le cloud computing :

  • Prolifération de logiciels permettant de mener rapidement et facilement une attaque sur des serveurs
  • Panne ou bug empêchant l’accès aux données hébergées
  • Espionnage
  • Efficacité forcément limitée d’un quelconque cryptage des données
  • Difficulté, sinon impossibilité de basculer ses données sur un autre serveur d’hébergement
LIRE  Tout ce que vous devez savoir sur l'Honor Magic 5 Lite Écran

D’éventuelles complications qui pèsent lourd dans la balance pour les entreprises au moment de choisir de se tourner ou non vers ce système. Certains en viennent même à vouloir bannir le wi-fi ou l’utilisation d’appareils personnels au sein de leur structure afin de préserver l’intégrité de leur organisation. Des choix quelque peu extrêmes qui font davantage penser à un spectaculaire bond en arrière qu’une proposition de solution réellement innovante.

Cloud computing et sécurité faut-il avoir peur pour nos données1

Vers quelles perspectives ?

Car il ne faudrait pas non plus entrevoir que le côté obscur du cloud computing. Quelques avancées mettent ainsi en évidence de nouvelles logiques de sécurité applicables au plus grand nombre sans bouleverser drastiquement les -mauvaises- habitudes qui ont pu être prises :

  • Proposer un mot de passe unique, propre à chaque connexion
  • Instaurer un système de double vérification (par sms, empreinte digitale etc.)
  • Mettre en place des zones de haute sécurité, à part, bénéficiant d’un type de sécurité exceptionnel
  • Former l’ensemble des utilisateurs de l’entreprise aux bonnes pratiques à adopter

En résumé, faire le choix du cloud computing n’est jamais sans risques et ne doit en aucun se faire par hasard ou sur un coup de tête. Il s’agit d’un choix lourd de conséquences qui mérite d’être mûrement réfléchi, en fonction des besoin et des usages, non seulement par la division informatique mais par l’ensemble des décisionnaires compétents. Une fois la décision prise, il ne suffit cependant pas de prier en espérant être épargné. La sécurité de ses données est un effort quotidien et qui mérite d’être pris au sérieux. Vous voilà donc prévenus !

LIRE  Test Du Honor 90 : Design, Fonctionnalités Et Rapport Qualité-Prix

Publications similaires