Guides Essentiels

Protéger infrastructures et données à l’heure du cloud hybride

Les infrastructures hybrides apportent une flexibilité accrue et davantage de possibilités d’exploitation en terme données mais intègrent également des éléments de complexité. En accordant une place prépondérante au réseau elles développent un certain nombre de risques en matière de sécurité qu’il convient d’évaluer et d’adresser spécifiquement.

Introduction

Alors que les infrastructures hybrides s’imposent peu à peu dans les entreprises se trouvent confrontées de manière de plus en plus forte aux problématiques liées à la protection des données et à la sécurité du réseau, un composant clé de l’alliage cloud public / cloud privé.

Encore émergent et couche la moins développée de la tendance Software-defined, le SDN permet désormais au réseau d’identifier les motifs de trafic qui signalent une attaque, et de segmenter le réseau pour limiter les déplacements des attaquants dans l’infrastructure.
De même l’apprentissage automatique avancé (machine learning) va peu à peu apporter sa plu valu à la gestion du réseau.

Côté datas le GDPR tente de répondre de manière cohérente aux problématiques d’un monde ouvert, hétérogène et porté sur l’exploitation tout azimut des données et de leurs échanges. En effet les pratiques de sécurité de base apparaissent largement oubliées lorsque l’on utilise des services Cloud, et en particulier du stockage en mode Cloud. Un examen des politiques et des risques associés au Cloud devrait idéalement déterminer si des données peuvent être ou pas transférées dans le Cloud.

Hors, en termes de sécurité, la visibilité dans le Cloud est différente de la visibilité sur site et nécessite probablement des outils différents.

Avec ce Guide Essentiel nous essaierons, à travers de nombreux articles, de voir comment, au niveau de l’infrastructure, du réseau, de la protection des données ou encore de la couche cloud elle-même, la sécurité doit être adaptée et envisagée à chaque éléments d’une architecture hybride.

1Sécurité de l'infrastructure-

Infrastructure

Conseils IT

SDN : construire une architecture plus sûre

Les réseaux à définition logicielle pourraient être la clé d’une meilleure sécurité L’expert réseau Lee Doyle explique comment durcir son SDN pour prévenir les brèches. Lire la suite

Conseils IT

Recourir à la microsegmentation pour améliorer la sécurité de son infrastructure

La microsegmentation et les zones de confiance zéro constituent des stratégies de sécurité spécifiques aux réseaux à définition logicielle. L’expert Kevin Beaver explique comment commencer. Lire la suite

Opinions

Introduction aux risques et à la sécurisation de Docker (1e partie)

Le principe de conteneurisation n’est pas nouveau. Il est utilisé pour répondre à une forte demande de productivité et de réduction des coûts d’infrastructure en suivant le courant du « tout est service » : PaaS, IaaS, SaaS, et maintenant Container as a Service. Lire la suite

2Sécurité réseau-

Réseau

Conseils IT

L’apprentissage automatique avancé apporte son aide à la sécurité réseau

L’apprentissage machine avancé peut aider à faire la différence entre fausses alertes et véritables menaces réseau, libérant un temps précieux pour les équipes IT. Mais la technologie continue de faire face à certains défis. Lire la suite

Conseils IT

Du besoin d’une sécurité diffuse pour protéger les réseaux modernes

La nature diffuse de la sécurité en profondeur est nécessaire pour sécuriser et protéger les réseaux modernes contre des menaces variées. Lire la suite

Projets IT

Le SD-WAN contribue à sécuriser les réseaux hybrides

Parmi tous les reproches que les entreprises formulent à l'encontre de la technologie MPLS, un point reste sujet à controverse : les succursales directement connectées à Internet ne se sentent pas en sécurité. Mais est-ce toujours vrai à l'ère du SD-WAN ? Lire la suite

Conseils IT

Alertes de sécurité réseau : dépasser les difficultés

Les alertes de sécurité réseau sont nombreuses mais peu informatives. Il existe toutefois des stratégies permettant de dépasser ces difficultés pour améliorer la sécurité. Lire la suite

3Protection des données et GDPR-

Données

Conseils IT

Appliquer des contrôles d’accès Cloud pour éviter l’exposition de ses données

Plusieurs expositions de données récentes ont impliqué des buckets Amazon S3 mal configurés. Dave Shackleford souligne l’importante d’un contrôle rigoureux des accès Cloud. Lire la suite

E-Handbook

GDPR : 5 conseils indispensables vers la mise en conformité

L’Europe tremble face au nouveau règlement sur la protection des données privées RGPD (ou GDPR). A l’aube de ce grand bouleversement sur les méthodes de traitement des données, il peut s’avérer difficile de peser le pour et le contre et de définir une stratégie gagnante. Afin de vous aider à y voir plus clair, la rédaction a interrogé François-Pierre LANI, avocat spécialiste en droit de l’informatique, et a compilé 5 articles basés sur ses réponses. Lire la suite

Conseils IT

Comment créer une stratégie efficace d'archivage des données

Les outils nécessaires pour une stratégie efficace d'archivage des données dépendent entièrement des exigences d'une entreprise en matière de conformité, de gouvernance des données et de gestion du stockage. Lire la suite

Conseils IT

GDPR : quels outils faut-il commencer à mettre en place pour atteindre la conformité ?

Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette deuxième partie revient sur l’outillage que l’on peut d’ores et déjà déployer. Lire la suite

4Sécurité du Cloud hybride-

Cloud hybride

Conseils IT

La sécurité du Cloud ? Une responsabilité partagée

Le message n’est pas nouveau. Et certains acteurs du Cloud n’ont pas manqué de le détailler. Mais le rappel de Gartner à ses clients est loin d’être superflu. Lire la suite

Conseils IT

Les défis du contrôle d’accès en mode Cloud

Mieux vaut ne pas stocker dans le Cloud de données d’identité et d’accès sans avoir pris des mesures rigoureuses. L’expert Rob Shapland détaille ce qu’il convient d’examiner. Lire la suite

Conseils IT

Comment les CASB s’étendent pour sécuriser l’IaaS

Les passerelles d’accès cloud sécurisé ont commencé à étendre leur périmètre fonctionnel pour s’adapter aux offres d’infrastructure en mode service. L’expert Rob Shapland se penche sur les effets de ces efforts. Lire la suite

- ANNONCES GOOGLE

Close