Rawpixel - Fotolia

Les services Cloud de sécurité, clé de la protection du poste utilisateur ?

Les technologies Cloud ont souvent mauvaise réputation en matière de sécurité. Mais c’est peut-être injuste. Le cloud est-il la meilleure solution pour sécuriser le poste utilisateur ?

Nombreux sont ceux qui refusent de placer leurs données dans le cloud par manque de confiance dans les capacités de leur fournisseur à offrir les garanties nécessaires. Las, ces personnes oublient que tout notre usage des technologies est basé sur la confiance – en les constructeurs, les éditeurs de systèmes d’exploitation, les développeurs d’applications, etc. Pointer du doigt les fournisseurs de services Cloud pour les accuser d’offrir une sécurité insuffisante est injuste, en particulier lorsque leurs services peuvent aider à améliorer la sécurité des postes des utilisateurs finaux.

Trois approches de la sécurité et du cloud

De nombreuses approches Cloud peuvent aujourd’hui améliorer la sécurité des postes de travail. En voici trois exemples :

  1. Les services de chiffrement tiers pour sécuriser les fichiers stockés dans le Cloud. Dropbox, Google Drive, iCloud, Box, ou encore OneDrive stockent les fichiers en mode Cloud public en plus ou au lieu de les stocker sur les postes de travail. Certains de ces fournisseurs protègent fortement les données de leurs clients, tandis que d’autres ne le font pas ou gardent le contrôle des clés de chiffrement. Dès lors, de nombreuses organisations choisissent d’utiliser, en plus, des services de chiffrement tiers qui offrent une protection robuste des fichiers des utilisateurs. Des services qui préservent un usage simple du service et de ses capacités de partage, mais empêchent le fournisseur du service de stockage d’accéder aux données.
  2. Des services de sauvegarde en mode cloud. Ces services permettent à un utilisateur de sauvegarder ses données dans le cloud, en préparation à d’éventuelles opérations futures de restauration. Si un terminal est perdu, volé, endommagé ou inaccessible, ses données peuvent être aisément récupérées si elles ont été copiées sur un service de sauvegarde en mode cloud. L’utilisation de tels services peut être totalement automatisée.
  3. Les outils de gestion de mots de passe en mode Cloud. Les outils de gestion de mots de passe stockent de manière sécurisée les mots de passe à la place de leurs utilisateurs. Ces outils peuvent générer et stocker des mots de passe aléatoire complexes uniques pour chaque compte dont dispose l’utilisateur. De quoi limiter la capacité d’un attaquant à deviner ou casser les mots de passe, ou encore à réutiliser des identifiants volés sur un service avec un autre. Avec un outil en mode Cloud, les mots de passe sont toujours disponibles pour l’utilisateur quel que soit le terminal qu’il utilise.

Avant de passer à une stratégie plus vaste

Avant de retenir l’une de ces approches – voire plusieurs –, il est important de s’assure qu’elles sont raisonnablement sûres. Par exemple, il convient de vérifier que les communications réseau entre le terminal et le service Cloud, ainsi que les données sensibles au repos dans le Cloud, sont chiffrées. Si de telles mesures de sécurité font défaut, un attaquant est susceptible d’intercepter aisément les communications ou accéder à des données stockées et dérober mots de passe, fichiers sensibles, et autres informations.

L’authentification à facteurs multiples consiste une autre mesure de sécurité essentielle. Exiger son utilisation est tout particulièrement important pour les utilitaires de gestion de mots de passe, mais elle offre aussi une surcouche de sécurité appréciable pour toutes ressources IT.

Enfin, les mots de passe utilisés pour ces solutions devraient être robustes et uniques, et changés périodiquement afin de limiter les possibilités de réutilisation en cas de compromission.

Il est enfin important de garder à l’esprit que si certaines solutions cloud peuvent améliorer la sécurité des terminaux, elles ne rendent pas superflues les mesures de sécurité traditionnelles telles que les suites de protection du poste de travail et les anti-logiciels malveillants. Protéger les postes utilisateurs via leur système d’exploitation, le durcissement applicatif, la gestion des vulnérabilités, et autres contrôles de sécurité constituent toujours un composant vital de la sécurité des entreprises.

Adapté de l’anglais

Approfondir

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close