Pour gérer vos consentements :

Cloud : les clés d’une utilisation efficace en périodes d’incertitudes

Du fait de la pandémie, les entreprises ont adopté le télétravail et se sont par conséquent orientées vers les technologies cloud. Beaucoup d’employeurs ont ainsi mis à disposition des applications permettant à leurs salariés de collaborer, de communiquer et d’être productifs rapidement suite aux consignes de confinement de mars 2020 dans l’Hexagone.

La messagerie professionnelle Slack a ainsi enregistré une hausse de ses clients payants de 25 % en 2020. Or, il est indispensable que ces adoptions s’accompagnent d’une stratégie de cybersécurité adéquate.

La pandémie du COVID-19 a accéléré le déplacement des workloads vers le cloud, car les organisations et leurs employés envisagent pour beaucoup le travail à distance comme la nouvelle norme. En effet, les logiciels basés sur le cloud et les applications « software-as-a-service » (SaaS) aident les entreprises à accroître leur agilité, à responsabiliser les équipes et à diminuer les dépenses pendant les périodes d’incertitudes.

Le « As-a-service » est bien parti pour se pérenniser

Cette évolution rapide vers le cloud entraîne également une hausse parallèle de la demande de solutions de sécurité adaptables « as-a-service » (SaaS), pour protéger les travailleurs à distance des cyberattaques, sécuriser les workloads dans le cloud et réduire le risque de compromission des données. Plus que jamais, les entreprises recherchent désormais des outils éprouvés, qui peuvent non seulement être déployés rapidement et facilement, mais également offrir une valeur ajoutée en un temps réduit.

L’enjeu pour les équipes de sécurité est de combler leurs compétences en matière de cybersécurité, tout en délestant leurs équipes, déjà surchargées, des tâches chronophages et à peu de valeur ajoutée. Elles sont également confrontées à une pression ”venant d’en-haut” : les cadres et dirigeants réduisent les budgets et exigent une adaptation rapide à l’évolution des besoins, afin que les employés nouvellement en télétravail puissent mener leurs activités habituelles sans être ralentis.

Les avantages de la « Security-as-a-service » deviennent de plus en plus évidents à mesure que les organisations comprennent la nécessité d’une cyber-protection solide. En effet, alors que les entreprises migrent vers le cloud, la surface d’attaque s’élargit. De nombreuses entreprises s’efforcent ainsi de donner la priorité aux projets et aux outils qui peuvent protéger au mieux leur personnel et leurs activités.

Adapter les pratiques de sécurité en place

La meilleure stratégie est d’analyser un système de défense d’un point de vue extérieur. A titre d’exemple, quelle serait la première action d’un hacker, ou d’un employé malveillant, cherchant à voler des données sensibles, lancer des ransomwares ou chiffrer des informations ?
La plupart des cybercriminels cibleront en priorité les accès à privilèges, les identifiants et les secrets.

En effet, ces trois éléments permettent d’accéder aux informations les plus précieuses et sensibles d’une organisation ; telles que la propriété intellectuelle et les données à caractère personnel (DCP). Il est assez facile pour les attaquants de les trouver, puisque les privilèges sont (à tort) présents partout.

Ainsi, la Gestion des Accès à Privilèges (PAM) pallie cette forte présence des privilèges en aidant les organisations à accélérer la réduction des risques. Il s’agit de mettre en place des contrôles stricts autour de leurs actifs les plus sensibles.

Les avantages du SaaS sont naturellement attrayants, mais il est important que les entreprises envisagent d’utiliser le PAM pour assurer la protection de l’ensemble de leur infrastructure informatique, et non seulement des applications hébergées sur le cloud. Elles ont en effet besoin d’une approche cohérente et intégrée pour sécuriser, gérer et surveiller les accès à privilèges partout où ils existent. L’idée est d’appliquer sur le cloud les mêmes règles de sécurité que celles utilisées pour les applications et les infrastructures sur site.

Finalement, ces règles de sécurité doivent s’appliquer quel que soit l’endroit où une organisation se trouve dans son parcours vers le cloud. Il est nécessaire que les entreprises donnent la priorité à l’évolution de leur pratique numérique, en cherchant systématiquement à limiter les risques.
Ce principe concerne aussi bien l’intégration de nouvelles applications de cloud, que la sécurisation du personnel à distance, ou encore l’extension des contrôles aux nouvelles pratiques et procédures.

Des mesures de sécurité strictes sont essentielles, car le paysage des menaces évolue actuellement de façon spectaculaire. Dans ce contexte, le moyen le plus efficace de protéger les ressources d’une organisation reste de bloquer leurs accès.

Recent Posts

Du ransomware au ransomware as a service : comment aller plus loin dans la lutte à l’heure de l’Intelligence artificielle

Si j'avais un seul souhait à formuler pour 2024, ce serait que l'on cesse d’appeler…

1 jour ago

Le défi de la cybersécurité des infrastructures critiques du secteur de l’énergie

La cybersécurité est un enjeu crucial pour le secteur de l'énergie et de manière générale…

3 jours ago

Les paquets de données : pilier fondamental de la cybersécurité

L'absence d'une analyse poussée des paquets de données peut avoir des conséquences désastreuses pour les…

1 semaine ago

Les entreprises en quête de solutions face aux faiblesses du cloud

La convergence d'un cadre de Zero Trust et d'une collaboration renforcée entre les équipes de…

1 semaine ago

Dark Web et groupes de cybercriminels : décryptage

Il est assez compliqué de bloquer l’accès au Dark Web. Cependant, en bloquant l’installation du…

2 semaines ago

Allier le FinOps au GreenOps pour des dépenses Cloud plus écoresponsables

En adoptant la méthode FinOps, une entreprise s’assure une optimisation de ses investissements Cloud. En…

2 semaines ago