SaaS

Protection dans le cloud et cybersécurité

Publié
Hand reaches toward holographic interface
Protection dans le cloud et cybersécurité

Les solutions cloud sont-elles vraiment sécurisées ? Cette question revient fréquemment lorsque lon envisage la migration de solutions de sécurité vers le cloud. Pour y répondre, lun des aspects essentiels dont il convient de tenir compte est celui de la cybersécurité, cest-à-dire le niveau de protection dun système contre les cyberattaques, les personnes autorisées à accéder aux données, le niveau de sécurité de la connexion au cloud et le niveau de sécurité du centre de données à proprement parler. Nous tentons dans cet article de faire la lumière sur tous ces éléments, mais il est utile de préciser que la continuité des solutions de sécurité ne se limite pas à la seule notion de cybersécurité.

Cybersécurité, authentification, cryptage et certificats numériques.

Le terme « cybersécurité » est un terme générique utilisé pour désigner la protection des ordinateurs, serveurs, appareils mobiles, systèmes électroniques, réseaux et données contre les attaques malveillantes. Les mesures de cybersécurité sont appliquées de diverses manières, notamment par le biais dantivirus ou de pare-feu. Dans un monde caractérisé par linterconnexion toujours plus prégnante dappareils mobiles, il est essentiel de protéger convenablement la communication entre les dispositifs. Cela vaut bien sûr non seulement pour les services cloud, mais aussi pour les systèmes sur site.

Le cryptage des données est souvent perçu comme la solution, mais il ne sagit en réalité que dune seule composante de la sécurisation des données. Si lencodage des données censé empêcher leur lecture par une tierce partie est certes important (cryptage des données), le contrôle de lidentité de lexpéditeur et du destinataire de ces mêmes données nen est pas moins crucial. Avant que les données (cryptées) de lexpéditeur soient envoyées au destinataire, il faut confirmer que le destinataire est bien celui que lon pense. Cest ce que lon appelle « lauthentification ». Une forme dauthentification connue consiste, par exemple, à demander au destinataire de saisir un identifiant et un mot de passe.

Dans le cas des systèmes de sécurité électroniques, on constate notamment que la connexion aux caméras des systèmes CCTV se fait au moyen dun identifiant et dun mot de passe. Cela est-il cependant suffisant ? Les caméras installées utilisent souvent les données de connexion de série. En 2020, un hacker peut ainsi accéder assez facilement aux images dune caméra ou se faire passer pour une caméra autorisée dans un système de vidéosurveillance. Ce genre dattaque porte le nom de lhomme du milieu (« man-in-the-middle »).

Dans un environnement on-premise, lauthentification consiste encore la plupart du temps (et exclusivement) à saisir un identifiant et un mot de passe. Cette méthode conserve la confiance des utilisateurs, car on suppose, dans un environnement (en réseau) fermé, que lexpéditeur et le destinataire sont bien ceux auxquels on sattend. Cela nest cependant pas suffisant dans un environnement cloud. Lauthentification y est de la plus haute importance ne serait-ce, par exemple, quen raison du fait que le logiciel de gestion des images vidéo est localisé sur le cloud et que la connexion se fait par le biais dInternet. Le recours aux certificats numériques est, à ce titre, de plus en plus fréquent. Efficace, cette solution est devenue une norme récurrente de la technologie cloud. Un certificat numérique est en quelque sorte assimilable à une empreinte digitale unique qui peut notamment être utilisée pour authentifier un échange de données. Si lempreinte ne correspond pas, l’échange na tout simplement pas lieu.

Comment accéder en toute sécurité à mes données et qui y a accès ?

Dans les cas des solutions sur site, les données sont stockées sur un serveur dans lespace consacré et protégé contre les accès non autorisés. Un tel serveur de stockage de données nexiste cependant pas sur le cloud. Comment sassurer dès lors que seuls les utilisateurs autorisés ont accès aux données ?

Lorsquil utilise une solution cloud, le client reçoit un contenant numérique unique, également appelé tenant dans lequel toutes ses données, applications et services sont stockés et hébergés. Laccès au tenant doit lui aussi être convenablement protégé de sorte que le propriétaire soit certain que seules les personnes autorisées ont accès aux données.

Lauthentification à ces contenants uniques se fait au moyen de certificats numériques tant pour les appareils que pour les utilisateurs. La solution Microsoft Azure Active Directory représente en ce sens une façon sûre et facile dauthentifier un utilisateur sur le cloud. Ce dernier utilise lidentité de son entreprise pour se connecter en toute sécurité à ses services informatiques (ex : le système de gestion vidéo). Le propriétaire a ainsi la certitude que les utilisateurs qui ne travaillent plus pour lentreprise nont plus accès aux applications cloud.

La connexion entre l’appareil et le cloud est-elle sécurisée ?

La connexion entre les dispositifs de sécurité locaux et le cloud est établie par le biais du réseau public, ce qui nest pas vraiment réputé comme la solution la plus sécurisée. Les fuites de données et autres piratages font quotidiennement la une des médias. Cela explique que de nombreuses personnes doutent du cloud et se demandent si leurs données sont vraiment en sécurité lorsquelles transitent par un réseau public.

Lorsquune caméra ou un dispositif de contrôle daccès, par exemple, sont connectés pour la première fois à un système de gestion vidéo ou de contrôle du cloud, un certificat numérique unique (lempreinte digitale numérique) est délivré et stocké. Chaque fois que la caméra essaiera par la suite d’établir une connexion, le système contrôlera si lempreinte digitale correspond. Il est dès lors possible de sassurer que seuls les appareils de votre installation de sécurité se connectent à votre environnement cloud.

Le certificat numérique est aussi utilisé pour créer un « tunnel » codé/crypté entre, par exemple, la caméra ou le dispositif de contrôle daccès et les applications de votre tenant. Toutes les données envoyées le sont via ce tunnel codé et ne sont ni lisibles ni visibles par le monde extérieur.

Lutilisation de certificats numériques est très fréquente sur le cloud et accroît le niveau de protection par rapport à la plupart des installations sur site. Securitas Technology utilise exclusivement des certificats numériques pour ses services cloud. Ces derniers sont émis par une autorité fiable (la Certificate Authority ou « CA ») et sont renouvelés automatiquement tous les 4 mois. La sécurité de vos données est ainsi garantie sans alourdir la charge de travail de votre département IT.

La sécurité du datacenter et le backup de vos données

Pour ses services cloud, Securitas Technology utilise exclusivement la solution Microsoft Azure Cloudservices. Les données sont stockées dans lun des 160 datacenters de Microsoft à travers le monde, un dentre eux étant situé aux Pays-Bas. Nous pouvons spécifier à chaque client lemplacement du datacenter où sont stockées ses données. Les clients peuvent de cette manière demander que leurs données restent aux Pays-Bas. Les risques physiques liés à une solution on-premise restent bien sûr applicables pour les datacenters. Ces derniers doivent donc répondre aux normes les plus exigeantes afin de garantir lintégrité des données de leurs clients. Hormis la protection contre les cyberattaques, des mesures architecturales, électroniques et organisationnelles strictes sont prises en vue de minimiser les risques dincendie, de dégâts des eaux et dactes criminels. Toutes les mesures concernant, entre autres, la protection des informations, la disponibilité des données et le respect de la vie privée sont décrites dans différentes normes. La plateforme Microsoft Azure satisfait les conditions énumérées dans les standards SOC 1, SOC2, SOC 3 et ISO27001.

Un backup des données est stocké dans le même datacenter que celui du stockage primaire ou, si le client le souhaite, dans un des autres datacenters de Microsoft. Les exigences individuelles et les souhaits des clients sont au centre de toutes nos préoccupations ; le client peut ainsi à tout moment choisir lemplacement où sont stockés ses données primaires et ses backups.

Intéressé? Entrez en contact!