Cloud

Comment assurer la sécurité et l’identification dans le cloud

Par La rédaction, publié le 07 février 2013

Au-delà des solutions destinées à prévenir la fuite d’informations (les DLP), il existe des dispositifs d’authentification permettant d’accéder depuis une seule interface à toutes les ressources du cloud.

Les solutions de type Google Apps ou Microsoft Office 365 séduisent les entreprises car elles permettent d’offrir des outils collaboratifs en ligne, et donc de travailler dans un même espace de stockage, quels que soient le lieu (hôtel, bureau, domicile…) et le support (mobile, tablette, portable, PC…).

L’entreprise doit notamment être capable de répondre à des questions simples, telles que « les données stockées dans ces applications sont-elles stockées de manière sécurisée et qui peut accéder aux fichiers ? »

Il est également possible de créer ses propres dictionnaires contenant, par exemple, des mots clés sensibles pour une entreprise (noms de projet ou d’une future marque…).

Les solutions de DLP peuvent se révéler particulièrement intéressantes dans les cas suivants : déploiement de type « hybride », utilisant à la fois le cloud et l’infrastructure de l’entreprise – protection des nouvelles applications du cloud permettant l’échange de fichiers ou de notes (Dropbox, Evernote…) ou encore pour d’autres outils, comme les réseaux sociaux, les messageries instantanées, chats, forums…

L’authentification des utilisateurs des applications Saas

Un autre besoin commence à naître : l’authentification des utilisateurs vers toutes ces applications Saas (Software as a Service). En effet, avec la multiplication de celles-ci au sein des entreprises et l’essor du cloud privé contenant des applications métier, l’authentification est devenue une contrainte pour les utilisateurs et un casse-tête pour les administrateurs des systèmes d’information.

S’authentifier à chaque fois que l’on veut accéder à une ressource devient fastidieux : l’utilisateur doit-il retenir un mot de passe unique pour toutes ses applications ? Ou bien combien de mots de passe différents doit-il retenir ?

Ainsi, avec une seule demande d’authentification via une interface, l’utilisateur peut accéder à toutes les applications en mode Saas (Office 365, Salesforce, etc.), et ce, en toute sécurité grâce à différentes méthodes pouvant être associées à ce type de solutions (authentification forte, Authenticate Chaining, etc.).

Les moyens permettant l’authentification des utilisateurs à travers toutes les applications externalisées ainsi que les solutions pour sécuriser les informations stockées dans le cloud existent. Avec l’expansion des ressources externalisées, ces éléments sont à prendre en comptes et ces outils (DLP, fédérateur d’identité) permettent d’allier ergonomie, pour améliorer la productivité et l’accessibilité, avec sécurité pour se prémunir contre des potentiels fuites d’informations ou le piratage de comptes utilisateurs.

Ludovic Merger, ingénieur sécurité réseaux chez Nomios

Ludovic Merger, 25 ans; a un diplôme d’ingénieur en système d’information et télécommunications, filière intégration/réseau de l’université de technologie de Troyes (UTT). En 2011, il rejoint l’intégrateur Nomios, au poste d’ingénieur réseaux et sécurité. Là, Ludovic mène des missions d’audit et de conseil. Il est en charge de l’intégration de solutions réseau et sécurité et du support des équipements et des architectures mises en place.

Dans l'actualité

Verified by MonsterInsights