@Work

Peut-on aborder la migration vers Office 365 en toute tranquillité ?

Par La rédaction, publié le 13 janvier 2016

Fabien Rech, Directeur général France, Intel Security

 

La migration vers Offic 365, c’est ce que qua-siment tous les DSI ont actuellement en tête. Désireux d’embrasser les nombreux avantages d’Office 365 (souplesse, large panel d’outils, options de tarifi ation, etc.), ils doivent cependant considé-rer cette étape majeure en ayant déjà appréhendé  certaines questions clés.

EXISTE-T-IL UN RISQUE DE PERDRE LE CONTRÔLE ?
Pour les DSI ayant déjà une certaine expérience dans l’usage de services et/ou d’applications de Cloud Computing, le passage à Office 365 ne devrait pas trop les changer et s’avérer une chose aisée. En revanche, pour un DSI dont c’est la première initiative en matière de cloud, une certaine nervosité peut, à juste titre, l’envahir, qui plus est si la migration est liée à une fonction clé de l’entreprise telle que la messagerie électronique par exemple. Il faut savoir que toute migration vers ce genre de cloud entraîne des ajustements nécessaires, en particulier du fait du transfert de la gestion d’une partie de l’infrastructure vers Microsoft. Quant aux PME qui souhaiteraient se lancer dans une migration vers Office 365, il semble plus sûr pour elles de laisser la main à Microsoft et de rester concentrées sur leur activité.
Au-delà de la simple migration d’une « fonction » dans le cloud de Microsoft, les DSI doivent également s’interroger quant aux risques potentiels associés aux données (perte, exposition aux menaces, défaut d’accès, de visibilité, etc.). Mais qu’en est-il des grandes entreprises ayant à prendre en compte des problématiques de confidentialité plus strictes ?

QU’EST CE QUI EST RAISONNABLEMENT NÉCESSAIRE ?
Il est sans doute rassurant de savoir qu’une migration vers l’outil collaboratif de Microsoft dans le cloud ne signifie pas nécessairement renoncer à ses serveurs sur site ou à sa confidentialité. Au contraire, Office 365 est suffisamment souple pour permettre aux DSI de déplacer librement ce qu’ils veulent vers le cloud et de conserver certains services et applications en local.
Alors que les PME semblent être tentées de migrer l’ensemble de leurs outils et applications dans le cloud, les grandes entreprises semblent davantage s’orienter vers une migration des postes de travail afin de réduire leurs coûts. Mais surtout elles tendent à opter pour le maintien de leur service de messagerie en local uniquement pour les employés travaillant sur des projets sensibles et/ou les collaborateurs travaillant sur des sites distants.
La réflexion autour d’une migration ne doit pas s’arrêter là. Au-delà du questionnement sur les processus à migrer, la question de la sécurité des données doit également être posée. Mieux vaut pour tout DSI avoir d’abord réfléchi en amont à la politique de sécurité qu’il souhaite mettre en place, ainsi  qu’à l’implication et à la proposition de valeur de Microsoft en la matière.
En effet aujourd’hui, dans l’entreprise, certaines notions doivent être intégrées, au plus tôt, dans une politique de sécurité performante.

LE FILTRAGE D’URL
Au-delà de la couche de sécurité de l’adresse mail qu’offre cette technologie, elle analyse également l’exposition de l’utilisateur aux URL suspectes et aux logiciels malveillants associés, utilisés notamment dans le cas de campagnes d’« harponnage ». Quoi que décident de mettre en place les DSI, ils doivent avant tout vérifier les options de filtrage d’URL proposées par leurs fournisseurs et s’assurer que le produit retenu est construit sur une base solide et éprouvée. De même, ils doivent s’interroger sur la technologie de protection web : est-elle fiable ou est-elle improvisée depuis un antivirus OEM ou un proxy Open Source ?

LA NOTION DE TEMPS RÉEL
Dans l’univers de la sécurité informatique, la vitesse de réaction est primordiale. À partir du moment où une menace est découverte, des mesures correctives doivent être prises dans un certain  espace-temps, que l’on nomme « golden hour », afin de prévenir d’autres potentielles corruptions et brèches de sécurité. Il est primordial pour les DSI de réfléchir à la mise en place d’une solution de sécurité dédiée à la performance opérationnelle, c’est-à-dire qui soit capable de répondre, corriger et mettre à jour les politiques de sécurité et de confidentialité en quelques minutes seulement. Notion qui semble être l’un des points différenciant l’offre de Microsoft et celles des éditeurs spécialisés.

LA MEILLEURE OPTION OPÉRATIONNELLE
Quelle que soit la taille de son entreprise, tout DSI œuvre à la mise en place de la meilleure protection possible. Cependant, les préoccupations varient en fonction de la taille de l’entreprise. Les PME se soucient principalement de parvenir à bloquer les attaques par logiciels malveillants et de disposer de rapports hebdomadaires en s’appuyant sur une solution de sécurité performante. Les entreprises de taille intermédiaire, quant à elles, veulent utiliser « l’advanced threat intelligence » pour véritablement aller à la chasse aux menaces et utiliser les nouvelles technologies comme des solutions de réponses automatisées visant à déclencher des actions spécifiques lors de la détection d’attaques. Les grandes organisations s’appuient elles aussi sur cette capacité de recherche avancée pour mener des investigations et des analyses plus poussées quant aux profils des attaquants, leurs techniques d’intrusion ainsi que leurs motivations. Cela leur permet d’établir pour l’avenir des mesures proactives de prévention en termes de démantèlement de failles et d’identification de brèches de sécurité.
Avec un paysage de cybermenaces qui ne cesse de constamment évoluer, les DSI sont en droit de se demander si les solutions de sécurité proposées aujourd’hui seront, également, en mesure de sécuriser l’environnement Office 365 demain. D’où l’importance pour eux de s’interroger régulièrement sur leur niveau de sécurité tout en observant en parallèle si les solutions de sécurité proposées par leurs fournisseurs évoluent. L’insécurité des infrastructures et des données des entreprises ne pourra être limitée qu’avec une approche flexible de la sécurité prenant en compte l’étendue, la co-plexité et l’hébergement des réseaux de l’entreprise actuelle.

Dans l'actualité

Verified by MonsterInsights