Comment fonctionne la sécurité du cloud ? | Sécurité du cloud computing

Bien que le cloud computing comporte certains risques, la bonne stratégie de sécurité du cloud peut largement les compenser.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Comprendre ce qu'est la sécurité du cloud
  • Explorer les technologies de sécurité pour le cloud computing
  • En savoir plus sur les bonnes pratiques de sécurité du cloud

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Qu'est-ce que la sécurité du cloud ?

La sécurité du cloud est l'ensemble des stratégies et pratiques de protection des données et des applications hébergées dans le cloud. Comme la cybersécurité, la sécurité du cloud est un domaine très vaste et il n'est jamais possible d'empêcher toutes sortes d'attaques. Cependant, une stratégie de sécurité du cloud bien conçue réduit considérablement le risque de cyberattaques.

Même avec ces risques, le cloud computing est souvent plus sécurisé que l'informatique sur site. La plupart des fournisseurs de cloud disposent de plus de ressources pour sécuriser les données que les entreprises individuelles, ce qui permet aux fournisseurs de cloud de maintenir l'infrastructure à jour et de corriger très rapidement les vulnérabilités. En revanche, une seule entreprise peut ne pas disposer de suffisamment de ressources pour effectuer ces tâches de manière cohérente.

Remarque : la sécurité du cloud n'est pas la même chose que la sécurité en tant que service (SECaaS ou SaaS), qui fait référence aux produits de sécurité hébergés dans le cloud.

Quels sont les principaux risques de sécurité du cloud ?

La plupart des risques de sécurité du cloud appartiennent à l'une de ces catégories générales suivantes :

  • Exposition ou fuite de données
  • Un utilisateur non autorisé de l'extérieur de l'organisation a accès aux données internes
  • Un utilisateur interne autorisé a un accès trop important aux données internes
  • Une attaque malveillante, telle qu'une attaque DDoS ou une infection par un logiciel malveillant, paralyse ou détruit l'infrastructure du cloud

L'objectif d'une stratégie de sécurité du cloud est de réduire au maximum la menace posée par ces risques en protégeant les données, en gérant l'authentification et l'accès des utilisateurs, et en restant opérationnel face à une attaque.

Quelles sont certaines des technologies clés pour la sécurité du cloud ?

Une stratégie de sécurité dans le cloud doit inclure toutes les technologies suivantes :

Le chiffrement : le chiffrement est une méthode consistant à brouiller les données afin que seules les parties autorisées puissent comprendre les informations. Si un attaquant pirate le cloud d'une entreprise et trouve des données non chiffrées, il peut effectuer un nombre illimité d'actions malveillantes avec ces données : les divulguer, les vendre, les utiliser pour mener d'autres attaques, etc. Cependant, si les données de l'entreprise sont chiffrées, l'attaquant ne trouvera des données brouillées inutilisables à moins qu'il n'en découvre la clé de déchiffrement (ce qui relève quasiment de l'impossible). De cette façon, le chiffrement permet d'éviter les fuites et l'exposition de données, même lorsque d'autres mesures de sécurité échouent.

Les données peuvent être chiffrées au repos (lorsqu'elles sont stockées) ou en transit (lorsqu'elles sont envoyées d'un endroit à un autre). Les données du cloud doivent être chiffrées au repos et en transit afin que les attaquants ne puissent pas les intercepter et les lire. Le chiffrement des données en transit doit concerner à la fois les données circulant entre un cloud et un utilisateur, et les données voyageant d'un cloud à un autre, comme dans un environnement cloud multi-cloud ou cloud hybride. De plus, les données doivent être chiffrées lorsqu'elles sont stockées dans une base de données ou via un service de stockage cloud.

Si les clouds d'un environnement multicloud ou de cloud hybride sont connectés au niveau de la couche réseau, un VPN peut chiffrer le trafic entre ces clouds. S'ils sont connectés au niveau de la couche application, l'utilisation du chiffrement SSL/TLS est nécessaire. Le protocole SSL/TLS doit également être utilisé pour chiffrer le trafic entre un utilisateur et un cloud (voir Qu'est-ce que HTTPS ?).

Gestion des identités et des accès : les produits de gestion des identités et des accès (Identity and Access Management, IAM) suivent l'identité d'un utilisateur et ce qu'il est autorisé à faire. Ils autorisent les utilisateurs et refusent l'accès aux utilisateurs non autorisés, selon le besoin. Les solutions de gestion des identités et des accès sont extrêmement importantes dans l'informatique cloud, car ce sont l'identité et les privilèges d'accès d'un utilisateur, et non l'appareil ou la localisation de ce cernier, qui déterminent si celui-ci peut accéder aux données.

Les solutions de gestion des identités et des accès permettent de réduire le risque que des utilisateurs non autorisés accèdent aux ressources internes de l'entreprise, ainsi que le risque que des utilisateurs autorisés outrepassent leurs privilèges d'accès. Une solution de gestion des identités et des accès performante contribue à atténuer plusieurs types d'attaques, notamment les attaques par prise de contrôle de comptes et les menaces internes (lorsqu'un utilisateur ou un collaborateur utilise ses privilèges d'accès à mauvais escient pour exposer des données).

L'IAM peut inclure plusieurs services différents ou un seul service qui combine toutes les fonctionnalités suivantes :

Pare-feu : un pare-feu cloud fournit une couche de protection autour des ressources cloud en bloquant le trafic web malveillant. Contrairement aux pare-feux traditionnels, qui sont hébergés sur site et défendent le périmètre du réseau, les pare-feu cloud sont hébergés dans le cloud et forment une barrière de sécurité virtuelle autour de l'infrastructure cloud.

Les pare-feu cloud bloquent les attaques DDoS, l'activité de bots malveillants et les exploits de vulnérabilité. Cela réduit les risques de cyberattaque paralysant l'infrastructure cloud d'une entreprise.

Quelles autres pratiques sont importantes pour sécuriser les données cloud ?

La mise en œuvre des technologies ci-dessus (ainsi que tout produit de sécurité cloud supplémentaire) ne suffit pas, à elle seule, pour protéger les données cloud. En plus des bonnes pratiques de cybersécurité standard, les organisations qui utilisent le cloud doivent suivre ces pratiques de sécurité cloud :

La configuration correcte des paramètres de sécurité pour les serveurs cloud : lorsqu'une entreprise ne configure pas correctement ses paramètres de sécurité, cela peut entraîner une violation de données. Les serveurs cloud mal configurés peuvent exposer directement les données à Internet. La configuration correcte des paramètres de sécurité du cloud nécessite que des membres de l'équipe soient experts dans l'utilisation de chaque cloud et peut également requérir une étroite collaboration avec le fournisseur de cloud.

Des politiques de sécurité cohérentes dans tous les clouds et datacenters : les mesures de sécurité doivent s'appliquer à l'ensemble de l'infrastructure d'une entreprise, y compris les clouds publics, les clouds privés et l'infrastructure sur site. Si un aspect de l'infrastructure cloud d'une entreprise (par exemple, son service cloud public pour le traitement des mégadonnées) n'est pas protégé par le chiffrement et l'authentification forte des utilisateurs, les personnes malveillantes réussiront plus facilement à trouver et à cibler le maillon faible.

Plans de sauvegarde : comme pour tout autre type de sécurité, un plan doit être prévu en cas de problème. Pour éviter que les données ne soient perdues ou altérées, il est nécessaire de les sauvegarder dans un autre cloud ou sur site. Un plan de basculement (failover) doit également être en place afin que les processus opérationnels ne soient pas interrompus en cas de défaillance d'un service cloud. L'un des avantages des déploiements multi-cloud et cloud hybride est que différents clouds peuvent être utilisés comme sauvegarde, par exemple le stockage de données dans le cloud peut sauvegarder une base de données sur site.

Formation des utilisateurs et des employés : un pourcentage élevé d'atteinte aux données se produit suite à une attaque par phishing, en raison d'un logiciel malveillant installé à son insu, ou d'un appareil obsolète et vulnérable ou encore d'une mauvaise hygiène des mots de passe (réutilisation du même mot de passe, écriture des mots de passe dans un endroit visible, etc.). En sensibilisant les employés à la sécurité, les entreprises qui opèrent dans le cloud peuvent réduire les risques liés à de tels événements. (Le Centre d'apprentissage de Cloudflare est une bonne ressource pour l'éducation à la sécurité.)

Comment Cloudflare assure-t-il la sécurité du cloud computing ?

Cloudflare agit comme un plan de contrôle unifié pour la sécurité sur tous les types d'infrastructure cloud, y compris les environnements cloud multi-cloud et hybrides. La pile de produits Cloudflare fonctionne sur un réseau proxy mondial qui couvre plus 330 villes dans plus de 120 pays, permettant aux entreprises d'appliquer des politiques de sécurité cohérentes sur tous leurs clouds tout en bloquant les attaques DDoS et les exploits de vulnérabilité. L'utilisation de Cloudflare réduit également le risque de blocage de fournisseurs.

Découvrez comment améliorer la sécurité de cloud avec un cloud de connectivité.