Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’investissement des entreprises dans le cloud computing et la virtualisation ne se fait pas au détriment de la cybersécurité

juillet 2015 par Stéphane Berthaud, Directeur technique France chez Veeam Software

Le cabinet Xerfi vient de publier une nouvelle étude sur l’investissement des entreprises dans la cybersécurité. Deux tendances menacent ce marché à plus long terme : la virtualisation et la migration des infrastructures informatiques vers le cloud computing. Selon Xerfi, « ces deux évolutions tendent à réduire les investissements informatiques des entreprises, et donc leurs dépenses en cybersécurité ».

Selon Stéphane Berthaud, Directeur technique France chez Veeam Software :

« La continuité d’activité étant devenu un véritable enjeu, les entreprises réalisent des investissements importants pour construire des data centers modernes, en particulier autour de la virtualisation des serveurs, le stockage moderne et les services basés sur le cloud. L’objectif est clairement de répondre aux nouvelles exigences du business que sont : la prestation rapide de services, la diminution des coûts opérationnels et le renforcement de la sécurité. Avoir un data center moderne répondant à ces caractéristiques permet d’améliorer la qualité et l’expérience du data center. Toutefois, des capacités supplémentaires sont nécessaires pour atteindre un haut niveau de sécurité, telles qu’une visibilité complète, la possibilité de tirer parti des données et une protection éprouvée.

Dans un premier temps, la virtualisation permet de consolider les équipements ce qui permettrait de réaliser des économies d’échelle. Cependant, les outils de cybersécurité se retrouvent à un autre niveau qu’auparavant et sont intégrés au niveau des hyperviseurs. Ainsi, à mesure que le marché évolue, les investissements glissent et ne se retrouvent plus aux mêmes postes, ce qui signifie que les acteurs ne sont plus forcément les mêmes. Néanmoins, l’infrastructure virtualisée peut, d’une certaine façon, créée de nouvelles opportunités pour faire face aux défis de sécurité. Plus précisément, les technologies dites de laboratoire virtuel offrent aux entreprises une gamme de solutions de cybersécurité basées sur leurs données de sauvegarde pour les tests de sécurité. Le laboratoire virtuel sait exécuter ces tests en tirant parti des données de sauvegarde. De plus, les entreprises peuvent également bénéficier d’une protection éprouvée grâce à ces technologies pour s’assurer que tous les éléments sauvegardés vont pouvoir être récupérés.

Ce qui est encore plus révélateur est que le monde de la cybersécurité devrait établir des liens non seulement avec les applications concernées, mais également avec l’infrastructure. Aujourd’hui, il est très probable que les contrôles de sécurité soient bien établis pour les applications et, dans une certaine mesure, pour l’infrastructure sur laquelle elles fonctionnent. Mais quid de la gestion et des outils de sauvegarde qui peuvent tirer parti de l’infrastructure ? Le propos ici est de ne laisser aucune zone d’ombre dans l’infrastructure de gestion ou de protection des données lorsqu’il s’agit de respecter les pratiques en matière de cybersécurité que nous sommes en droit d’attendre aujourd’hui.

Dans le cas du cloud, la logique est tout autre. L’impact sur les investissements en matière de cybersécurité est confirmé. Les entreprises migrent vers le cloud mais uniquement partiellement avec le cloud hybride. Cependant, du fait que ces migrations soient partielles, de nombreux échanges entre les plateformes des entreprises et les acteurs du cloud computing sont recensés. Et le besoin de sécurité est maintenant à 2 niveaux : à la fois à destination des données qui sont transférées entre les plateformes internes et externes, et pour les données qui vont être déposées chez les « cloud provider » afin qu’elles ne soient pas récupérées par des tiers, et qu’elles ne constituent pas une faille de sécurité.

Tous les outils qui manipulent et transfèrent les données doivent intégrer des couches de sécurité comme c’est déjà le cas pour des outils de sauvegarde vers le cloud. Pour avoir les data centers les plus disponibles possibles et une restauration à grande vitesse dans une approche de cloud hybride, la meilleure approche est de maintenir toutes les démarches de la sécurité mises en place par le client. Par exemple, le chiffrement doit pouvoir être géré par le client, qui doit avoir une visibilité complète de ses infrastructures, y compris celles étendues au cloud hybride. »




Voir les articles précédents

    

Voir les articles suivants