Infra & Cloud

Les prérequis d’une bonne gestion des données sensibles sur le cloud

Si la migration cloud représente de nombreux avantages (optimisation des coûts, meilleure flexibilité, sécurité renforcée via des solutions de cryptage), elle n’est pas exempte de risques.

Dans toutes les entreprises, le cloud peut faire l’objet de cyberattaques lourdes de conséquences. C’est la raison pour laquelle des choix forts doivent être faits en matière de prévention cyber. Au-delà des bonnes pratiques incontournables à mettre en place, le recours à un cloud de confiance est un sujet global qui doit être pleinement intégré à la stratégie de l’entreprise.

Migration cloud : quels enjeux pour votre cybersécurité ?

Le recours au cloud est devenu incontournable dans la grande majorité des entreprises, tous secteurs d’activités confondus.

Mais son usage implique de nouveaux enjeux de sécurité, notamment quand il s’agit d’héberger des données sensibles (données de santé, informations personnelles, brevets, données comptables, appels d’offres, informations confidentielles et/ou stratégiques, etc.).

Très concrètement, les entreprises sont ciblées par les cyberattaques justement parce qu’elles hébergent une grande quantité de données. Ces données peuvent être une mine d’or pour les hackers qui cherchent à les revendre ou les réutiliser (vol d’informations personnelles pour de l’usurpation d’identité, récupération de données bancaires, revente de données, etc.).

Pour aider les entreprises à mieux cadrer leurs pratiques et renforcer leur résilience, de nouvelles réglementations comme NIS2 ou encore DORA ont été mises en place.

L’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information) encadre ces nouvelles normes et communique régulièrement sur les bonnes pratiques pour sécuriser son SI, pour les entreprises concernées par NIS2 et DORA mais aussi pour toutes les autres.

Car même si ces dispositions ne s’appliquent pas dans votre structure, vous avez tout intérêt à utiliser leurs recommandations pour mieux protéger votre système d’information.

Quelles sont les étapes indispensables pour bien sécuriser votre cloud ?

Avant même de savoir quelles sont les bonnes pratiques pour protéger un cloud privé ou un cloud public, la phase d’audit apparaît comme essentielle. Celle-ci va permettre d’identifier les points faibles et surtout les vulnérabilités. De cette manière, l’entreprise va avoir une meilleure connaissance des risques liés à la confidentialité, l’intégrité et la disponibilité de ses données.

Par la suite, une fois cet audit finalisé, il s’agit de choisir et déployer les bons leviers pour sécuriser le SI. De nombreuses options sont envisageables à ce stade :

  • La migration de certaines données ;
  • Le recours à un cloud privé ou l’hybridation du cloud ;
  • La collaboration avec un SOC ;
  • L’utilisation d’outils type EDR / XDR.

Bien évidemment, tous ces leviers peuvent être actionnés en simultané car ils sont pour la plupart complémentaires. Par exemple, si vous faites appel à un SOC, celui-ci va très certainement fonctionner avec des technologies comme l’EDR, le XDR ou encore le SIEM.

Pictogramme bulles conversation blanc

Bien comprendre la notion de donnée sensible : un concept parfois flou dans les entreprises !

La notion de cloud de confiance reste étroitement liée aux enjeux autour des données sensibles. Mais pour mieux protéger les données sensibles, encore faut-il savoir de quelle donnée on parle… Car la réponse ne sera jamais identique d’une entreprise – et même d’un service – à l’autre.

Globalement, les entreprises ont tendance à utiliser et produire une quantité croissante de données sensibles. En parallèle, avec l’arrivée de nouveaux algorithmes et de l’intelligence artificielle, on a besoin de toujours plus de data pour alimenter les process et faciliter la mise en place d’automatisations à tous les niveaux.

Afin d’identifier plus facilement les données sensibles des données non-sensibles, on peut s’appuyer sur la réglementation en place. Le RGPD, par exemple, explique clairement ce qu’est une donnée sensible. Il fournit même une classification des typologies de données : données à caractère personnel, données pseudonymisées, données anonymisées, données génétiques, données de santé.

En parallèle, le RGPD précise ce qui relève de données sensibles : « les données qui révèlent l’origine raciale ou éthique, les opinions politiques, les convictions religieuses ou philosophiques ou l’appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques (…) des données concernant la vie sexuelle ou l’orientation sexuelle d’une personne physique ». 

Mais le RGPD ne s’intéresse qu’aux réglementations sur les données personnelles, il faut donc le compléter avec la classification de vos données sensibles, celles qui sont internes à l’entreprise et qui ne concernent pas forcément des personnes.

Afin de pouvoir exprimer clairement ce que sont les données sensibles de votre entreprise, une phase d’audit peut également être nécessaire. Elle va permettre de réaliser une classification complète et personnalisée, afin par exemple de distinguer les données publiques des données confidentielles ou strictement confidentielles.

Associer sécurité et efficacité : un autre enjeu à prendre en considération

La gestion des données sensibles et la sécurisation du cloud doivent servir les objectifs de performance. C’est la raison pour laquelle il est essentiel de fonder la stratégie cyber sur un audit complet et personnalisé, tenant compte des vulnérabilités propres à l’entreprise et de ses contraintes métier.

Toutes les dispositions prises dans le cadre de la sécurisation du cloud peuvent servir la productivité générale de l’entreprise, à condition de faire les bons choix stratégiques.

Par exemple, il ne faut pas tomber dans le piège d’utiliser un outil très solide mais trop compliqué à manipuler, surtout si vos équipes n’ont pas les ressources pour le faire. Ou prendre un outil très réputé sur le marché mais pas adapté aux spécificités de votre métier.

Avec l’accompagnement d’un expert qualifié pour, assurez-vous de faire les choix techniques et théoriques qui vont dans le sens de votre entreprise, de ses contraintes métier et de sa culture. Ainsi, vous garantissez une adoption optimale du nouvel environnement et des éventuels nouveaux outils, pour une meilleure efficacité générale.

Sigma, acteur du numérique à impact, accompagne les entreprises depuis plus de 50 ans dans leur digitalisation, la transformation de leur SI et la sécurisation des données. Contactez-nous pour un premier échange et nous identifierons avec vous les choix les plus pertinents à réaliser.