Infra & Cloud

Sécurité du cloud : 10 bonnes pratiques à déployer dans votre entreprise

Un open space avec plusieurs ordinateurs et un symbole de cloud en surbrillance

Vos données sur le cloud peuvent être exposées à des risques cyber : qu’il s’agisse de vol d’informations ou de piratage donnant lieu à des pertes plus ou moins importantes, les actes malveillants peuvent avoir des conséquences lourdes (financières, mais aussi techniques et même liées à votre réputation). Découvrez 10 bonnes pratiques incontournables pour un cloud plus sûr et des données mieux protégées des cyberattaques.

1. S’appuyer sur une analyse complète des risques

Chaque cloud est différent : il héberge des données plus ou moins critiques et / ou des applications de tous types. C’est la raison pour laquelle il n’existe pas de stratégie de protection unique et applicable à toutes les architectures cloud.

L’analyse des risques sur votre propre cloud va permettre de répertorier toutes les ressources puis, sur cette base, d’établir un catalogue de risques. Ensuite, ce catalogue sert de base pour définir la stratégie de gouvernance adéquate.

Cet audit des risques doit naturellement impliquer toutes les parties prenantes (services informatique, sécurité, juridique ou encore financier par exemple).

Pictogramme d'une courbe blanc

2. Adopter la démarche Zero Trust

Socle essentiel de toute stratégie cybersécurité efficace, la démarche Zero Trust va considérablement renforcer votre cloud. Très concrètement, le Zero Trust s’impose comme une stratégie de premier choix parce qu’elle part du principe qu’aucune identité n’est fiable par défaut (qu’il s’agisse d’un utilisateur, d’une application, d’un service en particulier ou même d’un appareil).

Si votre cloud respecte l’architecture Zero Trust, il fonctionne sur la base d’un principe simple : ne jamais faire confiance et toujours vérifier.

Pictogramme ampoule blanc

3. Réaliser des sauvegardes

Votre fournisseur cloud peut vous proposer différentes prestations de sauvegarde : celles-ci peuvent être plus ou moins régulières et hébergées sur différents espaces, selon vos besoins. Ces choix méritent une vraie réflexion, car les sauvegardes font partie des bonnes pratiques qui vous protègent efficacement des conséquences d’une cyberattaque.

Avec son offre de cloud managé, Sigma vous propose deux niveaux de résilience pour vos VDC (simple AZ ou double AZ répliqué) ainsi que plusieurs services de stockage (basique, standard, premium et ultra, jusqu’à 1500 IOPS / disque).

4. Garantir la redondance des données

Votre fournisseur de cloud doit être en mesure de vous proposer des services adaptés à vos objectifs en termes de sécurité et de rétablissement des services face à un incident. Pour cela, le stockage de vos données cloud doit être effectué au moins sur deux sites différents : on parle alors de « redondance des données ».

De cette façon, s’il y a le moindre souci matériel, la continuité de service reste possible grâce à la bascule du cloud d’un serveur à l’autre. Celle-ci peut même être réalisée de manière automatique, sans aucune intervention humaine, dès lors qu’un souci est détecté sur une machine.

Pictogramme Plus blanc

5. Respecter le principe des sauvegardes « 3-2-1 »

En matière de sécurité du cloud, il ne suffit pas de réaliser des sauvegardes régulières pour la redondance des données : encore faut-il les préserver de la manière la plus sécurisée possible.

Pour cela, on recommande de respecter la bonne pratique du 3-2-1 : 3 copies des données effectuées, sur 2 médias différents, avec toujours 1 copie de cette sauvegarde hors site. Idéalement, ces sauvegardes doivent être réalisées sur des supports chiffrés au repos et immuables.

6. Configurer la connexion la plus sécurisée possible (le mot de passe ne suffit pas !)

Aujourd’hui, les mots de passe ne sont plus forcément suffisants pour protéger des données, surtout quand leur utilisation n’est pas en phase avec les bonnes pratiques. En effet, on observe encore dans beaucoup d’entreprises des mots de passe trop simples, faciles à deviner et / ou utilisés sur plusieurs services simultanément.

Pour pallier la vulnérabilité des mots de passe, l’idéal reste d’associer ces mots de passe à des systèmes d’authentification multifacteur.

7. Définir des droits d’utilisation spécifiques à chacun

Dans la lignée de la politique Zero Trust, un cloud sécurisé s’appuie idéalement sur la stratégie du moindre privilège. Ainsi, chaque utilisateur doit avoir le minimum de droits possible pour pouvoir accéder aux données et aux services dont il a besoin au quotidien. L’objectif, ici, est de laisser aussi peu de portes ouvertes que possible aux cyberattaquants.

Définissez clairement et précisément les droits de chaque utilisateur : accès aux différents dossiers, droit ou non de modifier les paramètres, accès aux sous-répertoires, etc. Contrôlez régulièrement ces accès afin de vous assurer qu’ils restent cohérents, et n’oubliez pas de retirer les accès aux collaborateurs dès qu’ils quittent l’entreprise.

8. Sécuriser la bande passante du cloud

La bande passante fait partie des points sensibles de votre cloud : s’il y a un problème à ce niveau-là, les risques de pertes de données ou d’interruption de service sont importants. Plusieurs solutions sont possibles pour une bande passante plus sûre :

  • Travailler avec deux opérateurs différents pour assurer la continuité de service ;
  • Déployer un Anti-DDos.

Le cloud Sigma s’appuie sur deux opérateurs différents, un anti-DDos délivré par nos transitaires et des datacenters fibrés par les opérateurs principaux pour garantir la résilience de votre connexion.

9. Chiffrer les données du cloud

Pour freiner l’accès des cyberattaquants, le chiffrage des données cloud fait partie des actions incontournables. Très concrètement, avec un cloud dont les données sont chiffrées, aucune information ne sera lisible par une personne qui ne possède pas les clés de chiffrement.

Il existe différentes méthodes de chiffrement, avec des algorithmes symétriques ou asymétriques par exemple. Le chiffrement symétrique va être plus rapide, mais un peu moins sécurisé que la version asymétrique.

Pictogramme cercle blanc

10. Utiliser des outils de détection des menaces éprouvés

Une fois toutes les bonnes pratiques d’un cloud sécurisé en place, l’idéal reste de déployer des outils de réponse aux incidents qui vont automatiser la gestion des cyberattaques. Ces outils vont être capables d’adapter leur comportement à chaque situation : contenir la menace, déployer un patch ou encore rétablir une architecture conforme face à une modification inattendue de la configuration d’un service.

Logo Microsoft

Dès lors que vous vous appuyez sur un cloud sécurisé, vous protégez au maximum les données de votre entreprise, mais aussi son activité d’une manière générale. Au-delà de ces conseils essentiels pour garantir votre résilience face aux incidents et aux attaques cyber, faites-vous accompagner d’experts en cloud et cybersécurité pour vous assurer de tenir compte de tous les risques… Contactez nos équipes pour en savoir plus.