Qu'est-ce que la sécurité du cloud ?

La sécurité du cloud fait référence aux règles, bonnes pratiques, contrôles et technologies de cybersécurité permettant de sécuriser les applications, les données et l'infrastructure dans les environnements cloud. En particulier, la sécurité du cloud vise à fournir un espace de stockage et une protection du réseau contre les menaces internes et externes, la gestion des accès, la gouvernance et la conformité des données, ainsi que la reprise après sinistre.

Le cloud computing est devenu la technologie de premier choix pour les entreprises qui cherchent à gagner en agilité et en flexibilité pour accélérer l'innovation et répondre aux attentes des consommateurs d'aujourd'hui. Cependant, migrer vers des environnements cloud plus dynamiques nécessite de nouvelles approches en matière de sécurité afin de garantir la sécurité des données sur l'infrastructure, les applications et les plates-formes en ligne. 

Apprenez-en plus sur le modèle de sécurité de Google Cloud et découvrez comment nous vous aidons à résoudre les problèmes de sécurité les plus complexes grâce à des solutions et des produits de sécurité avancés.

Définition de la sécurité du cloud

La sécurité du cloud est un ensemble de mesures de cybersécurité utilisées pour protéger les applications, les données et les infrastructures basées sur le cloud. Cela inclut l'application de règles, de pratiques, de contrôles et d'autres technologies de sécurité comme la gestion de l'authentification et des accès et les outils de protection contre la perte de données afin de protéger les environnements cloud contre les accès non autorisés, les attaques en ligne et les menaces internes. 

Comment fonctionne la sécurité du cloud ?

La sécurité du cloud se concentre principalement sur la mise en œuvre de règles, de processus et de technologies afin de garantir la protection des données, d'assurer la conformité réglementaire, et de contrôler la confidentialité, l'accès et l'authentification des utilisateurs et appareils. 

Les fournisseurs de services cloud (CSP) suivent généralement un modèle de responsabilité partagée, ce qui signifie que la mise en œuvre de la sécurité du cloud computing relève à la fois de la responsabilité du fournisseur de services cloud et de vous, le client. Considérez-le comme un framework de responsabilité qui définit les tâches de sécurité qui incombent au fournisseur de services cloud et celles qui relèvent du client. Il est essentiel de comprendre où s'arrêtent les responsabilités liées à la sécurité de votre fournisseur et d'en assumer les vôtres pour établir une stratégie de sécurité du cloud résiliente. 

De manière générale, le fournisseur de services cloud est toujours responsable du cloud et de son infrastructure principale, tandis que le client doit sécuriser tout ce qui s'exécute dans le cloud, comme les contrôles réseau, la gestion de l'authentification et des accès, les données et les applications.  

Les modèles de responsabilité partagée varient en fonction du fournisseur de services et du modèle de service de cloud computing que vous utilisez. Plus le fournisseur gère de responsabilités, mieux il peut vous protéger.

Voici comment cela fonctionne généralement :

Modèle de service de cloud computing

Votre responsabilité

Responsabilité des CSP

Infrastructure as a Service (IaaS)

Vous sécurisez vos données, vos applications, vos contrôles de réseau virtuel, votre système d'exploitation et l'accès des utilisateurs.

Le fournisseur de services cloud sécurise le calcul, le stockage et le réseau physique, y compris l'application de correctifs et la configuration.  

Platform as a Service (PaaS)

Vous sécurisez vos données, l'accès des utilisateurs et les applications.

Le fournisseur de services cloud sécurise le calcul, le stockage, le réseau physique, les contrôles de réseau virtuel et le système d'exploitation. 

Software as a Service (SaaS)

Vous êtes responsable de la sécurité de vos données et de l'accès des utilisateurs.

Le fournisseur de services cloud sécurise le calcul, le stockage, le réseau physique, les contrôles de réseau virtuel, le système d'exploitation, les applications et les middleware. 

Modèle de service de cloud computing

Votre responsabilité

Responsabilité des CSP

Infrastructure as a Service (IaaS)

Vous sécurisez vos données, vos applications, vos contrôles de réseau virtuel, votre système d'exploitation et l'accès des utilisateurs.

Le fournisseur de services cloud sécurise le calcul, le stockage et le réseau physique, y compris l'application de correctifs et la configuration.  

Platform as a Service (PaaS)

Vous sécurisez vos données, l'accès des utilisateurs et les applications.

Le fournisseur de services cloud sécurise le calcul, le stockage, le réseau physique, les contrôles de réseau virtuel et le système d'exploitation. 

Software as a Service (SaaS)

Vous êtes responsable de la sécurité de vos données et de l'accès des utilisateurs.

Le fournisseur de services cloud sécurise le calcul, le stockage, le réseau physique, les contrôles de réseau virtuel, le système d'exploitation, les applications et les middleware. 

Plus récemment, un nouveau modèle de sécurité du cloud computing commence à s'imposer, où les modèles de responsabilité partagée passent à des modèles dits de "destin partagé". Dans un modèle de "destin partagé", le fournisseur cloud met à disposition des conseils, des ressources et des outils plus complets pour aider les clients à utiliser le cloud de manière sécurisée, plutôt que de les laisser assumer la gestion des risques dans des environnements cloud natifs.

Pourquoi la sécurité du cloud est-elle importante ?

Il est impératif de repenser les approches de sécurité à mesure que de plus en plus d'entreprises passent au cloud depuis des environnements sur site, en particulier en ce qui concerne la gouvernance et la conformité des données dans un contexte réglementaire. 

Dans un monde de plus en plus hybride et multicloud, vous avez plus de liberté que jamais pour créer où et quand vous le souhaitez. Mais cela signifie également que la sécurité est beaucoup plus compliquée que d'empêcher quelqu'un d'accéder à votre réseau. Malheureusement, de nombreuses entreprises ont tendance à considérer la sécurité comme une préoccupation secondaire et peuvent renoncer aux bonnes pratiques au profit d'une transformation numérique plus rapide. Par conséquent, les attaquants considèrent les cibles cloud comme un moyen potentiellement facile d’obtenir des gains importants et ils adaptent leurs tactiques pour exploiter les vulnérabilités en conséquence.

Bien que la sécurité du cloud ne puisse jamais garantir une prévention complète contre les attaques et les failles, une stratégie de sécurité cloud bien conçue peut contribuer grandement à prévenir les violations ou à limiter les dommages, à améliorer la conformité et à renforcer la confiance des clients.

Risques et défis liés à la sécurité du cloud

Le cloud présente des risques de sécurité similaires à ceux que vous pouvez rencontrer dans des environnements traditionnels, tels que les menaces internes, les violations et la perte de données, l'hameçonnage, les logiciels malveillants, les attaques DDoS et les API vulnérables.  

Toutefois, la plupart des entreprises devront probablement relever des défis spécifiques en termes de sécurité dans le cloud : 

Manque de visibilité

Les ressources basées dans le cloud s'exécutent sur une infrastructure située en dehors du réseau de votre entreprise et détenue par un tiers. Par conséquent, les outils de visibilité réseau traditionnels ne sont pas adaptés aux environnements cloud. Il est donc difficile pour vous de surveiller tous vos éléments cloud, la façon dont ils sont utilisés et les personnes pouvant y accéder. 

Erreurs de configuration

La mauvaise configuration des paramètres de sécurité cloud est l'une des principales causes de violation des données dans les environnements cloud. Les services basés dans le cloud sont conçus pour faciliter l'accès et le partage de données, mais de nombreuses entreprises peuvent ne pas comprendre pleinement comment sécuriser leur infrastructure cloud. Cela peut entraîner des erreurs de configuration, comme laisser des mots de passe par défaut en place, ne pas activer le chiffrement des données ou mal gérer les contrôles d'autorisation. 

Gestion des accès

Les déploiements dans le cloud sont accessibles directement via l'Internet public, ce qui permet un accès pratique depuis n'importe quel emplacement ou appareil. Cela signifie également que les pirates informatiques peuvent obtenir plus facilement des ressources autorisées avec des identifiants compromis ou un contrôle des accès inapproprié.  

Charges de travail dynamiques

Vous pouvez provisionner les ressources cloud et les faire évoluer de façon dynamique à la hausse ou à la baisse en fonction des besoins de votre charge de travail. Cependant, de nombreux anciens outils de sécurité ne sont pas en mesure d'appliquer des règles dans les environnements flexibles, avec des charges de travail éphémères et en constante évolution qui peuvent être ajoutées ou supprimées en quelques secondes. 

Conformité

Le cloud ajoute un niveau supplémentaire d'exigences de conformité réglementaire et interne que vous pouvez enfreindre même en l'absence de brèche de sécurité. La gestion de la conformité dans le cloud est un processus continu et écrasant. Contrairement à un centre de données sur site qui vous offre un contrôle total sur vos données et leur accès, il est beaucoup plus difficile pour les entreprises d'identifier de manière cohérente tous les éléments et contrôles cloud, de les mettre en correspondance avec les exigences pertinentes et de tout documenter correctement. 

Avantages de la sécurité du cloud

Bien que la sécurité dans le cloud soit souvent présentée comme un obstacle à l'adoption du cloud, le cloud n'est pas plus ou moins sécurisé que la sécurité sur site. En fait, la sécurité du cloud computing offre de nombreux avantages aux entreprises, qui peuvent améliorer leur stratégie de sécurité globale.

Les principaux fournisseurs de services cloud bénéficient d'une infrastructure sécurisée et d'une sécurité multicouche intégrée directement à la plate-forme et à ses services, de l'architecture réseau zéro confiance à la gestion de l'authentification et des accès, en passant par l'authentification multifacteur, le chiffrement et la journalisation et la surveillance continues. De plus, le cloud vous aide à automatiser et à gérer la sécurité à très grande échelle.

Voici d'autres avantages courants de la sécurité du cloud :

Amélioration de la visibilité

Seule une pile de sécurité intégrée basée dans le cloud peut assurer la visibilité centralisée des ressources et données cloud, essentielle pour se protéger contre les violations et les autres menaces potentielles. La sécurité dans le cloud peut fournir les outils, les technologies et les processus nécessaires pour consigner, surveiller et analyser les événements afin de comprendre exactement ce qui se passe dans vos environnements cloud.

Sécurité centralisée

La sécurité cloud vous permet de consolider la protection des réseaux basés sur le cloud pour une surveillance et une analyse simplifiées et continues de nombreux appareils, points de terminaison et systèmes. Elle vous permet également de gérer de manière centralisée les mises à jour et les règles logicielles, et même de mettre en œuvre et d'actionner des mesures de reprise après sinistre. 

Coûts réduits

Avec la sécurité dans le cloud, vous n'avez pas à payer de matériel dédié pour mettre à niveau votre sécurité, ni à utiliser des ressources précieuses pour gérer les mises à jour et les configurations de sécurité. Les CSP fournissent des fonctionnalités de sécurité avancées qui assurent des fonctionnalités de protection automatisées avec peu ou pas d'intervention humaine. 

Protection des données

Les meilleurs fournisseurs de cloud computing assurent la sécurité des données dès leur conception. Ils offrent des contrôles d'accès renforcés, le chiffrement des données au repos et en transit, ainsi que la protection contre la perte de données (DLP), où que se trouvent ces dernières et où qu'elles soient gérées. 

Conformité du cloud

Les fournisseurs de services cloud mettent tout en œuvre pour se conformer aux normes internationales et aux normes de conformité du secteur, qui font souvent l'objet de vérifications indépendantes rigoureuses de leurs contrôles de sécurité, de confidentialité et de conformité.

Détection avancée des menaces

Les CSP réputés investissent également dans des technologies de pointe et des experts hautement qualifiés pour fournir des renseignements sur les menaces au niveau mondial en temps réel, capables de détecter à la fois les menaces connues et inconnues dans la nature et dans vos réseaux, afin d'obtenir une résolution du problème plus rapide.

Types de solutions de sécurité du cloud

La sécurité du cloud évolue et s'adapte constamment, à mesure que de nouvelles menaces de sécurité émergent. Par conséquent, de nombreux types de solutions de sécurité du cloud sont disponibles sur le marché aujourd'hui. La liste ci-dessous n'est en aucun cas exhaustive.

  • Gestion de l'authentification et des accès (IAM) : les services et outils IAM permettent aux administrateurs de gérer et de contrôler de manière centralisée les accès à des ressources cloud et sur site spécifiques. IAM peut vous aider à surveiller activement les accès des utilisateurs aux services et de les limiter, vous permettant d'appliquer vos règles à l'ensemble de votre entreprise. 
  • Protection contre la perte de données : cette fonctionnalité vous aide à gagner en visibilité sur les données que vous stockez et traitez en permettant de découvrir, de classer et d'anonymiser automatiquement les données cloud réglementées.
  • Gestion des informations et des événements de sécurité (SIEM) : les solutions SIEM combinent la gestion des informations de sécurité et des événements de sécurité pour permettre une surveillance, une détection et une gestion automatisées des incidents dans vos environnements cloud. Grâce aux technologies d'IA et de ML, les outils SIEM vous permettent d'examiner et d'analyser les données de journal générées dans vos applications et appareils réseau (et d'agir rapidement si une menace potentielle est détectée). 
  • Infrastructure à clé publique (PKI) : le framework utilisé pour gérer l'échange sécurisé et chiffré d'informations à l'aide de certificats numériques. Les solutions PKI fournissent généralement des services d'authentification pour les applications, et permettent d'assurer l'intégrité et la confidentialité des données lors de leur transport. Les services PKI dans le cloud permettent aux organisations de gérer et de déployer des certificats numériques utilisés pour authentifier des utilisateurs, des appareils et des services. 

Relevez vos plus grands défis avec Google Cloud

Les nouveaux clients bénéficient de 300 $ de crédits à dépenser sur Google Cloud.
Contactez un spécialiste des ventes Google Cloud pour discuter plus en détail de votre propre défi.

Passez à l'étape suivante

Profitez de 300 $ de crédits gratuits et de plus de 20 produits Always Free pour commencer à créer des applications sur Google Cloud.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud