Home »  Technologie »  Cloud » « Data-centric » : le nouveau mantra de la sécurité

« Data-centric » : le nouveau mantra de la sécurité

Tech Page One

Les données quittent l’entreprise. À l’heure du cloud et de la mobilité, de nouvelles stratégies de sécurité s’imposent.

« Data-centric » : le nouveau mantra de la sécurité

Où sont vos données à l’heure actuelle ? Avec l’explosion du cloud computing et de la mobilité, vos données peuvent se trouver virtuellement n’importe où.

Cette caractéristique est une composante clé du modèle cloud et met à mal les concepts de sécurité traditionnels qui mettent l’accent sur la défense de l’infrastructure. Brett Hansen, directeur exécutif chez Dell, en charge des solutions de sécurité, est bien placé pour le savoir.

Kevin : Selon vous, quels changements ont été constatés sur le marché de la cybersécurité au cours des 12 derniers mois ?

Brett : Au cours de l’année passée, nous avons constaté un changement majeur dans la façon de travailler des entreprises. Le cloud computing, la mobilité et le télétravail sont autant d’éléments qui nous incitent à quitter les quatre murs de nos bureaux. Mais cela nous éloigne aussi de l’environnement principal du réseau d’entreprise. Cette transformation a introduit de nouveaux risques pour nos clients, qui doivent désormais équilibrer les obligations de conformité et les besoins accrus en termes de sécurité informatique avec l’impératif tout aussi important de fournir un environnement de travail non contraignant et permettant aux salariés d’être productifs. Ce défi est exacerbé par la part grandissante de sous-traitants et de travailleurs supplémentaires issus de la génération Y parmi les salariés.

Ce nouveau paradigme présente des défis pour la cybersécurité. Quel est le challenge numéro un que le marché actuel doit relever ?

Les nombreuses fonctionnalités qui doivent être déployées pour relever les défis inhérents à la cybersécurité ne permettent pas de fournir une réponse unique, mais je vais me concentrer sur un domaine, le chiffrement des données. Dans ces nouveaux modes de travail, les données professionnelles ne sont plus affectées à un seul appareil hébergé au sein d’un environnement contrôlé par l’entreprise.

La croissance spectaculaire de l’utilisation professionnelle de services cloud public comme Dropbox, Box, One Drive et Google Drive est le reflet de ce changement. Les entreprises et les utilisateurs finaux ont raison de saisir les occasions de travailler plus intelligemment, plus rapidement, plus efficacement et de manière collaborative. En même temps, ces usages créent des risques importants et alors que le volume de transferts de données augmente, la capacité de l’entreprise à contrôler et protéger les données s’amenuise. Simultanément, les données elles-mêmes gagnent en importance, car elles acheminent des informations relatives à la propriété intellectuelle, aux salariés et aux clients.

“Les entreprises doivent accepter que le vieux paradigme
qui reposait sur les verrouillages, les limitations
et les interdictions ne fonctionne plus.”

Jusqu’ici, la sécurité informatique était surtout centrée sur l’infrastructure. Aujourd’hui, vous parlez d’une approche « data-centric », axée sur la donnée. Pourquoi cette nouvelle stratégie ?

Une approche centrée sur l’infrastructure décrit parfaitement l’approche traditionnelle en matière de sécurité informatique. Pendant des années, quand on parlait de protection des données, on comparait le concept à la façon dont les banques protègent notre argent. Pour protéger votre argent, les banques utilisent des serrures, des caméras de sécurité et des gardes armés pour conserver l’argent à un endroit : la chambre forte. Cependant, cette approche ne fonctionne pas si l’argent doit circuler ou être déplacé. C’est la même chose quand on parle des données d’une entreprise. D’où l’importance du chiffrement.

Les entreprises ont subi des pertes dépassant 600 milliards de dollars liées à la cybersécurité l’année dernière contre seulement 200 milliards de dollars d’investissement pour se protéger de ces pertes. Quelles conclusions les professionnels de l’informatique tirent-ils de ces statistiques ?

C’est une leçon pour les équipes informatiques, ainsi que pour tous les PDG. Dans le passé, la cybersécurité était considérée comme un sujet secondaire, mais aujourd’hui, c’est un élément clé de presque chaque aspect des opérations d’une entreprise. Elle constitue un véritable impératif commercial. Quand les entreprises définissent leurs stratégies opérationnelles, de ressources humaines et de développement, elles doivent envisager la cybersécurité comme un composant clé de ces décisions d’affaires.

En matière de cybersécurité, chaque secteur a-t-il ses spécificités ?

Chaque secteur est confronté au défi de la cybersécurité. C’est devenu une réalité depuis 5 ou 6 ans. Dans le secteur de la santé, par exemple, l’accès aux contenus multimédias a été associé à l’accès au haut débit pour permettre une collaboration internationale de médecin à médecin. Alors que cette fonctionnalité peut manifestement sauver des vies, elle impose aussi des défis aux professionnels IT qui doivent remplir les exigences relatives à la sécurité et à la confidentialité imposées par les obligations réglementaires. Les industriels, quant à eux, disposent d’un héritage relatif aux technologies de l’information très différent et font maintenant face aux défis de  la protection de la propriété intellectuelle. Le secteur de la fabrication rattrape actuellement son retard par rapport à d’autres secteurs et s’efforce d’améliorer les fonctionnalités de protection mais la prolifération du nombre d’appareils rend les choses encore plus difficiles.

Les enjeux légaux sont de plus en plus importants. Avez-vous des recommandations spécifiques à l’intention des décideurs d’entreprise ?

Pendant trop longtemps, on ne pensait à la cybersécurité qu’après coup. Comme je l’ai dit précédemment, elle doit être prise en compte dans toutes les décisions stratégiques. Ensuite, les entreprises doivent accepter que le vieux paradigme qui reposait sur les verrouillages, les limitations ou les interdictions ne fonctionne plus. Vos meilleurs collaborateurs trouveront un moyen de contourner les règles pour faire leur travail. Vous devez créer et fournir des solutions informatiques qui équilibrent productivité, accessibilité et collaboration de manière à néanmoins protéger les informations et les données professionnelles.

Cet article a été rédigé dans le cadre du programme Dell Insight Partners, qui publie des actualités et des analyses sur l’évolution des technologies. Bien que Dell ait sponsorisé cet article, les opinions qui y sont exprimées sont personnelles et ne reflètent pas nécessairement les positions ou les stratégies de Dell.

 

Kevin Jackson

Kevin Jackson

Kevin L. Jackson est le fondateur et PDG de GovCloud Network, un cabinet de conseil spécialisé dans les solutions qui répondent aux besoins opérationnels commerciaux et gouvernementaux critiques. Précédemment, il occupait les postes de vice-président et de directeur général des services cloud chez NJVC, de vice-président en charge des systèmes pour le gouvernement fédéral chez Sirius Computer Solutions, de responsable commercial monde chez IBM, de vice-président en charge des projets IT globaux chez JP Morgan Chase et de directeur de la technologie chez SENTEL Corporation. Il a obtenu un diplôme en génie informatique à l’école navale supérieure américaine, une maîtrise en sécurité nationale et études stratégiques à l’école de guerre de la marine et un diplôme en génie aérospatial à l’académie navale d'Annapolis. Il poursuit actuellement un doctorat en technologies de l’information appliquées, au sein de l'école d’ingénierie Volgenau de l'université George Mason.

Derniers articles:

 

Tags:  Cloud,  Sécurité,  Technologie