{"id":93321,"date":"2018-10-18T01:00:35","date_gmt":"2018-10-18T08:00:35","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=93321"},"modified":"2018-10-11T10:33:33","modified_gmt":"2018-10-11T17:33:33","slug":"securite-du-cloud-une-responsabilite-partagee","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/10\/securite-du-cloud-une-responsabilite-partagee\/?lang=fr","title":{"rendered":"S\u00e9curite du Cloud : Une responsabilit\u00e9 partag\u00e9e"},"content":{"rendered":"<p><strong>La s\u00e9curit\u00e9 du cloud regroupe l\u2019ensemble des mesures (politiques, technologies, contr\u00f4les, etc.) mises en place pour prot\u00e9ger les donn\u00e9es, les applications et les infrastructures li\u00e9es \u00e0 l\u2019exploitation du cloud computing.<\/strong><\/p>\n<p>Pour gagner en agilit\u00e9 et r\u00e9duire leurs co\u00fbts, les entreprises r\u00e9partissent de plus en plus leurs applications cloud (et les donn\u00e9es associ\u00e9es) sur divers environnements. Clouds priv\u00e9s, clouds publics (hybrides ou d\u00e9di\u00e9s), applications SaaS\u2026 chaque environnement poss\u00e8de ses propres avantages, mais soul\u00e8ve \u00e9galement des questions de s\u00e9curit\u00e9.<\/p>\n<p>Inqui\u00e8tes de voir leurs donn\u00e9es expos\u00e9es, les entreprises ont fait de la s\u00e9curit\u00e9 du cloud une priorit\u00e9 absolue. Pour elles, l\u2019enjeu consiste donc \u00e0 trouver un point d\u2019\u00e9quilibre entre leur besoin d\u2019agilit\u00e9 et celui de renforcer la s\u00e9curit\u00e9 des applications et des donn\u00e9es qui transitent d\u2019un cloud \u00e0 un autre. Bref, il est d\u00e9sormais capital de pouvoir \u00e0 la fois gagner en visibilit\u00e9 et bloquer les tentatives d\u2019exfiltration (via des attaques ext\u00e9rieures et des mouvements lat\u00e9raux sur le r\u00e9seau), quel que soit l\u2019emplacement des donn\u00e9es et des applications.<\/p>\n<p>Selon les entreprises, la s\u00e9curit\u00e9 du cloud peut incomber \u00e0 diff\u00e9rentes fonction et \u00e9quipes de l\u2019organisation\u00a0: r\u00e9seau, s\u00e9curit\u00e9, conformit\u00e9, applications ou infrastructures. Toutefois, il s\u2019agit aussi et avant tout d\u2019une responsabilit\u00e9 partag\u00e9e entre l\u2019entreprise et son fournisseur cloud.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Cloud priv\u00e9<\/strong>\u00a0\u2013 R\u00e9seau physique, infrastructure, hyperviseur, r\u00e9seau virtuel, syst\u00e8mes d\u2019exploitation, pare-feu, configuration de service, gestion des acc\u00e8s et des identit\u00e9s... l\u2019entreprise est responsable de tous les aspects de la s\u00e9curit\u00e9 d\u2019un cloud priv\u00e9 car elle l\u2019h\u00e9berge dans ses propres data centers. Elle est \u00e9galement la propri\u00e9taire et la d\u00e9positaire des donn\u00e9es, et en assure la s\u00e9curit\u00e9.<\/p>\n<p><strong>Cloud public <\/strong>\u2013 Lorsqu\u2019une entreprise exploite un cloud public comme AWS\u00ae\u00a0ou Microsoft\u00ae\u00a0Azure&#x2122;, le fournisseur est le propri\u00e9taire de l\u2019infrastructure, de l\u2019hyperviseur et du r\u00e9seau physique. L\u2019entreprise, elle, reste propri\u00e9taire et responsable des donn\u00e9es, des applications, du r\u00e9seau virtuel, du syst\u00e8me d\u2019exploitation et des acc\u00e8s au compte\/\u00e0 l\u2019environnement.<\/p>\n<p><strong>SaaS<\/strong>\u00a0\u2013 Les fournisseurs de solutions Software-as-a-Service sont avant tout responsables de la s\u00e9curit\u00e9 de leur plateforme (environnement physique, infrastructure, applications, etc.). Ils ne sont ni propri\u00e9taires des donn\u00e9es du client, ni responsables de la mani\u00e8re dont les clients utilisent les applications. De fait, il incombe \u00e0 l\u2019entreprise de r\u00e9duire au maximum les risques d\u2019exfiltration de donn\u00e9es, d\u2019exposition accidentelle et d\u2019infiltration de malwares.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00c0 mesure que les entreprises migrent d\u2019un environnement de cloud priv\u00e9 vers un cloud public ou des applications SaaS, une part croissante de la s\u00e9curit\u00e9 des donn\u00e9es, des infrastructures et des applications est transf\u00e9r\u00e9e vers les fournisseurs. Toutefois, elles restent enti\u00e8rement responsables de la s\u00e9curit\u00e9 de leurs propres donn\u00e9es, ind\u00e9pendamment de la plateforme utilis\u00e9e.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"1006\"><span class=\"ar-custom\" style=\"padding-bottom:35.79%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92922 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud.png\" alt=\"\" width=\"1006\" height=\"360\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud.png 1006w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-230x82.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-768x275.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-500x179.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-510x183.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-112x40.png 112w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-650x233.png 650w\" sizes=\"auto, (max-width: 1006px) 100vw, 1006px\" \/><\/span><\/div><\/p>\n<p>Les fournisseurs cloud doivent mettre en place des mesures de protection appropri\u00e9es des donn\u00e9es et des applications. Pour les \u00e9quipes informatiques, c\u2019est une condition essentielle \u00e0 des d\u00e9ploiements applicatifs en toute s\u00e9curit\u00e9. Pour assurer la s\u00e9curit\u00e9 des \u00e9l\u00e9ments sortant du champ de responsabilit\u00e9 du fournisseur, notamment les donn\u00e9es, l\u2019entreprise doit elle aussi se doter d\u2019outils efficaces de gestion du risque. Ces outils doivent fournir 1) une visibilit\u00e9 sur l\u2019activit\u00e9 au sein des applications SaaS : 2) des analyses d\u00e9taill\u00e9es des modes d\u2019utilisation pour pr\u00e9venir les risques de violation et de non-conformit\u00e9 ; 3) des contr\u00f4les de politiques bas\u00e9s sur le contexte pour assurer une mise en quarantaine en cas de violation\u00a0; et enfin 4) une Threat Intelligence en temps r\u00e9el sur les menaces connues et inconnues pour \u00e9viter l\u2019apparition de nouveaux points d'entr\u00e9e pour les malwares.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 du cloud regroupe l\u2019ensemble des mesures (politiques, technologies, contr\u00f4les, etc.) mises en place pour prot\u00e9ger les donn\u00e9es, les applications et les infrastructures li\u00e9es \u00e0 l\u2019exploitation du cloud computing. Pour gagner &hellip;<\/p>\n","protected":false},"author":40,"featured_media":92922,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[],"coauthors":[716],"class_list":["post-93321","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/93321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=93321"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/93321\/revisions"}],"predecessor-version":[{"id":93322,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/93321\/revisions\/93322"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/92922"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=93321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=93321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=93321"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=93321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}