> Tech > La sécurité des données

La sécurité des données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L’autre risque qui fait frémir les DSI concerne la gestion des données externalisées. La géolocalisation de ces dernières peut poser des problèmes juridiques comme l’indique Cédric Bravo, MVP virtualisation et co-président du groupe utilisateur sur la virtualisation : « le principe même du Cloud est de faire disparaître les barrières

La sécurité des données

physiques et géographiques. De facto et par son concept même, la localisation physique des données dans le Cloud n’est plus une information pertinente. » D’après lui, le fournisseur de SAAS doit offrir les garanties de contrôle de la localisation des données à l’échelle d’un pays ou d’une zone géopolitique.

Plus grave encore, la perte ou la fuite de données sont des points particulièrement sensibles. Lors de la faille du 10 mars dernier, certains documents stockés sur Google Docs ont été diffusés à leurs contacts sans aucun consentement. L’incident aurait touché 0.5 % de l’ensemble des données. Cédric Bravo se veut néanmoins rassurant : « L’externalisation des données fait peur, même si dans bien des cas, elles sont beaucoup mieux sécurisées dans le Cloud que dans l’entreprise » indique-t-il. « Le principal avantage du "clouding" réside dans le concept d’infrastructure dynamique hautement redondée ». Autrement dit, votre donnée existe en deux, voir, en trois exemplaires disséminés sur plusieurs datacenters.

C’est donc aux entreprises clientes d’évaluer l’externalisation de ses données sachant que le risque zéro n’existe pas. « En pratique » explique Guillaume Ploin « les entreprises n’externalisent jamais l’intégralité de leurs données et gardent avec eux les contenus sensibles. Dans le monde de la banque par exemple, l’externalisation est absolument inenvisageable. »

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010