L’autre risque qui fait frémir les DSI concerne la gestion des données externalisées. La géolocalisation de ces dernières peut poser des problèmes juridiques comme l’indique Cédric Bravo, MVP virtualisation et co-président du groupe utilisateur sur la virtualisation : « le principe même du Cloud est de faire disparaître les barrières
La sécurité des données

physiques et géographiques. De facto et par son concept même, la localisation physique des données dans le Cloud n’est plus une information pertinente. » D’après lui, le fournisseur de SAAS doit offrir les garanties de contrôle de la localisation des données à l’échelle d’un pays ou d’une zone géopolitique.
Plus grave encore, la perte ou la fuite de données sont des points particulièrement sensibles. Lors de la faille du 10 mars dernier, certains documents stockés sur Google Docs ont été diffusés à leurs contacts sans aucun consentement. L’incident aurait touché 0.5 % de l’ensemble des données. Cédric Bravo se veut néanmoins rassurant : « L’externalisation des données fait peur, même si dans bien des cas, elles sont beaucoup mieux sécurisées dans le Cloud que dans l’entreprise » indique-t-il. « Le principal avantage du "clouding" réside dans le concept d’infrastructure dynamique hautement redondée ». Autrement dit, votre donnée existe en deux, voir, en trois exemplaires disséminés sur plusieurs datacenters.
C’est donc aux entreprises clientes d’évaluer l’externalisation de ses données sachant que le risque zéro n’existe pas. « En pratique » explique Guillaume Ploin « les entreprises n’externalisent jamais l’intégralité de leurs données et gardent avec eux les contenus sensibles. Dans le monde de la banque par exemple, l’externalisation est absolument inenvisageable. »
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- IBM i célèbre ses 25 ans
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
