En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Sécuriser les infrastructures dans le cloud

Par Philippe Renaud, Business Consultant chez QAD

Publication: 9 septembre

Partagez sur
 
Objectif : garantir la continuité d’activité des grands industriels...
 

Aujourd’hui, Philippe Renaud, Business consultant chez QAD et expert en solutions ERP depuis plus de vingt ans, répond à nos questions concernant le sujet épineux de la sécurité des utilisateurs de solutions dans le cloud.

M.Renaud, quels avantages présentent une offre dans le Cloud pour les entreprises, en termes d’activité et de sécurité ?

Aujourd’hui plus qu’hier, les entreprises prennent conscience de l’importance de la sécurité de leurs données et sont demandeurs d’expertise et de garanties. Il faut pouvoir assurer aux industriels une garantie de continuité de l’activité, en toutes circonstances. Pour cela, ils doivent pouvoir se décharger de la gestion de leur système sur l’éditeur qu’ils auront choisi, comme QAD pour leur ERP par exemple, et être en mesure de leur confier leur données en toute sérénité. Les éditeurs de leur côté, doivent être capable d’assurer le plus haut niveau de sécurité, depuis l’architecture du logiciel jusqu’à la protection des données stockées dans le Cloud.

Comment peut-on garantir cette continuité de l’activité dont vous parlez ?

Pour répondre, je prendrai exemple sur nos clients, qui sont des industriels venant de secteurs comme le médical, l’agro-alimentaire ou encore les équipementiers automobiles. Pour chacun, un arrêt d’activité qu’il provienne d’une panne informatique ou d’un autre incident a un impact immédiat sur le chiffre d’affaires et donc la santé de l’entreprise. Il est donc essentiel d’assurer à tous, quelles que soient leurs spécificités, une reprise d’activité rapide (RTO) avec un minimum de perte de données (RPO). Cela est rendu possible grâce à des équipes d’experts qui se chargent en amont de la sécurité sur toute l’architecture du logiciel de A à Z.

Proposer une offre dans le cloud demande des sécurités supplémentaires ?

Ce qui fragilise les systèmes distants, et qui constitue aussi leur clé de voûte , c’est le réseau et les flux d’informations. Chaque point de connexion est potentiellement une porte ouverte à des intrusions malveillantes. Il faut donc avoir des approches de défense irréprochables. À commencer par respecter une séparation des réseaux physique et logique, connaître à tout moment les sécurités périmétriques et maîtriser tous les points de contact entre réseau interne et externe. Clairement, il est très difficile pour les entreprises de maintenir ce niveau de sécurité avec leurs ressources internes.

Il faut aussi penser au stockage des données, hébergées dans les Data Centers dont la protection est telle qu’on les compare souvent à des chambres fortes. Afin d’assurer le plus haut niveau de sécurité, il est important de choisir des prestataires de confiance et situés dans une zone géographique proche des clients, afin de limiter les risques.

Deuxièmement, pour assurer la protection de ces données, il faut sécuriser leur transmission. Cela nécessite un système d’alerte constant, une surveillance de tous les instants afin de pallier les brèches de sécurité et être à jour de tous les “patchs” transmis par les éditeurs. C’est un monde qui n’admet pas d’avoir le moindre retard, car les pirates eux, font évoluer leurs menaces sans attendre.

Comment un éditeur peut-il assurer la sécurité de son logiciel ?

Concrètement, il existe de multiples normes pour encadrer les différentes couches de sécurité à mettre en place lorsque l’on propose une solution logicielle. Pour cela on peut se référer aux normes ISO 9001 (Système de la gestion de la qualité), ISO 20000 (IT Service Management), ISO 27001 (Information Security Management) ou encore à la SSAE18 SOC 1 et 2. Ces normes doivent aussi être traduites en bonnes pratiques à communiquer aux entreprises.

Le rôle de l’éditeur consiste à s’assurer que toutes les étapes de la construction de son logiciel sont complètement sécurisées et irréprochables depuis sa conception jusqu’à son déploiement et son utilisation.

Vous parlez de menaces potentielles, quelles sont les plus dangereuses ?

Par menace, j’entends particulièrement les tentatives d’intrusions dans les systèmes des Data Centers. Elles sont quotidiennes ! Si elles sont relativement bien déjouées la plupart du temps, il est nécessaire d’être vigilant et d’anticiper les nouvelles stratégies que les “pirates” inventent. Pour cela, nos équipes réalisent en permanence des tests de pénétration afin de détecter d’éventuelles failles pour rester proactives et anticiper les nouvelles menaces.

http://www.qad.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: