Les 7 risques du cloud computing

Pour Gartner Group, l’ampleur de l’impact du cloud computing sur la direction informatique aura une magnitude similaire à celle qu’a le commerce électronique.

Cette prédiction n’empêche pas le cabinet d’analystes d’alerter sur les risques inhérents à l’utilisation de ressources et de services informatiques mis à disposition par des tiers, via Internet. Voici sept points clés à clarifier avant de signer avec un fournisseur.

1-La qualité des superviseurs

Sous-traiter ses données les plus sensibles ne peut s’envisager que si on a la certitude que les informaticiens du sous-traitant sont dignes de confiance et que leurs faits et gestes sont contrôlés. Gartner recommande un droit de regard et de contrôle sur les personnels du fournisseur.

2-Conformités légales

En fin de compte, c’est le propriétaire des données qui est tenu responsable en cas d’infraction à la législation. Les fournisseurs de doivent se plier à toutes les demandes d’audit externes et disposer de toutes les certifications de sécurité nécessaires pour que leurs clients aient la certitude d’être couverts.

3-Localisation des données

L’utilisation de sites de stockage multiples fait partie des points forts de cette approche, mais aussi de ses points faibles. En effet, la dématérialisation touche à ses limites lorsqu’on s’intéresse au lieu où se trouve implanté un site de stockage. Les données qu’il contient relèvent alors du régime juridique local. Autant savoir sous lequel peuvent se trouver ses données.

4-Isolement des données

Par définition, le cloud computing rime avec partage des ressources. Cela engendre une menace sur la confidentialité des données. Il faut s’assurer de leur cryptage correct et qu’il est possible de les isoler. Ce point est crucial. Un cryptage qui ne respecte pas les règles de l’art peut déboucher sur une perte irréversible.

5-Récupération

Ignorer où se trouvent ses données ne veut pas dire que l’on ne puisse pas avoir l’assurance des moyens mis en place pour leur sauvegarde en cas de problème majeur. La réplication sur plusieurs sites distants est un impératif. Une restauration complète dans des délais contractuels l’est aussi.

6-Collaboration avec la justice

Une architecture en cloud computing ne doit pas empêcher de répondre aux injonctions de la justice, que ce soit pour des raisons fiscales ou d’autres d’ordre juridique. La traçabilité de l’accès aux données, en particulier, peut être une gageure pour le fournisseur. Un accord contractuel voire, dans l’idéal, la démonstration qu’il a été répondu facilement aux demandes lors d’une précédente enquête, s’imposent.

7-Viabilité à long terme

Le fournisseur idéal ne défaille jamais et gagne suffisamment bien sa vie pour, d’une part, ne pas déposer le bilan et, d’autre part, ne pas devenir une cible et être absorbé. Quoi qu’il en soit, les données de ses clients doivent traverser ces éventuels aléas sans en être affectées et, surtout, pouvoir être restituées. La description précise de cette restitution (conditions, délais, formats) doit figurer dans le contrat originel. Après, il sera trop tard.

François Lambel Service de nouvelles IDG

Articles connexes

Novipro fait l’acquisition de la Torontoise Blair Technology Solutions

Le Groupe Novipro, un consolidateur de fournisseurs en solutions TI de Montréal, vient de conclure l’acquisition de Blair Technology Solutions inc., un fournisseur de solutions TI basé à Toronto depuis 26 ans. 

Aliments Maple Leaf confirme avoir été victime d’un rançongiciel et ne paiera pas la rançon

Le gang de rançongiciels Black Basta répertorie désormais le transformateur de viande canadien Aliments Maple Leaf parmi ses victimes. Ce n'est pas clair, mais cela pourrait être lié au cyberincident que la société a reconnu plus tôt ce mois-ci.

Cisco identifie des vulnérabilités dans son « Identity Services Engine »

La solution de contrôle d'accès au réseau de Cisco Systems comporte cinq vulnérabilités classées Élevées qui pourraient permettre à un attaquant distant authentifié d'injecter des commandes arbitraires du système d'exploitation, de contourner les protections de sécurité et de mener des attaques de script intersite.

Le Québec bien représenté au prix Technologie Fast 50 de Deloitte

Les entreprises québécoises font bonne figure aux prix Technologie Fast 50 de Deloitte, un palmarès des 50 sociétés canadiennes du domaine des technologies ayant connu la plus forte croissance au cours des trois dernières années. Cinq d’entre elles occupent une place au sein de ce prestigieux classement.

Le syndicat des enseignants des écoles secondaires de l’Ontario informe les victimes d’une attaque par rançongiciel

Certains enseignants, membres du personnel et retraités des écoles secondaires publiques de l'Ontario ont été avisés que leurs renseignements personnels avaient été copiés par un pirate informatique dans le cadre d'une attaque par rançongiciel contre les systèmes informatiques de leur syndicat au printemps dernier.