admin
photo chat Nous contacter

La sécurité du Cloud Computing chez Global SP

C’est un fait avéré, la sécurité du Cloud est l’interrogation principale des dirigeants etou DSI qui se retrouvent confrontés à l’adoption de services de Cloud Computing. Les études le prouvent et les fournisseurs de solutions l’expérimentent chaque jour.

Quelques considérations

L’étude « Le cloud rend les organisations IT plus agiles au service des objectifs métiers », réalisée par l’éditeur CA et le cabinet IDC révèle que 61 % des DSI craignent le cloud computing pour des questions de sécurité. Cette préoccupation est d’ailleurs la plus invoquée lors de l’enquête.

En matière de sécurité du Cloud Computing, il y a trois aspects majeurs à observer lors du choix d’une solution ou d’un service :

  • Disponibilité : le service et les données sont accessibles 365365 (excepté lors de quelques opérations de maintenance, mais la GTD et la GTR sont de toute façon garantis contractuellement).

  • Intégrité : des procédures de sauvegarde garantissent que mes données ne sont pas altérées ou perdues (normalement les sauvegardes sont, a minima, quotidiennes).

  • Confidentialité : les données ne peuvent pas être copiées par un tiers non autorisé (concernant ce point, il faut s’intéresser à l’accès aux serveurs et aux données, à la gestion des hommes et à l’organisation des équipes, etc.).


Face à ce constat, la sécurité du Cloud Computing chez Global SP

La question de la sécurité reste subsidiaire lorsqu’il s’agit de messagerie hébergée par exemple. Il n’en est pas de même lorsqu’elles souhaitent externaliser l’ensemble de leur SI, comme avec le Bureau virtuel. Les enjeux sont plus grands, et il s’agit là de vrais choix d’entreprise.

La sécurité chez Global SP est organisée en 5 pôles :

  • Les services généraux : fourniture d’énergie, climatisation, etc.

  • La sécurité liée aux bâtiments : protection des locaux (incendies, inondations, etc.) et surveillance (système vidéo, reconnaissance digitale, etc.)

  • La sécurité de l’exploitation des réseaux : contrats de service, gestion des privilèges administrateurs, etc.

  • L’architecture réseaux et télécoms : contrôle des accès, antivirus, chiffrement des communications, etc.

  • L’organisation de la sécurité : organisation des équipes, habilitations du personnel, etc.