Veille Technologique

Veille Technologique


1. Introduction

La cybersécurité dans un environnement cloud est un sujet important dans le monde de l’informatique. La plupart des entreprises s’intéressent à la cybersécurité dans le but de sécuriser leurs données. Ce qui est intéressant avec l’environnement cloud est sa flexibilité, son évolutivité, ainsi que des coûts de stockage qui réduisent d’année en année pour un stockage identique.

Pour comprendre davantage le sujet, il faut déjà commencer par définir ce qu’est le cloud. En cybersécurité, le cloud signifie l’environnement où les données et les ressources informatiques (stockage, traitement, gestion) sont hébergés sur des serveurs distants, qui sont accessibles via internet.

Dans ce cas précis de la sécurité des données dans le cloud, celui-ci signifie les stratégies et les pratiques mises en place pour protéger les données contre des attaques ou plus largement des menaces potentielles.

2. Les étapes de ma veille technologique

Pour me renseigner sur ce sujet, j’ai décidé de me pencher sur les plus grosses entreprises qui proposent ce type de service : l’hébergement cloud. Les noms les plus connus dans ce domaine sont Amazon avec AWS, Microsoft avec leur Azure AD, ainsi que Google avec Google Cloud. Toutes ces différentes plateformes proposent, en plus de leurs services cloud, un service de protection des données.

De plus, étant des entreprises publiques qui proposent un service informatique, les informations globales et techniques se trouvent directement sur les sites de chacune.

Pour trouver mes informations, je suis allé sur les sites internet de chaque vendeur de services cloud pour ensuite me rediriger vers leur partie sécurité. En effet, chacun a leur section sécurité permettant d’avoir les informations essentielles sur la sécurité des données et les différentes technologies employées.

3. Analyse des tendances et innovations

L'une des avancées les plus marquantes en cybersécurité cloud est le modèle Zero Trust. Celui-ci est un modèle de sécurité qui repose sur le fait qu’aucune entité, qu'elle soit interne ou externe, ne doit être considérée comme une personne de confiance. Contrairement à un système basique, qui fait confiance à chaque entité interne, le Zero Trust, lui, demande une vérification pour chaque connexion.

La chronologie de cette vérification débute par une authentification, autorisée et chiffrée, peu importe l’emplacement et/ou l’utilisateur. Le mécanisme est plus compliqué qu’une simple MFA et demande une authentification multi-facteurs. Dans ce type d’environnement comme le cloud, le Zero Trust est plus qu’indispensable afin de protéger et sécuriser ses données.

Une autre grande technologie est le Confidential Computing. Il permet de chiffrer les données en cours de traitement et garantit leur confidentialité même lorsqu’elles sont exécutées en cloud. Habituellement, les données peuvent être chiffrées lorsqu’elles sont stockées (au repos) ou lorsqu’elles sont transmises sur un réseau (en transit). Le problème est leur vulnérabilité durant le traitement. C’est ici que le Confidential Computing intervient.

Pour chiffrer les données durant leur traitement, cette technologie utilise des environnements d’exécution sécurisés, appelés TEE (Trusted Execution Environments). Ces environnements sont isolés du reste du système et assurent que les données ainsi que les processus qui s’y trouvent ne peuvent être ni observés ni modifiés. Pas même la partie administrateur du système n’y a accès. Des entreprises comme Microsoft Azure et Google Cloud proposent déjà des services basés sur le Confidential Computing, offrant aux utilisateurs une sécurité renforcée pour leurs applications et leurs données sensibles.

On remarque aussi une technologie basée sur l’automatisation de la sécurité, via des plateformes SOAR (Security Orchestration, Automation, and Response). Celles-ci aident les équipes de sécurité à gérer les menaces plus facilement en automatisant les tâches répétitives, ce qui rend le système plus rapide.