{"id":121548,"date":"2023-03-15T08:00:00","date_gmt":"2023-03-15T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=121548"},"modified":"2023-03-15T19:29:08","modified_gmt":"2023-03-15T18:29:08","slug":"cloud-first-compliance-second","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/cloud-first-compliance-second\/","title":{"rendered":"Cloud first - Compliance second ?"},"content":{"rendered":"<p>Des offres vari\u00e9es et prometteuses de la part des hyperscalers, la disponibilit\u00e9 d'un nombre croissant d'applications et de prestations \"cloud only\" ainsi que la pand\u00e9mie comme moteur de la num\u00e9risation : tous ces facteurs conduisent parfois \u00e0 prendre des d\u00e9cisions \u00e0 court terme en faveur d'offres cloud et, malheureusement, \u00e0 affaiblir souvent des processus GRC (Governance, Risk and Compliance) d\u00e9j\u00e0 \u00e9tablis au profit d'une mise en \u0153uvre rapide, sans vraiment se rendre compte des cons\u00e9quences ult\u00e9rieures.<\/p>\n\n\n\n<p>Mais que comprend un bon processus GRC lorsque des parties importantes de votre propre informatique sont externalis\u00e9es vers le cloud ? Traitez les transferts importants de votre environnement informatique vers le cloud de la m\u00eame mani\u00e8re que vous traiteriez l'externalisation du personnel et des processus d'entreprise vers un prestataire de services et posez-vous les questions suivantes :<\/p>\n\n\n\n<p>Quels sont les obstacles juridiques et r\u00e9glementaires \u00e0 franchir ? Des exemples tels que le RGPD, la nouvelle loi sur le devoir de vigilance de la cha\u00eene d'approvisionnement ou la r\u00e9glementation sp\u00e9cifique au secteur comme MaRisk, Bait et Dora dans le domaine de la finance doivent \u00eatre pris en compte lors de la prise de d\u00e9cision - et ce, en amont.<\/p>\n\n\n\n<p>Quels sont les processus que vous souhaitez r\u00e9ellement transf\u00e9rer vers le cloud ? M\u00eame si vous adoptez \u00e0 l'avenir une strat\u00e9gie \"cloud first\", il n'est peut-\u00eatre pas conseill\u00e9 de transf\u00e9rer des processus critiques ou sensibles des syst\u00e8mes h\u00e9berg\u00e9s localement dans les mains d'un tiers. La question de la migration et de la conservation des donn\u00e9es dans le cloud conform\u00e9ment \u00e0 la l\u00e9gislation est souvent sous-estim\u00e9e. Une classification des donn\u00e9es peut aider ici, les risques restants doivent \u00eatre trait\u00e9s par des mesures techniques et organisationnelles (TOM) telles qu'un cryptage propre.<\/p>\n\n\n\n<p>Quels sont les risques auxquels je dois faire face ? Faites une estimation prudente des co\u00fbts potentiels, mais aussi de la d\u00e9pendance r\u00e9elle vis-\u00e0-vis du prestataire de services concern\u00e9. Les temps de service et la disponibilit\u00e9 sont-ils adapt\u00e9s \u00e0 vos besoins et aux contrats de vos clients ? Souvent, une utilisation hybride ou un mod\u00e8le multi-cloud s'av\u00e8re \u00eatre une alternative plus judicieuse et plus s\u00fbre.<\/p>\n\n\n\n<p>Mes collaborateurs sont-ils pr\u00eats pour le cloud ? Pour que la transition se fasse en douceur, des formations et des explications sont n\u00e9cessaires. Il faut \u00e9galement consulter au pr\u00e9alable les organes internes tels que le conseil du personnel, le responsable de la s\u00e9curit\u00e9 informatique et le d\u00e9l\u00e9gu\u00e9 \u00e0 la protection des donn\u00e9es.<\/p>\n\n\n\n<p>Qui assume la responsabilit\u00e9 ? En principe, l'externalisation ne vous dispense pas de vos obligations en mati\u00e8re de protection des donn\u00e9es, de s\u00e9curit\u00e9 des donn\u00e9es et de gestion des risques. On parle souvent de responsabilit\u00e9 partag\u00e9e : le fournisseur du cloud est responsable de la s\u00e9curit\u00e9 du cloud, mais l'utilisateur du cloud est responsable de la s\u00e9curit\u00e9 de ses processus et de ses donn\u00e9es dans le cloud. Veillez \u00e0 ce que votre compr\u00e9hension des responsabilit\u00e9s co\u00efncide avec celle du fournisseur de cloud et soit garantie en cons\u00e9quence par contrat.<\/p>\n\n\n\n<p>Que faire si les choses tournent mal ? Des erreurs peuvent se produire, cela vaut \u00e9galement pour la num\u00e9risation. Si les services de cloud computing sont interrompus, si les centres de donn\u00e9es tombent en panne, si les co\u00fbts augmentent ou si le \"nouveau monde\" ne r\u00e9pond pas \u00e0 vos attentes, une strat\u00e9gie de sortie doit \u00eatre mise en place : Pouvez-vous \u00e0 tout moment r\u00e9installer vos processus et vos donn\u00e9es en local ou passer \u00e0 un autre prestataire de services ? Jouez ces sc\u00e9narios et documentez les \u00e9tapes correspondantes, comme dans votre gestion de la continuit\u00e9 des activit\u00e9s (BCM).<\/p>\n\n\n\n<p>Le passage au cloud est un pas vers l'avenir num\u00e9rique. Pour que cette \u00e9tape repose sur des bases solides, les externalisations vers le cloud doivent \u00eatre accompagn\u00e9es d\u00e8s le d\u00e9part d'un processus GRC \u00e9tabli et d'une strat\u00e9gie de cloud. Le processus GRC doit \u00eatre adapt\u00e9 \u00e0 l'ampleur de l'externalisation souhait\u00e9e afin de ne pas \u00eatre un obstacle, mais un facilitateur de la transformation num\u00e9rique.<\/p>","protected":false},"excerpt":{"rendered":"<p>De plus en plus d'administrations et d'entreprises se lancent dans le cloud.<br \/>\nUne num\u00e9risation r\u00e9ussie et durable \u00e0 l'aide du cloud computing ne peut toutefois pas fonctionner sans une strat\u00e9gie de cloud computing, y compris la gestion GRC.<\/p>","protected":false},"author":2724,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,42102],"tags":[25869,174,15055,31057,1790,42103,41787],"coauthors":[42142],"class_list":["post-121548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-23-02","tag-cloud-first","tag-compliance","tag-cyberattacken","tag-cybercrime","tag-it-security","tag-mag-23-02","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Immer mehr Beh\u00f6rden und Unternehmen wagen den Sprung in die Cloud.<br \/>\nEine erfolgreiche und nachhaltige Digitalisierung mithilfe von Cloud Computing kann aber nicht ohne eine Cloud-Strategie samt GRC-Management funktionieren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-23-02\/\" rel=\"category tag\">Mag 23-02<\/a>","author_info_v2":{"name":"Fabian Januchowski, Conet","url":"https:\/\/e3mag.com\/fr\/author\/fabian-januchowski\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/121548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2724"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=121548"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/121548\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=121548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=121548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=121548"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=121548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}