{"id":61281,"date":"2015-12-04T09:56:04","date_gmt":"2015-12-04T08:56:04","guid":{"rendered":"http:\/\/e3mag.com\/?p=61281"},"modified":"2019-07-18T10:02:44","modified_gmt":"2019-07-18T08:02:44","slug":"cloud-mais-en-toute-securite","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/cloud-mais-en-toute-securite\/","title":{"rendered":"Cloud - mais en toute s\u00e9curit\u00e9"},"content":{"rendered":"<p>Les PME allemandes h\u00e9sitent \u00e0 placer leurs pr\u00e9cieuses donn\u00e9es ERP dans le cloud. Les craintes d'acc\u00e8s non autoris\u00e9s, qui pourraient permettre \u00e0 la concurrence d'avoir un aper\u00e7u des donn\u00e9es d\u00e9cisives pour l'entreprise, sont trop grandes. C'est pourquoi de nombreux fournisseurs de logiciels proposent souvent des solutions sur site en plus de celles bas\u00e9es sur le cloud.<\/p>\n<p><em>\"Le th\u00e8me du cloud est en g\u00e9n\u00e9ral encore partiellement associ\u00e9 \u00e0 une image n\u00e9gative en Allemagne, bien que de nombreuses entreprises aient d\u00e9j\u00e0 fait le premier pas vers le cloud en l'externalisant il y a longtemps\".<\/em><\/p>\n<p>sait Nikolaj Schmitz, CIO chez G.I.B.<\/p>\n<h3>Cloud priv\u00e9, public et hybride<\/h3>\n<p>Depuis de nombreuses ann\u00e9es, les grandes entreprises en particulier font appel aux services de centres de donn\u00e9es. Il convient toutefois de faire une distinction, car tous les clouds ne se valent pas.<\/p>\n<p>Dans le cas d'un cloud priv\u00e9, des syst\u00e8mes ERP d\u00e9di\u00e9s sont mis \u00e0 la disposition de chaque client. Il est le seul \u00e0 avoir un acc\u00e8s exclusif \u00e0 son syst\u00e8me quasi priv\u00e9.<\/p>\n<p><em>\"Tant que l'on parle de cloud priv\u00e9, \u00e0 part les possibilit\u00e9s suppl\u00e9mentaires de provisionnement, je ne vois pas de grande diff\u00e9rence avec l'externalisation classique\".<\/em><\/p>\n<p>dit l'expert en informatique Schmitz.<\/p>\n<p>Il en va autrement du cloud public. Ici, un grand nombre d'utilisateurs ont acc\u00e8s \u00e0 des applications standardis\u00e9es, utilis\u00e9es par exemple pour les notes de frais, la gestion des \u00e9v\u00e9nements ou des talents, ce qui signifie que tous les utilisateurs partagent un syst\u00e8me.<\/p>\n<p>L'inconv\u00e9nient du cloud public est qu'il ne permet g\u00e9n\u00e9ralement pas de reproduire des processus complexes et hautement sp\u00e9cifiques aux clients, comme dans le domaine de la logistique. Si, par exemple, lors de l'enregistrement d'entr\u00e9es de marchandises pour des commandes de sous-traitance, une confirmation de l'op\u00e9ration d'ordre de fabrication qui en est \u00e0 l'origine doit \u00eatre effectu\u00e9e, les applications standard ne peuvent g\u00e9n\u00e9ralement pas le faire.<\/p>\n<p>C'est pourquoi les applications dans le cloud public sont souvent utilis\u00e9es uniquement comme compl\u00e9ment aux syst\u00e8mes informatiques existants, afin de ne pas devoir r\u00e9aliser de telles applications suppl\u00e9mentaires \u00e0 grands frais dans le syst\u00e8me sur site. On parle dans ce cas d'un cloud hybride.<\/p>\n<h3>Cons\u00e9quences de l'arr\u00eat Safe Harbor<\/h3>\n<p>Qu'elle soit publique, priv\u00e9e ou hybride, l'externalisation des donn\u00e9es comporte certains risques. Pour les minimiser, l'UE a adopt\u00e9 en 2000 une directive sur la protection des donn\u00e9es.<\/p>\n<p>L'UE a conclu avec les \u00c9tats-Unis l'accord dit de la \"sph\u00e8re de s\u00e9curit\u00e9\", dans lequel les \u00c9tats-Unis ont accept\u00e9 de reconna\u00eetre les dispositions de la directive.<\/p>\n<p>La Cour de justice de l'Union europ\u00e9enne (CJUE) vient de d\u00e9clarer cet accord invalide. Une preuve que les donn\u00e9es stock\u00e9es sur des serveurs am\u00e9ricains ne r\u00e9pondent pas aux normes de s\u00e9curit\u00e9 de l'UE.<\/p>\n<p><em>\"Actuellement, les fournisseurs am\u00e9ricains sont oblig\u00e9s d'autoriser les autorit\u00e9s d'investigation \u00e0 acc\u00e9der aux donn\u00e9es de leurs clients\".<\/em><\/p>\n<p>explique Schmitz.<\/p>\n<p>C'est le cas m\u00eame si les serveurs des entreprises am\u00e9ricaines se trouvent dans un autre pays europ\u00e9en.<\/p>\n<p>C'est pourquoi l'expert en informatique conseille de miser sur des fournisseurs allemands lors de l'externalisation des donn\u00e9es. M\u00eame les centres de donn\u00e9es situ\u00e9s dans un environnement europ\u00e9en proche offrent en g\u00e9n\u00e9ral une protection suffisante pour les donn\u00e9es externalis\u00e9es.<\/p>\n<p>Cela ne dispense toutefois pas les entreprises de proc\u00e9der \u00e0 un examen approfondi des certifications de s\u00e9curit\u00e9 d'un fournisseur de cloud ou d'un centre de donn\u00e9es. Ces certifications doivent \u00eatre contr\u00f4l\u00e9es par des organismes externes lors d'audits r\u00e9guliers.<\/p>\n<h3>S\u00e9curit\u00e9 des lignes de donn\u00e9es<\/h3>\n<p>Le risque d'un acc\u00e8s non autoris\u00e9 \u00e0 des informations internes \u00e0 l'entreprise ne r\u00e9side toutefois pas seulement dans le stockage des donn\u00e9es, mais aussi dans leur acheminement.<\/p>\n<p><em>\"Le cryptage lors de la transmission des donn\u00e9es est essentiel\".<\/em><\/p>\n<p>d\u00e9clare le responsable informatique Schmitz.<\/p>\n<p>Ce domaine a beaucoup \u00e9volu\u00e9 au cours des derni\u00e8res ann\u00e9es. Ainsi, le protocole SSL utilis\u00e9 depuis longtemps est actuellement remplac\u00e9 par TLS. Il s'agit en quelque sorte d'une \u00e9volution de SSL, qui permet toutefois de combler des lacunes de s\u00e9curit\u00e9 connues.<\/p>\n<p>Autre avantage de TLS : le protocole offre la possibilit\u00e9 d'impl\u00e9menter tout protocole sup\u00e9rieur bas\u00e9 sur TLS. L'ind\u00e9pendance des applications et des syst\u00e8mes est ainsi garantie.<\/p>\n<p>En outre, les entreprises utilisent des tunnels VPN pour assurer une transmission s\u00e9curis\u00e9e de leurs donn\u00e9es sensibles entre leur propre infrastructure informatique et des prestataires de services externes.<\/p>\n<p>Cependant, l'option de certains fournisseurs selon laquelle les donn\u00e9es ne quittent pas la partie allemande d'Internet va trop loin pour Schmitz.<\/p>\n<p><em>\"De mon point de vue, cela va partiellement \u00e0 l'encontre de l'id\u00e9e fondamentale d'Internet\".<\/em><\/p>\n<p>ajoute l'expert en informatique. De toute fa\u00e7on, dans un monde \u00e9conomique de plus en plus global, cette pens\u00e9e territoriale ne devrait pas \u00eatre une solution pour les entreprises qui se d\u00e9veloppent \u00e0 l'international.<\/p>\n<h3>Risques li\u00e9s aux applications web<\/h3>\n<p>Les entreprises qui \u00e9tendent leurs activit\u00e9s \u00e0 d'autres pays ont besoin de mettre en r\u00e9seau leurs sites d'exploitation \u00e0 l'\u00e9tranger ou d'offrir \u00e0 leurs collaborateurs un acc\u00e8s simple et rapide aux informations importantes.<\/p>\n<p>Pour ce faire, ils misent sur des applications web qu'un grand nombre d'utilisateurs, r\u00e9partis dans le monde entier, peuvent utiliser sur diff\u00e9rents terminaux.<\/p>\n<p><em>\"De nombreuses entreprises ne peuvent plus se passer d'applications web aujourd'hui\".<\/em><\/p>\n<p>sait Schmitz.<\/p>\n<p>Ils sont par exemple souvent utilis\u00e9s pour fournir un service et une assistance aux clients ou pour connecter les fournisseurs aux syst\u00e8mes ERP. Ici aussi, il existe des mesures de s\u00e9curit\u00e9, du cryptage au monitoring des acc\u00e8s en passant par l'utilisation de pare-feu, qui permettent de minimiser le risque de piratage.<\/p>\n<p>En outre, divers contr\u00f4leurs externes proposent leurs services pour tester sous toutes les coutures la s\u00e9curit\u00e9 des syst\u00e8mes correspondants, parfois avec des m\u00e9thodes de piratage.<\/p>\n<p>Toutefois, la grande diversit\u00e9 des terminaux utilis\u00e9s pour les applications web est particuli\u00e8rement d\u00e9licate.<\/p>\n<p><em>\"Mais m\u00eame dans cet environnement, il existe des solutions qui permettent une gestion centralis\u00e9e et transparente\".<\/em><\/p>\n<p>explique Schmitz.<\/p>\n<p>Par exemple, des param\u00e8tres de s\u00e9curit\u00e9 uniformes peuvent \u00eatre d\u00e9ploy\u00e9s \u00e0 partir d'un point central pour tous les terminaux en service.<\/p>\n<p>En outre, les entreprises misent ici \u00e9galement sur des tunnels VPN ou cryptent l'acc\u00e8s des terminaux \u00e0 l'application web interne. La connexion aux syst\u00e8mes internes est en outre g\u00e9n\u00e9ralement s\u00e9curis\u00e9e par une proc\u00e9dure d'authentification \u00e0 plusieurs niveaux.<\/p>\n<h3>\u00c9conomiser au mauvais endroit<\/h3>\n<p>Pour ses solutions logicielles Dispo-Cockpit Forecast et Dispo-Cockpit Vendor Managed Inventory, G.I.B utilise \u00e9galement les solutions d'externalisation d'un partenaire qui a prouv\u00e9 qu'il disposait des comp\u00e9tences n\u00e9cessaires en mati\u00e8re de s\u00e9curit\u00e9 informatique.<\/p>\n<p>Les acc\u00e8s aux applications web du G.I.B se font exclusivement via des connexions crypt\u00e9es.<\/p>\n<p><em>\"De plus, l'acc\u00e8s aux applications est r\u00e9duit au minimum n\u00e9cessaire gr\u00e2ce \u00e0 des pare-feux appropri\u00e9s\".<\/em><\/p>\n<p>explique Schmitz.<\/p>\n<p>Tous les acc\u00e8s sont en outre surveill\u00e9s afin d'identifier rapidement les attaques et de mettre en place des contre-mesures.<\/p>\n<p>Certes, une protection \u00e0 100 % n'existe pas et un niveau de protection \u00e9lev\u00e9 comme celui du G.I.B est li\u00e9 \u00e0 un certain effort et aux co\u00fbts qui y sont li\u00e9s.<\/p>\n<p>Cependant, il n'est pas recommand\u00e9 d'\u00e9conomiser sur les mesures de s\u00e9curit\u00e9, car la perte ou l'utilisation abusive des donn\u00e9es pourrait s'av\u00e9rer beaucoup plus co\u00fbteuse - sans parler de la confiance que les partenaires commerciaux peuvent rapidement perdre dans une entreprise qui n'offre pas une s\u00e9curit\u00e9 suffisante des donn\u00e9es.<\/p>","protected":false},"excerpt":{"rendered":"<p>De plus en plus d'entreprises misent sur des solutions de cloud computing. En Allemagne, les pr\u00e9occupations en mati\u00e8re de s\u00e9curit\u00e9 persistent. La d\u00e9nonciation de l'accord Safe Harbor entre les \u00c9tats-Unis et l'UE fait le reste. Avec un savoir-faire ad\u00e9quat, les entreprises peuvent bien prot\u00e9ger leurs donn\u00e9es.<\/p>","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[33871,1591],"tags":[39,73,5008,4386,5010],"coauthors":[19920],"class_list":["post-61281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1512","category-1591","tag-cloud","tag-erp","tag-hybrid-cloud","tag-on-premise","tag-public-cloud","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Immer mehr Unternehmen setzen auf Cloud-L\u00f6sungen. In Deutschland gibt es weiter Sicherheits\u00adbedenken. Die Aufk\u00fcndigung des Safe-Harbor-Abkommens zwischen den USA und der EU tut ihr \u00dcbriges dazu. Mit dem entsprechenden Know-how k\u00f6nnen Unternehmen ihre Daten gut sch\u00fctzen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/coverstories\/coverstory-1512\/\" rel=\"category tag\">Coverstory 15-12<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/1512\/\" rel=\"category tag\">MAG 15-12<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=61281"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61281\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=61281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=61281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=61281"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=61281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}