Il ne faut pas généraliser les situations exceptionnelles en sécurité informatique
Selon certaines recherches publiées très récemment, 28 % de téléchargement de programmes malveillants sur le Cloud, soit un tiers, était issu de Microsoft OneDrive.
Pendant que les spécialistes en matière de sécurité informatique traitent de Microsoft 365, ces derniers ont tendance à l’appréhender comme étant une exception. Particulièrement, lorsqu’ils parlent de la sécurité Cloud. À cause de l’éditeur Microsoft, on peut croire que cela s’explique à cause de la qualité de sa sécurité et de son chiffrement. En particulier, lorsqu’on sait que tous les services offerts par l’éditeur américain permettent non seulement gagner en temps mais aussi d’alléger la tâche des équipes informatiques.
Cet article va aussi vous intéresser : Comment se protéger les incidents au niveau du cloud
Toutefois, lorsqu’on évoque la question de protection des données, il est essentiel surtout de ne pas mettre à l’écart certaines plateformes car d’une manière ou d’une autre, c’est une thématique très importante qui s’impose littéralement.
Même si une application provient d’un fournisseur qui a les meilleures offres de sécurité et qui a une très bonne réputation, il n’en demeure pas moins que cela ne doit constituer une exception en matière de cyber sécurité. En particulier si tout cet ensemble constitue une part non négligeable dans le trafic.
« Les exceptions existeront toujours, mais elles devraient être accordées en fonction de leur impact sur la vie privée, plutôt que sur la confiance qui est accordée aux fournisseurs. À titre d’exemple, si l’accès à des applications bancaires personnelles à partir d’appareils professionnels infogérés est autorisé, les pratiques en matière de protection de la vie privée doivent déterminer qu’il n’est pas opportun de déchiffrer ces données pour satisfaire pleinement les politiques de sécurité. Dans ce cas, la recommandation pourrait être simplement de bloquer l’utilisation de ces applications personnelles sensibles et de faire savoir aux employés que, pour des raisons de confidentialité, l’organisation leur recommande d’utiliser un appareil personnel pour protéger leurs données contre le déchiffrement et la surveillance de l’entreprise. », souligne Neil Thacker, responsable de sécurité de système d’information EMEA chez Netskope.
Par ailleurs, une autre raison peut expliquer pourquoi du fait que certains spécialistes ont tendance à faire des exceptions. À ce niveau on met le doigt sur la difficulté technique au niveau du passage du trafic par un processus de déchiffrement et de chiffrement. Problème qu’on peut constater régulièrement au niveau des applications de des cloud du niveau 3. Et bien évidemment ce genre de Cloud sont proposés par des fournisseurs n’étant pas si connus que cela il n’ayant pas une réputation similaire à Microsoft par exemple.
Il faut tenir compte que ce genre de point doit amener à établir une sécurité beaucoup plus rigoureuse. Il faut surtout éviter tout type de contournement et cela même avec des fournisseurs tels que Microsoft ou même Amazon Web services.
En conclusion, juste mettre en évidence le fait que la sécurité informatique est trop importante pour qu’on puisse faire des exceptions. Peu importe la plateforme ou l’éditeur, les vulnérabilités de sécurité sont présentes. Il faut donc prendre la mesure de toute chose et être rigoureux.
Accédez maintenant à un nombre illimité de mot de passe :