Du cloud et de sa dissipation

Cette année, l’Elastic Compute Cloud d’Amazon a connu une panne importante, rendant indisponibles certains sites web de premier plan, notamment GitHub, Reddit et Imgur. Si cet incident a certainement dérangé...
David Gibson
1 minute de lecture
Dernière mise à jour 29 octobre 2021

Cette année, l’Elastic Compute Cloud d’Amazon a connu une panne importante, rendant indisponibles certains sites web de premier plan, notamment GitHub, Reddit et Imgur. Si cet incident a certainement dérangé les utilisateurs finaux et qu’il a été un gros problème pour les sites en question, je me pose la question suivante : combien de ces serveurs Amazon EC2 exécutaient-ils des processus internes d’entreprises ayant déplacé certains de (voire tous) leurs services dans le cloud ? Les gestionnaires de risques doivent conserver ce type d’incidents en tête lorsqu’ils envisagent des fournisseurs de cloud.

Un des services que de nombreuses entreprises prennent pour acquis est l’accessibilité des données. Si Netflix ou Reddit sont indisponibles pendant une après-midi, il est peu probable que votre productivité soit affectée. Mais que se passe-t-il si vous avez déplacé votre serveur de fichiers ou votre infrastructure SharePoint dans le cloud ? Nous considérons souvent les services de données comme un actif technologique, et leur déplacement vers le cloud comme une question de gestion des coûts et de SLA. Mais les données elles-mêmes ne sont pas un actif technologique : elles sont un actif d’entreprise. Les données n’appartiennent pas au département informatique, mais aux utilisateurs qui les utilisent pour (en principe) une activité contribuant au chiffre d’affaires.

Il se trouvera certainement des situations dans lesquelles il est sensé de déplacer des services de données dans le cloud, mais en tant que fournisseurs de services nous devons garder en tête la nature exacte des compromis impliqués et de ce à quoi nous renonçons en utilisant l’infrastructure de quelqu’un d’autre.

The post Du cloud et de sa dissipation appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

le-casse-tête-du-vol-de-propriété-intellectuelle,-première-partie-:-habilitation-des-pirates-internes
Le casse-tête du vol de propriété intellectuelle, première partie : habilitation des pirates internes
Plus tôt cette année, nous avons exploré certaines recherches de l’équipe d’intervention informatique d’urgence (CERT) de la Carnegie Mellon University (CMU) sur les menaces internes. Pour rappel, les chercheurs de...
notre-boule-de-cristal-peut-elle-le-voir-?-les-prédictions-de-cybersécurité-de-varonis-pour-2017
Notre boule de cristal peut-elle le voir ? Les prédictions de cybersécurité de Varonis pour 2017
Tout le monde fait des prédictions à cette époque de l’année, mais qui regarde en arrière pour en vérifier l’exactitude ? Examinons certaines prévisions de l’année dernière avant de tourner...
le-phishing-de-pdg-:-les-pirates-ciblent-les-données-à-forte-valeur
Le phishing de PDG : les pirates ciblent les données à forte valeur
Les humains aiment cliquer sur des liens. Certains d’entre nous résistent mieux que d’autres à cette envie. En tout cas, on pourrait aussi s’attendre à ce que les membres des...
explication-détaillée-de-la-dspm :-démystifier-cinq-fausses-idées-sur-la-sécurité-des-données
Explication détaillée de la DSPM : démystifier cinq fausses idées sur la sécurité des données
Le sigle du moment est DSPM dans le domaine de la cybersécurité. Toutefois, sa récente popularité s’accompagne d’une certaine confusion à propos de ce que recouvre la gestion de la posture en matière de sécurité des données. Il est temps de le démystifier.