Qu'est-ce que le cloud computing ?

Le cloud computing, ou « le cloud », permet un accès en ligne simple à des ressources informatiques partagées comme des serveurs, du stockage, des applications et des services. Il reproduit presque toutes les fonctions informatiques locales et offre des avantages supplémentaires importants que nous allons voir ci-dessous.

L'attrait du cloud est facile à comprendre : il vous offre la possibilité d'innover rapidement, d'avoir des ressources informatiques flexibles et presque illimitées, et de réaliser des économies d'échelle. De plus, la tarification des services cloud repose habituellement sur leur utilisation réelle, permettant ainsi de diminuer les coûts opérationnels et d'accroître l'efficacité dans la gestion et l'adaptation de votre infrastructure aux besoins changeants de votre entreprise.

Toutefois, vous devez absolument prendre en compte certains aspects de sécurité pour protéger vos données et informations confidentielles et éviter toute faille de sécurité.

cloud-risk-report-executive-summary-cover-fr

Rapport 2023 sur les risques liés au cloud

Découvrez les principales cybermenaces liées à la sécurité du cloud à surveiller en 2023, et acquérez les compétences nécessaires pour mieux les gérer afin de garantir votre protection jusqu'en 2024.

Télécharger

Avantages du cloud computing

Le cloud computing améliore l'infrastructure informatique et génère des économies, tout en apportant d'autres avantages à l'entreprise.

Agilité

L'un des principaux avantages du cloud computing est qu'il booste l'agilité des entreprises. Il simplifie la publication et l'itération d'applications et de services à tous les niveaux — développement, production, déploiement. Face aux cycles de développement rapides d'aujourd'hui, l'utilisation du cloud est presque indispensable.

Économies

C'est une autre raison pour laquelle la plupart des entreprises transfèrent une partie ou la totalité de leurs opérations informatiques dans le cloud. En effet, le cloud leur permet de réduire les coûts liés au matériel, aux logiciels et au personnel informatique. Ces économies proviennent de la baisse des dépenses d'investissement, les entreprises n'ayant plus à acheter et entretenir leur propre matériel et leurs logiciels.

Les économies varient mais sont souvent plus significatives pour les grandes entreprises. Cependant, malgré l'élasticité et l'extensibilité quasi infinie du cloud, il est crucial pour les entreprises de surveiller attentivement leurs dépenses cloud afin d'optimiser les ressources et d'éviter le gaspillage, car ces coûts peuvent s'accumuler rapidement.

Sécurité

Les fournisseurs de services cloud comme Amazon AWS, Microsoft Azure et Google Cloud Platform offrent des modules de sécurité pour protéger les données et infrastructures cloud. Cependant, comme nous le verrons ci-dessous, bien que ces mesures de sécurité soient conçues pour simplifier la sécurisation de l'ensemble de votre entreprise, les applications, workloads et informations stratégiques restent vulnérables à certaines menaces, telles que des configurations incorrectes, un accès excessivement permissif et des attaques de la supply chain.

Selon le modèle de responsabilité partagée, les fournisseurs de services cloud s'occupent de la sécurité de l'infrastructure, mais les clients doivent protéger leurs données et corriger les problèmes de configuration liés aux applications dans le cloud. À chaque étape, vous devez donc vous assurer d'avoir mis en place une stratégie complète de sécurité du cloud. Des solutions comme CrowdStrike Falcon® Cloud Security permettent de sécuriser les applications, les workloads et les données dans les environnements cloud publics et multiclouds, en prévenant les brèches et en corrigeant les vulnérabilités et erreurs de configuration.

En savoir plus

Consultez notre article sur la sécurité du cloud pour comprendre les avantages d'une stratégie de sécurité robuste et savoir comment la déployer efficacement. Présentation de la sécurité du cloud

La collaboration

L'utilisation du cloud computing facilite grandement la collaboration, en donnant la possibilité aux collaborateurs et à des tiers, comme les fournisseurs, de partager des fichiers plus aisément et de collaborer sur des projets. En effet, les solutions collaboratives basées sur le cloud, telles que Google Docs et Microsoft Teams, sont souvent les premiers outils que les entreprises adoptent dans l'univers du cloud. Ces solutions prêtes à l'emploi sont ce qu'on appelle des outils SaaS (Software-as-a-Service). Nous aborderons plus en détail l'importance du SaaS et d'autres modèles dans la suite de cet article.

Évolutivité

Le cloud computing offre aux entreprises la possibilité de dimensionner leurs ressources informatiques selon leurs besoins. Cette flexibilité permet de réaliser des économies et d'accroître l'efficacité, tout en réduisant le gaspillage de ressources.

En savoir plus

Bien que les environnements cloud puissent être redimensionnés, les entreprises doivent procéder avec prudence dans cette démarche pour prévenir la prolifération des clouds. Ce phénomène survient souvent quand les environnements cloud sont mal gérés ou incorrectement configurés. Cliquez sur le lien ci-dessous pour en savoir plus sur la prolifération des clouds. Comprendre la prolifération des clouds

Comment fonctionne le cloud computing ?

Le cloud computing utilise Internet pour offrir des services informatiques aux utilisateurs. Les services proposés s'étendent du stockage et du calcul (« compute ») aux logiciels et applications. En gros, l'ensemble des éléments présents dans un datacenter traditionnel (serveurs, connectivité réseau, logiciels, etc.) se retrouve sous une forme adaptée et accessible via le cloud.

Les fournisseurs de services cloud (FSC) sont les entreprises qui détiennent et gèrent l'infrastructure matérielle et logicielle nécessaire au fonctionnement des opérations dans le cloud. Les FSC mettent ces ressources à la disposition des utilisateurs, généralement selon un modèle de paiement basé sur la consommation réelle.

Étant donné que vous n'effectuez pas de paiement initial, ce qui implique l'absence d'investissement dans de multiples serveurs pour vos sites, applications, bases de données et autres, vous économiserez probablement de l'argent au départ. Toutefois, comme mentionné précédemment, les coûts liés au cloud peuvent rapidement augmenter. Il est donc judicieux de surveiller votre utilisation du cloud afin de maintenir les coûts sous contrôle. (L'optimisation de l'infrastructure cloud et la gestion des coûts sont parfois appelées FinOps, ou opérations financières liées au cloud).

Modèles de déploiement du cloud computing

Lorsque vous envisagez de passer au cloud, vous rencontrerez trois modèles de déploiement principaux : le cloud public, le cloud privé et le cloud hybride. Le choix de chaque entreprise dépend de plusieurs facteurs, dont le prix et la nécessité de contrôler les données. Par exemple, certains secteurs très réglementés comme la banque ou la santé ont traditionnellement opté pour le cloud privé afin de garantir la sécurité de leurs données.

Toutefois, cette situation évolue rapidement, car de plus en plus de secteurs, y compris ceux qui sont réglementés comme la finance, ont commencé à passer au cloud public. En effet, les fournisseurs de services cloud publics proposent également davantage d'options, y compris celles qui offrent plus de sécurité, aux clients qui auraient traditionnellement opté pour un cloud hybride ou privé.

Voici quelques éléments à connaître sur chaque modèle de déploiement du cloud computing :

  • Cloud public : le FSC fournit des services au grand public via Internet. Parmi les fournisseurs de services clouds publics, on peut citer Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP).
  • Cloud privé : le FSC utilise un réseau privé pour fournir des services à une entreprise particulière. Le cloud privé est généralement plus cher que le cloud public, mais il offre un plus grand degré de contrôle et de sécurité.
  • Cloud hybride: il s'agit d'une combinaison des modèles de cloud public et de cloud privé. Elle permet aux entreprises de bénéficier du meilleur des deux mondes : le coût réduit du cloud public et les avantages du cloud privé en termes de sécurité et de confidentialité.

Le tableau suivant présente les modèles de déploiement du cloud computing en fonction des facteurs de coût, de sécurité et de contrôle.

FacteurPublicPrivéHybride
CoûtLe moins cherLe plus cherVariable
SécuritéLe moins sûrLe plus sûrVariable
ContrôleLe moins de contrôleLe plus de contrôleVariable

Conseil d'expert

Le multicloud présente de nombreux avantages par rapport à l'utilisation d'un seul fournisseur de services cloud public. Il offre une plus grande disponibilité, une plus grande variété de choix, une plus grande agilité, une meilleure gestion du budget, une concurrence saine et une mentalité plus ouverte. Examinons tous ces avantages plus en détail. Lire l'article : Multicloud

Types de services de cloud computing

Les besoins en cloud computing varient d'une entreprise à l'autre, ce qui amène les fournisseurs de services cloud (FSC) à proposer un éventail de services. Ces services sont généralement désignés par l'expression « as a Service », couramment abrégée en « aaS ».

Ces services présentent divers degrés d'abstraction et de contrôle de l'infrastructure sous-jacente et sont utilisables pour déployer une gamme variée d'applications et de services.

Par exemple, si une entreprise recherche une solution cloud simple et prête à l'emploi, elle peut opter pour une solution SaaS pour permettre à ses utilisateurs de devenir rapidement opérationnels. Un autre peut choisir une solution IaaS qui nécessite une formation approfondie et des ajustements de la part de son équipe, mais qui offre un contrôle et une précision considérables.

Le tableau suivant présente les services de cloud computing en fonction de leur coût, de leur cas d'usage et d'autres facteurs importants.

SaaSFaaSPaaSIaaS
CoûtFaibleFaibleMilieu de gammeÉlevé
Taille de l'entreprisePetite entrepriseMoyenne entrepriseGrande entrepriseGrande entreprise
Utilisation principaleApplications métiersInformatique pilotée par les événementsDéveloppement d'applicationsInfrastructure
ContrôleFaibleFaibleMoyenÉlevé
Degré d'actionÉlevéÉlevéMoins élevéLe moins élevé

Vous trouverez ci-dessous une description plus détaillée de chaque service de cloud computing.

Software-as-a-Service (SaaS)

Ces fournisseurs de logiciels hébergent, gèrent et maintiennent les applications SaaS, offrant ainsi un accès direct aux utilisateurs des entreprises clientes. Ces dernières s'abonnent généralement pour utiliser la plateforme du fournisseur. Google Docs et Microsoft Teams sont des exemples de SaaS. Ce modèle convient parfaitement aux applications de productivité quotidienne et aux systèmes ERP ou CRM utilisés par toute l'équipe, comme Salesforce ou SAP.

Function-as-a-Service (FaaS)

Le FaaS, un sous-ensemble du cloud computing sans serveur, permet un déploiement rapide et simple du code, sans nécessiter la provision ou la gestion de serveurs. Dans les grandes entreprises, la gestion de serveurs peut ralentir le cycle de développement. Avec le FaaS, les développeurs se concentrent sur la rédaction du code, tandis que le fournisseur de services cloud gère le reste. Le FaaS est souvent utilisé pour gérer des flux de données variables et imprévisibles, comme ceux de l'IoT, ou pour connecter des API à des applications web ou mobiles.

Platform-as-a-Service (PaaS)

Avec le PaaS, le FSC fournit le matériel et les logiciels nécessaires au développement, à l'exécution, aux tests, à la livraison et à la gestion des applications. Les utilisateurs peuvent ainsi se concentrer sur le développement d'applications sans se préoccuper de l'infrastructure. Cette approche, économisant du temps et évitant les goulets d'étranglement, est idéale pour le développement d'applications, les développeurs bénéficiant de solutions PaaS avantageuses dans le cloud public.

Infrastructure-as-a-Service (IaaS)

L'IaaS offre aux développeurs des ressources informatiques virtualisées. Ici, le FSC fournit l'infrastructure matérielle nécessaire – serveurs, stockage, réseau – pour faire fonctionner les applications. Les utilisateurs gèrent eux-mêmes leurs systèmes d'exploitation et applications, ce qui convient aux besoins de configurations personnalisées ou spécifiques. L'IaaS est couramment utilisé pour héberger des applications web ou des bases de données, notamment pour les entreprises cherchant une migration vers le cloud simple et directe, souvent qualifiée de réhébergement.

Problèmes de sécurité du cloud computing

La migration vers le cloud est souvent motivée par la modernisation de la sécurité, et les fournisseurs de services cloud offrent de nombreux outils pour en simplifier la gestion. Cependant, des incidents comme les attaques de ransomware massives affectant des centaines d'entreprises révèlent que le cloud computing comporte de nombreux risques de sécurité :

  • Compromissions de données : les fournisseurs de services cloud sont constamment attaqués par des cyberattaquants qui tentent de voler des données.
  • Détournement de compte : les pirates mettent au point des méthodes de plus en plus sophistiquées pour accéder aux comptes cloud en volant les identifiants des utilisateurs.
  • Perte de données : une panne matérielle dans le datacenter du FSC, des erreurs logicielles ou même une erreur humaine, comme une configuration incorrecte, peuvent provoquer la perte de données vitales et de propriété intellectuelle de grande valeur.
  • Problèmes de conformité : les fournisseurs de services cloud doivent se conformer à un nombre croissant de réglementations locales et internationales, telles que le règlement général sur la protection des données (RGPD).
  • Lacunes en matière de sécurité : dans le cadre du modèle de responsabilité partagée, il arrive parfois qu'on ne sache pas exactement quels aspects de l'environnement cloud relèvent de la responsabilité des FSC, du fournisseur ou de l'entreprise elle-même.
  • Mauvaises configurations : le plus gros problème de sécurité du cloud est probablement celui des mauvaises configurations ; par exemple, des autorisations excessives, qui donnent ensuite accès à des parties non autorisées, ou simplement des erreurs de configuration.

Comment le cloud est-il sécurisé ? Les bonnes pratiques pour le cloud impliquent l'application d'un contrôle d'identité rigoureux, non seulement pour vos utilisateurs, mais aussi pour les tiers et les entités non humaines, telles que les applications, les API et autres processus automatisés, également appelés « comptes de service ».

La protection des données est également essentielle, notamment le chiffrement des données au repos (dans le stockage cloud) et en transit, lorsqu'elles sont déplacées et vulnérables à l'interception.

Pour finir, vous devez choisir un fournisseur de sécurité offrant une solution unifiée et automatisée, comprenant la détection et la réponse aux cybermenaces, la protection des workloads, la gestion de la conformité et de la posture de sécurité, ainsi qu'un plan de réponse aux incidents et de reprise après sinistre clair, avec surveillance et alertes en temps réel, pour être immédiatement informé en cas de tentative de violation de la sécurité de votre cloud.

En savoir plus

Lisez notre article pour obtenir une liste complète des bonnes pratiques en matière de sécurité du cloud afin d'assurer la sécurité de votre entreprise. 16 bonnes pratiques en matière de sécurité du cloud

Alors que votre entreprise évalue les avantages du cloud, notamment en termes d'évolutivité, d'économies et de flexibilité, il n'est jamais trop tôt ni trop tard pour commencer à planifier des mesures de sécurité et veiller à ce que les avantages ne soient pas contrebalancés par des compromissions de données, des temps d'arrêt et des violations de la réglementation. Une sécurité efficace du cloud vous permet de bénéficier de tous ses avantages, tout en réduisant les risques et en maintenant la confiance de vos clients et parties prenantes.

L'approche de CrowdStrike en matière de sécurité du cloud

CrowdStrike propose la solution de détection et de réponse dans le cloud la plus complète au monde pour :

  • Arrêter les brèches actives du cloud avec la plateforme de protection des workloads cloud la plus déployée au monde : nous avons commencé par le problème le plus difficile, et celui pour lequel la plupart des entreprises de sécurité du cloud échouent : développer un agent simple à déployer et à gérer, qui n'interrompt pas les workloads critiques lors des mises à jour et ne nécessite pas de redémarrage. Nous avons capitalisé sur plus de dix ans d'innovation pour créer un agent simple et efficace pour les workloads, les conteneurs et les applications sans serveur, avec le même agent unifié. Sans ces fonctionnalités de base, il est impossible d'intégrer l'agent dans les processus DevOps/DevSecOps. Nos clients peuvent ainsi facilement étendre leur écosystème d'endpoints existant dans le cloud grâce à un agent, à une plateforme et à une console uniques à même de bloquer les cyberadversaires en offrant une protection homogène, des endpoints jusqu'au cloud.
  • Renforcer votre sécurité en éliminant les mauvaises configurations, les expositions accidentelles et les erreurs humaines grâce à nos solutions sans agent, intégrées de manière native : en complément de notre agent unifié et de notre plateforme sans agent, nous minimisons proactivement les risques d'attaque dans le cloud. Nos fonctionnalités CSPM et CIEM agissent sans heurts pour neutraliser les menaces avant qu'elles n'affectent les workloads. Dans un marché où tous les acteurs utilisent les mêmes API cloud, l'avantage vient d'une plateforme unifiée qui assure une visibilité complète, une protection solide et une réactivité optimale, combinant des fonctionnalités d'exécution et des solutions sans agent. Cette unification est essentielle pour identifier, neutraliser et réagir efficacement face à un cyberadversaire à chaque phase du cycle de vie d'une cyberattaque.
  • Bénéficier d'une solution de pointe pour la recherche de menaces : face à la hausse de 95 % des exploitations du cloud, une parfaite compréhension des tactiques, outils et procédures utilisés par les cyberadversaires est indispensable pour mettre en place une stratégie de prévention automatisée efficace, garder une longueur d'avance sur les techniques émergentes et disposer d'un contexte approfondi permettant d'affiner et d'accélérer les investigations et l'intervention sur incident. CrowdStrike met à disposition la recherche de menaces la plus fiable au monde concernant les cyberadversaires ciblant le cloud afin d'informer la protection et d'accélérer les interventions des analystes en sécurité grâce au contenu approprié, fourni au bon moment, et intégré de façon native à la plateforme.

Cliquez ici pour découvrir comment CrowdStrike Falcon® Cloud Security peut faciliter et renforcer la sécurité de la transformation cloud de votre entreprise.