Sécuriser ses données sur le « Cloud »

L'équipe Dynamique Entrepreneuriale     28/03/15    
securiser  donnees Cloud

« Celebgate ». Le nom peut paraître cool mais allez dire ça aux 101 stars dont les comptes personnels sur le Cloud ont été hackés. Un pirate informatique a diffusé sur le web au début du mois de septembre des photos très intimes de célébrités dont Jennifer Lawrence ou Kirsten Dunst. Une immixtion dans la vie privée, au cœur des données les plus compromettantes. 

Qu’est-ce que le Cloud computing ? 

Vous êtes dans les nébuleuses quand vous entendez parler du « cloud » ? Ce « nuage » n’est pourtant pas aussi éloigné de vous que vous le pensez. Sitôt que vous utilisez votre messagerie sur le web, vous recourez à cette technologie qui rassemble tous les éléments informatiques de votre société sur Internet. Le cloud computing est une vraie petite révolution pour les particuliers et pour les entreprises et connaît une audience grandissante. Il s’agit d’un espace de stockage dématérialisé dont l’utilisation est multiple. Le cloud concerne toutes les applications informatiques externalisées que vous pouvez utiliser, comme les outils de relations-client, de comptabilité ou les outils de partage avec vos collaborateurs. Pour les sociétés, c’est un formidable changement de paradigme puisqu’il permet davantage de flexibilité et augmente la collaboration avec leurs partenaires avec une version constamment mise à jour. Face à un problème, on estime que les sociétés qui utilisent le cloud parviennent à le résoudre plus rapidement que les autres qui n’y font pas appel. Autre atout essentiel pour les entreprises : des contraintes physiques et logistiques en moins puisqu’elles peuvent louer ou acheter des serveurs selon leurs besoins et par conséquent faire des économies si elles n’utilisent pas l’ensemble de leur potentiel. Le modèle économique du cloud s’appuie sur un système d’abonnement mensuel fixe et le paiement s’effectue selon l’utilisation qui en est faite. 

Quelles sont les règles de protection à appliquer ? 

L’une des contraintes majeures de cette technologie est la perte de la « main mise » sur les données. Les utilisateurs savent que ces dernières sont stockées mais ne savent pas toujours sur quels serveurs ni à quel endroit. Perte, piratage, confidentialité… sont autant de risques et de freins auxquels sont confrontés les particuliers, parfois même sans le savoir, et que doivent intégrer les entreprises pour leur propre sécurité mais aussi pour celle de leurs clients. En faisant appel à un prestataire extérieur, les entreprises doivent être informées du traitement des données. Lorsque vous aurez à le choisir, assurez-vous qu’il vous donne des garanties suffisantes. Cela passe par une information transparente, notamment sur la description des moyens de traitement mis en œuvre et le recours, le cas échéant, à des sous-traitants. Mais aussi par une information sur les lieux de stockage et éventuellement sur les protections des données lorsque celles-ci sont stockées hors de l’Union-Européenne. Les solutions américaines, par exemple, sont soumises au Patriot Act, une loi antiterroriste, votée peu après les attentats du World Trade Center en 2001. Cette loi donne l’autorisation dans la pratique aux services de renseignement du pays d’accéder aux données informatiques des particuliers et des entreprises, et ce, sans demander d’autorisation préalable ni même d’en informer les usagers. Une démarche qui a refroidi nombre de sociétés qui se sont tournées vers des services soumis au droit européen. Enfin votre prestataire doit vous donner des garanties sur le respect et la conservation de vos informations, leur destruction ou leur restitution dans le cas où vous leur demanderiez. Avant de signer le contrat, vous devrez en vérifier les clauses. Rappelez-vous que votre entreprise est responsable légalement de vos bases de données nominative, notamment celles qui concernent vos clients et vos salariés. Vous pouvez intégrer dans le contrat des clauses, vis-à-vis de la coresponsabilité du prestataire en cas de vol des données ou de l’utilisation commerciale non programmée des informations.

Donnez une note à cet article