Sécuriser ses données sur le « Cloud »

Cela n’arrive pas qu’aux autres ! « Celebgate ». Le nom peut paraître cool mais allez dire ça aux 101 stars dont les comptes personnels sur le Cloud ont été hackés. Un pirate informatique a diffusé sur le web des photos très intimes de célébrités dont Jennifer Lawrence ou Kirsten Dunst. Une immixtion dans la vie privée, au cœur des données les plus compromettantes. 

Qu’est-ce que le Cloud computing ? 

Vous êtes dans les nébuleuses quand vous entendez parler du « cloud » ?

Ce « nuage » n’est pourtant pas aussi éloigné de vous que vous le pensez. Sitôt que vous utilisez votre messagerie sur le web, vous recourez à cette technologie qui rassemble tous les éléments informatiques de votre société sur Internet. Le cloud computing est une vraie petite révolution pour les particuliers et pour les entreprises et connaît une audience grandissante. Il s’agit d’un espace de stockage dématérialisé dont l’utilisation est multiple.
Le cloud concerne toutes les applications informatiques externalisées que vous pouvez utiliser, comme les outils de relations-client, de comptabilité ou les outils de partage avec vos collaborateurs. Pour les sociétés, c’est un formidable changement de paradigme puisqu’il permet davantage de flexibilité et augmente la collaboration avec leurs partenaires avec une version constamment mise à jour. Face à un problème, on estime que les sociétés qui utilisent le cloud parviennent à le résoudre plus rapidement que les autres qui n’y font pas appel. Autre atout essentiel pour les entreprises : des contraintes physiques et logistiques en moins puisqu’elles peuvent louer ou acheter des serveurs selon leurs besoins et par conséquent faire des économies si elles n’utilisent pas l’ensemble de leur potentiel. Le modèle économique du cloud s’appuie sur un système d’abonnement mensuel fixe et le paiement s’effectue selon l’utilisation qui en est faite.

Toutes vos données sont très précieuses et un accident arrive vite.


Découvrez quatre conseils pour protéger vos informations.

Réaliser une copie de vos données sur un disque dur externe en plus du cloud.

De nombreux périphériques bon marché sont disponibles dans les magasins, et leur capacité de stockage exponentielle  !

Choisir un mot de passe « fort » ! Une évidence mais pas pour tous les entrepreneurs.

Choisir un mot de passe plutôt long (7 caractères minimum) et associer chiffres et de lettres. N’hésitez pas à rajouter des majuscules et signes particuliers pour le complexifier. Évitez bien sûr les mots de passe facilement identifiables, comme les dates de naissance, facile à retrouver sur Facebook.

Choisir une double identification qui permet de s’identifier en deux étapes : on reçoit un code pin sur son téléphone ou un autre appareil lorsqu’un tiers cherche à se connecter sur votre compte. Les banques y font constamment usage.

Sécuriser votre smartphone.

Il est essentiel d’en empêcher l’accès par un tiers, en mettant un code de verrouillage sur l’écran d’accueil par exemple. Tous les smartphones proposent cette option, qu’elle se présente sous la forme d’un mot de passe, d’une série de chiffres, ou d’une forme géométrique à reproduire.

Quelles sont les règles de protection à appliquer ? 

L’une des contraintes majeures de cette technologie est la perte de la « main mise » sur les données. Les utilisateurs savent que ces dernières sont stockées mais ne savent pas toujours sur quels serveurs ni à quel endroit. Perte, piratage, confidentialité… sont autant de risques et de freins auxquels sont confrontés les particuliers, parfois même sans le savoir, et que doivent intégrer les entreprises pour leur propre sécurité mais aussi pour celle de leurs clients.

Un prestataire extérieur ?

En faisant appel à un prestataire extérieur, les entreprises doivent être informées du traitement des données. Lorsque vous aurez à le choisir, assurez-vous qu’il vous donne des garanties suffisantes. Cela passe par une information transparente, notamment sur la description des moyens de traitement mis en œuvre et le recours, le cas échéant, à des sous-traitants. Mais aussi par une information sur les lieux de stockage et éventuellement sur les protections des données lorsque celles-ci sont stockées hors de l’Union-Européenne.

Les solutions américaines

Les solutions américaines, par exemple, sont soumises au Patriot Act, une loi antiterroriste, votée peu après les attentats du World Trade Center en 2001. Cette loi donne l’autorisation dans la pratique aux services de renseignement du pays d’accéder aux données informatiques des particuliers et des entreprises, et ce, sans demander d’autorisation préalable ni même d’en informer les usagers. Une démarche qui a refroidi nombre de sociétés qui se sont tournées vers des services soumis au droit européen.

Des garanties ?

Enfin votre prestataire doit vous donner des garanties sur le respect et la conservation de vos informations, leur destruction ou leur restitution dans le cas où vous leur demanderiez. Avant de signer le contrat, vous devrez en vérifier les clauses. Rappelez-vous que votre entreprise est responsable légalement de vos bases de données nominative, notamment celles qui concernent vos clients et vos salariés. Vous pouvez intégrer dans le contrat des clauses, vis-à-vis de la coresponsabilité du prestataire en cas de vol des données ou de l’utilisation commerciale non programmée des informations.

Quitter la version mobile