{"id":114,"date":"2022-01-04T08:21:01","date_gmt":"2022-01-04T07:21:01","guid":{"rendered":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/?p=72"},"modified":"2022-02-22T10:01:26","modified_gmt":"2022-02-22T09:01:26","slug":"securite-cloud-vs-securite-sur-site","status":"publish","type":"post","link":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/2022\/01\/04\/securite-cloud-vs-securite-sur-site\/","title":{"rendered":"S\u00e9curit\u00e9 cloud vs s\u00e9curit\u00e9 sur site"},"content":{"rendered":"\n\n\n<p>S\u00e9curit\u00e9 Cloud vs S\u00e9curit\u00e9 sur Site<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Une entreprise qui g\u00e8re ses propres serveurs sur site maintient un contr\u00f4le plus complet sur la s\u00e9curit\u00e9. Ils sont charg\u00e9s de d\u00e9finir des politiques d&#8217;acc\u00e8s utilisateur appropri\u00e9es, d&#8217;installer des pare-feux et des logiciels antivirus, de s&#8217;assurer que les correctifs de s\u00e9curit\u00e9 sont install\u00e9s rapidement et de se pr\u00e9munir contre les cyberattaques. Ce degr\u00e9 de contr\u00f4le peut \u00eatre une sorte d&#8217;\u00e9p\u00e9e \u00e0 double tranchant. Pour une entreprise avec un support informatique appropri\u00e9, les solutions sur site donnent aux entreprises l&#8217;assurance que leurs serveurs sont verrouill\u00e9s &#8211; elles n&#8217;ont pas besoin de faire confiance \u00e0 une autre entreprise pour leurs donn\u00e9es priv\u00e9es. D&#8217;un autre c\u00f4t\u00e9, s&#8217;ils sont mal g\u00e9r\u00e9s, les serveurs sur site peuvent rendre une organisation vuln\u00e9rable aux menaces de s\u00e9curit\u00e9.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n\n\n\n\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">La s\u00e9curit\u00e9 du cloud par rapport \u00e0 la s\u00e9curit\u00e9 sur site est une consid\u00e9ration cl\u00e9. Les contr\u00f4les de s\u00e9curit\u00e9 du cloud ont historiquement \u00e9t\u00e9 consid\u00e9r\u00e9s comme moins robustes que ceux sur site, mais le cloud computing n&#8217;est plus une nouvelle technologie. De nos jours, de plus en plus d&#8217;entreprises font confiance au cloud pour leurs besoins de s\u00e9curit\u00e9.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Entre autres, les environnements cloud ont la r\u00e9putation d&#8217;\u00eatre moins s\u00e9curis\u00e9s que les environnements sur site. Cependant, ce jugement n&#8217;est pas tout \u00e0 fait exact. Alors que les organisations se justifient dans leur appr\u00e9hension lorsqu&#8217;elles envisagent une migration vers le cloud, la s\u00e9curit\u00e9 du cloud n&#8217;est pas intrins\u00e8quement de seconde classe. Au contraire, le d\u00e9fi de la s\u00e9curisation d&#8217;un environnement cloud est bas\u00e9 sur des diff\u00e9rences fondamentales entre les environnements sur site et cloud.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n\n\n\n\n<p style=\"text-align: justify;\">En r\u00e9alit\u00e9, d\u00e9placer les donn\u00e9es vers un service d&#8217;h\u00e9bergement cloud r\u00e9put\u00e9 tel que Microsoft Azure ou Microsoft 365 offre un niveau de s\u00e9curit\u00e9 qui ne peut pas \u00eatre dupliqu\u00e9 sur site. C&#8217;est parce que la plupart des organisations n&#8217;ont tout simplement pas les ressources financi\u00e8res ou en personnel pour offrir les m\u00eames avantages en mati\u00e8re de s\u00e9curit\u00e9 que les grands fournisseurs de services cloud.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n\n\n\n\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p style=\"text-align: justify;\">Microsoft 365, en tant que service, contient de nombreux portails d&#8217;administration, options et param\u00e8tres de configuration ax\u00e9s uniquement sur la s\u00e9curit\u00e9. Chaque service est principalement prot\u00e9g\u00e9 par Azure Active Directory pour l&#8217;authentification, chaque application autorisant les utilisateurs \u00e0 acc\u00e9der soit \u00e0 l&#8217;application elle-m\u00eame, soit au contenu qui s&#8217;y trouve.<\/p>\n<p style=\"text-align: justify;\">&nbsp;&nbsp;<\/p>\n<p style=\"text-align: justify;\">Dans leur configuration par d\u00e9faut, les nouveaux locataires Microsoft 365 (cr\u00e9\u00e9s le ou apr\u00e8s le 22 octobre 2019) ont des valeurs de s\u00e9curit\u00e9 par d\u00e9faut activ\u00e9es qui impl\u00e9mentent certaines fonctionnalit\u00e9s n\u00e9cessaires et quelques unes des meilleures pratiques. Les locataires cr\u00e9\u00e9s avant cette date n&#8217;auront pas ces valeurs de s\u00e9curit\u00e9 par d\u00e9faut activ\u00e9es.<\/p>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p style=\"text-align: justify;\">Cependant, les anciens comme les nouveaux locataires Microsoft 365 n\u00e9cessitent un niveau de s\u00e9curit\u00e9 plus \u00e9lev\u00e9 pour \u00eatre prot\u00e9g\u00e9s contre les menaces avanc\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #5d5d5d;\">&nbsp;<\/span><\/p>\n\n\n\n\n<p style=\"text-align: center;\"><span style=\"color: #ff9900;\">&nbsp;<\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"color: rgb(255, 153, 0);\">\u201cNe jamais faire confiance, toujours v\u00e9rifier\u201d<br><\/span><\/p><h6>\n<\/h6><span style=\"text-align: center;color: rgb(255, 153, 0);font-size: x-small;\"><h6><\/h6><h6><blockquote><h6><\/h6><h3><p><\/p><\/h3><h6><\/h6><h6 style=\"\">&#8220;Never trust, always verify&#8221;<\/h6><h6 style=\"\"><br><\/h6><\/blockquote><\/h6><\/span>\n<p style=\"text-align: center;\"><span style=\"color: #ff9900;\"><\/span><\/p>\n<p><span style=\"color: #5d5d5d;\">&nbsp;<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Un acte de malveillance peut \u00eatre r\u00e9alis\u00e9 dans l&#8217;entreprise par du personnel interne comme par du personnel externe. De plus, un pirate informatique n&#8217;a pas besoin d&#8217;\u00eatre dans les locaux de l&#8217;entreprise pour effectuer un acte malveillant.&nbsp;<\/p>\n<p style=\"text-align: justify;\">Les organisations ont besoin aujourd&#8217;hui d&#8217;un nouveau mod\u00e8le de s\u00e9curit\u00e9 qui s&#8217;adapte plus efficacement \u00e0 la complexit\u00e9 de l&#8217;environnement moderne.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #5d5d5d;\">&nbsp;<\/span><\/p>\n\n\n\n\n<p>&nbsp;<\/p>\n<p>Le mod\u00e8le <strong>Zero Trust<\/strong> suppose une violation et v\u00e9rifie chaque demande comme si elle provenait d&#8217;un r\u00e9seau ouvert.&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Ind\u00e9pendamment de l&#8217;origine de la demande ou de la ressource \u00e0 laquelle on acc\u00e8de, <strong>Zero Trust nous apprend \u00e0 &#8220;ne jamais faire confiance, toujours v\u00e9rifier&#8221;<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<p>Chaque demande d&#8217;acc\u00e8s est totalement authentifi\u00e9e, autoris\u00e9e et chiffr\u00e9e avant d&#8217;accorder l&#8217;acc\u00e8s. Les principes de micro-segmentation et d&#8217;acc\u00e8s au moindre privil\u00e8ge sont appliqu\u00e9s pour minimiser les mouvements lat\u00e9raux.<\/p>\n<p>&nbsp;<\/p>\n\n\n\n\n\n\n\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Au quotidien, j&#8217;aide de nombreuses organisations \u00e0 mettre en \u0153uvre tout ou partie des diff\u00e9rentes phases du mod\u00e8le Zero Trust sur leur environnement Microsoft 365.<\/p>\n\n\n\n\n\n\n\n\n\n<p>&nbsp;<\/p>\n<p>A propos de moi<\/p>\n<p><span style=\"color: #000000;\"><strong style=\"font-size: large;\">Xuan Ahehehinnou<\/strong><\/span><br \/><span style=\"font-family: Roboto;\"><span style=\"color: #444444;\">Architect Solution Microsoft 365 <a href=\"https:\/\/www.abalon-consulting.com\">@Abalon<\/a><\/span><\/span><\/p>\n<p><span style=\"font-family: Roboto;\"><span style=\"color: #444444;\">Formateur certifi\u00e9 Microsoft (MCT).<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<div style=\"color: #888888;\">Cybers\u00e9curit\u00e9, Gestion des identit\u00e9s et des acc\u00e8s, Communications Intelligentes.<\/div>\n<div>\u00a0<\/div>\n\n\n\n\n\n\r\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":103,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","footnotes":""},"categories":[5],"tags":[6,3,7],"class_list":["post-114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-security","tag-cloud","tag-security","tag-zerotrust"],"_links":{"self":[{"href":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/wp-json\/wp\/v2\/posts\/114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/wp-json\/wp\/v2\/comments?post=114"}],"version-history":[{"count":15,"href":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/wp-json\/wp\/v2\/posts\/114\/revisions"}],"predecessor-version":[{"id":135,"href":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/wp-json\/wp\/v2\/posts\/114\/revisions\/135"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/wp-json\/wp\/v2\/media\/103"}],"wp:attachment":[{"href":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/wp-json\/wp\/v2\/media?parent=114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/wp-json\/wp\/v2\/categories?post=114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ahehehinnou.fr\/M365SecurityCompliance\/wp-json\/wp\/v2\/tags?post=114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}