in

Une étude révèle une mauvaise compréhension des responsabilités en matière de sécurité dans le cloud en Europe

Il y des nombreuses contradictions et erreurs qui circulent sur le partage des responsabilités en matière de sécurité informatique dans le cloud. Dans une nouvelle étude commandée par le leader mondial de la cybersécurité, Palo Alto Networks, près du tiers des sondés croyaient à tort que les fournisseurs de service de cloud étaient les principaux responsables de la sécurisation des données de leurs clients au sein de leur infrastructure de cloud public. Dans la réalité, bien que la responsabilité partagée les rend responsables de leurs propres infrastructures, les entreprises clientes restent entièrement responsables de la sécurité de leurs propres données et de leurs applications.

Parmi les résultats, citons :

  • Une grande majorité des responsables en sécurité informatique (83%) affirment faire totalement confiance à leur opérateur cloud pour sécuriser son infrastructure.
  • Toutefois, seulement 51 % des répondants se disent au courant du modèle de responsabilité partagée.
  • Un sondé sur dix croit de façon erronée que le modèle de responsabilité partagée concerne le cas où plusieurs prestataires de cloud se partagent les responsabilités.

Alors qu’il y a cette méconnaissance concernant les responsabilités sur la sécurité des données et des infrastructures dans le cloud, les entreprises n’hésitent pas à utiliser plusieurs fournisseurs de cloud en même temps. En moyenne, la plupart des sondés disaient que leur entreprise utilise deux prestataires de cloud et près de 44 % en utilisent trois ou plus.

Des résultats qui montrent que les professionnels de la sécurité veulent plus d’informations sur les mesures de sécurité prises par leurs fournisseurs cloud. Toutefois, plus de la moitié (52%) disent que leur entreprise n’a pas été assez attentive aux besoins en matière de sécurité au moment de choisir un fournisseur, suggérant ainsi que la sécurité n’est peut-être pas prise en compte aussi bien qu’il le faudrait à mesure que les projets se mettent en place.

Pour Greg Day, vice-président et DSI EMEA de Palo Alto Networks : « notre étude met en lumière une anomalie cruciale : les professionnels de la cybersécurité ont toute confiance dans les fournisseurs cloud, mais ils ne sont toujours pas au fait de leurs propres responsabilités concernant la sécurité des données et de leurs applications. Les équipes de sécurité ne peuvent pas se limiter à la sécurité fournie par les prestataires de cloud car elle ne permet pas d’intégrer un périmètre suffisant pour couvrir la totalité de leurs besoins. Aujourd’hui, nous constatons que seul un sur dix d’entre eux estime avoir la capacité de maintenir des politiques de sécurité cohérentes à travers tout leur espace IT y compris sur différents types de clouds, un état de l’art à améliorer grandement. »

Pour en savoir plus sur Palo Alto Networks et la sécurité dans le Cloud, consultez : https://www.paloaltonetworks.com/products/secure-the-cloud

 

L’étude a été réalisée pour Palo Alto Networds par Vanson Bourne. Les résultats se basent sur des entretiens avec 500 responsables en sécurité informatique dans des entreprises de 500 à 5000 salariés à travers le Royaume-Uni, la France, l’Italie, l’Allemagne, les Pays-Bas, la Suède, les Émirats arabes unis et l’Arabie Saoudite. 

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.