September 08, 2023
Par Fabrice Vanegas, MEd.
Description

La sécurité des données - c'est important.

 

Ce n'est un secret pour personne qu'il existe un mythe selon lequel "l'informatique dématérialisée n'est pas sûre". La méconnaissance engendre souvent la peur et la méfiance, mais la question difficile à se poser reste la suivante : qu'est-ce qui serait le plus facile à réaliser pour un pirate informatique malveillant ?

 

Qu'est-ce qui serait le plus facile à réaliser pour un pirate malveillant : pénétrer dans votre serveur ou dans les serveurs de Google ? Quelques éléments à prendre en compte concernant les mesures de sécurité de Google :

 

  • Google compte plus de 600 ingénieurs en sécurité informatique à temps plein.
  • Les données sont protégées par cinq niveaux de redondance (un sous-marin nucléaire en utilise trois).
  • Toutes les données sont cryptées en transit et au repos.
  • Toutes les données sont stockées avec des noms aléatoires, et non en texte clair... ce qui les rend illisibles pour l'homme.
  • Le niveau de sécurité physique dans un centre de données de Google est insensé : lasers, mitrailleuses, matériel Mission Impossible... Cliquez ici pour en avoir un aperçu. Seule une petite fraction des employés de Google bénéficie d'une habilitation de sécurité qui leur permet de mettre les pieds dans un centre de données sans risquer de se faire exploser par un phaseur.
  • Google fabrique ses propres serveurs (qui ne sont pas à vendre). Lorsque ces serveurs atteignent la fin de leur durée de vie, un robot leur applique un piston et ce qui reste est transformé en confettis cybernétiques. Cliquez ici pour voir une vidéo divertissante.
  • Years ago Google would do drills with scenarios such as "Alien Invasion"... who knows what they are preparing for nowadays!

 

Mais laissons de côté tous les points de vue des intellos. Avez-vous déjà entendu parler du piratage des serveurs de Google ? Non. Sony ? Oui. Dropbox ? Oui. Je pourrais continuer, mais ce n'est pas la question. Il y a trop d'acteurs qui s'en donneraient à cœur joie si Google était piraté (Microsoft, par exemple). L'importance de maintenir ce leadership en matière de sécurité est trop cruciale pour que Google laisse une erreur se produire. Google a même mis en place un "programme de récompense pour la sécurité" qui offre aux pirates des récompenses à six chiffres pour le piratage de son infrastructure. Apparemment, personne n'y est parvenu (la rumeur dit que ceux qui s'en approchent le plus finissent par être embauchés).

 

En clair, nous pouvons comparer vos données à votre argent. Vaut-il mieux les garder chez soi ? De les transporter dans votre voiture ou votre portefeuille ? Ou dans le coffre-fort d'une banque ? Les cyniques diront que les banques se sont effondrées, yadda-yadda, mais je pense que vous voyez où je veux en venir.

 

Nombreux sont ceux qui pensent qu'ils sont en sécurité et que leur entreprise utilise actuellement les meilleures pratiques pour préserver la sécurité de leurs données. Décider de "passer à Google" est un bon début, mais les utilisateurs doivent s'informer sur la manière dont ils peuvent s'aider eux-mêmes de manière proactive avec cette technologie. Il est essentiel de prendre conscience de votre position en matière de sécurité et des failles de votre armure. Un seul mot de passe ne suffit pas. La vérification en deux étapes est une bonne chose, mais elle n'est pas encore suffisante. Cette petite vidéo devrait vous donner quelques idées utiles pour sécuriser votre Google Cloud.

 

La meilleure chose à faire ? Examinez votre sécurité au microscope en participant à un atelier et à une évaluation de la sécurité de Google Apps. Vous saurez ainsi où vous en êtes, où vous devriez en être et comment y parvenir. Cela vous semble confus ? Cloud Lion peut vous aider.

 

https://cloudlion.org/security-advisory/

Tags populaires :
Expérience utilisateur

PRÉCÉDENT

Deux choix

SUIVANT

Immortalisé dans un manuel scolaire. Mais pas n'importe lequel.


Fabrice Vanegas, MEd.

Fondateur et directeur général


OUR BLOG

Dernier Article