La sécurité des données face à la complexification des infrastructures

Ingénieur en Systèmes passionné par la virtualisation de serveur sous tous ses aspects (réseau, stockage, hyperconvergence), Gaël Marmillod dispose de plus de 15 ans d’expérience dans la gestion d’infrastructures IT virtualisées, dont 3 en tant qu’associé au sein de Next Hop.

Les cycles de la sécurité IT

Problématique loin d’être nouvelle tout en étant en constante évolution, la sécurité des infrastructures et des données qu’elles hébergent reste une bataille de tous les jours. Il s’agit d’un équilibre à réévaluer en permanence entre la valeur des données à protéger, le coût de cette protection, et à qui faire confiance pour l’assurer.

Elle ne déroge pas non plus aux “respirations”, aux cycles inhérents au domaine de l’IT, voyant d’innombrables solutions, services, logiciels se développer de manière indépendante pour ensuite être rassemblées, intégrées, unifiées au sein d’un seul et même produit.

Tout ceci dans un mouvement de va-et-vient entre centralisation et décentralisation, selon les évolutions technologiques bien sûr, mais aussi en fonction des besoins et des orientations stratégiques. Autonomie, compliance, flexibilité, simplicité, responsabilité, disponibilité, sécurité, tant de vecteurs impactant ce choix d’orientation.

En fonction des besoins et des solutions du moment, on s’orientera donc soit vers une solution unique susceptible de “tout faire” (souvent avec des fonctionnalités et une paramétrabilité limitée), ou alors vers un assemblage de solutions multiples, offrant la flexibilité et les fonctionnalités nécessaires.

Quoi de neuf?

Dans le monde des infrastructures informatiques, les principales évolutions de ces dernières années se sont faites sous l’égide du “software defined”, s’affranchissant de matériel dédié au bénéfice d’une plus grande flexibilité, et des possibilités d’unification avec les couches logicielles supérieures.

Ce fut l’avènement des solutions hyperconvergées dans les domaines de la virtualisation et du stockage, ainsi que celui de la sauvegarde. Dans le domaine du réseau, on aura tendance à rester dans le registre du “software defined”, en parlant par exemple de SD-WAN pour la connectivité inter-site.

Soit, mais quel rapport avec la sécurité des données, me demanderez-vous ?

Cette sécurité est elle aussi forcément multi-niveau, multi-solutions tout en n’étant pas seulement technique (le social engineering restant une menace souvent négligée). Également soumise aux axiomes évoqués ci-dessus, plus cette sécurité est complexe, plus les chances seront grandes d’y laisser un trou béant.

Quel que soit le prisme sous lequel cette sécurité est abordée, il s’agira là aussi de trouver un équilibre entre les moyens à disposition et le niveau de sécurité visé.

Si l’on utilise le Cloud, il s’agit de bien comprendre à quel niveau s’arrêtent les responsabilités du fournisseur, et où commencent celles de l’utilisateur, sous peine de douloureuses surprises.

Sous le prisme des infrastructures IT à l’interne, à moins d’une gestion externalisées, l’ensemble des responsabilités incombent à l’exploitant, et dans un tel cas, les solutions hyperconvergées apportent divers avantages non-négligeables sur les solutions antérieures.

Les plus de l’hyperconvergence pour la sécurité

Non seulement conçues pour être aisément mises à jour grâce à des processus robustes et automatisés, elles s’assurent que tous les composants, tant au niveau du matériel que des diverses couches logicielles, soient tenus à jour.

Cette simplicité de mise à jour permet d’appliquer d’éventuels correctifs de sécurité ou de stabilité de manière régulière, sûre, et sans interruption de production, tout en libérant du temps pour d’autres tâches.

La plupart des solutions hyperconvergées proposent également divers outils intégrés pour gérer la sécurité de la solution et de ce qu’elle héberge, tout en permettant une intégration avancées avec d’autres produits, afin d’automatiser et d’unifier au maximum la gestion globale de la sécurité au niveau des infrastructures IT.

Enfin, elles peuvent fournir diverses garanties de compliance en appliquant des sets de réglages préconfigurés, en actionnant des mécanismes d’auto-remédiation pour les préserver, et attester cette compliance par diverses certifications doublées d’un reporting régulier.

Au-delà des considérations de sécurité, le passage à un cycle facilité de mise à jour permet à l’infrastructure de se mettre au rythme des nouvelles tendances, telles que la containerisation et l’automatisation qui l’accompagnent, et de disposer des nouvelles fonctionnalités et améliorations à mesure de leurs apparitions ; cela, sans attendre le prochain cycle de mise à jour d’une infrastructure, qui aura lieu d’ici deux, trois, voire cinq ans.

Tant d’années pendant lesquelles les menaces de sécurité n’auront, elles, pas attendu pour évoluer.

———–

Gaël Marmillod participera à la table ronde cybersec prévue lors des conférences “Nos données face à l’incertain” mercredi 9 septembre au Biopôle Lausanne. 

Photo de Brett Sayles

Télécharger le cas d'usage