Évaluation de la sécurité des stockages de données cloud. Manque d'attention envers les clients

Les technologies de stockage de fichiers dans le cloud sont aujourd'hui considérées comme un outil indispensable pour un internaute moderne. Chacun d'eux dispose d'un compte sur l'un des lecteurs cloud : Google Drive, Yandex.Disk ou Mail.ru. La plupart disposent d’au moins deux de ces services. Dans cet article, nous examinerons les principaux services de stockage de fichiers en réseau, les moyens d'augmenter l'espace disque sur ceux-ci et fournirons des conseils sur la façon de les utiliser efficacement et en toute sécurité.

Qu'est-ce que le stockage cloud

Les disques locaux et les cartes mémoire sont physiquement connectés à notre ordinateur ou tablette par des fils. Les disques de stockage réseau sont physiquement situés dans des centres de serveurs spéciaux, où une alimentation électrique stable et une température de fonctionnement confortable sont assurées. L'ordinateur local communique avec eux via Internet. Lorsque vous accédez à votre lecteur cloud via un navigateur ou une application client mobile, le système affiche une liste des fichiers situés sur le serveur. Lorsqu'un utilisateur transfère un fichier du dossier local Mes documents vers le stockage Cloud, le document est physiquement copié via Internet et se retrouve sur le serveur.

Par conséquent, même après la destruction physique du téléphone ou de l’ordinateur, les fichiers resteront sains et saufs.

Ils peuvent être consultés via un navigateur Web sur n’importe quel ordinateur ou tablette.

Pour évaluer la popularité du stockage sur disque, il suffit de citer un fait statistique. En 2014, le cloud le plus populaire était Google Drive. Le stockage fonctionne par défaut sur tous les appareils Android, à l'exception des appareils chinois, où l'accès à Google est limité. Ses utilisateurs étaient 240 millions de personnes.

Pourquoi pouvez-vous utiliser Cloud Drive ?

Les principales tâches résolues par les utilisateurs utilisant le stockage réseau :

La sécurité des services ne doit pas être surestimée. En 2011, la société réputée IDC a publié son rapport, dans lequel elle évaluait de manière insatisfaisante le niveau de secret et la résistance au piratage. Les experts ont recommandé de renforcer le niveau d'autorisation et de crypter les fichiers pendant le stockage et pendant le transfert. La plupart des développeurs ont écouté les recommandations et apporté des modifications à leurs applications.

La connexion au Cloud Storage peut être protégée par une autorisation à deux facteurs : spécifier un mot de passe et confirmer la connexion à l'aide de votre téléphone. Mais pour la plupart des utilisateurs, un seul mot de passe suffit.

Lors de l'élaboration de cette note, les experts de l'entreprise ont pris en compte les solutions technologiques permettant d'assurer la sécurité des données des utilisateurs et la présence de pannes dans le service dans le passé. Étant donné que toutes les installations de stockage présentées dans le schéma fonctionnent depuis plus de 5 ans, l'historique des statistiques de défaillance est comparable.

    1. Reconnu comme le plus sécuritaire OneDrive. Les experts ont énuméré les avantages du service comme système de sécurité innovant , lorsque les clés des fichiers cryptés et les données elles-mêmes sont stockées sur des serveurs distincts. En accédant à une seule de ces baies, un attaquant ne pourra pas en profiter. Rappelons que OneDrive s'adresse au marché des entreprises et constitue le lecteur par défaut lors de la souscription à Office365. Les abonnés se voient attribuer jusqu'à 100 Go à la fois, tandis que les utilisateurs gratuits ne reçoivent que 6 Go.
    2. Classé deuxième en sécurité Lecteur iCloud. Ce cloud est au service des utilisateurs de l'écosystème Apple : iPhone, MacBook et autres solutions propriétaires de l'entreprise. Le cryptage des données est effectué ici aussi bien pendant le stockage que pendant la transmission. Globalement, le stockage est fiable et comparable à OneDrive en termes de sécurité, mais il a gagné un point négatif pour un échec en 2014. De nombreux utilisateurs ont été impliqués dans ce scandale. Des photographies privées de stars stockées sur leurs iPhones ont été divulguées en ligne. Si vous utilisez la technologie Apple, vous ne pouvez pas vous passer d'un cloud propriétaire. Il sauvegarde les données et les paramètres système de votre téléphone et de votre ordinateur portable. Avec son aide, les photos et documents supprimés sont récupérés.
    3. Troisième place décernée Google Drive. Raison - niveau de sécurité insuffisant lors du stockage des fichiers . Lors de la transmission des données vers le serveur et vers l'appareil client, le trafic est crypté. Les experts ont ajouté l'authentification à deux facteurs avec confirmation du mot de passe par SMS au numéro de téléphone spécifié lors de l'inscription comme avantage du cloud. Les experts notent que dans les comptes professionnels conçus pour les entreprises, Google Drive offre un niveau de sécurité accru comparable à OneDrive. Il est recommandé aux utilisateurs réguliers de crypter eux-mêmes les données confidentielles. Par exemple, archivez-les avec un mot de passe.
    4. Le russe prend la quatrième place Yandex.Disque. Les experts ont noté que les avantages de ce cloud en matière de sécurité incluent un large éventail de méthodes d'autorisation, notamment TouchID, code PIN et code QR. Un avantage important pour les utilisateurs ordinaires est la recherche de virus dans les fichiers. . Le canal de transmission du stockage Yandex est crypté, comme ses concurrents. Le seul échec grave est considéré comme une erreur dans le programme client du service pour Windows, commise par les programmeurs de l’entreprise en 2013. Les utilisateurs n’ont pas été perdants. En guise de compensation, ils se sont vu attribuer 200 Go d'espace disque pour une utilisation gratuite et illimitée.
    5. Cinquième place pour un ancien du marché - Boîte de dépôt. Son inconvénient en matière de sécurité est pas de cryptage côté client . En théorie, cela permet à un attaquant d'intercepter les données lors de leur transmission depuis l'appareil local vers le serveur. En 2011, il y a eu un sérieux problème dans le service DropBox. Cela n'a duré que 4 heures. Pendant cette période, il était possible d'accéder à l'intégralité du stockage, et pas seulement à la zone de données d'un utilisateur spécifique. Mais notons qu'en 2011, il n'y avait tout simplement aucun autre concurrent du classement. DropBox était un pionnier du stockage en ligne et pouvait commettre des erreurs.

Comment obtenir plus d'espace de stockage cloud gratuit

Tout le stockage cloud est commercial. Leur tâche principale est de gagner l'argent nécessaire pour couvrir les coûts de support de l'équipe de développement et de développement de l'infrastructure du serveur. Par conséquent, les utilisateurs disposent d’une quantité limitée d’espace libre. Pour bénéficier d'un espace de stockage gratuit supplémentaire pour les photos et les documents, vous devrez remplir certaines conditions de service ou participer à des promotions.

Par exemple. Yandex.Disk offre 32 Go d'espace libre. téléchargement automatique de photos sur un appareil mobile.

D'autres services cloud offrent également des options d'extension d'espace gratuitement :

  • Pour inviter des amis.
  • Pour installer une application ou un programme mobile Cloud Drive sur un ordinateur.
  • Étudiants et enseignants pour avoir fourni une photo d’une carte d’étudiant ou d’un laissez-passer universitaire. Yandex.Disk fournit 32 gigaoctets gratuits supplémentaires pour cette promotion.

En outre, les services de stockage de fichiers dans le cloud fournissent de l'espace gratuit via un programme d'affiliation. Par exemple, lors de l’achat d’ordinateurs portables ou de tablettes d’une certaine marque.

Un moyen universel de multiplier gratuitement votre espace de stockage cloud consiste à créer plusieurs comptes.

Comment installer un lecteur cloud sur votre ordinateur

Trois stockages réseau sont les plus adaptés à un ordinateur :

  1. Google Drive. Il est choisi par les utilisateurs actifs des services GMail et du puissant éditeur de documents et de feuilles de calcul en ligne - Google Docs.
  2. Yandex.Disque. Un bon choix lorsque vous n'avez pas besoin d'utiliser les services Google. Il s'agit d'un lecteur cloud russe fiable, pour lequel vous pouvez facilement obtenir jusqu'à 42 Go ou plus d'espace libre en activant le téléchargement automatique de photos sur votre appareil mobile.
  3. OneDrive. Les utilisateurs d'ordinateurs et d'ordinateurs portables équipés du système d'exploitation Windows 10 bénéficient d'une prise en charge de ce lecteur réseau « en charge ». Si vous disposez d'un compte Windows, 5 Go d'espace sont alloués sur OneDrive. Dans le raccourci Ce PC, un dossier du même nom est créé, synchronisé avec le cloud.

L'installation du programme sur votre ordinateur ne sera requise que pour les deux premiers services. La prise en charge de OneDrive est implémentée au niveau du système. Voici des instructions étape par étape pour installer l'application en utilisant Yandex.Disk comme exemple.

Chaque smartphone moderne prend en charge au moins un stockage cloud prêt à l'emploi.

  • Les téléphones Apple prennent en charge iCloud pour la sauvegarde des paramètres, des fichiers système et la synchronisation des photos. De plus, vous pouvez connecter le stockage Yandex à l'aide d'un programme téléchargé et installé depuis la boutique d'applications officielle d'Apple.
  • Les téléphones Samsung prennent en charge deux cloud à la fois : le Samsung Cloud propriétaire et Google Drive. Les propriétaires de smartphones de cette marque disposent d’un compte Google, comme les utilisateurs d’Android, et d’un compte Samsung pour les services propriétaires du constructeur.
  • Les téléphones Xiaomi prêts à l'emploi prennent en charge la communication avec le propre cloud de Xiaomi, MiCloud. Tout fonctionne de la même manière que sur l'iPhone : des sauvegardes sont effectuées sur le stockage sur le réseau et les photos de l'appareil photo sont envoyées.
  • Les smartphones Windows Phone sont livrés avec l'accès OneDrive activé. Si vous disposez d'un abonnement Office365, votre stockage disponible augmentera de 100 Go.
  • Les smartphones Android d'autres fabricants prennent en charge un seul stockage cloud : Google Drive.

Vous pouvez acheter de l'espace supplémentaire en remplissant les conditions des promotions de service ou en l'achetant avec de l'argent.

Veuillez noter que les smartphones Android prennent en charge Google Drive, mais pour travailler avec Google Docs et Sheets, vous devrez installer des applications mobiles distinctes. Il existe également un programme client de Google Drive pour une navigation facile dans le stockage réseau. Ce dernier est le plus souvent préinstallé sur le téléphone.

Si les capacités du stockage réseau préinstallé ne vous suffisent pas, installez-en un tiers. Les plus populaires : Yandex.Disk, DropBox, Mail.ru.

Nous allons vous montrer comment installer une application pour eux en utilisant Yandex Drive comme exemple.

Créez un mot de passe complexe. Vos photos et vidéos privées sont plus susceptibles d’être divulguées en ligne si vous avez trouvé un simple mot de passe. Un complexe peut être généré à l'aide d'un programme spécial ou vous pouvez le créer vous-même en utilisant l'algorithme suivant : !-!123HELLO-WoRlD123!-!. Cette combinaison est facile à retenir, mais constitue un mot de passe très difficile à déchiffrer.

Cryptez les données sensibles avant de les télécharger sur le réseau. Il est dangereux de stocker les mots de passe et les clés de compte en texte clair. Si vous ne disposez pas d'un programme de cryptage dédié, archivez les fichiers sensibles avec un mot de passe avant de les envoyer en ligne.

Utilisez la double authentification. Un certain nombre de stockages réseau prennent en charge la double authentification. Vous devez saisir un mot de passe et confirmer la saisie en envoyant un code à partir d'un SMS envoyé par le service. Cette procédure semble moins pratique, mais offre une meilleure protection des données.

Histoire des technologies de stockage de fichiers dans le cloud

L’expression « technologies cloud » a été utilisée pour la première fois en 1997. Le nouveau réseau mondial nécessitait un nouveau paradigme informatique. Le professeur Ramnath Chellup de l'Université du Texas a proposé de passer au cloud computing comme alternative à l'augmentation de la puissance de calcul locale.

Les véritables évolutions en matière de partage de ressources sur le réseau remontent aux années 2000. C'est à Amazon que l'on doit le lancement commercial du service sur le nouveau schéma cloud. Cela s'est produit en 2002.

Google est devenu un pionnier dans la mise en œuvre et le développement d'applications cloud exécutées via un navigateur. La nouvelle technologie est sur le marché depuis 2009.

L'idée de créer un stockage cloud sur Internet est décrite comme suit par son inventeur Drew Houston. Le gars était assis dans un bus voyageant de Boston à New York, avec un ordinateur portable, mais sans clé USB, laissé chez lui. Pour résoudre le problème, il a commencé à réfléchir à l'accès aux fichiers sans fil et a imaginé une application qui mettrait en œuvre cette idée. Le premier code DropBox a été écrit, selon cette version des événements, directement dans le bus.

Selon le fondateur de DropBox, Steve Jobs souhaitait acquérir le projet au stade du démarrage, mais il a été refusé. Aujourd'hui, la société vaut environ 4 milliards de dollars.

Tous les stockages réseau ultérieurs : iCloud, Google et Yandex sont apparus bien plus tard. Leur principal paradigme de promotion est que le service est gratuit sous certaines conditions. L'utilisateur reçoit une partie des gigaoctets immédiatement, gratuitement et sans condition. Le reste doit être acheté par abonnement.

Les disques cloud modernes sont devenus non seulement un lieu de stockage d'informations, mais offrent également un certain nombre de solutions technologiques pour collaborer sur des fichiers pour des personnes vivant dans différentes parties du monde. Vous trouverez ci-dessous les problèmes les plus courants résolus avec leur aide.

Contenu du rapport


  • Violation du droit d'auteur Spam Contenu incorrect Liens brisés


  • Envoyer

    La plus grande préoccupation des entreprises est la sécurité des services cloud externes. Ainsi, les personnes interrogées craignent que des incidents ne surviennent chez les fournisseurs chez lesquels les processus métier sont externalisés, chez des services cloud tiers ou dans l'infrastructure informatique où l'entreprise loue de la puissance de calcul. Cependant, malgré toutes ces inquiétudes, seules 15 % des entreprises effectuent des audits de conformité en matière de sécurité par des tiers.

    « Malgré les récents piratages à grande échelle qui se sont produits à l'intérieur du centre de données, les systèmes de sécurité traditionnels se concentrent toujours uniquement sur la protection du périmètre du réseau et le contrôle des droits d'accès. Dans le même temps, l'impact négatif des solutions de protection des infrastructures physiques sur les performances des environnements virtuels est rarement pris en compte, explique Veniamin Levtsov, vice-président des ventes aux entreprises et du développement commercial chez Kaspersky Lab. « C’est pourquoi il est si important d’utiliser une sécurité appropriée et complète dans les environnements convergés, en garantissant la sécurité des systèmes virtuels avec des solutions dédiées. Nous mettons en œuvre une approche dans laquelle, quel que soit le type d'infrastructure, tous les systèmes bénéficient d'un niveau uniforme de couverture de sécurité sur l'ensemble du réseau d'entreprise. Et c’est là que nos technologies et les développements modernes de VMware (comme la microsegmentation) se complètent parfaitement. »

    2014 : données Ponemon et SafeNet

    La plupart des services informatiques ignorent comment les données d'entreprise sont protégées dans le cloud, ce qui expose les entreprises à des risques pour les comptes et les informations sensibles de leurs utilisateurs. Ce n’est là que l’une des conclusions d’une récente étude menée à l’automne 2014 par le Ponemon Institute et commandée par SafeNet. L'étude, intitulée « Les défis de la gestion de l'information dans le cloud : étude mondiale sur la sécurité des données », a interrogé plus de 1 800 professionnels des technologies de l'information et de la sécurité informatique dans le monde entier.

    Entre autres conclusions, l'étude révèle que, même si les organisations adoptent de plus en plus la puissance du cloud computing, les services informatiques des entreprises sont confrontés à des défis en matière de gestion et de sécurisation des données dans le cloud. L'enquête a révélé que seulement 38 % des organisations ont des rôles et des responsabilités clairement définis pour assurer la protection des informations confidentielles et autres informations sensibles dans le cloud. Pire encore, 44 % des données d'entreprise stockées dans le cloud ne sont ni contrôlées ni gérées par les services informatiques. En outre, plus des deux tiers (71 %) des personnes interrogées ont indiqué qu'elles étaient confrontées à des défis croissants lorsqu'elles utilisaient des mécanismes et techniques de sécurité traditionnels pour protéger les données sensibles dans le cloud.

    À mesure que les infrastructures cloud gagnent en popularité, les risques de fuite de données confidentielles augmentent également. Environ les deux tiers des professionnels de l'informatique interrogés (71 %) ont confirmé que le cloud computing revêt aujourd'hui une grande importance pour les entreprises, et plus des deux tiers (78 %). pensent que le cloud computing restera pertinent dans deux ans. En outre, les personnes interrogées estiment qu'environ 33 % des besoins totaux en matière de technologies de l'information et d'infrastructure de données de leur organisation peuvent être satisfaits aujourd'hui à l'aide de ressources cloud, une part qui augmentera jusqu'à une moyenne de 41 % au cours des deux prochaines années.

    Cependant, la majorité des personnes interrogées (70 %) conviennent que le respect des exigences en matière de confidentialité et de protection des données dans un environnement cloud devient de plus en plus difficile. En outre, les personnes interrogées notent que les types de données d'entreprise stockées dans le cloud, telles que les adresses e-mail, les données des consommateurs et des clients, ainsi que les informations de paiement, sont les plus exposées au risque de fuite.

    En moyenne, plus de la moitié de tous les déploiements cloud d'entreprise sont effectués par des services tiers plutôt que par des services informatiques d'entreprise, et en moyenne, environ 44 % des données d'entreprise hébergées dans le cloud ne sont ni contrôlées ni gérées par les services informatiques. En conséquence, seulement 19 % des personnes interrogées ont déclaré qu'elles étaient sûres de connaître toutes les applications, plates-formes ou services d'infrastructure cloud actuellement utilisés dans leur organisation.

    Outre le manque de contrôle sur l'installation et l'utilisation des services cloud, il n'y a pas eu de consensus parmi les personnes interrogées quant à savoir qui est réellement responsable de la sécurité des données stockées dans le cloud. Trente-cinq pour cent des personnes interrogées ont déclaré que la responsabilité est partagée entre les utilisateurs et les fournisseurs de services cloud, 33 % pensent que la responsabilité incombe entièrement aux utilisateurs et 32 ​​% pensent que le fournisseur de services cloud est responsable de la sécurité des données.

    Plus des deux tiers (71 %) des personnes interrogées déclarent qu'il devient de plus en plus difficile de protéger les données sensibles des utilisateurs stockées dans le cloud à l'aide d'outils et de méthodes de sécurité traditionnels, et environ la moitié (48 %) déclarent qu'il leur est de plus en plus difficile de les contrôler. ou restreindre l'accès des utilisateurs finaux aux données cloud. En conséquence, plus d'un tiers (34 %) des professionnels de l'informatique interrogés ont déclaré que leur organisation avait déjà mis en œuvre des politiques d'entreprise exigeant l'utilisation de mécanismes de sécurité tels que le cryptage comme condition préalable à l'utilisation de certains services de cloud computing. Soixante et onze (71) pour cent des personnes interrogées ont déclaré que la possibilité de chiffrer ou de tokeniser des données confidentielles ou autrement sensibles est importante pour elles, et 79 % pensent que ces technologies deviendront de plus en plus importantes au cours des deux prochaines années.

    Lorsqu'on leur a demandé ce que faisaient leurs entreprises pour protéger les données dans le cloud, 43 % des personnes interrogées ont déclaré que leur organisation utilisait des réseaux privés pour transférer des données. Environ deux cinquièmes (39 %) des personnes interrogées ont déclaré que leur entreprise utilisait le chiffrement, la tokenisation et d'autres outils cryptographiques pour protéger les données dans le cloud. 33 % des personnes interrogées ne connaissent pas les solutions de sécurité mises en place par leur organisation, et 29 % déclarent utiliser les services de sécurité payants de leurs fournisseurs de cloud.

    Les personnes interrogées estiment également que la gestion des clés de chiffrement d'entreprise est essentielle pour assurer la sécurité des données dans le cloud, étant donné le nombre croissant de plateformes de gestion de clés et de chiffrement utilisées par leurs entreprises. Plus précisément, 54 % des personnes interrogées ont déclaré que leur organisation gardait le contrôle des clés de chiffrement lors du stockage des données dans le cloud. Cependant, 45 % des personnes interrogées ont déclaré stocker leurs clés de chiffrement dans un logiciel, au même endroit où les données elles-mêmes sont stockées, et seulement 27 % stockent les clés dans des environnements plus sécurisés, comme sur des appareils matériels.

    Lorsqu'il s'agit d'accéder aux données stockées dans le cloud, soixante-huit (68) pour cent des personnes interrogées déclarent qu'il devient plus difficile de gérer les comptes d'utilisateurs dans un environnement cloud, tandis que soixante-deux (62) pour cent des personnes interrogées ont déclaré que leur organisation a accès à le cloud est également mis à disposition de tiers. Environ la moitié (46 %) des personnes interrogées ont déclaré que leur entreprise utilisait l'authentification multifacteur pour protéger l'accès des tiers aux données stockées dans le cloud. Environ le même nombre (48 %) de personnes interrogées ont déclaré que leur entreprise utilisait des technologies d'authentification multifacteur, notamment pour protéger l'accès de leurs employés au cloud.

    Pourquoi les clients sont-ils mécontents des fournisseurs de cloud ?

    Nuage opaque

    Une étude récente de Forrester Consulting montre que de nombreuses organisations estiment que leurs fournisseurs de services cloud ne fournissent pas suffisamment d'informations sur leur expérience cloud, ce qui nuit à leur activité.

    Outre le manque de transparence, il existe d'autres facteurs qui réduisent l'enthousiasme pour le passage au cloud : le niveau de service pour les clients, les coûts supplémentaires et l'adaptation lors de la migration (on-boarding). Les organisations aiment le cloud, mais pas les fournisseurs de cloud, du moins pas autant.

    L'étude a été commandée par le fournisseur d'hébergement cloud d'entreprise iland et a été menée en mai et a inclus des professionnels de l'infrastructure et de la maintenance de 275 organisations à Singapour et à Singapour.

    « Parmi toutes les complexités du cloud d'aujourd'hui, il existe également des défauts regrettables », écrit Lilac Schoenbeck, vice-présidente du support produit et du marketing chez iland. « De telles métadonnées critiques ne sont pas communiquées, ce qui entrave considérablement l'adoption du cloud. Pourtant, les organisations élaborent des plans de croissance basés sur l'hypothèse que les ressources cloud sont illimitées. »

    Où est la clé pour parvenir à l’harmonie dans les relations commerciales ? Voici ce que les VAR doivent savoir pour tenter de résoudre les problèmes et amener les parties à la réconciliation.

    Manque d'attention envers les clients

    Apparemment, de nombreux utilisateurs du cloud ne ressentent pas la même approche personnelle.

    Ainsi, 44 % des personnes interrogées ont déclaré que leur fournisseur ne connaît pas leur entreprise et ne comprend pas ses besoins commerciaux, et 43 % pensent que si leur organisation était simplement plus grande, alors le fournisseur leur accorderait probablement plus d'attention. En bref, ils ressentent la froideur d'une transaction ordinaire lors de l'achat de services cloud, et cela ne leur plaît pas.

    Et encore une chose : il existe une pratique signalée par un tiers des entreprises interrogées, qui donne également un sentiment de mesquinerie à la transaction : des frais leur sont facturés pour la moindre question ou incompréhensibilité.

    Trop de secrets

    La réticence d'un fournisseur à fournir toutes les informations non seulement irrite les clients, mais leur coûte souvent de l'argent.

    Tous les répondants à l'enquête Forrester ont déclaré qu'ils subissaient un certain impact financier et opérationnel en raison de données manquantes ou propriétaires sur leur utilisation du cloud.

    « Le manque de données claires sur l'utilisation du cloud entraîne des problèmes de performances, des difficultés à communiquer à la direction le coût réel d'utilisation, des frais pour des ressources que les utilisateurs ne consomment jamais et des factures inattendues », déclare Forrester.

    Où sont les métadonnées ?

    Les responsables informatiques responsables de l'infrastructure cloud dans leur organisation souhaitent des mesures de coûts et de performances qui apportent clarté et transparence, mais ont apparemment du mal à les communiquer aux fournisseurs.

    Les personnes interrogées ont indiqué que les métadonnées qu'ils reçoivent sur les charges de travail cloud sont généralement incomplètes. Près de la moitié des entreprises ont répondu que les données de conformité réglementaire n'étaient pas disponibles, 44 % ont signalé un manque de données d'utilisation, 43 % ont signalé un manque de données historiques, 39 % ont signalé un manque de données de sécurité et 33 % ont signalé un manque de facturation et données sur les coûts.

    Problème de transparence

    Le manque de métadonnées pose toutes sortes de problèmes, affirment les personnes interrogées. Près des deux tiers des personnes interrogées ont déclaré que le manque de transparence les empêche de pleinement comprendre les avantages du cloud.

    "Le manque de transparence crée divers problèmes, notamment la question des paramètres d'utilisation et des interruptions de service", indique le rapport.

    Environ 40 % tentent de combler eux-mêmes ces lacunes en achetant des outils supplémentaires auprès de leur propre fournisseur de cloud, tandis que les 40 % restants achètent simplement les services d'un autre fournisseur là où une telle transparence existe.

    Conformité réglementaire

    Quoi qu’on en dise, les organisations sont responsables de toutes leurs données, qu’elles soient sur des systèmes de stockage locaux ou envoyées vers le cloud.

    Plus de 70 % des personnes interrogées dans le cadre de l'étude ont déclaré que leurs organisations sont régulièrement auditées et doivent démontrer leur conformité partout où résident leurs données. Et cela constitue un obstacle à l’adoption du cloud pour près de la moitié des entreprises interrogées.

    « Mais l’aspect de votre conformité réglementaire doit être transparent pour vos utilisateurs finaux. Lorsque les fournisseurs de cloud retiennent ou ne divulguent pas ces informations, ils vous empêchent d'y parvenir », indique le rapport.

    Problèmes de conformité

    Plus de 60 % des entreprises interrogées ont répondu que les problèmes de conformité réglementaire limitaient l'adoption du cloud.

    Les principaux problèmes sont :

    • 55 % des entreprises ayant de telles exigences ont déclaré que la chose la plus difficile à faire est de mettre en œuvre des contrôles adéquats.
    • Environ la moitié déclarent avoir des difficultés à comprendre le niveau de conformité fourni par leur fournisseur de cloud.
    • Une autre moitié des personnes interrogées ont déclaré qu'il leur était difficile d'obtenir du fournisseur la documentation nécessaire sur le respect de ces exigences afin de réussir l'audit. Et 42 % ont du mal à obtenir une documentation attestant de leur propre conformité pour les charges de travail exécutées dans le cloud.

    Problèmes de migration

    Le processus d'intégration semble être un autre domaine d'insatisfaction générale, avec un peu plus de la moitié des entreprises interrogées se déclarant insatisfaites des processus de migration et de support que leurs fournisseurs de cloud leur proposaient.

    Parmi les 51 % d'insatisfaits du processus de migration, 26 % ont déclaré qu'il avait pris trop de temps et 21 % se sont plaints du manque de participation pratique de la part du personnel du prestataire.

    Plus de la moitié étaient également insatisfaits du processus d'assistance : 22 % ont cité de longs délais d'attente pour une réponse, 20 % ont cité une connaissance insuffisante du personnel d'assistance, 19 % ont cité un long processus de résolution de problèmes et 18 % ont reçu des factures supérieures à coûts de support attendus.

    Obstacles sur le chemin vers le cloud

    De nombreuses entreprises interrogées par Forrester sont contraintes de suspendre leurs projets d'expansion du cloud en raison de problèmes rencontrés avec les services existants.

    Comment et où stocker vos données ? Certaines personnes utilisent des clés USB, d'autres achètent des packs de disques durs et configurent leur propre stockage à domicile, mais il existe une opinion selon laquelle l'endroit le plus sûr pour stocker des données est le cloud. Et cette opinion est pleinement justifiée.

    Actuellement, les fournisseurs de stockage cloud vous proposent les solutions les plus avancées en termes de sécurité et de gestion de vos données. Bien sûr, vous pouvez faire des déclarations aussi bruyantes autant que vous le souhaitez, mais voici les arguments :

    Les données entre de bonnes mains

    De quoi l’utilisateur s’inquiète-t-il ? À propos des données personnelles : numéros de carte et de téléphone, informations sur les actions, etc. Le cloud est à l’image de l’administration présidentielle : beaucoup de sécurité, des caméras de vidéosurveillance et des serrures.

    Quelle que soit la distance qui sépare l’ordinateur portable du patron contenant les données de tous les employés, il est toujours facile d’y accéder en piratant le réseau auquel il est connecté. Concluons maintenant pourquoi un cloud protégé et analysé 24h/24 et 7j/7 par divers outils de sécurité est plus fiable que votre support physique.

    Toutes les données dans le cloud sont soigneusement cryptées, donc même après y avoir accédé, un attaquant devra faire face à ceci :

    La sauvegarde dans le cloud est automatique et permanente, de sorte que même la « jeune femme » en colère avec laquelle vous avez rompu hier ne peut pas détruire votre collection de films allemands, que vous cataloguez depuis les lointaines années 90.

    La sécurité à portée de main

    Si, par exemple, vous êtes un développeur de logiciels et développez votre propre application, vous la mettez probablement à jour souvent, car sans mises à jour, elle devient un poids mort. Chaque nouvelle version implique le débogage du code, et au cours de ce processus très important, des vulnérabilités apparaissent qui peuvent permettre à un attaquant d'accéder aux données personnelles de vos utilisateurs. Le cloud peut résoudre ce problème grâce à ses fonctionnalités :

    • L'administrateur peut définir les droits et rôles de chaque utilisateur qui travaille sur le projet
    • L'automatisation de certains processus élimine le facteur humain : dommages accidentels ou intentionnels au code de publication
    • Divers utilitaires comme Amazon Inspector analysent votre système 24h/24 et 7j/7 pour trouver des failles
    • Toutes les actions sont secrètement enregistrées dans un fichier journal - un contrôle total est assuré

    Google lit mes emails !

    Les nombreuses rumeurs selon lesquelles les employés de Google et d'Amazon se réuniraient chaque jour autour d'une table ronde et commenceraient à lire les messages privés des utilisateurs ne sont que des rumeurs. Ce n’est pas pour cela que les entreprises dépensent des millions de dollars pour entretenir leur infrastructure cloud.

    Tous les fichiers sont stockés sur plusieurs disques durs, qui sont restaurés indépendamment. De plus, un fichier peut être divisé en parties sur différents disques.

    Au final, l’avantage du cloud se résume à l’impact minimal du facteur humain, qui garantit déjà une sécurité irréprochable. Pensez par vous-même, qui est le plus susceptible de tomber en panne, votre disque dur ou l'ensemble du système cloud, dans lequel ces disques sont utilisés comme consommables et sont constamment mis à jour ?

    Des nuages, des nuages ​​- des plateformes de gigaoctets !

    Si vous en avez assez de courir entre le travail et la maison avec une clé USB, en transportant constamment un ordinateur portable avec les fichiers nécessaires, et que vous souhaitez que vos fichiers importants soient disponibles pour vous ou votre équipe sur n'importe quel ordinateur ou appareil mobile, alors ils peuvent vous aider. .

    Stockage de données dans le cloud- un modèle de stockage en ligne dans lequel les données sont stockées sur de nombreux serveurs répartis sur le réseau, mis à disposition des clients, principalement des tiers. Contrairement au modèle de stockage des données sur vos propres serveurs dédiés, achetés ou loués spécifiquement à ces fins, le nombre ou toute structure interne des serveurs n'est généralement pas visible par le client. Les données sont stockées et traitées dans ce que l'on appelle nuage , qui est, du point de vue du client, un grand serveur virtuel. Stockage de données dans le cloud.

    Offres à votre attention examen de plus de 10 services de stockage cloud gratuits et payants.

    Stockage de données dans le cloud:

    1. Google Disque

    Google Drive- le stockage de données cloud de Google, qui parle de lui-même. Google Drive permet aux utilisateurs de stocker leurs données sur des serveurs et de les partager avec d'autres utilisateurs sur Internet. Le stockage cloud divise l'espace entre Google Drive, Gmail et Google Photo. Le service peut stocker non seulement des documents, mais également des photos, de la musique, des vidéos et bien d'autres fichiers - 30 types au total. Tout est très pratique et familier aux utilisateurs des services Google.

    Plans tarifaires Google Drive

    La taille maximale du fichier est de 5 To.

    Disponible dans les navigateurs Web, Windows, Mac OS, Android, iOS, etc.

    2. MicrosoftOneDrive

    OneDrive- Microsoft SkyDrive, renommé en février 2014, est un service de stockage de fichiers Internet basé sur le cloud avec des fonctions de partage de fichiers. D'ailleurs, SkyDrive a été créé en août 2007 par Microsoft. Maintenant OneDrive l'un des fleurons du stockage de données cloud.

    Avantage du service OneDrive c'est qu'il est immédiatement intégré à Bureau 365, donc directement depuis l'application, vous pouvez créer, modifier, enregistrer des fichiers Excel, OneNote, PowerPoint et Word sur Windows Live OneDrive.

    Service OneDrive vous permet de le stocker pour l'instant gratuitement 5 Go (bien qu'auparavant 15 Go étaient proposés) informations organisées à l'aide de dossiers standards. Les images sont prévisualisées sous forme de vignettes, ainsi que la possibilité de les visualiser sous forme de diapositives.

    Au cours des dernières années, tant de services sont apparus pour le stockage à distance et la synchronisation des données des utilisateurs qu'il est presque impossible de refuser de les utiliser. Cependant, beaucoup sont découragés par les problèmes de confidentialité. Après tout, lorsque nous téléchargeons des fichiers sur le cloud, nous les transférons vers l'ordinateur de quelqu'un d'autre, ce qui signifie que quelqu'un d'autre que nous peut avoir accès à nos informations.

    D'un autre côté, il est difficile de refuser les nombreuses commodités que nous offrent les services de stockage de données : disposer d'une copie de sauvegarde des fichiers, possibilité d'accéder à vos documents depuis n'importe quel appareil et n'importe où dans le monde, transfert pratique de fichiers à d'autres personnes. Il existe plusieurs façons de résoudre le problème de sécurité du stockage de fichiers à distance. Certains d’entre eux seront abordés dans cette revue.

    Brume-nuage— cryptage gratuit pour n'importe quel cloud

    Le moyen le plus simple de garantir la sécurité des fichiers stockés dans le cloud est peut-être de les chiffrer manuellement. Pour ce faire, vous pouvez utiliser des archives protégées par mot de passe ou l'une des nombreuses applications de cryptage existantes. Mais pour ceux qui traitent un grand nombre de documents en constante évolution, de telles méthodes ne sont pas très adaptées. Étant donné que les services de stockage de fichiers à distance nous évitent d'avoir à y télécharger des fichiers manuellement, le processus de cryptage doit être automatisé. Ceci peut être réalisé en utilisant le programme spécialisé Cloudfogger. Il fonctionne avec Windows, Mac et peut également être installé sur les appareils Android et iOS.

    L'application crypte les données à l'aide du cryptage AES (Advanced Encryption Standard) 256 bits avant de les télécharger sur le cloud. Les fichiers arrivent sur les serveurs de Dropbox et d'autres services de stockage cloud exclusivement sous forme cryptée, ils ne sont donc accessibles que si Cloudfogger est également installé sur l'appareil à partir duquel vous souhaitez ouvrir le fichier.

    Il est très pratique que le cryptage ne gêne pas le travail : la clé d'accès aux fichiers n'est saisie qu'une seule fois, au démarrage du système, après quoi vous pouvez travailler avec eux comme d'habitude. Mais si, par exemple, un ordinateur portable est volé, au prochain démarrage, l'attaquant ne pourra plus connaître le contenu des fichiers dans les dossiers protégés.

    Pour commencer à travailler avec Cloudfogger, vous devez créer un compte (et pour plus de sécurité, vous pouvez désactiver l'option de récupération de mot de passe, mais dans ce cas, il est strictement déconseillé de l'oublier). Ensuite, l'application elle-même tentera de trouver les dossiers des services cloud populaires Dropbox, SkyDrive, Google Drive et autres. Mais même si Cloudfogger n'a pas géré cette tâche automatiquement, vous pouvez toujours sélectionner manuellement les répertoires dont vous souhaitez crypter le contenu.

    De plus, il est possible d'identifier des fichiers individuels à partir de n'importe quel autre dossier. Le moyen le plus simple de procéder est d'utiliser le menu contextuel de l'Explorateur - Cloudfogger y ajoute sa propre liste de commandes.

    Il est également possible d'exclure du cryptage des répertoires et des fichiers individuels des dossiers protégés par Cloudfogger. Ces données seront téléchargées sur les services cloud comme d'habitude. Il convient de garder à l'esprit qu'une fois le dossier synchronisé protégé par Cloudfogger, il faudra un certain temps pour télécharger à nouveau les données vers le stockage cloud.

    Une autre fonctionnalité de Cloudfogger consiste à partager des fichiers cryptés avec d'autres personnes. Si les données contenues dans le stockage cloud sont protégées par une application, les méthodes standard d'envoi de liens vers celles-ci à d'autres personnes ne fonctionneront pas. Mais si vous autorisez l'accès aux fichiers dans l'interface Cloudfogger, vous pouvez les partager en toute sécurité avec d'autres personnes. Les fichiers cryptés par Cloudfogger peuvent être transférés sur une clé USB ou envoyés par courrier.

    Techniquement, l'accès aux fichiers fonctionne comme ceci : chaque fichier Cloudfogger (.cfog) contient une clé AES unique, qui est stockée cryptée dans le fichier lui-même. Ces clés de 256 bits sont protégées par des clés RSA, uniques à chaque utilisateur. Le décryptage se produit uniquement si l'utilisateur dont la clé RSA correspond à celle spécifiée dans l'en-tête du fichier .cfog tente d'accéder au fichier. S'il existe plusieurs utilisateurs de ce type, les données sur leurs clés sont respectivement saisies dans les en-têtes du fichier.

    Boxcryptor est une autre solution spécialisée pour assurer la sécurité des fichiers sur les services cloud. Créée à l'origine en complément de Dropbox, cette application prend aujourd'hui en charge tous les services populaires de stockage de fichiers à distance. Cependant, dans la version gratuite, le cryptage des données stockées sur un seul service est disponible et il est également impossible d'activer le cryptage des noms de fichiers.

    Boxcryptor détecte automatiquement la présence de clients installés pour les services populaires de stockage de fichiers dans le cloud (même Yandex.Disk est pris en charge), crée un disque virtuel et y ajoute les dossiers correspondants. Dans les paramètres, vous pouvez gérer tous les dossiers connectés : en ajouter de nouveaux, désactiver temporairement le cryptage, etc.

    Le service prend en charge toutes les principales plates-formes, à la fois de bureau et mobiles. Il existe même une extension pour Google Chrome. Pour travailler avec Boxcryptor, vous devrez créer un compte – oublier votre mot de passe est strictement déconseillé !

    Trésorit— service cloud avec une attention accrue à la sécurité

    Si, pour des raisons de sécurité, vous n'utilisez pas encore de services de stockage de fichiers à distance, vous devez faire attention au jeune projet Tresorit, lancé il y a environ six mois. Le service a été créé comme alternative aux solutions standard de stockage de fichiers dans le cloud et est prêt à fournir un niveau de confidentialité des fichiers beaucoup plus élevé.

    Tresorit fournit un cryptage de fichiers côté utilisateur. Ainsi, toutes les données sont stockées sur les serveurs du service sous forme cryptée. Le puissant algorithme AES-256 est utilisé pour le cryptage. Lors de la création d'un compte utilisateur, vous êtes averti qu'en cas de perte de votre mot de passe, il sera impossible d'accéder aux données sur le serveur distant. Il n'existe aucun moyen de récupérer le mot de passe, puisque le mot de passe n'est stocké nulle part : ni dans l'application installée, ni sur les serveurs de service. Et pour les utilisateurs qui ont perdu leur mot de passe, les développeurs de Tresorit proposent la seule solution : se réinscrire.

    Vous devrez payer pour une sécurité accrue en renonçant à certaines fonctions habituelles. Par exemple, vous ne pourrez pas accéder à vos fichiers depuis l’ordinateur de quelqu’un d’autre : Tresorit n’a pas d’interface Web. Jusqu'à présent, les développeurs n'ont même pas promis une telle possibilité, expliquant que JavaScript présente de nombreuses vulnérabilités. Cependant, compte tenu de la possibilité d'installer l'application Tresorit sur les appareils mobiles, cet inconvénient ne semble pas si grave - après tout, s'il n'est pas possible d'emporter un ordinateur portable partout avec soi, alors le smartphone est certainement presque toujours avec l'utilisateur.

    Les invitations envoyées par mail servent à échanger des fichiers. En configurant le partage, vous pouvez attribuer différents rôles aux personnes : certaines peuvent uniquement afficher les fichiers, d'autres peuvent y apporter des modifications et ajouter de nouveaux fichiers aux dossiers, et d'autres encore peuvent également inviter de nouveaux utilisateurs.

    MÉGA— sécurisez 50 Go dans le cloud avec synchronisation

    Jusqu'à récemment, la nouvelle idée de Kim Dotcom pouvait difficilement être considérée comme une alternative aux services habituels de stockage de fichiers à distance. Le fait est que la seule façon d'y charger des fichiers était de les faire glisser dans la fenêtre du navigateur. En conséquence, il n'a pas été question de chargement ou de synchronisation automatique.

    Mais avec la sortie de l'application pour Android, ainsi que de la version bêta du client pour Windows, le service dispose désormais de ces deux fonctionnalités les plus importantes.

    Nous avons déjà écrit en détail sur le service lui-même et les principes de sécurité sur la base desquels il a été créé dans le document « Méga-retour de Kim Dotcom : 50 Go dans le cloud gratuitement », nous nous attarderons donc uniquement sur le principal points. Ainsi, MEGA a été créé en réponse à la fermeture de Megaupload par les autorités américaines. Les serveurs sur lesquels les données des utilisateurs sont stockées sont situés en Nouvelle-Zélande. Tous les fichiers sont cryptés du côté de l’utilisateur, c’est-à-dire avant d’être envoyés au service, ce qui rend impossible leur accès sans connaître le mot de passe. Contrairement à Tresorit, MEGA fonctionne dans un navigateur et permet aux utilisateurs d'afficher des listes de fichiers, de les supprimer et de les déplacer, mais la visualisation en ligne n'est pas disponible car ils sont cryptés. Pour afficher le fichier, vous devez d'abord le télécharger sur le disque. Une clé RSA de 2 048 bits est utilisée pour le cryptage, et un mot de passe oublié ne peut pas être récupéré car il s'agit également de la clé de cryptage.

    Au début, les utilisateurs n'avaient même pas la possibilité de modifier le mot de passe saisi lors de l'inscription, mais maintenant une telle opportunité est apparue. De plus, si l'utilisateur est déjà connecté à son compte MEGA dans le navigateur, mais ne se souvient pas du mot de passe actuel, il peut le modifier en en saisissant un nouveau puis en cliquant sur le lien de confirmation dans l'e-mail envoyé à l'adresse e-mail. associé au compte.

    Le client MEGASync vous permet de synchroniser le contenu de n'importe quel dossier de votre disque avec les dossiers virtuels disponibles sur votre compte Mega. Dès la configuration initiale, vous pouvez choisir les dossiers que vous souhaitez sauvegarder et où.

    Plus tard, vous pourrez ajouter des dossiers supplémentaires dans les paramètres de l'application. Les paramètres du client permettent également d'afficher des informations sur l'espace libre (rappelez-vous, Mega propose jusqu'à 50 Go gratuits), de limiter la vitesse de téléchargement et d'utiliser un proxy.

    Le client MEGA pour Android vous permet non seulement de télécharger des fichiers stockés sur le serveur, mais également de télécharger automatiquement sur le service toutes les photos et fichiers vidéo pris par l'appareil photo de l'appareil. Toutes les opérations de base pour travailler avec des fichiers sont également disponibles dans le client : supprimer, déplacer, créer des liens vers des fichiers à partager avec d'autres personnes, rechercher.

    ⇡Conclusion

    La présence de fichiers sur votre ordinateur, dont personne d'autre ne devrait connaître le contenu, n'est pas une raison pour refuser d'utiliser les services de stockage de données à distance. Il vous suffit de prendre soin de votre vie privée en installant un logiciel pour offrir une protection supplémentaire ou en choisissant l’un des services avec cryptage du côté de l’utilisateur. Mega semble la plus attractive parmi toutes les solutions envisagées. Le service offre gratuitement une très grande quantité d'espace disque, permet le cryptage des fichiers avant de les télécharger sur le serveur sans utiliser d'utilitaires supplémentaires, et vous permet également de visualiser une liste de fichiers et de les gérer dans le navigateur et depuis un mobile Android. appareil.



    Des questions ?

    Signaler une faute de frappe

    Texte qui sera envoyé à nos rédacteurs :