Décrire les applications cloud
Que sont les applications cloud et comment peuvent-elles affecter la sécurité de votre organisation ? Ici, vous allez apprendre à définir des applications cloud et à découvrir le concept de l’informatique fantôme et ses implications.
Comment le cloud impacte-t-il les applications ?
Tout d’abord, définissons les services cloud : il s’agit de services informatiques qui sont fournis et accessibles via Internet. Les services cloud peuvent aller du stockage et des logiciels à l’analytique et à l’intelligence artificielle. Lorsque les applications sont fournies et accessibles comme ceci, elles sont appelées applications cloud. Il existe de nombreux avantages à fournir et à utiliser des applications de cette façon, notamment :
- Les applications sont accessibles à partir de n’importe où, à tout moment.
- Les applications peuvent être désinstallées ou mises à jour.
- Différentes versions de la même application peuvent être fournies aux utilisateurs en fonction de l’emplacement, du type d’appareil ou d’autres critères.
- Le code de l’application est protégé et ne quitte jamais son origine.
- Les applications peuvent être mises à l’échelle facilement et rapidement pour répondre à la demande.
Nous dépendons de plus en plus des applications cloud. Par exemple, une application bancaire peut être installée et exécutée sur votre appareil mobile, mais la plupart de ses fonctionnalités reposent sur les services cloud. En fait, l’application peut ne pas fonctionner du tout si vous n’avez pas de connexion Internet. C’est un signe révélateur qu’il s’agit d’une application cloud. Comme nous le verrons ensuite, la commodité et la prolifération des applications cloud ne sont pas nécessairement sans risques.
Qu’est-ce que l’informatique fantôme ?
L’introduction d’applications cloud a entraîné une augmentation du nombre et des types d’applications auxquelles nous pouvons accéder. En raison des avantages offerts par le cloud pour les développeurs, de plus en plus d’applications ont été utilisées dans des cas d’usage organisationnel spécifiques. Ces applications n’ont pas besoin des ressources informatiques traditionnelles et peuvent être déployées plus rapidement. En fait, l’organisation moyenne peut voir environ 1 000 applications distinctes utilisées sur des ordinateurs, des smartphones et d’autres appareils. Malheureusement, cela a également conduit une grande majorité de personnes utilisant des applications non approuvées qui n’ont pas été examinées et qui pourraient ne pas être conformes aux stratégies de sécurité ou de conformité d’une organisation. Ces applications non approuvées sont appelées « shadow IT ».
La présence de l’informatique fantôme signifie que les utilisateurs peuvent introduire des risques de sécurité dans l’organisation. Par exemple, une seule application non autorisée peut permettre à un cybercriminel d’effectuer les opérations suivantes :
- Accéder aux données critiques.
- Modifiez ou supprimez des données.
- Verrouillez les données en échange d’une rançon.
- Prenez le contrôle des appareils, voire des réseaux.
Ce ne sont là que quelques-uns des risques et l’un d’eux peut entraîner de graves conséquences pour une organisation et ses utilisateurs. Cela signifie que votre organisation doit découvrir et contrôler toute l’informatique fantôme, en adoptant une approche Confiance zéro des applications cloud.