top of page
  • Linkedin Républik Sécurité
  • Twitter @Republik_SECU
  • Youtube Républik

Enjeux & implications du cloud pour la sécurité globale des entreprises

Internet, Internet des Objets, Cloud impactent la sécurité des entreprises et des sites physiques en particulier. Le distanciel et la flexibilité, apportés par le Cloud, renforceront la sécurité globale.

SécuriDate

  1. Systèmes existants de sécurité d’un site

Un système de contrôle d’accès physique contrôle les portes, les ascenseurs, les accès aux espaces sensibles ou confidentiels et il comprend des points d’accès, identifiants, lecteurs ou claviers. Les caméras IP peuvent être connectées via un câble Ethernet, fibre optique ou sans fil dans des réseaux informatiques de sécurité. Transmettant le contenu directement à un réseau, il permet d'accéder aux images à distance à partir d'un smartphone, d'un ordinateur ou d'une tablette. Les photos sont stockées dans le cloud ou sur des cartes mémoire locales. Les capteurs détectent un changement dans l’environnement et envoient les données à un système qui peut réagir (ouverture, température, mouvement, bruit ou fumée). L’utilisation de l’apprentissage machine permet aux capteurs de devenir plus performants en apprenant les habitudes des occupants et en différenciant les mouvements normaux des intrusions.

 

  1. Survol des concepts liés au Net

L’Internet, réseau mondial interconnecté d'ordinateurs, de serveurs et de dispositifs, permet le transfert de données via des protocoles de communication. L’Internet des objets (monde réel) est un réseau d'appareils, de capteurs et de logiciels interconnectés. Les capteurs détectent les activités et les actionneurs réagissent. Le cloud computing, équivalent à des ressources virtuelles, permet le stockage et le traitement des données sur des serveurs distants situés dans le cloud. Un système IoT comprend quatre éléments de base : capteurs, processeurs, passerelles et applications et est en pleine évolution avec les technologies émergentes comme l’IA. Cette croissance exponentielle de l’IoT s’accompagne de défis majeurs, notamment sur la cybersécurité. Les capteurs connectés IoT transmettent généralement leurs données à une passerelle (Gateway) en vue d’un traitement par une plateforme IoT qui collecte, stocke, analyse et visualise les données. Les plateformes de cloud computing fournissent l’infrastructure et les outils nécessaires pour stocker et analyser ces données, mais aussi créer et déployer des applications IoT. Un système API IoT offre la possibilité à un élément de l'IoT de s'unir à un réseau, d'envoyer des informations à un autre dispositif ou à une plateforme cloud, ou même de capter des consignes d'un autre composant ou service. En 2025, la tendance est à un IoT plus intelligent, avec des appareils connectés autonomes, capables de traiter et d’analyser des données sans dépendre de l’infrastructure Cloud ou d’une intervention humaine. Les objets connectés devront être capables de prendre des décisions de manière autonome grâce aux données collectées.


  1. Cloud et Sécurité

Les services offerts, et liés au cloud, sont : l'infrastructure pour l’IaaS, la plate-forme pour le PaaS et le logiciel pour le SaaS. Les dispositifs gérés dans le cloud peuvent prendre en charge les installations de vidéosurveillance (VSaaS) et de contrôle d’accès (ACaaS), les applications de détection des intrusions et de communications, ainsi que d’autres applications de sécurité physique (PSaaS). Ils reçoivent des mises à jour et des correctifs provenant du cloud de manière automatisée. Les appareils sont optimisés et sécurisés en permanence avec des avantages (redondance, optimisation de la bande passante et puissance de traitement). Avec le cloud intégral, aucune infrastructure sur site n’est à gérer ou à entretenir et toutes les mises à jour de cybersécurité sont envoyées aux appareils depuis le cloud. Le cloud intégral est parfait si une politique donne la priorité au cloud et au renforcement de la cybersécurité. Le cloud hybride offre la liberté de choisir la manière de configurer chaque système et chaque site. Une installation peut avoir des systèmes sur site, une autre être basée dans le cloud et une troisième être connecté au cloud au moyen d’appareils périphériques/dispositifs gérés dans le cloud et cela permet de passer au cloud tout en continuant à utiliser les investissements existants. Le Cloud Computing jouera un rôle essentiel dans la prise en charge des applications IoT. Les organisations doivent accorder une importance à une architecture Cloud. 


En conclusion, les systèmes de contrôle d’accès liés au cloud proposent l’authentification et l’autorisation, la gestion des identités et des accès (IAM) et le contrôle d’accès et permettent une surveillance et un audit en temps réel avec intégration facilitée. Cela nécessite l’existence de communications de qualité, une évaluation des besoins, une définition du budget et une comparaison approfondie des options disponibles, sans oublier la composante humaine et la protection des libertés individuelles.

Comments


REPUBLIK SECU

ADRESSE

22, quai Gallieni
92150 Suresnes
Nous contacter

CONTACT

Vanessa Dehors 

Directrice de projets

v.dehors@republikgroup.fr

© 2015/2025 Républik Agitateur d'écosytèmes

Abonnez-vous à la newsletter Républik Sécurité

Mentions Légales

Ce site utilise des cookies de Google Analytics afin de nous aider à identifier le contenu qui vous intéresse le plus ainsi qu'à repérer certains dysfonctionnements. Vos données de navigations sur ce site sont envoyées à Google Inc.

bottom of page