> Tech > 3 modèles de Cloud, 5 de déploiement

3 modèles de Cloud, 5 de déploiement

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

SaaS, PaaS et IaaS… Les modèles de services Cloud permettent de déployer, de manière presque sur-mesure, en investissant dans le Private Cloud, le Public Cloud, le Community Cloud ou encore dans l’Hybrid Cloud.

A ce titre, la sécurité n’est donc plus qu’une

3 modèles de Cloud, 5 de déploiement

affaire de choix, et c’est précisément l’élasticité du Cloud qui permet de développer une réelle efficacité en matière de sécurité. Les préoccupations classiques – la sûreté des données du Cloud, l’accès, les comptes utilisateurs, le contrat liant les intervenants – et la mesure des erreurs – « l’illusion des ressources en traitement infini, la suppression de l’investissement initial » – permettront par ailleurs d’orienter la sécurité des données de l’entreprise vers les points fondamentaux : « la confiance, la multipropriété, le chiffrement » et « la conformité à la loi ».

Aujourd’hui, le Cloud est plus que jamais d’actualité, puisque le Web représente cet espace en sus à conquérir. Si l’économie du modèle avait été faite auparavant, les acteurs IT du marché du Cloud ont tout intérêt à tirer profit d’une telle source de performance. Le Web permet réellement la « commodité du matériel et du logiciel, la virtualisation rapide, l’Internet HD plus ou moins ubiquitaire », selon Bernard Ourghanlian.

Le Cloud au sein des Microsoft TechDays 2010, c’était plus de 10 sessions orientées Online Services et Windows Azure, 5 stand Microsoft, un village Cloud Dédié, des partenaires engagés comme Avanade, Bewise ou encore Netissime et des communautés actives, telles Epsilab ou Zecloud. Des ateliers encadrés ont permis aux visiteurs de découvrir le potentiel du Cloud sur ces trois jours, et les interventions des partenaires clients ont abouti à des programmes complets de qualité. 

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010