Avec l’externalisation des données dans le cadre de l’informatique via Internet, l’un des aspects les plus épineux en matière de sécurité porte souvent sur l’impossibilité d’effectuer des inspections physiques sur le site de stockage des données de l’entreprise. Comme le fait remarquer John Pescatore, vice-président de
Emplacement et emplacement
la sécurité Internet pour le cabinet Gartner Inc., l’attrait financier de l’informatique via Internet signifie généralement que ses centres de données seront situés dans les endroits les moins chers. « Inévitablement, ils seront délocalisés », dit-il.
Selon Pescatore, Google Inc. a rencontré des problèmes avec cette question car certaines entreprises veulent que leurs données soient stockées aux Etats-Unis, alors que Google les stocke dans des centres répartis dans le monde entier (actuellement, la Russie et la Chine sont les pays les moins chers pour l’exploitation de centres de données). Par exemple, l’administration fédérale américaine ne peut pas utiliser les services sur le cloud si des données liées à la vie privée sont stockées à l’étranger.
Toujours selon Pescatore, un client qui a pu inspecter un centre de données installé en Inde a constaté que les serveurs étaient stockés dans un bureau ouvert, sans aucune sécurité physique. Le bureau se trouvait également être le seul espace climatisé de l’immeuble, ce qui signifiait de nombreuses allées et venues de personnes. De même, l’an dernier, des câbles de communication sous-marins ont été endommagés au Moyen-Orient, compromettant ainsi l’accès Internet des entreprises de la région. Google met actuellement en place des solutions afin que ses données de l’informatique via Internet puissent être stockées dans des emplacements spécifiques.
« Les entreprises peuvent être amenées à imposer l’emplacement de stockage de leurs données », indique Pescatore, mais « cela augmentera les coûts de l’informatique via Internet car le stockage des données sur des sites plus sécurisés est plus onéreux. » Néanmoins, Pescatore note que cette approche restera toujours plus rentable, même avec de telles exigences, lesquelles, selon lui, seront au final imposées par la majorité des entreprises. L’intérêt croissant pour les technologies de cloud pri- vées est également dynamisé par ces préoccupations, et Amazon.com Inc. et Google se positionnent en tête. « Je peux construire mon propre cloud pour mon propre usage », déclare Pescatore.
Selon Chu de VMware, un grand nombre des clients de la société déploient maintenant des cloud internes. « Nous voyons de plus en plus apparaître une approche de cloud interne », indique-t-il. De nombreux clients VMware envisagent une solution de cloud externe, mais se préoccupent des questions de conformité et de gestion, ce qui les amène à développer un cloud interne, ajoute Chu. Les services de cloud public s’appuient sur Internet pour se connecter au centre de données, une fonctionnalité qui n’est elle aussi pas toujours fiable. Pescatore note que Salesforce.com a eu une attaque de déni de service (DOS) récemment, avec un accès limité aux informations. « Pour certaines entreprises comme les compagnies aériennes, il n’est pas seulement question de protéger les données, mais aussi d’assurer la fiabilité », ajoute-t-il.
Les aspects sécurité et fiabilité interviennent pour les fournisseurs qui utilisent un autre cloud derrière leurs services. « Le fournisseur peut externaliser vers un tiers et une société a besoin d’examiner leur stratégie de sécurité », explique Wang du cabinet Forrester. Pescatore acquiesce. « Les éléments de traitement et de stockage peuvent résider n’importe où dans le monde », dit-il. « Cette approche est plus complexe et donc plus vulnérable. »
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
