> Tech > Emplacement et emplacement

Emplacement et emplacement

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avec l’externalisation des données dans le cadre de l’informatique via Internet, l’un des aspects les plus épineux en matière de sécurité porte souvent sur l’impossibilité d’effectuer des inspections physiques sur le site de stockage des données de l’entreprise. Comme le fait remarquer John Pescatore, vice-président de

Emplacement et emplacement

la sécurité Internet pour le cabinet Gartner Inc., l’attrait financier de l’informatique via Internet signifie généralement que ses centres de données seront situés dans les endroits les moins chers. « Inévitablement, ils seront délocalisés », dit-il.

Selon Pescatore, Google Inc. a rencontré des problèmes avec cette question car certaines entreprises veulent que leurs données soient stockées aux Etats-Unis, alors que Google les stocke dans des centres répartis dans le monde entier (actuellement, la Russie et la Chine sont les pays les moins chers pour l’exploitation de centres de données). Par exemple, l’administration fédérale américaine ne peut pas utiliser les services sur le cloud si des données liées à la vie privée sont stockées à l’étranger.

Toujours selon Pescatore, un client qui a pu inspecter un centre de données installé en Inde a constaté que les serveurs étaient stockés dans un bureau ouvert, sans aucune sécurité physique. Le bureau se trouvait également être le seul espace climatisé de l’immeuble, ce qui signifiait de nombreuses allées et venues de personnes. De même, l’an dernier, des câbles de communication sous-marins ont été endommagés au Moyen-Orient, compromettant ainsi l’accès Internet des entreprises de la région. Google met actuellement en place des solutions afin que ses données de l’informatique via Internet puissent être stockées dans des emplacements spécifiques.

« Les entreprises peuvent être amenées à imposer l’emplacement de stockage de leurs données », indique Pescatore, mais « cela augmentera les coûts de l’informatique via Internet car le stockage des données sur des sites plus sécurisés est plus onéreux. » Néanmoins, Pescatore note que cette approche restera toujours plus rentable, même avec de telles exigences, lesquelles, selon lui, seront au final imposées par la majorité des entreprises. L’intérêt croissant pour les technologies de cloud pri- vées est également dynamisé par ces préoccupations, et Amazon.com Inc. et Google se positionnent en tête. « Je peux construire mon propre cloud pour mon propre usage », déclare Pescatore.

Selon Chu de VMware, un grand nombre des clients de la société déploient maintenant des cloud internes. « Nous voyons de plus en plus apparaître une approche de cloud interne », indique-t-il. De nombreux clients VMware envisagent une solution de cloud externe, mais se préoccupent des questions de conformité et de gestion, ce qui les amène à développer un cloud interne, ajoute Chu. Les services de cloud public s’appuient sur Internet pour se connecter au centre de données, une fonctionnalité qui n’est elle aussi pas toujours fiable. Pescatore note que Salesforce.com a eu une attaque de déni de service (DOS) récemment, avec un accès limité aux informations. « Pour certaines entreprises comme les compagnies aériennes, il n’est pas seulement question de protéger les données, mais aussi d’assurer la fiabilité », ajoute-t-il.

Les aspects sécurité et fiabilité interviennent pour les fournisseurs qui utilisent un autre cloud derrière leurs services. « Le fournisseur peut externaliser vers un tiers et une société a besoin d’examiner leur stratégie de sécurité », explique Wang du cabinet Forrester. Pescatore acquiesce. « Les éléments de traitement et de stockage peuvent résider n’importe où dans le monde », dit-il. « Cette approche est plus complexe et donc plus vulnérable. » 

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010