> Tech > Les enjeux élevés de la conformité du cloud

Les enjeux élevés de la conformité du cloud

Tech - Par iTPro - Publié le 23 décembre 2011
email


Le plus grand domaine de croissance tournera autour de la conformité. Aux Etats-Unis, les informaticiens favorables ou opposés à l’administration Obama savent clairement que cette dernière mise sur un renforcement des réglementations à destination des entreprises. Certes, cette nouvelle ne réjouira probablement pas les entreprises qui essaient

Les enjeux élevés de la conformité du cloud

de maîtriser leurs coûts, mais le renforcement des réglementations fournira un certain nombre d’opportunités aux pros de l’informatique.

Je n’ai pas l’ombre d’un doute que les fournisseurs d’hébergement apporteront, dans une certaine mesure, leur aide en matière de conformité réglementaire. Toutefois, je me dois de rappeler une réalité souvent énoncée alors que je travaillais pour l’armée : vous pouvez déléguer l’autorité, mais pas la responsabilité. En d’autres termes, les fournisseurs d’hébergement pourront aider les entreprises à préserver la conformité réglementaire mais, au final, c’est à ces dernières qu’incombera la responsabilité de garantir le respect des différentes réglementations. Il sera essentiel pour les entreprises d’employer des informaticiens qui ont une bonne maîtrise des différentes réglementations et qui savent comment donner à l’entreprise l’assurance de réussir ses audits informatiques.

Dans le domaine des audits de conformité, les enjeux sont extrêmement élevés. Le processus de mise en conformité par rapport à différentes réglementations peut parfois coûter des millions de dollars aux entreprises et nécessiter des mois de travail acharné. Avec des tels enjeux, vous pouvez parier que la majorité des entreprises ne vont pas confier leur politique de mise en conformité à quelqu’un qui se contente de clamer ses compétences en la matière. Elles vont exiger des preuves. En tant que telles, les certifications informatiques ciblant la conformité devraient avoir le vent en poupe au cours des prochaines années. Cette théorie ne relève pas de la pure spéculation. Je crois savoir que le personnel de FISMA Center, une organisation qui délivre des certifications de conformité à la loi américaine FISMA (Federal Information Management Security Act) sur la sécurisation des applications, peine à répondre à la demande en matière de formations et de certifications.

Préparez l’avenir dès aujourd’hui

Je ne pense pas que les compétences informatiques actuelles deviendront complètement obsolètes. Les sociétés d’hébergement, par exemple, devront embaucher des employés chargés de la gestion et de la maintenance des services hébergés.

Il y aura aussi des entreprises qui refuseront d’externaliser leurs opérations informatiques. Même dans ce cas, les postes d’administrateur réseau se feront rares et, dans ce contexte, il devient judicieux de se focaliser sur les compétences tournées vers l’avenir.
 

Téléchargez cette ressource

SD-WAN de confiance : guide de mise en œuvre

SD-WAN de confiance : guide de mise en œuvre

Ce livre blanc décrit les différents aspects indispensables pour la mise en place d’une approche SD-WAN sécurisée et de confiance. Ce document s’adresse aux consultants et responsables sécurité des systèmes d’information pour bien comprendre les enjeux du Trusted SD-WAN à l’heure de la transformation numérique des entreprises.

Tech - Par iTPro - Publié le 23 décembre 2011