Si votre entreprise n’est pas encore présente sur le cloud, cela ne saurait tarder. Même si seuls quelques départements ou certaines applications sont concernés, l’informatique via Internet, ou « cloud computing » en anglais, va devenir inévitable.
Cela tient à certains facteurs séduisants, par exemple une réduction sensible des coûts initiaux et à long terme, lesquels facteurs sont susceptibles de rester attractifs pendant longtemps. L’informatique via Internet consiste, pour l’essentiel, à utiliser Internet pour une multitude de fonctions, allant des applications d’entreprise au stockage, et la construction pour le cloud peut être implémentée en interne, en externe ou via une combinaison des deux méthodes. L’un des plus grands symboles de la persistance de l’informatique via Internet s’appelle peut-être Azure.
Dan Chu, vice-président des produits et marchés émergeants chez VMware, note que le scénario classique consistant à déconnecter un employé renfrogné des systèmes d’une entreprise s’étend désormais à toute l’organisation. De même, une piste d’audit doit pouvoir suivre un chemin à travers des applications internes et externes, et un administrateur de stratégies doit avoir un ensemble cohérent de stratégies de sécurité sur toutes les applications utilisées.
Platt admet que les fournisseurs de services de premier plan, comme Salesforce.com, commencent à fournir une authentification plus robuste, mais il maintient que les entreprises ont besoin de l’efficacité d’une authentification centralisée. LotusLive d’IBM, qui est actuellement en bêta, propose un ensemble d’offres de stratégies de sécurité compréhensibles de l’utilisateur et pertinentes dans le flux de l’entreprise, déclare Douglas Wilson, directeur du développement et des architectures du groupe de services pour le cloud de Lotus. « Nous avons essayé de mettre les stratégies de sécurité en phase avec les opérations », explique-t-il.
Par exemple, les entreprises peuvent choisir de ne pas partager leurs fichiers, de limiter le partage uniquement en interne ou d’effectuer un partage avec des tiers triés sur le volet. Les enregistrements d’audit sont conservés afin de permettre un suivi des données accédées. « Quasiment n’importe quelle collaboration professionnelle repose sur la confiance d’un comportement des entreprises conforme aux straté gies et il existe des points de contrôle pour vérifier le respect des ces stratégies », déclare Wilson.
Téléchargez cette ressource
État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.