> Data > Le Cloud sans risques !

Le Cloud sans risques !

Data - Par Naomi Grossman - Publié le 24 juin 2010
email

Si votre entreprise n’est pas encore présente sur le cloud, cela ne saurait tarder. Même si seuls quelques départements ou certaines applications sont concernés, l’informatique via Internet, ou « cloud computing » en anglais, va devenir inévitable. 

Cela tient à certains facteurs séduisants, par exemple une réduction sensible des coûts initiaux et à long terme, lesquels facteurs sont susceptibles de rester attractifs pendant longtemps. L’informatique via Internet consiste, pour l’essentiel, à utiliser Internet pour une multitude de fonctions, allant des applications d’entreprise au stockage, et la construction pour le cloud peut être implémentée en interne, en externe ou via une combinaison des deux méthodes. L’un des plus grands symboles de la persistance de l’informatique via Internet s’appelle peut-être Azure.

Dan Chu, vice-président des produits et marchés émergeants chez VMware, note que le scénario classique consistant à déconnecter un employé renfrogné des systèmes d’une entreprise s’étend désormais à toute l’organisation. De même, une piste d’audit doit pouvoir suivre un chemin à travers des applications internes et externes, et un administrateur de stratégies doit avoir un ensemble cohérent de stratégies de sécurité sur toutes les applications utilisées.

Platt admet que les fournisseurs de services de premier plan, comme Salesforce.com, commencent à fournir une authentification plus robuste, mais il maintient que les entreprises ont besoin de l’efficacité d’une authentification centralisée. LotusLive d’IBM, qui est actuellement en bêta, propose un ensemble d’offres de stratégies de sécurité compréhensibles de l’utilisateur et pertinentes dans le flux de l’entreprise, déclare Douglas Wilson, directeur du développement et des architectures du groupe de services pour le cloud de Lotus. « Nous avons essayé de mettre les stratégies de sécurité en phase avec les opérations », explique-t-il.

Par exemple, les entreprises peuvent choisir de ne pas partager leurs fichiers, de limiter le partage uniquement en interne ou d’effectuer un partage avec des tiers triés sur le volet. Les enregistrements d’audit sont conservés afin de permettre un suivi des données accédées. « Quasiment n’importe quelle collaboration professionnelle repose sur la confiance d’un comportement des entreprises conforme aux straté gies et il existe des points de contrôle pour vérifier le respect des ces stratégies », déclare Wilson. 

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Data - Par Naomi Grossman - Publié le 24 juin 2010