Chenxi Wang, analyste de la sécurité senior chez Forrester, confirme le fait que l’ajout d’applications de sécurité constitue une option pour les entreprises qui souhaitent passer au cloud sans risques. Mais, selon elle, il est important que ces entreprises testent soigneusement le fournisseur et qu’elles comprennent
Le partage de l’espace
comment il gère son architecture.
« L’architecture partagée d’un serveur utilisée par plusieurs entreprises est assimilable à des ressources en temps partagé », déclare Wang. « Les données de votre entreprise cohabitent avec celles d’autres sociétés sur la même infrastructure. » Une entreprise peut généralement payer une redevance plus élevée pour demander une infrastructure distincte. Cette approche est moins rentable, constate Wang, mais l’entreprise continue de bénéficier d’un expert pour la gestion de l’infrastructure et elle peut toujours réaliser des économies de coûts en matière de personnel.
Toujours selon Wang, « Dans certains scénarios, cela vaut la peine d’avoir une infrastructure dédiée sur le cloud, mais lorsque les applications n’ont pas une valeur stratégique, vous pouvez tout autant utiliser une architecture partagée. » Et Wang d’ajouter qu’un fournisseur peut avoir une architecture partagée sécurisée s’il fait le nécessaire et sait comment sécuriser les données. « Examinez ce qu’un fournisseur vous offre comme garantie en matière de sécurité et voyez s’il est à la hauteur de vos exigences », dit-elle. En revanche, pour les entreprises mal à l’aise avec l’externalisation de leurs données, une infrastructure dédiée ou la décision de ne pas externaliser les données confi dentielles peut s’avérer pertinente. Un contrat de niveau de service (SLA) généreux en termes de sécurité constitue une autre méthode de protection pour les entreprises.
Selon Wang, toutes les sociétés n’entrent pas dans les détails du SLA, mais il est essentiel de rechercher des aspects tels que les garanties contre les attaques virales, la disponibilité à 95 pour cent et le niveau de communication entre l’infrastructure de la société et celle du fournisseur. Par ailleurs, des applications supplémentaires par-dessus un cryptage SSL sont le signe d’un niveau de sécurité renforcé.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
