Chenxi Wang, analyste de la sécurité senior chez Forrester, confirme le fait que l’ajout d’applications de sécurité constitue une option pour les entreprises qui souhaitent passer au cloud sans risques. Mais, selon elle, il est important que ces entreprises testent soigneusement le fournisseur et qu’elles comprennent
Le partage de l’espace

comment il gère son architecture.
« L’architecture partagée d’un serveur utilisée par plusieurs entreprises est assimilable à des ressources en temps partagé », déclare Wang. « Les données de votre entreprise cohabitent avec celles d’autres sociétés sur la même infrastructure. » Une entreprise peut généralement payer une redevance plus élevée pour demander une infrastructure distincte. Cette approche est moins rentable, constate Wang, mais l’entreprise continue de bénéficier d’un expert pour la gestion de l’infrastructure et elle peut toujours réaliser des économies de coûts en matière de personnel.
Toujours selon Wang, « Dans certains scénarios, cela vaut la peine d’avoir une infrastructure dédiée sur le cloud, mais lorsque les applications n’ont pas une valeur stratégique, vous pouvez tout autant utiliser une architecture partagée. » Et Wang d’ajouter qu’un fournisseur peut avoir une architecture partagée sécurisée s’il fait le nécessaire et sait comment sécuriser les données. « Examinez ce qu’un fournisseur vous offre comme garantie en matière de sécurité et voyez s’il est à la hauteur de vos exigences », dit-elle. En revanche, pour les entreprises mal à l’aise avec l’externalisation de leurs données, une infrastructure dédiée ou la décision de ne pas externaliser les données confi dentielles peut s’avérer pertinente. Un contrat de niveau de service (SLA) généreux en termes de sécurité constitue une autre méthode de protection pour les entreprises.
Selon Wang, toutes les sociétés n’entrent pas dans les détails du SLA, mais il est essentiel de rechercher des aspects tels que les garanties contre les attaques virales, la disponibilité à 95 pour cent et le niveau de communication entre l’infrastructure de la société et celle du fournisseur. Par ailleurs, des applications supplémentaires par-dessus un cryptage SSL sont le signe d’un niveau de sécurité renforcé.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
