Chenxi Wang, analyste de la sécurité senior chez Forrester, confirme le fait que l’ajout d’applications de sécurité constitue une option pour les entreprises qui souhaitent passer au cloud sans risques. Mais, selon elle, il est important que ces entreprises testent soigneusement le fournisseur et qu’elles comprennent
Le partage de l’espace
comment il gère son architecture.
« L’architecture partagée d’un serveur utilisée par plusieurs entreprises est assimilable à des ressources en temps partagé », déclare Wang. « Les données de votre entreprise cohabitent avec celles d’autres sociétés sur la même infrastructure. » Une entreprise peut généralement payer une redevance plus élevée pour demander une infrastructure distincte. Cette approche est moins rentable, constate Wang, mais l’entreprise continue de bénéficier d’un expert pour la gestion de l’infrastructure et elle peut toujours réaliser des économies de coûts en matière de personnel.
Toujours selon Wang, « Dans certains scénarios, cela vaut la peine d’avoir une infrastructure dédiée sur le cloud, mais lorsque les applications n’ont pas une valeur stratégique, vous pouvez tout autant utiliser une architecture partagée. » Et Wang d’ajouter qu’un fournisseur peut avoir une architecture partagée sécurisée s’il fait le nécessaire et sait comment sécuriser les données. « Examinez ce qu’un fournisseur vous offre comme garantie en matière de sécurité et voyez s’il est à la hauteur de vos exigences », dit-elle. En revanche, pour les entreprises mal à l’aise avec l’externalisation de leurs données, une infrastructure dédiée ou la décision de ne pas externaliser les données confi dentielles peut s’avérer pertinente. Un contrat de niveau de service (SLA) généreux en termes de sécurité constitue une autre méthode de protection pour les entreprises.
Selon Wang, toutes les sociétés n’entrent pas dans les détails du SLA, mais il est essentiel de rechercher des aspects tels que les garanties contre les attaques virales, la disponibilité à 95 pour cent et le niveau de communication entre l’infrastructure de la société et celle du fournisseur. Par ailleurs, des applications supplémentaires par-dessus un cryptage SSL sont le signe d’un niveau de sécurité renforcé.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
