Chenxi Wang, analyste de la sécurité senior chez Forrester, confirme le fait que l’ajout d’applications de sécurité constitue une option pour les entreprises qui souhaitent passer au cloud sans risques. Mais, selon elle, il est important que ces entreprises testent soigneusement le fournisseur et qu’elles comprennent
Le partage de l’espace
comment il gère son architecture.
« L’architecture partagée d’un serveur utilisée par plusieurs entreprises est assimilable à des ressources en temps partagé », déclare Wang. « Les données de votre entreprise cohabitent avec celles d’autres sociétés sur la même infrastructure. » Une entreprise peut généralement payer une redevance plus élevée pour demander une infrastructure distincte. Cette approche est moins rentable, constate Wang, mais l’entreprise continue de bénéficier d’un expert pour la gestion de l’infrastructure et elle peut toujours réaliser des économies de coûts en matière de personnel.
Toujours selon Wang, « Dans certains scénarios, cela vaut la peine d’avoir une infrastructure dédiée sur le cloud, mais lorsque les applications n’ont pas une valeur stratégique, vous pouvez tout autant utiliser une architecture partagée. » Et Wang d’ajouter qu’un fournisseur peut avoir une architecture partagée sécurisée s’il fait le nécessaire et sait comment sécuriser les données. « Examinez ce qu’un fournisseur vous offre comme garantie en matière de sécurité et voyez s’il est à la hauteur de vos exigences », dit-elle. En revanche, pour les entreprises mal à l’aise avec l’externalisation de leurs données, une infrastructure dédiée ou la décision de ne pas externaliser les données confi dentielles peut s’avérer pertinente. Un contrat de niveau de service (SLA) généreux en termes de sécurité constitue une autre méthode de protection pour les entreprises.
Selon Wang, toutes les sociétés n’entrent pas dans les détails du SLA, mais il est essentiel de rechercher des aspects tels que les garanties contre les attaques virales, la disponibilité à 95 pour cent et le niveau de communication entre l’infrastructure de la société et celle du fournisseur. Par ailleurs, des applications supplémentaires par-dessus un cryptage SSL sont le signe d’un niveau de sécurité renforcé.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
