> Tech > Le partage de l’espace

Le partage de l’espace

Tech - Par iTPro - Publié le 24 juin 2010
email

Chenxi Wang, analyste de la sécurité senior chez Forrester, confirme le fait que l’ajout d’applications de sécurité constitue une option pour les entreprises qui souhaitent passer au cloud sans risques. Mais, selon elle, il est important que ces entreprises testent soigneusement le fournisseur et qu’elles comprennent

Le partage de l’espace

comment il gère son architecture.

« L’architecture partagée d’un serveur utilisée par plusieurs entreprises est assimilable à des ressources en temps partagé », déclare Wang. « Les données de votre entreprise cohabitent avec celles d’autres sociétés sur la même infrastructure. » Une entreprise peut généralement payer une redevance plus élevée pour demander une infrastructure distincte. Cette approche est moins rentable, constate Wang, mais l’entreprise continue de bénéficier d’un expert pour la gestion de l’infrastructure et elle peut toujours réaliser des économies de coûts en matière de personnel.

Toujours selon Wang, « Dans certains scénarios, cela vaut la peine d’avoir une infrastructure dédiée sur le cloud, mais lorsque les applications n’ont pas une valeur stratégique, vous pouvez tout autant utiliser une architecture partagée. » Et Wang d’ajouter qu’un fournisseur peut avoir une architecture partagée sécurisée s’il fait le nécessaire et sait comment sécuriser les données. « Examinez ce qu’un fournisseur vous offre comme garantie en matière de sécurité et voyez s’il est à la hauteur de vos exigences », dit-elle. En revanche, pour les entreprises mal à l’aise avec l’externalisation de leurs données, une infrastructure dédiée ou la décision de ne pas externaliser les données confi dentielles peut s’avérer pertinente. Un contrat de niveau de service (SLA) généreux en termes de sécurité constitue une autre méthode de protection pour les entreprises.

Selon Wang, toutes les sociétés n’entrent pas dans les détails du SLA, mais il est essentiel de rechercher des aspects tels que les garanties contre les attaques virales, la disponibilité à 95 pour cent et le niveau de communication entre l’infrastructure de la société et celle du fournisseur. Par ailleurs, des applications supplémentaires par-dessus un cryptage SSL sont le signe d’un niveau de sécurité renforcé. 

Téléchargez gratuitement cette ressource

Comment cerner la maturité digitale de votre entreprise ?

Comment cerner la maturité digitale de votre entreprise ?

Conçu pour les directions IT et Métiers, ce guide vous permettra d'évaluer précisément vos processus de communication client, d'identifier vos lacunes et points d'inflexion pour établir un plan d’actions capable de soutenir durablement votre évolution. Bénéficiez maintenant d'une feuille de route complète.

Tech - Par iTPro - Publié le 24 juin 2010