Comment expliquer le tel engouement des grands éditeurs de logiciels pour le cloud computing ? Cette approche constitue une véritable aubaine pour ces sociétés car les applications résidant sur le cloud utilisent presque toujours le principe de l’abonnement.
Cela signifie qu’une entreprise qui s’abonne
La raison d’être du cloud
à une telle plate-forme ne détiendra jamais complètement une licence pour les applications hébergées. Même si les frais d’abonnement sont réduits, les entreprises risquent, à terme, de débourser plus que si elles s’étaient contentées d’acheter des licences pour l’application.
Outre le potentiel de croissance du chiffre d’affaires lié au modèle du cloud computing, les éditeurs réalisent aussi des économies sur les coûts du support technique. Comme l’éditeur héberge l’application proprement dite, il a l’assurance que l’application est configurée correctement et qu’elle s’exécute sur du matériel fiable. Ces facteurs risquent fort d’éliminer la grande majorité des appels de support technique qui leur sont adressés.
Une autre raison explique pourquoi le cloud computing représente une véritable manne pour les éditeurs de logiciels. Lorsqu’une application est hébergée, il devient quasiment impossible de la pirater. Cela va sans dire que certaines entreprises qui, autrement, pourraient prendre quelques libertés avec les licences seront forcées de souscrire les licences appropriées, une fois le logiciel proposé uniquement en tant que solution pour le cloud.
Au vu de ces éléments, il est raisonnable de penser que le cloud computing ne va disparaître de si tôt. Il s’agit peut-être de l’une des meilleures choses qui soient jamais arrivées aux éditeurs de logiciels, mais ce n’est pas exactement la même chose pour les informaticiens. Evidemment, le cloud computing va probablement vous faciliter la vie, mais il risque aussi fort de supprimer purement et simplement votre fonction.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
