On parle souvent du Cloud Computing comme une technologie disruptive.
Savoir proposer et défendre le modèle hybride dans votre organisation
Elle changerait complètement notre façon de concevoir une architecture pour la restitution d’un service. Et cela est vrai tant qu’on se concentre sur des concepts tels que la disponibilité, le paiement à l’usage, la réservation de ressources ou la montée ou descente en charge pour s’adapter à la demande.
Ce point de vue concerne les architectes, mais pas les autres corps de métiers des équipes IT. En effet, les équipes de support et d’administration ont souvent des outils de gestion du système d’information qu’ils maîtrisent parfaitement, et en ce qui les concerne, s’ils ne sont pas contre le Cloud Computing, leur imposer un changement d’outils, ou pire, un système de double commande peut s’avérer à la fois très difficile, mais aussi contre-productif. Là où des économies de coûts sont recherchées en basculant des processus et des ressources sur le Cloud Computing, le coût des opérations pourrait subir une inflation conséquente (nouveaux outils, nouvelles procédures, demandes de formation, difficultés à interfacer les opérations on premises et on line).
De cette raison, s’il existe aujourd’hui de nombreux fournisseurs de « solutions Cloud », où techniquement le mot Cloud se comprend uniquement comme un synonyme commercial et vendeur du mot « Internet », souvent l’adjectif n’est utilisé que pour être dans la tendance de l’informatique dans les nuages, et tenter de vous vendre leur service. Bien sûr, chacun de ces éditeurs vous parlera de sa capacité individuelle à s’intégrer à votre système d’information, telle qu’ils l’imaginent, mais sans véritablement comprendre qu’il n’est qu’une des nombreuses composantes d’un écosystème complexe : votre système d’information. En les écoutant, et en adoptant leurs produits, vous arriverez certainement à un résultat prévisible : un système d’information qui ressemble à un plat de spaghettis.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
Cloud 2026 : 5 tendances à anticiper pour les PME françaises
L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Top 5 des évolutions technologiques impactant la sécurité 2026
Tendances 2026 : l’IA devra prouver sa rentabilité
Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
À la une de la chaîne Cloud
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
