> Tech > Un problème complexe

Un problème complexe

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La complexité risque d’augmenter à mesure que les entreprises s’intéresseront toujours plus au cloud pour leurs besoins informatiques. Chirapurath indique que la réponse de Microsoft à ce besoin est la plate-forme Azure et ses fonctions de sécurité : « En particulier, comme les entreprises vont évoluer

Un problème complexe

vers un environnement logiciels plus services (S + S) [version Microsoft de SaaS], le fait d’avoir un seul modèle d’identité ouvert qui connecte de manière transparente le site physique et le cloud est critique afin de minimiser les interruptions de l’activité pour les clients et pour permettre un choix des utilisateurs dans l’exploitation de leurs identités », explique-t-il.

« Le modèle d’identité de Microsoft repose sur une vision et une architecture partagées qui s’appuient sur les standards pour une interopérabilité ouverte. Le modèle est constitué d’une collection de composants modulaires que les clients peuvent utiliser ensemble afin de permettre les accès des utilisateurs aux applications pour les scénarios d’entreprise, de fédération et Web, tant sur site que sur le cloud et en exploitant les identités d’un certain nombre de sources.

La doctrine clé de cette stratégie réside dans l’interopérabilité ouverte basée sur les standards du secteur, le choix des composants, notamment des offres Microsoft et de tiers, et la facilité d’utilisation ainsi que l’adoption par les développeurs et leurs clients », ajoute Chirapurath. Et Chu d’expliquer que pour VMware, l’avenir de l’informatique via Internet est lié aux entreprises qui ont des cloud internes et externes, et qui souhaitent une connectivité entre les deux. VMware, indique-t-il, développe actuellement l’intégration afin de gérer les cloud internes et externes. « Dans l’avenir, les entreprises auront des environnements hybrides pour leurs applications les plus critiques et utiliseront des cloud externes pour tester des projets spécifiques », fait remarquer Chu.

« Elles auront besoin de connectivité et d’interopérabilité. » Ce sera le cas, mais comme le note Wilson pour IBM, l’activité de la sécurité est un cocktail regroupant différentes technologies et les sociétés devront décider comment l’informatique via Internet répondra à leurs besoins spécifiques. « Les risques intrinsèques sont présents partout », ajoute Wilson, « mais il existe aussi toujours un compromis entre les risques et les bénéfices retirés ». 

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010