Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le triangle d’or : Maîtriser le cloud, profiter de ses nombreux avantages, sécuriser les données

février 2014 par Bruno Labidoire, Directeur Technique Europe du Sud, Informatica

Les différentes études réalisées sur les prévisions de dépenses informatiques démontrent que le cloud computing est et sera l’un des investissements les plus privilégiés par de nombreuses entreprises. En effet, même si les services cloud représentent actuellement une minorité de la dépense dans les services informatiques, les projets se multiplient de façon exponentielle. Parallèlement au cloud, la sécurité informatique est l’un des domaines qui montent en puissance, les entreprises déclarant leur intention de renforcer leurs dépenses dans ce domaine. Le fait que ces deux postes bénéficient de coups de pouce budgétaires n’a en soi rien d’étonnant.

En effet, la protection des données applicatives dans le cloud relève du défi et ce, pour plusieurs raisons.

Le cloud n’évolue pas dans un « vide sidéral ». En réalité, il existe un univers hybride, composé de données stockées dans des applications pour certaines installées sur site, et pour d’autres basées dans le cloud. Et, elles transitent régulièrement entre ces deux environnements. Le problème ? Les outils de contrôle et les politiques de sécurité sur site ne sont pas automatiquement transférés dans le cloud, et vice versa.

Les fournisseurs d’applications cloud n’accordent pas toujours la priorité aux fonctionnalités de sécurité. Les utilisateurs ne sont tout simplement pas prêts à supporter des frais supplémentaires pour ces fonctionnalités. Au sein du cloud, la sécurité est une fonction difficile à mettre en œuvre. Faute d’un retour sur investissement significatif, certains fournisseurs décident tout simplement de passer outre.

Les solutions permettant de protéger les données stockées dans des applications sur site et dans le cloud ne sont pas légion. La sécurité des données implique un double effort : mettre en place un jeu de politiques pour les données applicatives sur site, et définir un autre jeu dédié au cloud.

Afin de bénéficier pleinement de tous les avantages des architectures en cloud, les équipes en charge de la sécurité des applications doivent avoir l’assurance qu’elles pourront déployer une politique de sécurité capable de suivre les données, où qu’elles se trouvent. Il est donc essentiel qu’elles puissent définir une politique de sécurité unique pour protéger les données lorsqu’elles transitent entre les applications cloud ou entre les applications sur site et le cloud.

Depuis une machine de données virtuelle, qui est elle-même une application cloud, il est désormais possible d’établir, d’appliquer et de contrôler les politiques de sécurité. En centralisant le contrôle de la sécurité des données, une plus grande homogénéité entre les diverses instances applicatives est garantie. Cette approche va au-delà de la simple protection des données et de la mise en conformité réglementaire : elle améliore la productivité, en permettant aux équipes de développement de se recentrer sur leur cœur de métier. Et elle apporte à toutes les parties prenantes un véritable soulagement !

Plus précisément, en France, depuis quelques années, les entreprises et établissements publics s’intéressent de plus en plus au cloud. Selon une étude menée par le cabinet Pierre Audoin Consultants (PAC), un tiers d’entre eux déclarent recourir à des services de cloud computing. Les prévisions en termes de revenues pour 2013 sont de l’ordre de 4 milliards d’euros en 2013 et devrait continuer de progresser.

Parmi les principales raisons énoncées par les entreprises qui ont fait le choix du cloud computing figurent : l’augmentation de la flexibilité (71%), la réduction des coûts (56%), et l’amélioration des délais de disponibilité d’un produit ou d’un service sur le marché, 41%. En revanche, le principal obstacle demeure, sans surprise, les craintes liées à la sécurité (44%) et notamment la localisation des données.

Aussi, un réel travail pédagogique en matière de cloud computing et sécurité doit être mené auprès des utilisateurs dans un premier temps. Dans un second temps, ils doivent être accompagnés pour prendre conscience qu’il est nécessaire d’établir une véritable stratégie cloud en fonction de leurs besoins, faute de quoi tout projet entrepris ne portera pas ses fruits.




Voir les articles précédents

    

Voir les articles suivants