LES ENTREPRENEURS ONT LA TÊTE DANS LE NUAGE…INFORMATIQUE
Ecrit par: Majida Guettaoui
Nombre de lectures: 1410
Nombre de mots: 562
u Face à cette réalité, Clavister,
le spécialiste en Sécurité IT et Virtualisation, expose dans un livre blanc intitulé
"Security in the Cloud", une analyse du phénomène "Cloud Computing", ses enjeux, ses atouts, ainsi
que les interrogations soulevées auprès des entrepreneurs et dirigeants,
et des tentatives d’éléments de réponses.
«Le "Cloud
Computing" est une technologie simple à cerner: au 1er plan se
trouvent les postes des utilisateurs, ainsi que les applications informatiques
nécessaires pour accéder au système virtualisé. Au 2nd plan, nous
retrouvons différents dispositifs informatiques du type serveurs et systèmes de
stockage de données, qui "virtualisent" les services informatiques.
Les ressources informatiques étant
délivrées "à la demande", les utilisateurs n’ont nullement besoin
d’avoir des connaissances spécifiques sur l’architecture informatique qui
supporte leurs données, ni même de la contrôler. Ils doivent simplement avoir
confiance en l’échange de données entre eux et le "Cloud", le système
virtualisé» explique Andreas Åsander, VP Product Management chez Clavister
Plusieurs experts IT estiment que d’ici à cinq ans,
l’effet "Cloud Computing" aura investi tous les secteurs professionnels
ayant recours à l’outil informatique, transformant ainsi totalement l'industrie
IT. « Malgré tout, de nombreux décideurs
craignent pour la confidentialité et la protection de leur données internes, et
l'idée de transmettre des informations importantes à une entité extérieure ne
les rassure pas. C’est pour cette raison qu’ils hésitent à adopter le modèle "Cloud
Computing", pensant ne plus avoir
de contrôle sur leur données » ajoute Andreas Åsander.
En effet, certains aspects sécuritaires spécifiques sont
à prendre en compte par les entreprises lorsqu’elles adoptent un système ou des
applications basés sur le « Cloud Computing », parmi lesquels nous
pouvons citer : le maintien de la politique de sécurité de l’entreprise et
de la sécurité des données, ainsi que l’accessibilité au Service Client.
Voici les étapes incontournables, recommandées par les
experts de Clavister, pour assurer une sécurité optimale au sein d’un
système virtualisé:
·
Respecter et reproduire
à l’identique la politique de sécurité des entreprises au sein du Cloud
Computing et s’assurer qu’elles en maintiennent un contrôle total avec la
possibilité de :
àBien s’enquérir de la continuité de l’activité et des
dispositions à prendre en considération en cas d’incident éventuel
àVeiller à ce que la plateforme de virtualisation utilisée
par le fournisseur du service "Cloud
Computing" permette d'importer
et exporter librement des données
·
Recueillir l’avis d’un
spécialiste en Sécurité indépendant afin de ne négliger aucun aspect sécuritaire
Pour consulter le livre blanc et le
podcast d’Andreas Åsander : www.clavister.com
A propos de Clavister
Depuis 1997 Clavister
fournit les meilleures solutions de sécurité, procurant des avantages
commerciaux à des dizaines de milliers d’affaires dans le monde. La famille des
appliances UTM et les solutions d’accès
distant permettent une sécurité réseau innovante et flexible avec une gestion
et un contrôle exceptionnel.
Clavister qui est un
pionnier dans la virtualisation des solutions de sécurité continue à fournir
ses appliances matérielles et logicielles pour donner au client un choix
ultime. Les produits Clavister sont soutenus par un support, une maintenance et
un programme de formation très efficace.
Le siège de Clavister est en Suède mais ses solutions sont vendues en Europe et en
Asie au travers d’agences locales de Clavister qui supportent un réseau de
distributeurs et de revendeurs.
A propos de l'auteur
ITGS PR
Laurence Dutrey / Majida Guettaoui
Tél. : 01 58 88 39 59 / 39 04
Vote: Pas encore voté
Identifiez-vous pour voter