Pour gérer vos consentements :
Actualités: ENTREPRISE

Clavister voit la tête des entrepreneurs dans le nuage

Clavister a donc voulu creuser le sujet. Ce qui donne aujourd’hui un livre blanc, intitulé « Security in the Cloud ». Le dit livre blanc se présente comme une analyse multidimensionnelle du phénomène « Cloud Computing », ses enjeux, ses atouts, ainsi que les interrogations soulevées auprès des entrepreneurs et dirigeants, et  des tentatives d’éléments de réponses.

Andreas Åsander, VP Product Management chez Clavister, explique : « Le « Cloud Computing » est une technologie simple à cerner: au 1er plan se trouvent les postes des utilisateurs, ainsi que les applications informatiques nécessaires pour accéder au système virtualisé. Au 2nd plan, nous retrouvons différents dispositifs informatiques du type serveurs et systèmes de stockage de données, qui « virtualisent » les services informatiques. Les ressources informatiques étant délivrées « à la demande », les utilisateurs n’ont nullement besoin d’avoir des connaissances spécifiques sur l’architecture informatique qui supporte leurs données, ni même de la contrôler. Ils doivent simplement avoir confiance en l’échange de données entre eux et le « Cloud », le système virtualisé

Essor de l’Anticyclone ?

Il explique que divers experts IT ont estimé que d’ici à cinq ans, l’effet « Cloud Computing » aura investi tous les secteurs professionnels ayant recours à l’outil informatique, transformant ainsi totalement l’industrie IT. Mais Andreas Åsander  (AA) ajoute à propos du Cloud Computing (CC) :  « Malgré tout, de nombreux décideurs craignent pour la confidentialité et la protection de leur données internes, et l’idée de transmettre des informations importantes à une entité extérieure ne les rassure pas. C’est pour cette raison qu’ils hésitent à adopter le modèle « Cloud Computing »,  pensant ne plus avoir de contrôle sur leur données

Pour Clavister certains aspects sécuritaires spécifiques sont à prendre en compte par les entreprises lorsqu’elles adoptent un système ou des applications basés sur le « Cloud Computing », parmi lesquels l’entreprise cite le maintien de la politique de sécurité de l’entreprise et de la sécurité des données ou bien l’accessibilité au Service Client.

Dès lors, Clavister, du haut de sa double casquette virtualisation et sécurité, fournit une liste d’étapes qualifiées d’incontournables :
•    Respecter et reproduire à l’identique la politique de sécurité des entreprises au sein du Cloud Computing et s’assurer qu’elles en maintiennent un contrôle total avec la possibilité de bien s’enquérir de la continuité de l’activité et des dispositions à prendre en considération en cas d’incident éventuel ;  Veiller à ce que la plateforme de virtualisation utilisée par le fournisseur du service « Cloud Computing » permette d’importer et exporter librement des données
•    Recueillir l’avis d’un spécialiste en Sécurité indépendant afin de ne négliger aucun aspect sécuritaire

Pour en savoir plus, consulter le livre blanc et le podcast d’Andreas Åsander, il faut aller sur www.clavister.com

Gérard Clech

Articles récents

Du Shadow AI à la résilience numérique : les chantiers critiques des directions cyber

Alors que les directions cybersécurité doivent composer avec une pression réglementaire croissante, la montée en…

15 heures années

Distribution IT : la stratégie du VAD Westcon décryptée par son country manager, Sébastien Asseman

Le marché français de la distribution IT traverse une phase de rationalisation, marquée par des…

1 jour années

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Alors que de plus en plus d’organisations délaissent les approches réseau traditionnelles au profit d’architectures…

1 jour années

De l’ITSM à la cyber : comment unifier la gestion des postes, des accès et des incidents ?

Alors que la consolidation des solutions de cybersécurité devient une priorité, la capacité à unifier…

1 jour années

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

1 jour années

Ukraine : décryptage d’une campagne de cyberespionnage

Les équipes de HarfangLab ont mis en lumière une campagne de cyberespionnage toujours en cours,…

2 jours années