Clavister voit la tête des entrepreneurs dans le nuage

Clavister a donc voulu creuser le sujet. Ce qui donne aujourd’hui un livre blanc, intitulé « Security in the Cloud ». Le dit livre blanc se présente comme une analyse multidimensionnelle du phénomène « Cloud Computing », ses enjeux, ses atouts, ainsi que les interrogations soulevées auprès des entrepreneurs et dirigeants, et  des tentatives d’éléments de réponses.

Andreas Åsander, VP Product Management chez Clavister, explique : « Le « Cloud Computing » est une technologie simple à cerner: au 1er plan se trouvent les postes des utilisateurs, ainsi que les applications informatiques nécessaires pour accéder au système virtualisé. Au 2nd plan, nous retrouvons différents dispositifs informatiques du type serveurs et systèmes de stockage de données, qui « virtualisent » les services informatiques. Les ressources informatiques étant délivrées « à la demande », les utilisateurs n’ont nullement besoin d’avoir des connaissances spécifiques sur l’architecture informatique qui supporte leurs données, ni même de la contrôler. Ils doivent simplement avoir confiance en l’échange de données entre eux et le « Cloud », le système virtualisé

Essor de l’Anticyclone ?

Il explique que divers experts IT ont estimé que d’ici à cinq ans, l’effet « Cloud Computing » aura investi tous les secteurs professionnels ayant recours à l’outil informatique, transformant ainsi totalement l’industrie IT. Mais Andreas Åsander  (AA) ajoute à propos du Cloud Computing (CC) :  « Malgré tout, de nombreux décideurs craignent pour la confidentialité et la protection de leur données internes, et l’idée de transmettre des informations importantes à une entité extérieure ne les rassure pas. C’est pour cette raison qu’ils hésitent à adopter le modèle « Cloud Computing »,  pensant ne plus avoir de contrôle sur leur données

Pour Clavister certains aspects sécuritaires spécifiques sont à prendre en compte par les entreprises lorsqu’elles adoptent un système ou des applications basés sur le « Cloud Computing », parmi lesquels l’entreprise cite le maintien de la politique de sécurité de l’entreprise et de la sécurité des données ou bien l’accessibilité au Service Client.

Dès lors, Clavister, du haut de sa double casquette virtualisation et sécurité, fournit une liste d’étapes qualifiées d’incontournables :
•    Respecter et reproduire à l’identique la politique de sécurité des entreprises au sein du Cloud Computing et s’assurer qu’elles en maintiennent un contrôle total avec la possibilité de bien s’enquérir de la continuité de l’activité et des dispositions à prendre en considération en cas d’incident éventuel ;  Veiller à ce que la plateforme de virtualisation utilisée par le fournisseur du service « Cloud Computing » permette d’importer et exporter librement des données
•    Recueillir l’avis d’un spécialiste en Sécurité indépendant afin de ne négliger aucun aspect sécuritaire

Pour en savoir plus, consulter le livre blanc et le podcast d’Andreas Åsander, il faut aller sur www.clavister.com