La course "aveugle" vers le cloud arrive à son terme : le gagnant est un environnement hybride de cloud et sur site. Cela présente de nombreux avantages, mais aussi quelques inconvénients.
Les avantages tels que l'absence d'adaptation des applications, la protection des investissements réalisés jusqu'à présent dans l'environnement local et la possibilité de se retirer sur place en cas de problèmes de conformité dans le cloud sont contrebalancés par des inconvénients. Parmi eux : Des coûts en partie doublés pour les spécialistes, une aggravation de la pénurie de personnel qualifié, davantage de clarifications pour la conformité, plusieurs sites et géographies ainsi que des coûts potentiellement doublés pour les mesures de sécurité.
Ce scénario hybride était prévisible. Partout où l'on fait du battage publicitaire, il y a un mouvement inverse jusqu'à ce que la plate-forme de productivité - au sens de Gartner - soit atteinte. Les clients et l'e3 sont particulièrement préoccupés par la protection des données et la sécurité de l'information dans les environnements hybrides. En effet, toutes les mesures et tous les outils ne fonctionnent pas aussi bien sur site que chez les différents fournisseurs de cloud.
Clarifier le besoin de protection en ce qui concerne la sensibilité des données et des processus en se concentrant sur la charge de travail spécifique est le premier commandement de l'heure. Car en fin de compte, ce n'est pas l'infrastructure qui doit être protégée, mais l'entreprise !
- Les systèmes sur site : Quels systèmes fonctionnent et comment ? Qui est responsable ? Comment fonctionnent les processus de détection et de récupération ?
- Cloud : que garantissent les SLA ? Où le cloud est-il exploité ? Quelles sont les réglementations en vigueur ?
- Hybride : définir l'orientation stratégique sur la base de questions telles que : faut-il transférer davantage de données et de processus dans le cloud ? L'état actuel est-il suffisant ou faut-il accorder plus d'importance au On-Premises ? Y a-t-il éventuellement des processus commerciaux qui se croisent et se recoupent ?
Une fois que les besoins sont clairs et qu'ils font l'objet d'un consensus au sein de l'entreprise, il s'agit de couvrir les besoins et les risques avec des outils pour le nouveau scénario :
- Que peuvent faire les outils existants ? Peuvent-ils encore être développés ? Font-ils éventuellement l'objet d'une révision de toute façon ?
- Quelles sont les lacunes qui subsistent et qui doivent être comblées par de "nouvelles" mesures ?
L'objectif est quasiment de créer un pool sécurisé à la fois sur site et dans le cloud, dans lequel les applications et les processus peuvent s'ébattre en toute sécurité - sans craindre le requin ransom.
Grâce à une collaboration étroite entre les analystes et l'équipe, il est possible de réagir de manière flexible et rapide aux changements et de développer des produits dans des délais très serrés. Le Domain Driven Design permet d'optimiser l'expérience utilisateur "à la volée", de mettre à disposition des produits, de l'idée à la mise en service productive, nettement mieux et plus rapidement que d'habitude.
Une double sécurité, c'est une double protection ?
Malheureusement, non. Lorsque la couverture est complète, il faut absolument procéder à une consolidation. Car il y a de fortes chances qu'il y ait des doublons, c'est-à-dire qu'il est très probable que vous payiez deux fois certaines fonctions alors que vous n'en avez pas besoin.
Pourquoi la consolidation à la fin ? La plupart des entreprises sont dépassées par la sécurisation et la consolidation simultanées. Soit la clarification parallèle prend trop de temps, soit de nouvelles lacunes apparaissent, soit la complexité est trop élevée. Si vous souhaitez malgré tout essayer la consolidation simultanée, assurez-vous que vous disposez d'excellents architectes d'entreprise, bien informés, éloquents et très bien connectés. Pas de "fanboys/girls" de certains fabricants ayant tendance à se lancer dans des croisades technologiques.
Les solutions de sécurité de Microsoft sont un exemple de doublons potentiels. Dans un Expertise pour l'association CISPE (Cloud Infrastructure Services Providers in Europe), des experts économiques concluent que les stratégies de bundle conduisent malheureusement trop souvent à choisir un produit moins sophistiqué qui n'aurait probablement pas été acheté sans bundle.
D'où la recommandation de l'e3 concernant les logiciels de sécurité : vérifiez impérativement, au niveau technique et sans préjugés, si les produits du bundle couvrent entièrement vos besoins. Si oui, rien ne s'oppose au bundle. Dans la négative, n'utilisez pas le produit. Votre entreprise mérite la protection dont elle a besoin. Les slides marketing ne vous protègent pas !