{"id":6218,"date":"2016-03-03T00:00:00","date_gmt":"2016-03-02T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6218"},"modified":"2019-04-01T10:34:53","modified_gmt":"2019-04-01T08:34:53","slug":"cloud-ou-pas-cloud-la-question-ne-se-pose-souvent-pas","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/cloud-oder-nicht-cloud-das-ist-oft-keine-frage\/","title":{"rendered":"Cloud ou pas cloud - ce n'est souvent pas une question..."},"content":{"rendered":"<p>Certains comparent m\u00eame le cloud hybride, en tant que technologie de transition entre leur propre centre de donn\u00e9es et le cloud public, \u00e0 de la drogue - le \"premier coup\" serait gratuit...<\/p>\n<p>En cons\u00e9quence, les concepts et solutions de s\u00e9curit\u00e9 qui s\u00e9curisent les charges de travail (ou la transition) locales et stock\u00e9es dans le nuage sont rejet\u00e9s.<\/p>\n<p>Il existe bien s\u00fbr des cas d'application dans lesquels des raisons juridiques interdisent l'externalisation de donn\u00e9es et de processus \u00e0 des tiers. N\u00e9anmoins, beaucoup n\u00e9gligent un aspect d\u00e9cisif : toutes les entreprises n'ont pas la taille n\u00e9cessaire pour que l'exploitation de l'informatique dans leur propre centre de donn\u00e9es soit possible ou rentable.<\/p>\n<p>Les petites entreprises ne peuvent pas choisir de voter pour ou contre \"le cloud\" - de nombreux services n'existent aujourd'hui en fait que sous forme de mod\u00e8le d'abonnement dans le cloud (SaaS) : des choses aussi simples que le courrier \u00e9lectronique, le calendrier et les contacts sur l'ordinateur portable et le t\u00e9l\u00e9phone mobile, en passant par le partage de fichiers et les logiciels Office, jusqu'aux frais de d\u00e9placement ou aux plans de vacances.<\/p>\n<p>M\u00eame pour l'exploitation d'applications propres, la tendance est \u00e0 l'abandon des offres statiques propres au profit d'offres PaaS ou IaaS. En particulier lorsque l'offre web est critique pour l'entreprise, les efforts et les connaissances n\u00e9cessaires \u00e0 l'exploitation \u00e0 haute disponibilit\u00e9 de serveurs root ne sont souvent pas supportables.<\/p>\n<p>En revanche, pour les offres PaaS ou IaaS, il s'agit souvent d'une simple case \u00e0 cocher dans l'interface de configuration...<\/p>\n<p>Il ne faut en aucun cas oublier une chose : La majorit\u00e9 des entreprises allemandes sont des \"champions cach\u00e9s\" du Mittelstand. Il faut aussi \u00e9couter les entreprises qui ne sont pas dans la situation de luxe de pouvoir tout garder en interne - et leur donner des outils pour utiliser les services en toute s\u00e9curit\u00e9.<\/p>\n<p>Les grandes entreprises disposent souvent de leur propre informatique, \u00e9ventuellement dans leur propre centre de donn\u00e9es. Le chemin vers le cloud passe par le mat\u00e9riel, la virtualisation et les offres IaaS, un sc\u00e9nario classique de cloud hybride. On remplace son propre mat\u00e9riel dans le centre de donn\u00e9es, mais on conserve le mod\u00e8le d'exploitation.<\/p>\n<p>Certains services, notamment ceux d\u00e9velopp\u00e9s en interne ou en interne, peuvent \u00eatre externalis\u00e9s aupr\u00e8s de fournisseurs PaaS ou achet\u00e9s en tant que service SaaS. Du point de vue de la s\u00e9curit\u00e9 informatique, des solutions permettant d'imposer des mesures de s\u00e9curit\u00e9 de mani\u00e8re transparente et ind\u00e9pendante de l'infrastructure s'imposent ici.<\/p>\n<p>Les petites entreprises font souvent le chemin inverse. Les services initialement d\u00e9ploy\u00e9s se trouvent souvent dans le domaine SaaS. Au fur et \u00e0 mesure que leur taille augmente, que leurs besoins augmentent et que leurs exigences se pr\u00e9cisent, certains services peuvent migrer vers des plateformes PaaS, puis IaaS.<\/p>\n<p>Pour les donn\u00e9es et les processus critiques, la derni\u00e8re \u00e9tape consiste parfois \u00e0 transf\u00e9rer les offres IaaS publiques sur son propre mat\u00e9riel virtualis\u00e9. Dans cette voie, le cloud hybride a quelque chose de positif, m\u00eame pour les opposants au cloud public ; \u00e0 savoir la possibilit\u00e9 de rapatrier les donn\u00e9es et les processus dans son propre centre informatique.<\/p>\n<p>L\u00e0 encore, les solutions de s\u00e9curit\u00e9 qui couvrent toutes les stations jouent un r\u00f4le d\u00e9cisif. Elles permettent d'\"emporter\" les politiques et les m\u00e9canismes de s\u00e9curit\u00e9 \u00e9prouv\u00e9s, ind\u00e9pendamment de la plate-forme sous-jacente. Les avis peuvent \u00eatre partag\u00e9s sur le niveau de s\u00e9curit\u00e9 du cloud public.<\/p>\n<p>Mais le rejet en bloc du cloud et la diabolisation des technologies de transition ne sont ni judicieux ni pertinents. Car : de nombreuses entreprises n'ont tout simplement pas le choix !<\/p>\n<p>L'utilisation du cloud hybride permet une \"transition en douceur\" dans les deux sens - \u00e0 laquelle les solutions et les concepts de s\u00e9curit\u00e9 ne doivent pas faire obstacle, mais accompagner la migration. Pour les grandes entreprises, il s'agit de la transition de leur propre informatique vers le cloud, pour beaucoup de petites entreprises, c'est la possibilit\u00e9 de passer du cloud \u00e0 une informatique propre.<\/p>\n<p>Chaque responsable de la s\u00e9curit\u00e9 serait bien avis\u00e9 de ne pas se soumettre aveugl\u00e9ment \u00e0 un dogme, mais de prendre une d\u00e9cision fond\u00e9e dans le contexte de \"son\" entreprise. Outre le niveau de s\u00e9curit\u00e9 requis et la taille de l'entreprise, cela inclut \u00e9galement les conditions \u00e9conomiques, aussi bien dans le pr\u00e9sent que pour l'avenir sur la voie du cloud - ou hors du cloud.<\/p>","protected":false},"excerpt":{"rendered":"<p>En Allemagne, nous nous vantons de notre prudence ; appel\u00e9e de mani\u00e8re p\u00e9jorative \"German Angst\". Prenons l'exemple du cloud computing : certaines entreprises consid\u00e8rent que le \"cloud priv\u00e9\" dans leur propre centre de donn\u00e9es est la seule voie possible - en d\u00e9pit d'\u00e9ventuelles \u00e9conomies d'\u00e9chelle.<\/p>","protected":false},"author":38,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1603],"tags":[321,509,4237,281],"coauthors":[19920],"class_list":["post-6218","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1603","tag-iaas","tag-paas","tag-rechenzentrum","tag-saas","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>In Deutschland r\u00fchmen wir uns unserer Vorsicht; abf\u00e4llig auch \u201eGerman Angst\u201c genannt. Beispiel Cloud Computing: Einige Unternehmen sehen in der \u201ePrivate Cloud\u201c im eigenen Rechenzentrum den einzigen Weg \u2013 m\u00f6glichen Skaleneffekten zum Trotz.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag1603\/\" rel=\"category tag\">MAG 16-03<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6218"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6218\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6218"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}