Transformation digitale : ne verrouillez pas votre entreprise sur un Cloud
En confiant la sécurité de leurs applications aux hébergeurs, les entreprises courent le risque de freiner leur transformation
En confiant la sécurité de leurs applications aux hébergeurs, les entreprises courent le risque de freiner leur transformation
La migration progressive vers le 40 et le 100 Gigabit Ethernet, effective aujourd’hui dans la majorité des data centers, nécessite des transmissions via des applications dites Parallèle Optique.
La donnée a été, sans conteste, le mot de l’année et nul besoin de rappeler son importance pour les entreprises. Grâce à l’essor technologique et l’augmentation du volume de données générées, on ne compte plus les secteurs d’activités qui ont été transformé par le Big Data. Télécommunications, retail, fitness, banque ou encore énergie, le Big Data permet d’analyser des données structurées ou non structurées, afin d’améliorer ses services et augmenter ses revenus.
La digitalisation du monde moderne continue de s’accélérer et d’impacter tous les secteurs d’activité. Ainsi, l’interconnexion avec les fournisseurs de services Cloud et informatiques devrait enregistrer une croissance de 98 % selon les projections du Global Interconnection Index. Tandis que l’économie numérique se développe, les entreprises doivent faire face à des changements de modèles qui se répercutent dans l’ensemble de leurs interactions. Selon le cabinet IDC, en 2022, plus de 60 % du PIB mondial découlera d’offres, d’activités et de relations tirant parti du numérique.
Les infrastructures hyperconvergées (Hyperconverged Infrastructure ou HCI) présentent de belles promesses : Augmenter le rendement des capitaux investis dans son centre de données ; favoriser l’agilité du provisionnement de services ; bénéficier d’une évolutivité fluide à mesure que ses besoins augmentent. Mais lorsqu’il est question de sécuriser l’HCI, il faut être prêt à sacrifier 35 % de la capacité CPU pour exécuter des agents de sécurité traditionnels, affectant ainsi les performances et la densité de virtualisation.
Agendas partagés, dossiers synchronisés, chats, réunions en vidéo, communications unifiées, réseaux sociaux d’entreprise... En quelques années, les outils collaboratifs sont devenus incontournables dans l’entreprise. Vecteurs des nouveaux usages et des nouvelles pratiques au cœur de la transformation numérique, ils sont plébiscités par les collaborateurs et les directions métiers qui y trouvent un regain de fluidité dans les échanges, d’agilité et de productivité. Ils sont aussi un argument pour toute entreprise soucieuse de rajeunir sa marque employeur et d’attirer les jeunes talents.
Partout dans le monde, les organisations transfèrent des parties, voire la totalité, de leurs charges de travail vers des clouds publics. C'est compréhensible dans la mesure où cette stratégie présente des avantages incontestables. Toutefois, un cloud public ne fonctionne pas de la même manière qu'un réseau physique local. Cela signifie que lorsque l’on migre ses données vers le cloud, on doit comprendre qu'il ne s'agit pas simplement d’une action de déplacement.
Une approche solide consisterait plutôt à se poser les quatre questions suivantes :
Nous connaissons tous « le cloud ». Bien que certains compliquent sa définition, le cloud computing représente tout événement informatique qui se déroule hors d’un réseau interne. Le cloud nous a permis de nous connecter comme jamais auparavant, mais sans surprise ; il a également créé des enjeux colossaux.
Avec la croissance exponentielle de services tels que Netflix, Youtube, Google ou Amazon, la consommation de données croit à un rythme effréné. Et c'est encore sans compter sur le développement prochain des véhicules autonomes. Dès lors, la nécessité d'un traitement des données rapide et localisé en périphérie du réseau est de plus en plus prégnante.
La demande de vitesse et d'innovation est omniprésente. Cependant, un tel enthousiasme se heurte à des questions de sécurité, un domaine dans lequel le statu quo est roi. Dans certains cas, la quête effrénée de vitesse peut entraîner l'apparition de nouveaux risques et défis (par exemple, des validations ignorées ou des tests insuffisants).