Views
7 months ago

ICTjournal 03/2021

  • Text
  • Selon
  • Outils
  • Applications
  • Technologies
  • Solutions
  • Ainsi
  • Containers
  • Netzmedien
  • Entreprises
  • Suisse

30 cloud des initiatives

30 cloud des initiatives cloud des entreprises, dont près de deux tiers comptent optimiser les coûts de leurs usages du SaaS, PaaS et IaaS. Les économies permises par ces services sont par ailleurs la principale métrique employée pour évaluer les bénéfices du cloud. Devant la vitesse de déploiement de nouveaux produits/services. L’automatisation pour surveiller et optimiser les dépenses «Pour obtenir des avantages en termes de coûts, les entreprises doivent optimiser la migration en redimensionnant et en utilisant l’automatisation pour surveiller et optimiser les dépenses en permanence», notent les analystes de Flexera. Concrètement, les entreprises prennent différentes mesures automatisées pour optimiser les coûts des services cloud qu’elles utilisent. En premier lieu, en paramétrant l’arrêt des workloads après les heures de travail. Parmi les autres automatisations privilégiées, mentionnons le redimensionnement des instances, l’indication des dates d’expiration des abonnements ou encore la gestion des tailles/types d’instances autorisées. Le rapport State of the Cloud Report 2021 de Flexera se base sur une enquête menée à l’échelle mondiale auprès de 750 professionnels de l’IT actifs dans des entreprises de toutes tailles et de tous secteurs. FOURNISSEURS Adoption du cloud public par fournisseur AWS 50% 27% 10% 4% Quantité importante de workloads Azure 41% 32% 12% 5% Quelques workloads Expérimentation Google Cloud 22% 25% 23% 9% Utilisation planifiée VMware Cloud on AWS 9% 15% 20% 10% Oracle Infrastructure Cloud 10% 19% 15% 9% IBM Public Cloud 8% 16% 19% 7% Alibaba Cloud 3% 9% 13% 8% 0 10 20 30 40 50 60 70 80 90 GESTION DES COÛTS Mesures pour optimiser les coûts du cloud Mesures automatisées Mesures manuelles Arrêt des workloads après les heures de travail Redimensionnement des instances Indication des dates d’expiration Tailles/types d’instances autorisées Contrôle des rabais 40% 40% 39% 49% 35% 48% 40% 42% 46% 43% Gestion des tags requis 38% 43% Elimination de stockage inactif Conformité des licences de logiciels Utilisation de régions moins coûteuses Utilisation de cloud moins coûteux 25% 31% 37% 36% 48% 53% 0 10 20 30 40 50 60 70 80 46% 49% Source: Flexera, 2021 03 / 2021 www.ictjournal.ch © netzmedien ag

PUBLIREPORTAGE Surfer avec 100% de sécurité grâce à l’isolation L’isolation promet une protection parfaite lors de l’utilisation du web et des e-mails. Patrick Michel, Principal Consultant chez le distributeur de sécurité informatique BOLL, explique en quoi consiste ce concept de sécurité innovant, quels en sont les avantages et quels fournisseurs proposent des solutions d’isolation solides. Que signifie l’isolation en relation avec la sécurité? Il s’agit du fait qu’aucun code malveillant ne parvient à l’utilisateur lors de l’accès au web et de la lecture d’e-mails. De plus, tout ce qui est exécuté dans le navigateur local s’exécute sur une plateforme d’isolation dans un environnement hautement sécurisé sous la forme d’un conteneur virtuel dans lequel un navigateur est exécuté pour l’utilisateur. Cela signifie qu’aucun code malveillant n’est exécuté sur le client, mais dans un conteneur d’isolation. On ne cherche donc pas à identifier un code malveillant, mais à l’isoler complètement. Un nouveau code propre et sûr est généré afin d’être envoyé sur le dispositif final. La procédure est différente pour les documents téléchargés par les utilisateurs. Les documents sont privés de fonctions de script dangereuses qui, dans la plupart des cas, ne sont pas nécessaires. Toutefois, dans certaines situations, l’utilisateur a la possibilité de télécharger malgré tout le document original par une action manuelle et volontaire. Quelle est l’importance de l’isolation pour la sécurité informatique? L’isolation entraîne un véritable changement de paradigme. Au lieu de faire la distinction entre le bon et le mauvais, comme le font les solutions de sécurité conventionnelles basées sur la détection, l’utilisateur est isolé à 100% de tout code potentiellement dangereux. Tout le trafic web et les liens dans les e-mails passent par la plateforme d’isolation. Vous pouvez surfer à votre guise où vous le souhaitez, sans crainte de code malveillant. En bref: l’isolation est un concept technologique très intéressant et corrige les faiblesses des produits de détection ou les complète. L’isolation rend-il les autres logiciels de sécurité superflus? Avec une plateforme d’isolation, les filtres URL ne jouent plus aucun rôle du point de vue de la sécurité. À d’autres fins – telles que le blocage de contenus qui ne sont pas souhaités par l’entreprise pour d’autres raisons – le filtrage web reste bien sûr utile. La question qui se pose aujourd’hui pour le trafic internet des utilisateurs est de savoir où celui-ci doit être protégé. Dans les architectures classiques, cela se fait sur des firewalls ou des passerelles web sécurisées (proxys). À l’ère du cloud et du télétravail, il est de plus en plus disponible en tant que service Secure Access Service Edge (SASE). Les fournisseurs de solutions web sécurisées et de passerelles de messagerie sécurisées ont commencé à les compléter par des fonctions ou des produits d’isolation appropriés. Comment les contenus «nettoyés» parviennent-ils à l’utilisateur? Il existe deux variantes: soit le site web est préparé dans la plateforme d’isolation puis envoyé au navigateur comme un pur document HTML/CSS – c’est ce qu’on appelle le clientless rendering. C’est très efficace et totalement transparent pour l’utilisateur, c’est-à-dire que les utilisateurs ne remarquent même pas l’isolation. Ou bien le contenu est transmis dans une sorte d’émulation de terminal sous la forme d’un flux de pixels, ce qui nécessite plus de ressources, génère plus de trafic et entraîne une perte de convivialité. Certains prestataires mélangent également les approches. Par exemple, la méthode des pixels est utilisée comme technologie de secours si la méthode de rendering crée des problèmes d’affichage. Quel est le degré de maturité de la technologie d’isolation? C’est un concept relativement récent, mais la technologie a maintenant mûri. L’isolation n’est plus une technologie de niche et est utilisée de manière productive par les entreprises et les autorités. C’est également le cas en Suisse – par exemple dans les banques, les centrales nucléaires et d’autres organisations soucieuses de la sécurité. La préoccupation initiale selon laquelle il y aurait trop de problèmes de rendu avec les sites web n’a pas lieu d’être. Qui propose des solutions basées sur l’isolation? Le pionnier a été et reste Menlo Security avec sa plateforme d’isolation, qui protège de manière fiable le trafic web et les e-mails. Aujourd’hui, le concept est utilisé par de nombreux fabricants de sécurité, par exemple Fortinet, Proofpoint et Symantec. Pour les fournisseurs de cloud tels que Zscaler, l’isolation est également présente – la technologie est entrée dans le portefeuille de Zscaler grâce à l’acquisition d’Appsulate. Lorsque des géants de l’industrie achètent des start-up innovantes et intègrent leurs technologies dans leurs propres solutions, cela indique clairement l’importance croissante d’une technologie. Et selon vous, qui a la meilleure plateforme d’isolation? D’après notre expérience chez BOLL, il Patrick Michel, Principal Consultant, BOLL. s’agit clairement de Menlo Security. Surtout lorsque tout le trafic web doit être isolé. La technologie de rendering de Menlo s’est avérée être le leader des tests. Le marché s’intéresse de plus en plus à la solution d’isolation de Menlo. Le département américain de la Défense a récemment signé un contrat de 199 millions de dollars avec un partenaire de Menlo. De plus, Menlo Security élargit en permanence son portefeuille de solutions, toujours basées sur la plateforme d’isolation comme élément central. BOLL Engineering SA En Budron H15 1052 Le Mont-sur-Lausanne Tél. 021 533 01 60 vente@boll.ch www.boll.ch