• 1. Introduction
    Introduction
  • 2. Transformation de l'informatique
    Transformation de l'informatique
  • 3. Hypothèses courantes
    Hypothèses courantes
  • 4. Innovation sécurisée
    Innovation sécurisée
  • 5.Pourquoi Red Hat
    Pourquoi Red Hat
  • 6. Liste de contrôle
    Liste de contrôle

Les défis liés à la transformation de l'informatique

Des périmètres mouvants

Autrefois, vous pouviez verrouiller la porte du datacenter et affirmer qu'il était sécurisé. C'était il y a bien longtemps. Désormais, vous êtes confronté aux périmètres mouvants : les employés se déplacent, se connectent au réseau où qu'ils se trouvent à l'aide de leurs propres périphériques. Parallèlement, clients et partenaires disposent d'un bien meilleur accès aux applications et données de l'entreprise.

Des charges de travail dynamiques

L'adoption de la virtualisation et du cloud crée des charges de travail pouvant se déplacer de manière dynamique et en temps réel, entre ressources physiques, virtuelles et de cloud.

Une diversité croissante

Ajoutez le déploiement d'autres nouvelles technologies et applications et vous aurez une idée de plus en plus nette de la diversité grandissante qui constitue le cœur de l'environnement de datacenter d'aujourd'hui. Les limites de la sécurité sont étirées comme jamais nous ne l'aurions imaginé auparavant.

L'incapacité du service informatique à suivre la situation du point de vue de la sécurité empêche de nombreux directeurs informatiques d'adopter de nouvelles technologies, malgré les avantages évidents dont ils pourraient bénéficier en matière d'efficacité, de rapidité, de performances et d'agilité, et bien sûr, d'innovation. Pour d'autres responsables informatiques, le compromis consiste à aller de l'avant avec un nouveau déploiement, malgré les risques potentiels en matière de sécurité, et de faire face à ces risques jusqu'à ce que l'équipe en charge de la sécurité trouve des solutions pour les éliminer. Aucune de ces options ne permet à un directeur informatique de dormir en toute sérénité.

Les inconvénients des approches conventionnelles en matière de sécurité

  • Les administrateurs en charge de la sécurité doivent reconfigurer les règles de sécurité ou les vérifier à chaque déplacement des charges de travail, alors que ces règles de sécurité pourraient accompagner les charges de travail dans leurs déplacements.
  • Les administrateurs passent un temps fou à appliquer des correctifs à différents serveurs pour corriger les vulnérabilités du système d'exploitation.
  • Les équipes en charge de la sécurité doivent de plus en plus renforcer leurs défenses depuis l'intérieur du périmètre pour mieux protéger les serveurs et systèmes prenant en charge les applications et données.
  • La gestion des politiques de sécurité entre des outils et logiciels divers et isolés augmente les risques et les efforts à déployer.
  • Le manque de cohérence au niveau des politiques et de leur application génère de possibles angles morts ou failles de sécurité.


Les dépenses en matière de sécurité en hausse Selon un rapport pour Enterprise Strategy Group2

Suivant : Hypothèses courantes

2. « Good News and Bad News on Cybersecurity Priorities and Spending in 2014 », Jon Oltsik, The Enterprise Strategy Group, 10 février 2014.

Copyright © 2014 Red Hat, Inc.
  • 1. Introduction
    Introduction
  • 2. Transformation de l'informatique
    Transformation de l'informatique
  • 3. Hypothèses courantes
    Hypothèses courantes
  • 4. Innovation sécurisée
    Innovation sécurisée
  • 5.Pourquoi Red Hat
    Pourquoi Red Hat
  • 6. Liste de contrôle
    Liste de contrôle
Suivant : Hypothèses courantes