Recherche
Magazine Décision Achats
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

Infographie Cloud et sécurité : "les deux piliers de la transformation digitale"

Publié par le

54% des entreprises utilisent déjà le cloud pour renforcer leur sécurité alors que 13% prévoit de le faire d'ici 2 ans, selon une étude 3DS Outscale, menée en partenariat NetApp et Atos.

  • Imprimer

Une étude réalisée par étude 3DS Outscale, menée en partenariat NetApp et Atos sur la Sécurité dans le Cloud, montre que :

- Le Cloud et la cybersécurité sont deux marché boostés par la transformation numérique

- 54% des entreprises utilisent déjà le cloud pour renforcer leur sécurité alors que 13% prévoit de le faire d'ici 2 ans

- L'augmentation des cyberattaques a été observée par au moins 56% des entreprises

A l'occasion de la publication de cette étude, 3DS Outscale souligne que "l'accélération de la transformation numérique repose grandement sur l'adoption du Cloud et implique une dépendance croissante des entreprises à leur systèmes d'information qui sont soumis à de certains risques, rendant l'enjeu de la sécurité dans le Cloud à la fois complexe et incontournable.

La sécurité dans le Cloud est bien plus vaste que le seul aspect des cyberattaques, elle touche notamment à la sécurité des infrastructures puisque les données restent hébergées sur des serveurs et dans des centres de données physiques, vulnérables à de nombreux risques ; et également au respect de la confidentialité et de l'intégrité des données, influencé entre autres par des politiques réglementaires telles que le RGPD ou le Cloud Act.

Le Cloud implique une notion de responsabilité partagée entre le fournisseur de Cloud, qui assure notamment la sécurité des infrastructures, et l'entreprise cliente, qui conserve nécessairement une part de responsabilité pour assurer la sécurité de ses environnements informatiques et qui doit ainsi maintenir une bonne hygiène sécuritaire, en prévoyant notamment des plans de sauvegarde de données ou encore des politiques de gestion des accès et des autorisations."


NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles