FR2.jpgAlors que les technologies Cloud se développent et deviennent de plus en plus populaires, la sécurité du Cloud est maintenant une inquiétude majeure pour les entreprises comme pour les fournisseurs. Les entreprises ont peur de confier des informations sensibles à des systèmes en dehors des limites de sécurité de leur entreprise et cela se comprend.

 

Néanmoins, avec une sécurité adaptée à tous les niveaux de l’infrastructure Cloud, il est possible de sécuriser les informations, les applications et les utilisateurs. Les entreprises peuvent ainsi profiter de l’impressionnante évolutivité et de la puissance de traitement du Cloud.

 

La sécurité commence avec l’utilisateur final. Avec la tendance au Bring Your Own Device (apportez votre propre appareil) , les employés apportent leurs appareils personnels au bureau. Cela a des implications en matière de sécurité : les données de l’entreprise, la propriété intellectuelle et les informations mises sur le Cloud risquent d’être compromises depuis l’extérieur.

 

Il existe heureusement de nombreuses technologies pour sécuriser les utilisateurs finaux. Parmi ces technologies, on trouve la technologie Intel® de protection de l’identité. Cette technologie met en place une double authentification inviolable sur les ordinateurs équipés d’un processeur Intel® Core™ vPro™ de 3e génération  ainsi que sur les Ultrabook™. Cette technologie de protection de l’identité permet aux employés de se connecter au Cloud depuis leur appareil mobile en toute sécurité et en toute confidentialité.

 

Parmi les autres points vulnérables de l’infrastructure Cloud, on trouve la passerelle qui sert à se connecter aux applications du Cloud, la plate-forme Cloud (le BIOS, les serveurs et les systèmes d’exploitation), les environnements virtualisés où les applications et les services sont rassemblés et les environnements à locataires multiples qui abritent des systèmes virtuels pour plusieurs entreprises.

 

La cryptographie est une technologie clé pour protéger l’intégralité de l’infrastructure. Chiffrer les informations permet de les rendre illisibles pour les cybercriminels. Les instructions Intel® AES-NI (Advanced Encryption Standard-New Instructions) sont intégrées aux processeurs Intel® Xeon® Core™ vPro™ et à certains processeurs Intel® Core™ pour offrir un chiffrement et un déchiffrement plus rapides, directement depuis l’infrastructure Cloud.

 

Parmi les autres technologies de sécurité utiles, on trouve la technologie d’exécution fiabilisée Intel® TXT, qui permet d’établir des liens sécurisés entre les serveurs, et le contrôle des passerelles des interfaces de programmation d’applications API, qui permet de sécuriser les applications sur le Cloud.

 

Avec l’installation de technologies de sécurité adaptées, le Cloud répond aux besoins des professionnels.