The Doppler Quarterly (FRANÇAIS) L'automne 2017 | Page 17
Personnels, processus et technologies
Outre les domaines précités, nous intervenons également auprès de nos clients
pour résoudre les problèmes de sécurité liés à certains domaines nouveaux tels que
les solutions IoT, les offres Big Data ou les conteneurs.
La sécurité est un sujet très complexe qui touche tous les pans d’une organisation.
Les technologies à elles seules n’apportent pas de réponse suffi sante à une prob-
lématique qui exige une posture de sécurité globale.
Personnes
Tout est une question d’humains. D’aucuns arguent que la technologie est une solu-
tion aisée et, dans une certaine mesure, on peut dire que c’est effectivement le cas.
Mais changer les gens, leur culture et leur mentalité, est autrement plus diffi cile.
Nous aidons nos clients à traverser la phase de craintes, d’incertitudes et de doutes
(FUD) et les éduquons à tous les aspects liés à la sécurité du cloud. Nous travaillons
également avec des groupes de sécurité et de conformité internes afi n de déter-
miner les compétences et habitudes à acquérir (ou à délaisser) pour travailler plus
effi cacement dans le cloud.
Processus
Comme le suggère le bon sens, il ne sert à rien de faire les choses bien si l’on ne fait
pas les bonnes choses. Très souvent, nos clients nous disent : « D’accord, mais c’est
pourtant comme cela que nous procédons aujourd’hui ». Tout le monde tend
naturellement à comparer la situation future à sa situation actuelle, parce que cette
dernière est bien comprise et satisfait la majorité. Vous devez néanmoins modifi er
votre raisonnement pour passer du « comment faire » au « pourquoi le faire ». Telle
procédure que v ous accomplissez vise sans doute à atteindre un certain objectif.
Vous mesurez alors son succès à l’aune de la réalisation, quel que soit le procédé
employé. Dans le cloud, certains processus sont différents en raison de distinctions
inhérentes au mode de fonctionnement de cet environnement, auxquelles s’ajoutent
le niveau sans cesse croissant d’automatisation disponible. Nous aidons nos clients
à relever ces défi s et établissons des processus et des procédures appropriés dans
AWS pour réaliser leurs objectifs.
Technologies
« Celui qui meurt avec le plus de jouets a gagné ! ». Ce principe est-il toujours val-
able ? À notre avis, non. Dans le cadre de la collaboration avec nos clients, nous
découvrons souvent une pléthore d’outils sur site fournis par CA, HP, IBM, BMC, etc.
La plupart des entreprises ont généralement acquis au fi l des ans un grand nombre
d’outils et de solutions à visée ponctuelle pour répondre à la diversité de leurs beso-
ins. Or, tous ces outils ne sont pas forcément adaptés au cloud. Certains sont même
purement et simplement inutiles du fait qu’AWS dispose déjà de certaines capacités
prêtes à l’emploi. Nous aidons nos clients à rationaliser leur empreinte tech-
nologique dans le cloud pour atteindre les objectifs de sécurité qu’ils se sont fi xés.
Nous les aidons à rationaliser leurs outils existants et leur recommandons de nou-
velles solutions « cloudisées » qui correspondent mieux à leurs objectifs.
Tout cela, nous l’accomplissons en nous appuyant sur les fonctionnalités que nous
avons intégrées à nos pratiques de sécurité et de gouvernance.
AUTOMNE 2017 | THE DOPPLER | 15