The Doppler Quarterly (FRANÇAIS) L'automne 2017 | Page 19

Atelier 2 à 3 jours
Évaluation et planification 30 à 45 jours
Création 60 à 90 jours / itératif
Migration 12 à 24 mois
Fonctionnement continu
Services de conseil Services de mise en œuvre
Figure�2� : Initiatives de sécurité pendant le programme d ’ adoption du cloud de CTP
constants , dont le but est de prouver la viabilité du projet . Nous avons méticuleusement affiné et amélioré ce processus au cours de ces dernières années . Au terme de cette mission , le client a à sa disposition un cloud fonctionnel et exploitable comme une base sûre pour son futur statut dans AWS .
Notre focalisation sur la sécurité est omniprésente tout au long du cycle de vie de l ’ adoption du cloud . Nous débutons toujours par une phase de formation et de sensibilisation ( par le biais de nos services de conseil ) avant d ' entrer de plain-pied dans la mise en œuvre pratique . Pour autant , la formation ne s ’ arrête jamais . Nous aidons , formons , conseillons et guidons nos clients sur tous les concepts associés à la sécurité , tout au long de leur parcours . S ’ il fallait mettre en correspondance les travaux pratiques de sécurité avec les phases de notre programme d ’ adoption du cloud , le schéma ressemblerait à celui de la Figure 2 .
Comme vous pouvez le constater , notre procédure de consultation se poursuit tout au long de l ’ engagement , mais en régressant à mesure que nous aidons nos clients à acquérir les compétences et la sensibilité nécessaires pour évoluer par eux-mêmes .
Conclusion
La sécurité est un domaine en constante évolution . Qu ’ elle s ’ exerce sur site ou dans le cloud , elle n ’ est pas une tâche aisée ! On peut arguer du fait que la sécurité du cloud est souvent encore meilleure que sur site . Pourquoi ? Parce que la transition vers le cloud amène à comprendre quels sont les enjeux , à identifier tous les risques et toutes les questions possibles , à établir des directives adéquates ( souvent dans des domaines inexplorés ), et à mettre en œuvre les outils et procédures nécessaires pour prévenir ces risques . Cette procédure est infiniment plus sûre que celle qui consiste à se fier aveuglément à la protection d ’ un datacenter au simple prétexte qu ’ il appartient à son propriétaire .
Ne laissez pas les idées fausses sur la sécurité du cloud vous empêcher de dormir . Si vous êtes toujours dans le doute ou ne savez pas par quel bout commencer , contactez-nous . Nous sommes là pour vous aider .
Pour bien débuter votre évaluation de sécurité , consultez cloudtp . com / security
AUTOMNE 2017 | THE DOPPLER | 17