Nouvelles contraintes de protection des données : les data centers, forteresses sur mesures ?

 |   |  771  mots
Fabrice Coquio.
Fabrice Coquio. (Crédits : DR)
Les organisations souhaitent de plus en plus se concentrer sur la valorisation et l'exploitation des données et cherchent à déléguer le stockage et la sécurisation de ce nouvel actif aussi central que vulnérable. Décryptage. Par Fabrice Coquio, président d'Interxion France.

Exploitée dans un cadre scientifique, financier ou marketing, la donnée est devenue l'un des actifs principaux des entreprises et des institutions. Nombre d'entre elles souhaitent se recentrer sur l'exploitation de cet or gris, tout en lui assurant une sécurité optimale. Ainsi, près de la moitié des entreprises européennes devraient réduire, dans les trois années qui viennent, leur recours à un data center géré en interne pour s'orienter vers l'externalisation chez un spécialiste ou le recours au cloud public*. Les data centers détiennent de fait un rôle stratégique dans la transformation numérique des acteurs économiques, et leur métier est en constante évolution.

La donnée, nouvel actif-clé

La transformation numérique dans laquelle s'engagent les entreprises a fait de la donnée un actif aussi précieux que vulnérable. Aujourd'hui, la croissance d'une entreprise ne repose plus seulement sur la vente de ses produits mais bien sur l'exploitation des données et la valeur de celles qu'elle collecte. Ces dernières doivent être générées, stockées, échangées en toute sécurité, et disponibles à chaque instant.

Force est de constater qu'il est aujourd'hui de plus en plus difficile d'assurer cette sécurité dans ses salles informatiques internes, quand gérer ces dernières n'est pas son cœur de métier. La mise en conformité avec des réglementations de plus en plus strictes (GDPR, ISO 27001, etc.) impose en outre de mettre en place des procédures de contrôle, de redondance et de sécurisation drastiques.

Explosion du recours au cloud

Aujourd'hui, 77% des leaders du numérique ont recours ou prévoient d'avoir recours dans un futur proche au cloud hybride(*). Et les grands acteurs du cloud sont aujourd'hui mis au défi du respect de nouvelles exigences de sécurisation des données issues de la réglementation européenne en matière de protection, et de garantie de la souveraineté des données. Pour y répondre, ils déploient progressivement des plates-formes informatiques dans les différents pays européens où ils opèrent.

Cette volonté de nombre d'acteurs privés (ou publics, à l'image des hôpitaux) d'offrir à leurs données de véritables coffres-forts, pousse les professionnels du monde de l'hébergement physique des données à s'adapter. La sécurisation accrue des données sur le plan informatique s'accompagne d'une sécurisation physique, que les opérateurs de data centers sont en mesure de proposer : sécurité physique des bâtiments, vérification d'identité, vidéo-surveillance, contrôle d'accès, reconnaissance biométrique avant accès aux salles informatiques... Les opérateurs de data centers répondent en sus aux réglementations spécifiques à certains secteurs - normes ISO, certification PCI-DSS, agrément pour l'hébergement des données de santé, etc. - et peuvent accompagner leurs clients lors de séances d'audit.

Permettre la redondance informatique

Côté cloud, les fournisseurs de services travaillent, eux, en étroite collaboration avec les opérateurs de data centers afin de fournir le meilleur service au meilleur prix, en adaptant au mieux le design des solutions aux besoins de leurs clients - en intégrant notamment de nouvelles solutions permettant la redondance informatique. Une fois acquise la sécurisation des données, leur exploitation rapide et efficace par les entreprises est tributaire de la disponibilité des systèmes informatiques, elle-même conditionnée par la qualité des infrastructures des data centers. Une exigence d'excellence opérationnelle également prise en compte par les opérateurs de data centers qui proposent des accords de niveaux de service à hauteur de 99,999% du temps, soit moins de 6 minutes d'interruption de service par an.

Faire appel à un acteur externe?

Finalement, les entreprises et les institutions ont le choix : gérer ces contraintes multiples en s'éloignant sensiblement de leur cœur de métier, ou faire appel à un acteur externe qui les libérera de ces contraintes et leur permettra de se recentrer sur ce qui les intéresse au premier plan : l'exploitation de leurs données. Autant de challenges qui ont poussé les opérateurs de data centers à faire évoluer leur métier.

Au cœur de la transformation numérique de tous les secteurs, les hébergeurs sont devenus une des pierres angulaires de l'économie numérique. Participant à une répartition optimale des rôles, ils s'emploient à assurer le leur, en construisant sur mesure des forteresses de plus en plus sécurisées.

(*) « L'entreprise numérique », IDC/Interxion, 2017 (752 entreprises européennes interrogées) - Le cloud hybride combine recours au cloud privé et au cloud public.

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 18/01/2018 à 12:30 :
Je pense que ces mesures c’est du «  pipi de chat »

A mons sens les employés qui travaillent au data center : ils doivent être évalués et tous signer : une charte de confidentialité

Les données sont «  en fuite »
Et c’est d’interne en interne , après par quel procédé je l’ignore

Mais «  rien » n’est sécurisé
Ce principe est un contrôle de population pour un jour mettre «  un état numérique « 

Ce contrôle commence par la santé et ça continue sur d’autres systèmes publics comme la DS et d’autres services

Mon avis : arrêtez de contrôler la liberté de vie des autres : lâchez «  prise »

Aucune sécurité au monde ne vous donnera la «  confiance » des populations
Vous êtes entrain de «  rendre malade » ce monde qui est a tous et toutes.
a écrit le 18/01/2018 à 12:12 :
Est ce que quelqu’un d’intelligent peut m’expliquer le principe de clé public et privé , Alice et bob et une troisième clé de sécurité un principe créé par 2 ingénieur en 1977

Je lu ça sur le net : mais j’ai pas compris quoi ça sert

Et aussi comment peut on écouter les gens à l’insu : est ce par là box ou ils existent d’autres systèmes d’ecoutes?

Est ce que les satellites quantiques et d’autres appareils de relai font «  cette fonction d’écoutes X »
Qui sont peut être géré en Europe par la DH créé en 2004 ?

Peut on avoir un article clair à ces sujets
Merci.
a écrit le 16/01/2018 à 19:37 :
A l'heure ou nous apprenons que déjà, et c'est désespérant je ne pensais pas que tout le secteur marchand informatique était compromis, les processeurs mêmes sont tous trafiqués pour piquer nos données, je ne sais pas si le thème de la cybersécurité a encore de l'avenir hein...

Pas difficile d'être un hacker avec un secteur marchand aussi perméable.

Notons par contre que ma méthode, peu couteuse, de séparer physiquement les ordinateurs du boulot et ceux qui vont sur internet est de loin la meilleure actuellement. Et dire que je ne gagne même pas 200000 euros par an alors que je suis plus efficace que certains directeurs de postes seulement créés pour être fictifs, pour le seul salaire...

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :