Pour gérer vos consentements :
Categories: Cloud

Être ou ne pas être dans le cloud ? Telle n’est plus la question

Selon une étude récente de O’Reilly, 90 % des organisations utilisent désormais le cloud computing. La digitalisation, déjà en marche, s’est en effet accélérée avec la pandémie. Cette évolution a entraîné un changement fondamental dans la manière dont les entreprises conçoivent et gèrent leur infrastructure, et elles doivent repenser également leurs stratégies de cybersécurité ; notamment lors de la migration vers le cloud. En effet, il n’a jamais été aussi important de garantir les performances et la sécurité des réseaux et des applications.

Or, les outils basés sur le cloud et utilisés pour évaluer et résoudre les problèmes dépendent bien souvent eux-mêmes du cloud. Dans les environnements hybrides et multi-cloud d’aujourd’hui, qui associent généralement plusieurs fournisseurs assurant différents aspects des services essentiels, le manque de visibilité sur les nombreuses périphéries complexes en jeu laisse ainsi les services IT dans le flou.

Préserver l’expérience des utilisateurs et la qualité du service avant et après la migration

Les services IT ont besoin de capacités de dépannage qui soient indépendantes du cloud et des applications. Cette tâche est d’autant plus difficile que l’infrastructure sous-jacente est généralement détenue et gérée par plusieurs domaines IT et par des tiers externes.

Il est toujours compliqué de résoudre des problèmes lorsque les responsables ne sont même pas présents dans la salle de crise. De plus, dans ces environnements complexes, un problème peut avoir un nombre presque infini de causes possibles. Cela contribue à multiplier les points de friction lors du triage et du dépannage, et rend donc la résolution du problème d’autant plus difficile et longue.

La multiplicité des périphéries engendre des problèmes de visibilité

Les nombreuses périphéries de l’environnement IT — de la périphérie du client à la périphérie du réseau, en passant par celle du centre de données et des services cloud — peuvent être à l’origine de lacunes en matière de visibilité. Lorsque des problèmes de trafic apparaissent à ces périphéries, ceux-ci peuvent rapidement avoir un impact sur la productivité des employés qui dépendent des services applicatifs pour effectuer des tâches critiques.

En raison du nombre considérable de périphéries impliquées dans la connectivité quotidienne, et en particulier lors des migrations vers le cloud, les services IT ont alors besoin d’une visibilité indépendante des fournisseurs pour identifier rapidement la source des problèmes.

Il est essentiel d’identifier les points stratégiques d’instrumentation pour surveiller et résoudre les problèmes de performance applicative qui risquent de compromettre l’expérience de l’utilisateur final. L’approche la plus efficace dans les environnements complexes et multi-cloud actuels consiste à surveiller les données des paquets aux différentes périphéries, et à combiner cette démarche avec des données de tests synthétiques.

Ces derniers, qui comprennent des capacités de test des transactions opérationnelles, permettent aux services IT de simuler les interactions entre un utilisateur final et les applications d’une entreprise. Ce type de test peut permettre aux équipes IT d’obtenir des données détaillées sur les performances et la disponibilité, afin d’être en mesure d’identifier rapidement tout problème avant, pendant et après, la migration des applications vers le cloud.

Dans certains cas, cette opération peut être effectuée avant même que les utilisateurs finaux ne soient touchés, ce qui permet d’éviter des perturbations à grande échelle. Lorsque les données par paquets, recueillies à la périphérie, sont associées à des tests synthétiques, il est possible de réaliser une surveillance intelligente de la périphérie

Recent Posts

Cinq tendances qui bouleversent la connectivité Cloud

Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…

7 jours ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les…

1 semaine ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…

1 semaine ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…

2 semaines ago

7 conseils pour guider les développeurs dans leurs décisions de sécurité

La cybersécurité est une discipline qui évolue constamment au gré des nouvelles menaces. Certains développeurs…

2 semaines ago

Du ransomware au ransomware as a service : comment aller plus loin dans la lutte à l’heure de l’Intelligence artificielle

Si j'avais un seul souhait à formuler pour 2024, ce serait que l'on cesse d’appeler…

3 semaines ago