Le Hype Cycle du Gartner sur la sécurité du cloud public

La sécurité demeure le principal frein à l’utilisation du cloud public. Pour répondre à cette inquiétude, le Gartner a publié un Hype Cycle spécifique à la sécurité du cloud pour faire le point sur les technologies matures en matière de sécurité du cloud public.

« Le Hype Cycle de Gartner pour la sécurité du cloud aide les professionnels de la sécurité à comprendre le courant dominant des technologies qui sont prêtes à l'emploi, et celles qui sont encore loin du déploiement productif pour la plupart des organisations. »

Avec ce Hype Cycle daté de juillet dernier, donc tout frais, le Gartner nous propose sa vision de la maturité des technologies de sécurité du cloud public. Qui subit un paradoxe : principal frein à l’adoption du cloud public pour les entreprises qui ne se sont pas encore engagées, il en est un des principaux avantages pour les entreprises qui l’ont adopté !

La difficulté pour les entreprises ne porte pas sur la capacité des fournisseurs de services cloud à résister aux attaques, ils n’ont pas fait preuve d’une grande faiblesse sur ce point, ce qui est plutôt satisfaisant. Elle porte plus la question du choix des services et de leur usage en toute sécurité. C’est là où le Hype Cycle permet d’identifier les mécanismes les plus importants, et en fonction de leur maturité la capacité des entreprises à se les approprier ou plus simplement à les utiliser.

Gartner-Hype-Cloud-Security.png

Le Gartner Hype Cycle sécurité du cloud

La phase d’innovation est probablement trop prématurée pour les entreprises qui ne sont pas au fait des techniques de protection des données et des systèmes.

Le sommet est considéré comme une phase de protection irréaliste affichant un enthousiasme excessif, avec un battage médiatique loin de la réalité. Cette année, les technologies à la pointe comprennent la protection de la perte de données pour les équipements mobiles, la gestion des clés ‘as-a-Service’ et la définition du périmètre par logiciel. Gartner prévoit que toutes ces technologies prendront au moins 5 ans pour atteindre une adoption en production généralisée.

Le creux (though) correspond à des technologies qui quittent le sommet pour entrer dans une phase de désillusion… mais elles peuvent se reprendre pour atteindre la maturité. Figurent en particulier la reprise après incident ‘as-a-Service’, qui pourrait s’ouvrir aux PME, ainsi que le cloud privé, avec l’hybride en option, en apporteur de valeur et de croissance sous respect des réglementations.

La pente (slope), l’expérimentation et le travail commencent à payer, comme le DLP (protection contre les pertes de données) pour lutter contre la divulgation accidentelle de l’information soumise à réglementation et propriété intellectuelle, et le chiffrement des conteneurs dans le cadre de l’IaaS (Infrastructure-as-a-Service).

Le plateau, pour les technologies acceptées, qui ont atteint leur phase de productivité et démontré leurs avantages. Quatre technologies ont atteint ce stade : la tokenisation, les hyperviseurs critiques et la sécurité des applications ‘as-a-Service’ qui ont rejoint les services d'étanchéité des identités.