Share:

Les avantages d’une architecture mutualisée vont bien au-delà de l’efficacité et des économies financières pour votre organisation. La mutualisation offre également des avantages substantiels aux clients et aux utilisateurs finaux. Mais elle comporte aussi des risques dont il faut tenir compte, notamment en matière de sécurité. Poursuivez votre lecture pour en savoir plus sur la mutualisation, ses avantages et ce qu’il faut garder à l’esprit s’agissant de sécurité.

Qu’est-ce que la mutualisation dans le Cloud ?

La mutualisation repose sur la notion de partage. Dans l’environnement du Cloud, elle signifie que plusieurs clients (ou locataires) sont servis par une même instance d’application. Bien que chaque locataire soit physiquement intégré, tous sont séparés au niveau logique. Ils partagent des ressources informatiques, telles que des configurations, des règles de gestion des utilisateurs et des données, qui peuvent toutes être personnalisées dans une certaine mesure par l’utilisateur.

Les architectures mutualisées sont largement utilisées dans les Clouds publics et privés. En fait, vous utilisez ou vous connaissez au moins probablement les applications SaaS (Software-as-a-Service) multi-locataires suivantes : Google Apps, Microsoft 365, Netflix et Shopify.

Les avantages de la mutualisation

Le partage de ressources communes avec plusieurs locataires offre de nombreux avantages, pour votre groupe informatique en particulier, pour votre organisation en général et pour vos clients. Voici comment chacun de ces groupes bénéficie de ce système où le développement n’a lieu qu’une fois, mais où le déploiement est réalisé plusieurs fois :

IT

  • Réduction des coûts de développement, de déploiement et de maintenance des applications.
  • Utilisation plus efficace des ressources.
  • Intégration facile dans des logiciels tiers (la conception avec un locataire unique autorise une personnalisation plus poussée, mais les applications mutualisées ont tendance à être plus faciles à intégrer).
  • Intégration automatique des nouveaux clients, avec définition des données par défaut et configuration des applications. 
  • Détection des menaces de sécurité et actions protectives grâce à des analyses et des renseignements partagés (Security Information and Event Management (SIEM), ce qui permet aux organisations d’appliquer des mesures analytiques et d’agir à partir d’un unique écran).

Organisation

  • Commercialisation plus rapide des nouvelles offres de services.
  • Avantage concurrentiel renforcé grâce à la transmission aux clients des économies réalisées.
  • Meilleure agilité de l’entreprise.

Client/utilisateur final

  • Flexibilité nécessaire pour faire évoluer rapidement l’utilisation des applications en fonction des besoins, ce qui permet de conserver la cohérence entre les dépenses et l’utilisation (qu’il s’agisse d’une structure de coûts par abonnement ou par utilisateur).
  • Allègement du poids des ressources IT internes et réduction des besoins d’infrastructure sur site.
  • Réception automatique des mises à jour et des mises à niveau des nouvelles fonctionnalités. 

Bien que l’architecture mutualisée présente de nombreux avantages, elle comporte aussi des risques, la sécurité étant le principal point à considérer.

Risques de sécurité dans une architecture mutualisée

La sécurité du Cloud n’est pas un problème nouveau, mais le partage des ressources qui rend la mutualisation si attrayante peut aussi devenir une source d’inquiétude. 

Corruption des données : alors que les utilisateurs mutualisées sont séparés les uns des autres au niveau virtuel, ils sont physiquement intégrés (partage de matériel, d’applications et même de données). Bien que cela soit rare, si l’infrastructure d’un fournisseur de Cloud a été mal configurée, les données corrompues d’un client peuvent se propager à d’autres. 

Attaques de colocataire et attaques externes : une isolation insuffisante des données fait de l’infrastructure Cloud mutualisée une cible de choix pour les pirates. Les attaques peuvent être lancées par un locataire malveillant (peut-être un concurrent) contre d’autres colocataires ou par une source externe. Les attaques par canal auxiliaire se produisent généralement en raison d’une absence de contrôles d’autorisation pour le partage des ressources physiques et exploitent des informations glanées grâce à la surveillance de la bande passante ou des techniques comparables.  

Interférence de la charge de travail d’un locataire : si un locataire crée une surcharge, cela peut nuire aux performances des charges de travail des autres locataires.

Attribution incorrecte des ressources : si une couche de virtualisation est compromise, elle donne accès à l’une des machines virtuelles s’exécutant sur le même hôte physique et peut permettre à un utilisateur malveillant de modifier la configuration de cette machine. Cela peut se traduire par une perte de capacités de surveillance.

Si vous prévoyez d’adopter le Cloud, mais que la mutualisation vous inquiète, contactez notre équipe de conseillers. Elle offre une gamme de services de conseil qui vous aideront à élaborer votre stratégie Cloud et à créer des règles de gouvernance, de sécurité et de conformité.