lundi , 18 janvier 2021
Home / Interviews IT / Oracle bétonne son infrastructure cloud OCI. Sans l’enfermer?

Oracle bétonne son infrastructure cloud OCI. Sans l’enfermer?

Cloud Guard, Maximum Security Zones et Security Advisor… Encore plus de sécurité, mais à quel prix? Réponses avec Damien Rilliard, expert sécurité chez Oracle.
Damien Rilliard, EMEA Cloud Security et System Management BDM chez Oracle.
Damien Rilliard, EMEA Cloud Security et System Management BDM chez Oracle.

La crainte obsessionnelle de certaines entreprises vis à vis du cloud concerne souvent les mesures de sécurité déployées par les fournisseurs. Pourtant, une garde partie d’entre elles sont bien peu protégées dans leur propre système d’information. Les acteurs du cloud communiquent donc régulièrement sur les nouvelles mesures de sécurité renforcées de leur solutions.
Justement, Oracle vient d’annoncer la disponibilité de solutions de sécurité renforcées pour OCI (Oracle cloud Infrastructure), son cloud de deuxième génération: Cloud Guard, Maximum Security Zones et Security Advisor.
Des solutions à explorer pour mieux comprendre l’offre de ce leader des bases de données, et qui ne cache pas ses ambitions sur le Cloud.
L’article explique les principes de fonctionnement de ces solutions, avec plusieurs illustrations détaillées pour mieux les appréhender.
Afin d’aller plus loin dans l’évocation de ces nouvelles offres cloud, en les replaçant dans le contexte et au sein de la stratégie d’Oracle, place de l’IT a interviewé Damien Rilliard, EMEA Cloud Security et System Management BDM chez Oracle.

Rendre cet article en accès gratuit et visible par tous

500,00 HT

S’abonner pour accès illimité 1 an

250,00 HT

voir les détails

Acheter article à l’unité (format PDF)

10,00 HT

Ajouter au panier

Vous pouvez lire aussi

Clément Ravouna et Guillaume Pontallier: 2 cofondateurs de Tanker.

Tanker: “Confidentialité By Design” pour éviter les eaux troubles du chiffrement.

La startup française a changé son fusil d’épaule et propose aux développeurs la Rolls de la sécurisation de bout en bout (chiffrement/pseudonymisation) la plus simple possible à intégrer.