Cloud: Les tendances, analyses, customer cases.
Les modalités du cloud : Private cloud, public cloud, hybrid cloud, multi cloud, etc…
Follow this topic
Vers un cloud à 3 niveaux
Le cloud change de forme en s’écartant de plus en plus de son modèle historique basé sur les seuls hyperscalers. Et ce n’est pas sans conséquences, estime la banque d’investissement privée italienne Klecha & Co, spécialisée dans les secteurs de l’IT.
Cloud : l’étiquette « sovereign » ne suffit plus !
En 2027, l’Europe devrait dépasser l’Amérique du Nord en termes de dépenses liées à l’IaaS (Infrastructure-as-a-Service)… pour garantir sa sécurité. L’étiquette « sovereign » ne suffit plus ! La géolocalisation devient une réalité.
Cloud en 2026 : au moins deux pannes majeures !
Pannes du cloud, IA privée sur clouds privés et essor des néoclouds. Telles sont les prévisions de Forrester. Qui entrevoit, cette année, des pannes majeures…
AWS, bientôt une zone locale en Belgique
AWS veut convaincre les entreprises et institutions européennes de plus en plus méfiantes. La filiale d’Amazon promet l’indépendance de son nouveau cloud grâce à une architecture et une gouvernance basées totalement dans l’Union européenne.
Souveraineté des données versus résidence des données
Souveraineté des données et résidence de celles-ci. Plus qu’une nuance ! Dans un récent article de blog, Xavier Warnier, Commercial Director, Datacenter United, fait le point
DNS Belgium : fin de parcours pour AWS !
L’administrateur des extensions internet .be, .vlaanderen et .brussels souhaite optimiser davantage ses services. Parallèlement, l’organisation souhaite montrer l’exemple et inciter d’autres acteurs à ne plus dépendre de fournisseurs de services non européens en cette période géopolitique instable.
TechIT.be dans le giron de Sewan Belgium
L’acquisition de l’opérateur télécom TechIT.be accroît l’empreinte technologique et cyber de Sewan Belgium sur le marché national. Le nouvel enselmble vise un chiffre d’affaires de 20 millions EUR à fin 2026.
POST Luxembourg, membre fondateur d’ESTIA
Création d’ESTIA (European Sovereign Tech Industry Alliance). Objectif : arriver à une définition commune de la souveraineté IT et militer pour des achats publics plus européens. Douze membres fondateurs, dont POST Luxembourg.
Events
Restez connecté et abonnez vous à la newsletter bimensuelle de SOLUTIONS.
Copilot, pensez à bien sécuriser vos données !

Copilot, l’assistant dopé à l’IA de Microsoft, fait ses débuts dans la suite bureautique Microsoft 365. Une petite révolution qui n’est pas sans exigences, en particulier en matière de sécurité. Mise au point avec Rcarré.
Plus le pouvoir est grand, plus les risques sont importants ! « Les outils avancés d’IA générative peuvent exposer vos données sensibles et en créer davantage, ce qui peut entraîner des risques de perte, de vol et d’utilisation abusive, prévient Pierre Lakaie, Sales Manager, Rcarré. Copilot accède à toutes vos données, ne l’oubliez jamais ! »
Contrairement à d’autres outils d’IA tels que ChatGPT, Copilot accède en effet à toutes les données sensibles pour lesquelles l’utilisateur dispose des droits. De fait, le chatbot de Microsoft peut rechercher et compiler des données à partir de documents, présentations, e-mails, calendriers, notes et contacts, permettant aux utilisateurs d’améliorer leur créativité, leur productivité et leurs compétences. C’est donc un formidable outil. Mais non sans danger. McKinsey a calculé que chaque employé accède à environ 10 % des données Microsoft 365 d’une entreprise !
Gare aux risques d’exposition des données
Pierre Lakaie voit deux risques majeurs. Copilot utilise les droits d’accès existants pour déterminer quelles données une personne peut consulter, sans remettre en question si cette personne devrait réellement avoir accès à ces informations. De plus, il est très facile avec le chatbot de générer de nouveaux contenus contenant des informations sensibles, augmentant ainsi le besoin de protection.
« Lorsque les entreprises fournissent à leurs employés de nouveaux outils d’accès et d’utilisation des données, elles doivent garantir que ces données sont sécurisées. » La gestion des autorisations dans des plates-formes de données collaboratives et non structurées telles que Microsoft 365 peut être un véritable cauchemar pour tous. Les risques d’exposition des données par l’IA augmentent considérablement si ces problèmes ne sont pas résolus avant que ne soient utilisés des outils d’IA générative.
Bref, c’est un monde complexe qu’il faut bien gérer, insiste Pierre Lakaie. Microsoft a récemment souligné l’importance de mettre en place une politique Zero Trust, qui intègre le principe d’un ‘accès juste suffisant’. « Selon ce principe, les employés ne devraient avoir accès qu’aux données strictement nécessaires à leurs missions. Cette exigence revêt une importance particulière avec le lancement de Copilot, où les employés ont accès en quelques secondes à d’énormes quantités de données de l’organisation. »
Assessment et plan de remédiation, les premières étapes
Il ne s’agit pas de remettre en cause la sécurité intrinsèque de Microsoft 365 qui repose sur quatre piliers fondamentaux – identité, appareils, applications et documents – mais de voir dans les entreprises comment celle-ci est assurée, enchaîne Kevin Carlens, Cloud Solutions & Transformation, Rcarré. Pour le prestataire luxembourgeois, tout débute par un assessment. En clair, « voir la posture de Microsoft 365, l’état de santé de la plateforme. »
Concrètement, il est essentiel de savoir quelles données existent, où sont-elles stockées, quelles informations sont importantes ou sensibles, quels contrôles sont en place et comment et par qui les données sont utilisées. Les scans intelligents peuvent répondre à ces questions, identifiant l’endroit où se trouvent les données sensibles, qui y accède, comment elles sont utilisées et si elles sont correctement étiquetées.
Comme les droits d’accès sont la base du fonctionnement de Copilot, les responsables de la sécurité doivent accorder une attention particulière à ce domaine et assurer la transparence, la mise en œuvre du principe de moindre privilège, une surveillance continue et l’utilisation sécurisée de la prévention de la perte de données.
Conscientiser les utilisateurs
Pas d’implémentation sans préparation. A entendre les spécialistes de Rcarré, la bonne stratégie repose sur trois étapes clés : préparer les données (sans oublier la sécurité et la conformité), identifier les bons profils utilisateurs (et les former) et mesurer les gains (en commençant par établir le référentiel). « Conscientisez les utilisateurs, on n’est jamais à l’abri d’erreurs ! » Dans ce processus, l’implication de key-users sera déterminante.
« Il est important d’identifier ces profils afin de leur donner en priorité l’accès à l’outil. De manière générale, les employés qui créent ou synthétisent du contenu sont probablement ceux qui tireront le plus parti de la technologie. » Prévoir, aussi, un plan de communication et de formation adapté aux différents rôles, avec notamment une familiarisation au concept de prompt.
Ces tâches s’inscrivent dans la mission d’accompagnement que propose depuis peu Rcarré autour de l’usage de Copilot. Et Pierre Lakaie de conclure : « Nos plans de préparation comprennent des formations techniques, des conseils sur la gouvernance des données, des stratégies d’adoption et bien plus encore pour aider votre entreprise à tirer pleinement parti de cette technologie émergente le plus rapidement possible. »










