mercredi 15 mars 2017

Qu’est-ce que l’informatique en Cloud


L’informatique en Cloud est un terme apparu récemment, et qui signifie littéralement « Informatique sur le nuage ». C’est un terme générique lié à l’utilisation d’internet permettant de bénéficier de ressources informatiques déportées.



De nombreuses personnes utilisent quotidiennement des services en Cloud sans même s’en rendre compte, et cela est dû à la disponibilité et la popularité d’internet auprès du grand public.

Les réseaux sociaux, les courriels, ou encore le stockage en ligne… Tous ces services rentrent dans la définition de l’informatique en Cloud, et sont utilisés par des millions de personnes chaque jour.

Avant l’avènement d’internet, l’ensemble des ressources à la disposition des utilisateurs était local. Plus précisément, l’utilisateur ne pouvait accéder qu’au matériel et aux logiciels installés sur son ordinateur, et rien de plus.

Concrètement, cela signifie que si un utilisateur souhaitait disposer de plus d’espace de stockage sur son ordinateur, il devait aller acheter un nouveau disque dur et l’installer. Ce raisonnement s’appliquait également aux logiciels qui devaient être installés localement avant d’être utilisés.

Or, la banalisation de l’accès à internet a changé ce paradigme. Un utilisateur peut aujourd’hui avoir accès à un ensemble de ressources en ligne, et ce de manière immédiate. Il n’est plus alors limité que par la vitesse de sa connexion internet.

En pratique, le stockage en ligne permet par exemple à l’utilisateur de disposer d’une capacité de stockage flexible et disponible à partir de n’importe lequel de ses appareils, et ce, sans installer de nouveaux disque durs.



Les avantages de l’informatique en Cloud : le cas du stockage Cloud en ligne

Le stockage Cloud en ligne a connu un essor important durant les dernières années, principalement dû aux avantages inhérents à l’informatique en Cloud :

  1. La fiabilité : Lorsque l’on stocke ses fichiers sur un disque dur local, ce dernier peut tomber en panne à n’importe quel moment. Or, les opérateurs de stockage en Cloud utilisent des systèmes de sauvegarde fiables afin que les données des utilisateurs soient toujours disponibles
  2. La sécurité : Il est toujours plus facile d’infecter un seul ordinateur qu’une ferme de serveurs protégée par des professionnels de la sécurité. La vulnérabilité du stockage local aux virus et autres ransomwares fait qu’un grand nombre d’utilisateurs stocke ses données sensibles sur le Cloud
  3. La disponibilité : Des fichiers stockés sur un ordinateur local ne sont accessibles qu’à partir de ce même ordinateur. Des données stockées sur le Cloud sont accessibles à partir de n’importe quel dispositif connecté à internet.


Le rôle du Cloud Computing dans la création de la voiture du futur

L’avènement du Cloud Computing a profondément modifié nos rapports avec la technologie. Aujourd’hui, les services informatiques les plus populaires sont accessibles très simplement à partir de n’importe quel navigateur internet, et sur n’importe quel dispositif.
Or, le Cloud est également en train de modifier notre rapport aux objets qui nous entourent. Les objets connectés commencent petit à petit à intégrer notre routine, et à améliorer significativement notre vie quotidienne, à commencer par le rapport que nous entretenons avec nos voitures.

Le terme « Cloud Computing » désigne l’exploitation de ressources matérielles et logicielles distantes utilisant une connexion internet. Cela signifie concrètement qu’une voiture connectée aura à sa disposition un ensemble d’outils logiciels distants lui permettant de prévoir et d’améliorer sensiblement le trajet des personnes transportées.



De son côté, la voiture connectée émettra un ensemble de données relatives au trajet en cours. Ces données seront déposées sur un logiciel en Cloud auquel se connecteront d’autres voitures. Ces données serviront à optimiser les trajets des conducteurs, et à les prévenir en cas d’accident ou de circonstances particulières intervenant sur la route empruntée par la voiture émettrice.

La voiture connectée pourra également profiter de vidéos et de musique disponibles sur le Cloud afin de distraire les passagers de la voiture, qui pourront en plus interagir avec les différents réseaux sociaux à partir de l’interface offerte par le véhicule.

Le Cloud computing et la voiture autonome

La voiture autonome constitue le nouvel objectif stratégique de l’ensemble des constructeurs automobiles. Ces derniers souhaitent proposer une voiture autonome fonctionnelle au plus tôt en 2020, et ont pour but l’introduction d’un véhicule « Zéro émission, zéro accident et zéro décès ».



Le Cloud computing joue un rôle central dans la conception et le fonctionnement de ces voitures. En effet, le véhicule consulte l’ensemble des informations nécessaires à sa navigation GPS sur le Cloud et envoie également des informations de localisation sur le Cloud.

Le véhicule est également suivi en temps réel sur le Cloud par le constructeur qui se tient prêt à intervenir en cas de panne système ou en cas d’accident avec un conducteur humain.

lundi 6 février 2017

Pourquoi il ne faut pas avoir peur du Cloud

Le cloud computing est l’une des tendances technologiques les plus innovantes de ces dernières années. Elle permet d’accéder à un ensemble de services en ligne à partir de n’importe quel appareil disposant d’une connexion internet. On entend par le cloud computing domestique l’ensemble des services en ligne utilisés par le grand public dans un cadre privé. Les peurs liées au Cloud sont en grande partie irrationnelles et sont directement liées à la sécurité et à la confidentialité.


Un fournisseur de services en Cloud ne peut exister qu’à travers la fiabilité de l’environnement qu’il met en ligne et sa sécurité. Celle-ci concerne principalement :

La sécurité de l’authentification : Aucun utilisateur de services en ligne n’aimerait se voir subtiliser ses identifiants de connexion et qu’un intrus n’accède à son compte à sa place. L’implémentation d’une identification à deux facteurs, ainsi que le renforcement des exigences syntaxiques sur les mots de passe a permis de réduire à néant les tentatives d’intrusion et de renforcer la sécurité des comptes individuels.

La sécurité des données : L’infrastructure de conservation des données en ligne découle des investissements consentis par le fournisseur de services de stockage sur le Cloud. Ce dernier concentre la majorité de ses ressources dans l’articulation et la protection de son infrastructure afin de garantir la disponibilité et la sauvegarde des données.


La confidentialité des données sur le Cloud

La seconde problématique du cloud computing est la confidentialité. Cette dernière est très importante et se doit de respecter les lois en vigueur dans la zone géographique de l’utilisateur.

Un ensemble d’instances étatiques veillent au respect des règles de confidentialité par les fournisseurs de services en ligne. Ces derniers n’ont pas le droit de manipuler les données personnelles de leurs utilisateurs sans leur permission et ne peuvent en aucun cas revendre ces données.



Aucun fournisseur de services sur le Cloud ne peut se permettre une brèche au niveau de la confidentialité, car cela entraînerait une perte de confiance immédiate et une fuite quasi-instantanée des utilisateurs vers les opérateurs concurrents.

jeudi 10 novembre 2016

5 raisons pour les entreprises d'opter pour le cloud computing mobile

Les appareils mobiles ont toujours été entravés par un manque de ressources et d’espace de stockage. Dès leurs débuts, les mobiles dépendaient de la mise en place de services à distance pour pouvoir proposer des performances acceptables. Toutefois, ce qui était au départ perçu comme une limite est devenu une force grâce au développement des services cloud. Les mobiles comptent aujourd’hui parmi les terminaux les mieux adaptés pour tirer pleinement profit du cloud. Une potentialité dont les entreprises auraient tort de ne pas profiter.


Le cloud computing mobile est, comme son nom l’indique, un ensemble de services et d’infrastructures destinées à simplifier la gestion des applications et des services à l’intention des mobiles. Une alternative de croissance aux fortes potentialités qu’aucune entreprise ne devrait négliger.

Il suffit de peu pour se lancer

Il est important de comprendre que le cloud computing mobile ne dépend en rien des appareils mobiles pour lesquels il a été mis au point. D’une part, les terminaux mobiles ont la capacité d’accéder à des ressources et à des applications partagées sans utilisation de ressources supplémentaires ou de matériel onéreux. D’autre part, ce fonctionnement « frugal » représente une économie considérable pour l’entreprise qui en fait usage.

Plutôt que de mettre au point un logiciel pour PC, il est nettement plus simple de concevoir une application mobile et d’en assurer la distribution. Les utilisateurs sont donc en mesure d’accéder directement à l’interface « client » en toute simplicité. Grâce aux solutions de cloud computing mobile, le soin de gérer les opérations gourmandes en ressources est confié à un service cloud dont les charges d’entretien ne sont pas directement répercutées sur les coûts fonctionnels de l’entreprise.


Plus de possibilités

Les appareils mobiles sont, pour la plupart, équipés de nombreux capteurs dont la fonction première est d’enregistrer les données de leur environnement. Les mobiles sont donc capables de recueillir des informations sur la position géographique, le mouvement, l’orientation et même des données relatives à l’utilisateur.

Toutes ces informations permettent d’analyser avec bien plus de précision qu’auparavant, mais surtout, avec moins d’investissements. Qu’il s’agisse d’organiser des sondages, d’avoir un retour d’expérience utilisateur, de procéder à un suivi des stratégies mises en place ou de toute autre tâche d’analyse, les solutions de cloud computing mobile apportent de nouvelles possibilités aux projets d’entreprise.


Ces nouvelles fonctionnalités ne sont pas uniquement des critères d’analyse de données, elles peuvent également prendre la forme de nouvelles applications et de nouveaux services qu’il n’aurait pas été envisageable de créer auparavant.

lundi 19 septembre 2016

Comment vous protéger contre les logiciels malveillants ciblant les mobiles ?

Les mobiles sont devenus une partie intégrante de notre quotidien. Tant dans nos vies personnelles qu’au travail. De nos jours, les entreprises en font des accessoires pratiques dont les employés peuvent se servir pour collaborer et accéder aux données personnelles de l’entreprise, même en déplacement. Un point d’accès supplémentaire qui n’est pas exempt de vulnérabilités.


Les smartphones d’entreprise et autres appareils mobiles doivent faire l’objet d’une protection efficace contre les logiciels malveillants (malwares). Cette protection passe par la sensibilisation des utilisateurs et par d’autres mesures concrètes.

La sensibilisation des utilisateurs

Il est impératif que les employés qui se voient confier des appareils professionnels s’en servent à bon escient. Ils devront comprendre qu’il ne s’agit pas d’un smartphone dont ils peuvent se servir pour entrer dans des conversations de groupe, télécharger des pièces jointes douteuses ou installer des applications diverses. Il n’est pas non plus question de s’en servir comme espace de stockage d’urgence pour copier des données par bluetooth ou Wi-Fi.

Cet appareil est un point d’accès direct aux bases de données et systèmes sécurisés de l’entreprise, il faut donc s’assurer que ce soit une forteresse imprenable. Il ne devra donc pas le prêter, laisser un tiers passer des appels avec ou consulter des sites web hors du cadre professionnel. Sans oublier qu’il faudra absolument avoir un mot de passe ou un PIN de verrouillage configuré pour ledit appareil.


Les actions préventives

Procéder à un audit régulier de votre système mobile :

L’audit de sécurité consiste à rechercher des vulnérabilités matérielles ou humaines de votre système. L’entreprise doit être la première informée si l’un de ses employés a pour coutume de télécharger des applications ou d’autres documents sans rapport avec le travail, depuis des sources non sécurisées. De tels audits permettront de colmater les brèches avant qu’elles ne soient exploitées.

Chiffrer les données de l’appareil :

Le chiffrement permettra d’empêcher l’accès aux données sans une clé valable. De quoi rendre le vol du téléphone sans effet pour une entreprise qui cherche à se protéger.

Permettre le contrôle / suppression à distance :

Le vol de l’appareil d’entreprise n’est pas une chose rare. C’est l’une des tactiques les plus courantes et les plus simples pour accéder aux données de configuration du système. En plus de chiffrer l’appareil, il faut avoir mis en place des garde-fous permettant son formatage intégral à distance.

Mises à jour régulières du système antivirus :

Enfin, l’entreprise doit rester au courant des derniers développements en termes de sécurité mobile. Elle doit donc prendre les devants chaque fois que de nouveaux ‘exploits’ sont rendus publics, afin de s’en protéger au plus tôt.

Servez-vous du cloud computing mobile :

Cette solution est certainement la plus simple et la moins onéreuse. Plutôt que de concevoir/commander un système mobile sur-mesure pour son entreprise, il suffit de choisir une plateformede cloud computing mobile fiable. Ainsi, les smartphones et autres appareils ne serviront que de points d’accès sans que des données sensibles y soient stockées.


A l’instant où un appareil a été compromis, il devient particulièrement simple de consulter son journal d’accès, de lui retirer ses clés d’authentification et de prévenir tout vol ou destruction des données. 

jeudi 8 septembre 2016

Pourquoi la sécurité des données concerne-t-elle aussi les petites entreprises ?

Aujourd’hui, aucune entreprise au monde ne peut être performante sans faire usage des technologies modernes. Il est impératif d’avoir un suivi informatique des dépenses, des clients, des contacts et des différentes stratégies à mettre en place. Il va de soi que la protection de ces données devrait être une des préoccupations majeures de toutes les entreprises.


Préserver la confiance de ses clients

Les entreprises ne sont jamais aussi vulnérables que dans les premières années de leur existence. Les scandales récurrents qui affectent les multinationales détruiraient irrémédiablement la crédibilité d’une jeune entreprise. C’est la raison pour laquelle ces entreprises se doivent d’attacher une importance particulière à la protection de leurs données.

Dans le cas d’une entreprise en situation de quasi-monopole, l’interruption de ses services pendant quelques minutes ou même plusieurs heures serait une crise majeure, mais cela ne serait en aucun cas une sentence irrévocable. Pour une telle entreprise, il suffira de corriger la panne, d’indemniser les victimes de désagréments, et de rassurer ses clients par un communiqué afin de retourner sur les rails.


Une PME, une entreprise de taille intermédiaire ou une start-up qui souffrirait d’une telle interruption de service risquerait de voir toute sa clientèle partir auprès des entreprises concurrentes. Cela dit, la sécurité des données ne se limite pas à la protection contre l’espionnage ou le piratage. Il faut également songer à se protéger des catastrophes naturelles qui peuvent faire d’énormes dégâts. Comme ce fût le cas pendant l’ouragan Sandy à New-York en 2012.

Le cloud computing : une solution toute trouvée

Ainsi, toute entreprise, peu importe sa taille et ses ambitions, doit se protéger contre la destruction, le vol et la divulgation de ses données sensibles. Mais la problématique de faisabilité se pose, car il n’est pas rentable, ou même possible pour la plupart des petites entreprises, de s’offrir les services d’un expert en sécurité informatique ou de se procurer les ressources nécessaires pour stocker indéfiniment toutes leurs données.

La solution : le cloud computing. Cette alternative permet aux petites entreprises de dématérialiser entièrement leur département informatique. Toutes les opérations – ou presque – sont donc réalisées en ligne, en préservant systématiquement l’entreprise de toute destruction des locaux. De même, les solutions de cloud computing garantissent la protection des données en ligne, contre le vol et l’espionnage industriel.


Non seulement cette solution règle définitivement la question de la protection des données, mais elle s’avère être la plus efficace du point de vue budgétaire, et elle permet d’apporter aux travailleurs plus de flexibilité et de liberté de mouvement.

lundi 5 septembre 2016

Sécurité des données : la qualité est le maître-mot !

Sur internet comme partout ailleurs, il est facile de trouver des dizaines d’entreprises qui proposent les mêmes services. Bien souvent pour les particuliers, le choix est motivé par la différence de prix entre les services et non par la qualité de la prestation. Un processus décisionnel qu’aucune entreprise soucieuse de sa sécurité digitale n’adopterait.


Faire la part des choses

Il est normal pour une entreprise de rechercher l’efficacité dans la gestion de ses ressources, mais s’il y a un secteur dans lequel il ne faudrait pas regarder à la dépense, c’est bien la sécurité des données informatiques. Cela dit, certaines entreprises font encore les mauvais choix lorsqu’il s’agit de choisir des prestataires. Et ce, par manque d’information.

Pour reconnaître un prestataire digne de confiance, certains critères doivent être remplis :
Une compagnie digne de ce nom doit se comporter en tant que telle. Il doit donc y avoir une corrélation directe entre le coût de la prestation et le service auquel vous avez le droit. En d’autres termes, vous devez pouvoir être remboursé si les services proposés ne vous conviennent pas ou si vous décidez d’annuler votre souscription pour toute autre raison.

Une entreprise de sécurité informatique doit jouir d’une certaine renommée dans son domaine. Vous devez donc chercher les récompenses et distinctions qui lui ont été décernées depuis sa création.
Il va sans dire que l’entreprise à laquelle vous comptez confier votre sécurité doit être exempte de toute faille à ce sujet. Évitez donc toutes les entreprises associées à des scandales de divulgations de données informatiques, et qui sont régulièrement victimes de piratage.

Enfin, l’entreprise doit jouir d’une présence à l’international pour garantir le stockage de vos données en plusieurs exemplaires dans des banques de données partout dans le monde.

Toujours conserver l’accès à ses données

Bien que ces critères s’adressent de façon générale à toute compagnie de sécurité informatique, ils sont d’une importance particulière pour les servicesde sauvegarde des données. De nos jours, aucune entreprise ne peut se permettre de perdre les données dont elle dispose sur ses fournisseurs, ses transactions, ses clients et potentiels clients.



Pourtant, le monde numérique n’a jamais été aussi menacé qu’aujourd’hui : ransomwares, piratage informatique, logiciels malveillants, failles de sécurité et bien plus encore. Une entreprise doit avoir la certitude que ses données sont en sécurité grâce à la sauvegarde sur le Cloud. Mais de manière tout aussi importante, l’entreprise doit avoir la garantie que tout est fait pour protéger ses données et qu’elles seront préservées en toutes circonstances. Même en cas de catastrophe naturelle.