jeudi 10 novembre 2016

5 raisons pour les entreprises d'opter pour le cloud computing mobile

Les appareils mobiles ont toujours été entravés par un manque de ressources et d’espace de stockage. Dès leurs débuts, les mobiles dépendaient de la mise en place de services à distance pour pouvoir proposer des performances acceptables. Toutefois, ce qui était au départ perçu comme une limite est devenu une force grâce au développement des services cloud. Les mobiles comptent aujourd’hui parmi les terminaux les mieux adaptés pour tirer pleinement profit du cloud. Une potentialité dont les entreprises auraient tort de ne pas profiter.


Le cloud computing mobile est, comme son nom l’indique, un ensemble de services et d’infrastructures destinées à simplifier la gestion des applications et des services à l’intention des mobiles. Une alternative de croissance aux fortes potentialités qu’aucune entreprise ne devrait négliger.

Il suffit de peu pour se lancer

Il est important de comprendre que le cloud computing mobile ne dépend en rien des appareils mobiles pour lesquels il a été mis au point. D’une part, les terminaux mobiles ont la capacité d’accéder à des ressources et à des applications partagées sans utilisation de ressources supplémentaires ou de matériel onéreux. D’autre part, ce fonctionnement « frugal » représente une économie considérable pour l’entreprise qui en fait usage.

Plutôt que de mettre au point un logiciel pour PC, il est nettement plus simple de concevoir une application mobile et d’en assurer la distribution. Les utilisateurs sont donc en mesure d’accéder directement à l’interface « client » en toute simplicité. Grâce aux solutions de cloud computing mobile, le soin de gérer les opérations gourmandes en ressources est confié à un service cloud dont les charges d’entretien ne sont pas directement répercutées sur les coûts fonctionnels de l’entreprise.


Plus de possibilités

Les appareils mobiles sont, pour la plupart, équipés de nombreux capteurs dont la fonction première est d’enregistrer les données de leur environnement. Les mobiles sont donc capables de recueillir des informations sur la position géographique, le mouvement, l’orientation et même des données relatives à l’utilisateur.

Toutes ces informations permettent d’analyser avec bien plus de précision qu’auparavant, mais surtout, avec moins d’investissements. Qu’il s’agisse d’organiser des sondages, d’avoir un retour d’expérience utilisateur, de procéder à un suivi des stratégies mises en place ou de toute autre tâche d’analyse, les solutions de cloud computing mobile apportent de nouvelles possibilités aux projets d’entreprise.


Ces nouvelles fonctionnalités ne sont pas uniquement des critères d’analyse de données, elles peuvent également prendre la forme de nouvelles applications et de nouveaux services qu’il n’aurait pas été envisageable de créer auparavant.

lundi 19 septembre 2016

Comment vous protéger contre les logiciels malveillants ciblant les mobiles ?

Les mobiles sont devenus une partie intégrante de notre quotidien. Tant dans nos vies personnelles qu’au travail. De nos jours, les entreprises en font des accessoires pratiques dont les employés peuvent se servir pour collaborer et accéder aux données personnelles de l’entreprise, même en déplacement. Un point d’accès supplémentaire qui n’est pas exempt de vulnérabilités.


Les smartphones d’entreprise et autres appareils mobiles doivent faire l’objet d’une protection efficace contre les logiciels malveillants (malwares). Cette protection passe par la sensibilisation des utilisateurs et par d’autres mesures concrètes.

La sensibilisation des utilisateurs

Il est impératif que les employés qui se voient confier des appareils professionnels s’en servent à bon escient. Ils devront comprendre qu’il ne s’agit pas d’un smartphone dont ils peuvent se servir pour entrer dans des conversations de groupe, télécharger des pièces jointes douteuses ou installer des applications diverses. Il n’est pas non plus question de s’en servir comme espace de stockage d’urgence pour copier des données par bluetooth ou Wi-Fi.

Cet appareil est un point d’accès direct aux bases de données et systèmes sécurisés de l’entreprise, il faut donc s’assurer que ce soit une forteresse imprenable. Il ne devra donc pas le prêter, laisser un tiers passer des appels avec ou consulter des sites web hors du cadre professionnel. Sans oublier qu’il faudra absolument avoir un mot de passe ou un PIN de verrouillage configuré pour ledit appareil.


Les actions préventives

Procéder à un audit régulier de votre système mobile :

L’audit de sécurité consiste à rechercher des vulnérabilités matérielles ou humaines de votre système. L’entreprise doit être la première informée si l’un de ses employés a pour coutume de télécharger des applications ou d’autres documents sans rapport avec le travail, depuis des sources non sécurisées. De tels audits permettront de colmater les brèches avant qu’elles ne soient exploitées.

Chiffrer les données de l’appareil :

Le chiffrement permettra d’empêcher l’accès aux données sans une clé valable. De quoi rendre le vol du téléphone sans effet pour une entreprise qui cherche à se protéger.

Permettre le contrôle / suppression à distance :

Le vol de l’appareil d’entreprise n’est pas une chose rare. C’est l’une des tactiques les plus courantes et les plus simples pour accéder aux données de configuration du système. En plus de chiffrer l’appareil, il faut avoir mis en place des garde-fous permettant son formatage intégral à distance.

Mises à jour régulières du système antivirus :

Enfin, l’entreprise doit rester au courant des derniers développements en termes de sécurité mobile. Elle doit donc prendre les devants chaque fois que de nouveaux ‘exploits’ sont rendus publics, afin de s’en protéger au plus tôt.

Servez-vous du cloud computing mobile :

Cette solution est certainement la plus simple et la moins onéreuse. Plutôt que de concevoir/commander un système mobile sur-mesure pour son entreprise, il suffit de choisir une plateformede cloud computing mobile fiable. Ainsi, les smartphones et autres appareils ne serviront que de points d’accès sans que des données sensibles y soient stockées.


A l’instant où un appareil a été compromis, il devient particulièrement simple de consulter son journal d’accès, de lui retirer ses clés d’authentification et de prévenir tout vol ou destruction des données. 

jeudi 8 septembre 2016

Pourquoi la sécurité des données concerne-t-elle aussi les petites entreprises ?

Aujourd’hui, aucune entreprise au monde ne peut être performante sans faire usage des technologies modernes. Il est impératif d’avoir un suivi informatique des dépenses, des clients, des contacts et des différentes stratégies à mettre en place. Il va de soi que la protection de ces données devrait être une des préoccupations majeures de toutes les entreprises.


Préserver la confiance de ses clients

Les entreprises ne sont jamais aussi vulnérables que dans les premières années de leur existence. Les scandales récurrents qui affectent les multinationales détruiraient irrémédiablement la crédibilité d’une jeune entreprise. C’est la raison pour laquelle ces entreprises se doivent d’attacher une importance particulière à la protection de leurs données.

Dans le cas d’une entreprise en situation de quasi-monopole, l’interruption de ses services pendant quelques minutes ou même plusieurs heures serait une crise majeure, mais cela ne serait en aucun cas une sentence irrévocable. Pour une telle entreprise, il suffira de corriger la panne, d’indemniser les victimes de désagréments, et de rassurer ses clients par un communiqué afin de retourner sur les rails.


Une PME, une entreprise de taille intermédiaire ou une start-up qui souffrirait d’une telle interruption de service risquerait de voir toute sa clientèle partir auprès des entreprises concurrentes. Cela dit, la sécurité des données ne se limite pas à la protection contre l’espionnage ou le piratage. Il faut également songer à se protéger des catastrophes naturelles qui peuvent faire d’énormes dégâts. Comme ce fût le cas pendant l’ouragan Sandy à New-York en 2012.

Le cloud computing : une solution toute trouvée

Ainsi, toute entreprise, peu importe sa taille et ses ambitions, doit se protéger contre la destruction, le vol et la divulgation de ses données sensibles. Mais la problématique de faisabilité se pose, car il n’est pas rentable, ou même possible pour la plupart des petites entreprises, de s’offrir les services d’un expert en sécurité informatique ou de se procurer les ressources nécessaires pour stocker indéfiniment toutes leurs données.

La solution : le cloud computing. Cette alternative permet aux petites entreprises de dématérialiser entièrement leur département informatique. Toutes les opérations – ou presque – sont donc réalisées en ligne, en préservant systématiquement l’entreprise de toute destruction des locaux. De même, les solutions de cloud computing garantissent la protection des données en ligne, contre le vol et l’espionnage industriel.


Non seulement cette solution règle définitivement la question de la protection des données, mais elle s’avère être la plus efficace du point de vue budgétaire, et elle permet d’apporter aux travailleurs plus de flexibilité et de liberté de mouvement.

lundi 5 septembre 2016

Sécurité des données : la qualité est le maître-mot !

Sur internet comme partout ailleurs, il est facile de trouver des dizaines d’entreprises qui proposent les mêmes services. Bien souvent pour les particuliers, le choix est motivé par la différence de prix entre les services et non par la qualité de la prestation. Un processus décisionnel qu’aucune entreprise soucieuse de sa sécurité digitale n’adopterait.


Faire la part des choses

Il est normal pour une entreprise de rechercher l’efficacité dans la gestion de ses ressources, mais s’il y a un secteur dans lequel il ne faudrait pas regarder à la dépense, c’est bien la sécurité des données informatiques. Cela dit, certaines entreprises font encore les mauvais choix lorsqu’il s’agit de choisir des prestataires. Et ce, par manque d’information.

Pour reconnaître un prestataire digne de confiance, certains critères doivent être remplis :
Une compagnie digne de ce nom doit se comporter en tant que telle. Il doit donc y avoir une corrélation directe entre le coût de la prestation et le service auquel vous avez le droit. En d’autres termes, vous devez pouvoir être remboursé si les services proposés ne vous conviennent pas ou si vous décidez d’annuler votre souscription pour toute autre raison.

Une entreprise de sécurité informatique doit jouir d’une certaine renommée dans son domaine. Vous devez donc chercher les récompenses et distinctions qui lui ont été décernées depuis sa création.
Il va sans dire que l’entreprise à laquelle vous comptez confier votre sécurité doit être exempte de toute faille à ce sujet. Évitez donc toutes les entreprises associées à des scandales de divulgations de données informatiques, et qui sont régulièrement victimes de piratage.

Enfin, l’entreprise doit jouir d’une présence à l’international pour garantir le stockage de vos données en plusieurs exemplaires dans des banques de données partout dans le monde.

Toujours conserver l’accès à ses données

Bien que ces critères s’adressent de façon générale à toute compagnie de sécurité informatique, ils sont d’une importance particulière pour les servicesde sauvegarde des données. De nos jours, aucune entreprise ne peut se permettre de perdre les données dont elle dispose sur ses fournisseurs, ses transactions, ses clients et potentiels clients.



Pourtant, le monde numérique n’a jamais été aussi menacé qu’aujourd’hui : ransomwares, piratage informatique, logiciels malveillants, failles de sécurité et bien plus encore. Une entreprise doit avoir la certitude que ses données sont en sécurité grâce à la sauvegarde sur le Cloud. Mais de manière tout aussi importante, l’entreprise doit avoir la garantie que tout est fait pour protéger ses données et qu’elles seront préservées en toutes circonstances. Même en cas de catastrophe naturelle.

jeudi 4 août 2016

Les causes fréquentes de perte de données informatiques

Le passage au numérique s'est globalement traduit par une amélioration de la qualité de restitution. Une photo, une vidéo ou même un texte enregistré sur ordinateur peuvent être restitués tels quels des années plus tard. Mais bien que les données numériques soient généralement préservées des ravages du temps, elles sont encore loin d'être indestructibles.


Numériser un document et enregistrer ses vidéos sur un ordinateur ou un disque dur ne fait que déplacer le problème. Et pour cause, au quotidien, nous avons des habitudes qui nuisent à la viabilité des données informatiques.

L'erreur est humaine

La plus grande menace à laquelle vos données font face reste l'erreur humaine. Qu’il s’agisse d'une erreur de manipulation de votre part ou de la part de n'importe quel autre utilisateur, il n'est pas impossible que vous supprimiez de précieuses données par mégarde.


Combien de fois a-t-on déjà supprimé des fichiers que l'on croyait avoir copiés ailleurs ? Qui n’a jamais formaté le mauvais disque ou la mauvaise clé USB ? Ces erreurs sont bien plus courantes que l'on ne voudrait l'admettre. Et même si elles ont l'air banales, elles restent l'une des causes majeures de perte de données informatiques.

Les logiciels malveillants

Ce n’est pas sans raisons que les compagnies de sécurité informatique prospèrent. Il y a un flot intarissable de virus et de logiciels malveillants en tous genres qui peuvent détruire vos données. Dans certains cas, la destruction est le premier objectif du virus, tandis que dans d’autres cas, il peut être un objectif secondaire ou un moyen de pression. C’est le cas des rançongiciels (ramsonware), qui limitent votre accès à vos documents et promettent de les restituer contre rémunération (souvent exorbitante). Dans un cas comme dans l’autre, vous aurez perdu vos données.

Ça n'arrive pas qu'aux autres

Il ne faut pas croire que les risques encourus par les données informatiques sont limités au monde numérique. Le monde réel reste une menace importante. Une tasse de café renversée sur votre ordinateur, un téléphone qui tombe dans une piscine, un disque dur qui tombe d’une table ou simplement le vol de vos affaires… Les menaces qui guettent les données sont tout aussi nombreuses dans le monde numérique que dans le monde réel.


Il faut se rendre à l’évidence. Il est tout à fait impossible de parer à toutes les éventualités lorsqu’il s’agit de préserver ses données informatiques. Plutôt que d’engloutir des ressources à rechercher le moyen parfait de stocker vos données, vous pourriez plutôt gagner du temps en mettant en place des mécanismes de sauvegarde.

Il va sans dire que le vol de votre ordinateur ou la noyade de votre téléphone vous affectera toujours. Mais en pensant à télécharger vos données sur un service de sauvegarde cloud et en configurant des synchronisations automatiques, vous n’aurez plus à craindre de perdre toutes vos données d’un coup.

vendredi 22 juillet 2016

Comment le cloud computing peut aider les entreprises à gérer les explosions de volume de données ?

Il est tout à fait normal que des petites et moyennes entreprises n’aient pas les mêmes ressources que des multinationales. Toutefois, ce qui est surprenant, c’est que des entreprises à peine créées aient parfois besoin de gérer les mêmes volumes de données que des compagnies déjà bien établies. Une situation devenue de plus en plus fréquente avec l’avènement du modèle « startup », et qui justifie largement le recours au cloud computing.


La capacité de gestion des volumes de données

Il y a peu de choses qui nuisent plus à l’image d’une entreprise que son incapacité à garantir la continuité de ses services. Pourtant, c’est une situation à laquelle se voient confrontés les services à adoption rapide. En effet, les techniques de marketing modernes peuvent permettre à une entreprise de gagner des centaines de millions d’utilisateurs en quelques jours. Il revient ensuite à l’entreprise de savoir gérer efficacement ce nouvel afflux.

Cette gestion devra s’opérer sur au moins deux fronts. D’une part, le maintien de la qualité de service, et d’autre part, l’exploitation du Big Data. Pour garantir la qualité du service, il suffit parfois de se procurer plus de ressources en termes d’espace de stockage et de capacité de calcul. Cependant, pour ce qui est de la gestion des données des utilisateurs, la question est plus délicate.


De nos jours, il est courant que les sites web et entreprises détiennent les informations de leurs utilisateurs. Prises dans leur ensemble, ces informations représentent un océan de données dont la gestion avec les méthodes classiques prendrait trop de temps. C’est le cas par exemple d’une entreprise qui souhaiterait avoir l’opinion de plusieurs millions d’utilisateurs sur une question. Les résultats d’un tel sondage devraient être décortiqués de sorte à ce que l’entreprise puisse efficacement mettre en place ses futures stratégies de développement.

La méthode utile pour exploiter le Big Data

La question reste entière : comment une entreprise d’une douzaine d’employés pourrait-elle espérer trier des volumes de données semblables ? Il va sans dire que recruter du personnel additionnel pour une telle tâche serait une démarche contre-productive et chronophage.

Fort heureusement, le cloud computing offre aux entreprises des solutions adaptées à la gestion de tels volumes d’informations. Des solutions qui permettent une gouvernance et une gestion efficace de l’information tout en mettant en place des structures optimales pour l’exploitation, la sécurité, la confidentialité desdites données et la garantie de la qualité des résultats d’analyse.


Ainsi, le cloud computing peut servir de véritable moteur de croissance. Il offre une capacité suffisante pour gérer une explosion inattendue de volume des données, ainsi que la méthode utile pour les compiler et en faire des bases pertinentes pour la stratégie de développement de toute entreprise.

jeudi 9 juin 2016

Comment initier les enfants au monde digital ?

Il n'y a pas si longtemps de cela, grandir en ayant un ordinateur personnel relevait presque de l'exploit. Mais de nos jours, les nouvelles technologies sont omniprésentes dans la vie des plus jeunes. De l'école à la maison, en passant par les centres récréatifs et les lieux de divertissement, la technologie est devenue une donnée constante à laquelle il faut savoir les initier.


Aujourd'hui, on ne peut pas attendre d'un cours d'informatique qu'il enseigne tout le nécessaire aux enfants. Ce n'est plus uniquement la maîtrise d'un ordinateur qui doit être enseignée, car les horizons ont été élargis grâce à internet. C'est donc une toute nouvelle dimension qui accompagne les enfants dans leur croissance, et c’est aux parents de leur donner tous les outils afin qu'ils grandissent sainement dans l'ère de l'information.

Superviser leur temps d'utilisation de la technologie

On a trop souvent tendance à laisser les enfants utiliser nos appareils technologiques pendant que l'on vaque à d'autres occupations. La tentation est grande, mais les conséquences de tels actes peuvent être assez graves. En effet, plusieurs études scientifiques estiment que l'utilisation trop poussée des nouvelles technologies à un jeune âge contribue à atrophier le sens d'attachement social chez les enfants.

Il est donc crucial de soumettre l'utilisation que les enfants font des nouvelles technologies à un régime assez stricte. Il ne faut pas les laisser utiliser d'appareils (téléphones, tablettes, ordinateurs) pendant de longues périodes : pas plus d'une demi-heure par jour entre 4 et 5 ans, pas plus d'une heure par jour entre 6 et 7 ans et pas plus de deux heures par jour pour un élève du primaire. Bien entendu, ces intervalles pourront être étendus si l'utilisation est faite dans un cadre pédagogique.


Privilégier les applications éducatives

Il existe aujourd'hui des centaines d'applications à caractère pédagogique disponibles sur les différents supports technologiques. Du smartphone à la tablette, en passant par l'ordinateur et la télévision connectée, les médias éducatifs ne cessent de grandir.

Toutefois, il faut savoir hiérarchiser lesdites applications pédagogiques par niveau de pertinence. Par exemple, pour les enfants en âge d’utiliser les appareils sans supervision, il faudra privilégier les applications interactives. Des applications ayant des fonctionnalités de sauvegarde en ligne et de synchronisation de fichiers personnels sont également utiles afin d'éviter l'interruption du processus d'apprentissage.

De plus, il est recommandé de choisir un contenu éducatif qui les encourage à participer au processus de construction du savoir. Et c’est encore mieux si ces applications sont conçues de manière à encourager des attitudes sociales chez les enfants.


Les initier assez tôt à internet et au cloud

Les technologies les plus récentes remplacent progressivement les médias de communication de la vie courante. On appelle moins que l'on entre en contact par visio-conférence et on n'achète plus d'albums photos maintenant que l’on peut stocker toutes nos données sur le cloud.


Les données personnelles sont aujourd'hui un pan entier de la vie de chaque individu, et il est crucial pour les parents d’enseigner à leurs enfants comment les protéger et les sauvegarder. Dans de telles circonstances, l'initiation aux applications du cloud devient un garant de sécurité pour les plus jeunes.

mardi 7 juin 2016

Comment les nouvelles technologies ont-elles changé notre façon de travailler ?

La découverte du feu, l’invention de la machine à vapeur, la mise au point du moteur à explosion, la maîtrise de l’électricité… De tous temps, l’invention de nouveaux moyens technologiques s’est accompagnée d’un profond changement dans le mode de vie et dans la façon de travailler. Sans surprise, une révolution semblable s’est produite à l’avènement de l’ère de l’information.


Nombreux sont ceux qui avaient anticipé l’importance qu’aurait l’informatique dans le futur. Mais personne n’aurait pu imaginer à quel point elle changerait le mode de vie. De nos jours, internet rend possibles en quelques instants des opérations qui auraient pris des jours entiers. Et sans jamais avoir à quitter son bureau.

Avant, ce n’était pas mieux

Les plus jeunes générations n’en ont certainement pas conscience, mais à une époque, toutes les communications urgentes passaient par des courriers recommandés. C’était il y a moins de 50 ans. Imaginez à quel point les démarches administratives deviendraient exponentiellement plus fastidieuses s’il fallait attendre les réponses par courrier recommandé.

Mais ça ne se limite pas à cela. Imaginez que l’on ne puisse pas vous joindre quand vous n’êtes pas chez vous. Impossible de vous faire signe en urgence ou de vous annoncer, par exemple, qu’un poste s’est subitement libéré. Il fallait avoir un répondeur automatique pour écouter les messages laissés une fois rentré chez soi.

Cette méthode de fonctionnement semblait sophistiquée pour l’époque, mais internet a radicalement changé toutes ces habitudes. En quelques années, le courrier est devenu un canal presque exclusivement utilisé pour transmettre les versions papier de documents. Les appels téléphoniques ne sont plus entravés par les déplacements des personnes que l’on cherche à contacter, et les rencontres professionnelles peuvent se faire sur internet sans avoir à faire voyager des délégations entières.


Le cloud computing, une révolution à part entière

Chaque petite évolution technologique a apporté des changements considérables dans la sphère professionnelle, et une nouvelle révolution semble déjà être en marche. Et même si elle n’a pas pour vocation de rendre l’informatique moderne désuète, elle réinvente déjà les mécanismes socio-professionnels contemporains. Il s’agit des solutions de cloud computing pour entreprises !

Il y a un peu plus de quinze ans, lorsqu’une entreprise commençait à grandir, elle devait consacrer une partie considérable de ses fonds à l’agrandissement du département informatique et des locaux. Il fallait prévoir de nouveaux équipements et embaucher du nouveau personnel à temps plein. De nos jours, la croissance n’est plus entravée par de telles considérations. Une entreprise en pleine croissance peu simplement contacter un spécialiste de l’infogérance par le cloud afin de négocier une mise à niveau des services dont elle bénéficie.


Il en va de même pour l’accès à de nouveaux locaux. Pourquoi investir une fortune dans la location de nouveaux emplacements lorsqu’il est possible d’avoir une équipe interne et une équipe externe constituée de télétravailleurs ? De nos jours, de nombreuses applications cloud permettent à des personnes, n’importe où sur la planète, de collaborer sur différents projets avec la même aisance – et parfois plus encore – que si elles étaient dans la même pièce. Une solution élégante et simple pour garantir la performance des équipes tout en préservant leur mobilité et leur confort.


En gros, les solutions de cloud computing s’avèrent être économiques en tous points pour les entreprises. Une évidence qui a déjà conduit à la transformation des habitudes professionnelles un peu partout sur la planète. 

vendredi 8 avril 2016

Le Cloud Gaming changera-t-il l'utilisation que l'on fait des jeux vidéo ?

Les jeux vidéo sont certainement l’un des développements les plus surprenants des dernières décennies. L’industrie vidéoludique est rapidement passée du stade de « curiosité » à celui de véritable moteur d’innovation, le cloud gaming en est le parfait exemple. La chronologie des supports de jeux vidéo pourrait presque servir de témoignage physique du développement des technologies d’animation, de la puissance de calcul et à présent, de l’importance grandissante du Cloud.


Depuis quelques années, les supports de jeux vidéo ont connu une évolution constante. Ils sont devenus plus puissants, plus rapides, mais également plus aptes à tirer profit d’internet. Si au départ il s’agissait uniquement d’une fonctionnalité superflue, l’accès à internet est devenu, ces dernières années, une nécessité autant pour les joueurs que pour les développeurs de jeux.

Une industrie des jeux en phase de dématérialisation

On se souvient encore sans peine de l’époque où les jeux vidéo étaient un contenu « fini » qui tenait sur des disquettes ou sur des CDs. Cette époque est bel et bien révolue. De nos jours, même lorsque les jeux sont livrés sur des supports physiques, ils n’y sont jamais limités. Le plus souvent, le jeu est proposé aux consommateurs sous la forme d’un contenu téléchargeable depuis des serveurs Cloud. Mais l’intégration avec le Cloud ne s’arrête pas là.

La possibilité de télécharger un jeu depuis des serveurs distants donne désormais la possibilité aux développeurs de proposer des mises à jour. À terme, le jeu complètement mis à jour peut proposer une expérience utilisateur bien plus fluide et engageante que le contenu vidéoludique initial.

Enfin, l’accès au Cloud offre également aux développeurs la possibilité de mettre en place des mécanismes de jeu multijoueur sur internet. Ainsi, les joueurs peuvent profiter de séances de jeu à plusieurs, avec parfois plusieurs dizaines de participants, sans avoir à être réunis dans un même endroit. L’industrie des jeux vidéo a considérablement évolué, et le Cloud lui donne aujourd’hui les moyens d’atteindre de nouveaux horizons.


La sécurité et l’accessibilité grâce au Cloud

Se servir des potentialités d’internet pour jouer et pour concevoir des jeux n’a pas toujours été une expérience simple. Très vite, l’industrie du jeu a découvert les risques de piratage, dont les données des joueurs et leurs équipements pouvaient être victimes. 

C’est dans cette optique que le Cloud est devenu un outil au service de la sécurité et de l’accessibilité. En effet, grâce à la sauvegarde des bases de données et à la sécurisation des serveurs, les données fournies par les joueurs sont continuellement préservées. Une technologie dont tous les développeurs font désormais usage, qu’il s’agisse de constructeurs de consoles ou de concepteurs de jeux en ligne.


De même, le stockage des données en ligne préserve l’évolution du joueur. En d’autres termes, la destruction du support de jeu n’est plus synonyme d’une perte de toutes les heures investies dans le jeu. Et le même mécanisme permet désormais aux joueurs de commencer une séance de jeu sur un support et de la poursuivre sur un autre. Le Cloud a bel et bien dématérialisé les jeux vidéo dans l’intérêt des joueurs.


Mozy permet aux entreprises et aux individus de protéger leurs données grâce à ses solutions de sauvegarde en ligne dans le cloud. Souscrivez à l'offre Mozy qui vous convient et bénéficiez d'un service de qualité !

lundi 14 mars 2016

Les menaces avancées persistantes (APT) : qu’est-ce que c’est ?

Les films, les séries et même les jeux vidéo tendent à entretenir une image erronée de l’activité malicieuse des pirates informatiques. Dans la pratique, les pirates informatiques ne sont pas des surdoués capables d’infiltrer des serveurs en l’espace de quelques minutes. Ils ne sont pas du genre à annoncer leurs cibles en grande pompe avant de se lancer dans de véritables escarmouches digitales. Loin de là, la véritable menace informatique pour les entreprises de nos jours est la discrète et silencieuse intrusion opérée par les menaces persistantes avancées (Advanced Persistent Threats ou encore APT).


Qu’est-ce qu’une APT ?

Une APT n’est pas une attaque ciblée dont le but est de détruire, de capturer ou de compromettre des données spécifiques. Au contraire, les APT sont des démarches coordonnées en plusieurs étapes dont l’objectif est généralement plus large. Les APT peuvent mettre en œuvre tout le spectre des attaques informatiques, en passant par l’ingénierie sociale aux codes malicieux autonomes, afin de parvenir à leurs fins.

Vu la nature de ces attaques « lentes et subtiles », on comprend qu’elles soient le choix par excellence dans le monde de l’espionnage industriel. Un type de menace que la plupart des entreprises sont incapables de reconnaître et dont elles ne peuvent pas se protéger efficacement.

Comment s’en protéger ?

La première étape de la protection, c’est l’identification de la menace. Les APT répondent à trois critères essentiels.

Des flux de données suspects : qu’il s’agisse de données circulant d’un ordinateur du réseau de votre entreprise vers un autre ou de données qui sortent du réseau de votre entreprise vers des destinations inconnues, il y a de quoi être inquiet. Étant donné que les pirates ont besoin de communiquer au moins quelques fois avec leurs outils infiltrés dans votre réseau, ils ont tendance à générer du trafic réseau qui sort de l’ordinaire.


Des lots de données dupliquées. : lorsque vous découvrez des données stockées dans des emplacements où elles ne devraient pas se trouver, c’est sans doute que les pirates ont désigné des emplacements de collecte où les logiciels espions vont copier les données capturées.

Des journaux de connexion suspects : dans la plupart des cas, les APT dupliquent les données de connexion d’un employé de l’entreprise. C’est donc avec des autorisations authentiques que les logiciels espions sont installés. Mais chaque fois que le logiciel espion opère avec ces autorisations de connexion, il laisse des traces dans les journaux des serveurs informatiques. Si vous y découvrez que des employés se sont connectés alors qu’ils ne sont physiquement pas sur place ou qu’ils ont tendance à se connecter de façon récurrente après les heures de service, c’est sans doute l’œuvre d’un logiciel qui est arrivé à dupliquer leurs données de connexion.

Le cloud computing comme protection contre les APT 

Une solution simple est de relocaliser toutes les données sensibles dans le cloud. L’idée peut sembler saugrenue, mais dans la pratique, c’est une solution qui fonctionne très bien en raison de la sécurité de niveau militaire qui est mise en place.


Tout d’abord, les fournisseurs de cloud computing ont conscience qu’ils sont les cibles préférées des pirates informatiques. C’est la raison pour laquelle ils mettent tout en œuvre pour concevoir des systèmes aussi « imprenables » que possible. Certes, aucun système n’est invulnérable à 100%, mais les garde-fous prévus permettent de réduire considérablement les risques. Il s’agit par exemple des authentifications en deux étapes, de l’absence de profils super-administrateurs irrévocables et bien plus encore.

Ensuite, les entreprises de cloud investissent des fortunes dans la sécurité. Leur personnel est formé afin d’éviter qu’ils ne deviennent malgré eux les complices de ce type d’intrusion. Ils ne sont pas autorisés à ouvrir les emails privés du service et parfois même, ils ne sont pas autorisés à utiliser des équipements personnels dans l’enceinte des locaux du fournisseur de cloud.

Enfin, la dernière pierre apportée à l’édifice est le cryptage des données. Les serveurs cloud sont toujours cryptés afin de protéger les informations des clients. Et bien souvent, le client a encore la liberté de rajouter une couche de cryptage s’il le souhaite. Ainsi, on retrouve parfois plusieurs clés de cryptage de types AES 256 bit avec de nombreuses surcouches.

Dans un tel contexte, les chances qu’une APT réussie soit conduite sont très minces. En plus de cette sécurité quasi-invulnérable, les clients bénéficient du travail acharné des équipes de cyber-sécurité qui effectuent des suivis constants des réseaux et de l’activité sur les serveurs mis à disposition. 

vendredi 12 février 2016

Quel support technique pour les consommateurs de cloud ?

Il n'est pas rare d'entendre dire que le cloud computing est la solution des entreprises pauvres. Il en découle donc que la plupart des entreprises qui font appel au cloud ne s'attendent pas vraiment à bénéficier d'un support de qualité.

On part souvent du principe que la mise en place d'un service client digne de ce nom nécessite de mobiliser des ressources importantes. On suppose donc à tort que les services de cloud computing parviennent à proposer des prix aussi bas en sacrifiant la relation avec le client.


Des disparités grandissantes de la qualité du service client

En réalité, la question du service proposé à la clientèle a été l'un des moteurs de l'adoption du cloud computing. Il n’est pas possible d’établir des généralités s’appliquant à tous les services, mais certaines solutions de cloud sont accompagnées d’un support de grande qualité dont bénéficient leurs clients.

Séparer le bon grain de l’ivraie

Lorsque le cloud computing a été proposé comme alternative au marché des serveurs, peu de monde croyait vraiment à sa viabilité. Mais si les pionniers ont tenté l’expérience, c’est en partie à cause du manque d’égards que les fabricants de serveurs leur témoignaient. On se souvient encore sans peine des longues périodes d’attente avant l’arrivée sur place d’un technicien.

Des années ont passé et le cloud computing est devenu un marché en pleine expansion. Mais là encore, il y a de nombreux acteurs qui ne comprennent pas encore l’importance d’avoir une relation client irréprochable. Malheureusement, certains de ses fournisseurs de cloud comptent parmi les plus médiatisés, et l’image négative qu’ils diffusent affecte toute l’industrie.

Toujours est-il que ces fournisseurs ne sont pas représentatifs de tous les fournisseurs de cloud. Il existe en effet des fournisseurs de cloud qui ne ménagent aucune dépense pour garantir une satisfaction optimale à leurs clients. Des fournisseurs qui initient par exemple des maintenances afin de préserver la qualité du service pour lequel les clients sont facturés.


Les critères à prendre en compte lors du choix de votre fournisseur

Comme dans toute industrie, il y a une disparité notable entre les efforts fournis par les entreprises qui la composent. Certes, certaines solutions de cloud sont accompagnées d’un support de grande qualité, mais ce n’est pas une réalité universelle. Il revient au client de savoir reconnaître les services dignes d’intérêt et ceux qui nuiront à leur performance sur le long terme.

Les supports de communication sont un élément permettant d’évaluer la qualité du service client. Il est préférable d’opter pour une plateforme qui vous donne accès au support par courriel, par appel et même par messagerie instantanée. De plus, ces méthodes de contact ne devraient pas être uniquement réservées aux clients VIP, mais à tous les clients.


Vient ensuite la langue dans laquelle l’on peut communiquer avec le service clientèle. La moindre des choses, en tant qu’utilisateur francophone, est de pouvoir s’entretenir avec un interlocuteur de la même langue. Ce n’est pas une nécessité absolue, mais cela évite de s’empêtrer dans des malentendus.

L’autre élément à prendre en considération est la transparence. La relation client ne consiste pas uniquement à apporter des solutions aux problèmes qui surviennent, mais aussi à informer le client de tout changement qui pourrait l’affecter. Un fournisseur cloud doit être en mesure de vous donner des indications précises quant à l’emplacement physique des serveurs qui vous ont été alloués. Et il doit pouvoir vous rassurer quant aux conditions optimales de sécurité et de performance avec lesquelles lesdits équipements fonctionnent.