Affichage des articles dont le libellé est IT. Afficher tous les articles
Affichage des articles dont le libellé est IT. Afficher tous les articles

lundi 6 février 2017

Pourquoi il ne faut pas avoir peur du Cloud

Le cloud computing est l’une des tendances technologiques les plus innovantes de ces dernières années. Elle permet d’accéder à un ensemble de services en ligne à partir de n’importe quel appareil disposant d’une connexion internet. On entend par le cloud computing domestique l’ensemble des services en ligne utilisés par le grand public dans un cadre privé. Les peurs liées au Cloud sont en grande partie irrationnelles et sont directement liées à la sécurité et à la confidentialité.


Un fournisseur de services en Cloud ne peut exister qu’à travers la fiabilité de l’environnement qu’il met en ligne et sa sécurité. Celle-ci concerne principalement :

La sécurité de l’authentification : Aucun utilisateur de services en ligne n’aimerait se voir subtiliser ses identifiants de connexion et qu’un intrus n’accède à son compte à sa place. L’implémentation d’une identification à deux facteurs, ainsi que le renforcement des exigences syntaxiques sur les mots de passe a permis de réduire à néant les tentatives d’intrusion et de renforcer la sécurité des comptes individuels.

La sécurité des données : L’infrastructure de conservation des données en ligne découle des investissements consentis par le fournisseur de services de stockage sur le Cloud. Ce dernier concentre la majorité de ses ressources dans l’articulation et la protection de son infrastructure afin de garantir la disponibilité et la sauvegarde des données.


La confidentialité des données sur le Cloud

La seconde problématique du cloud computing est la confidentialité. Cette dernière est très importante et se doit de respecter les lois en vigueur dans la zone géographique de l’utilisateur.

Un ensemble d’instances étatiques veillent au respect des règles de confidentialité par les fournisseurs de services en ligne. Ces derniers n’ont pas le droit de manipuler les données personnelles de leurs utilisateurs sans leur permission et ne peuvent en aucun cas revendre ces données.



Aucun fournisseur de services sur le Cloud ne peut se permettre une brèche au niveau de la confidentialité, car cela entraînerait une perte de confiance immédiate et une fuite quasi-instantanée des utilisateurs vers les opérateurs concurrents.

jeudi 10 novembre 2016

5 raisons pour les entreprises d'opter pour le cloud computing mobile

Les appareils mobiles ont toujours été entravés par un manque de ressources et d’espace de stockage. Dès leurs débuts, les mobiles dépendaient de la mise en place de services à distance pour pouvoir proposer des performances acceptables. Toutefois, ce qui était au départ perçu comme une limite est devenu une force grâce au développement des services cloud. Les mobiles comptent aujourd’hui parmi les terminaux les mieux adaptés pour tirer pleinement profit du cloud. Une potentialité dont les entreprises auraient tort de ne pas profiter.


Le cloud computing mobile est, comme son nom l’indique, un ensemble de services et d’infrastructures destinées à simplifier la gestion des applications et des services à l’intention des mobiles. Une alternative de croissance aux fortes potentialités qu’aucune entreprise ne devrait négliger.

Il suffit de peu pour se lancer

Il est important de comprendre que le cloud computing mobile ne dépend en rien des appareils mobiles pour lesquels il a été mis au point. D’une part, les terminaux mobiles ont la capacité d’accéder à des ressources et à des applications partagées sans utilisation de ressources supplémentaires ou de matériel onéreux. D’autre part, ce fonctionnement « frugal » représente une économie considérable pour l’entreprise qui en fait usage.

Plutôt que de mettre au point un logiciel pour PC, il est nettement plus simple de concevoir une application mobile et d’en assurer la distribution. Les utilisateurs sont donc en mesure d’accéder directement à l’interface « client » en toute simplicité. Grâce aux solutions de cloud computing mobile, le soin de gérer les opérations gourmandes en ressources est confié à un service cloud dont les charges d’entretien ne sont pas directement répercutées sur les coûts fonctionnels de l’entreprise.


Plus de possibilités

Les appareils mobiles sont, pour la plupart, équipés de nombreux capteurs dont la fonction première est d’enregistrer les données de leur environnement. Les mobiles sont donc capables de recueillir des informations sur la position géographique, le mouvement, l’orientation et même des données relatives à l’utilisateur.

Toutes ces informations permettent d’analyser avec bien plus de précision qu’auparavant, mais surtout, avec moins d’investissements. Qu’il s’agisse d’organiser des sondages, d’avoir un retour d’expérience utilisateur, de procéder à un suivi des stratégies mises en place ou de toute autre tâche d’analyse, les solutions de cloud computing mobile apportent de nouvelles possibilités aux projets d’entreprise.


Ces nouvelles fonctionnalités ne sont pas uniquement des critères d’analyse de données, elles peuvent également prendre la forme de nouvelles applications et de nouveaux services qu’il n’aurait pas été envisageable de créer auparavant.

lundi 19 septembre 2016

Comment vous protéger contre les logiciels malveillants ciblant les mobiles ?

Les mobiles sont devenus une partie intégrante de notre quotidien. Tant dans nos vies personnelles qu’au travail. De nos jours, les entreprises en font des accessoires pratiques dont les employés peuvent se servir pour collaborer et accéder aux données personnelles de l’entreprise, même en déplacement. Un point d’accès supplémentaire qui n’est pas exempt de vulnérabilités.


Les smartphones d’entreprise et autres appareils mobiles doivent faire l’objet d’une protection efficace contre les logiciels malveillants (malwares). Cette protection passe par la sensibilisation des utilisateurs et par d’autres mesures concrètes.

La sensibilisation des utilisateurs

Il est impératif que les employés qui se voient confier des appareils professionnels s’en servent à bon escient. Ils devront comprendre qu’il ne s’agit pas d’un smartphone dont ils peuvent se servir pour entrer dans des conversations de groupe, télécharger des pièces jointes douteuses ou installer des applications diverses. Il n’est pas non plus question de s’en servir comme espace de stockage d’urgence pour copier des données par bluetooth ou Wi-Fi.

Cet appareil est un point d’accès direct aux bases de données et systèmes sécurisés de l’entreprise, il faut donc s’assurer que ce soit une forteresse imprenable. Il ne devra donc pas le prêter, laisser un tiers passer des appels avec ou consulter des sites web hors du cadre professionnel. Sans oublier qu’il faudra absolument avoir un mot de passe ou un PIN de verrouillage configuré pour ledit appareil.


Les actions préventives

Procéder à un audit régulier de votre système mobile :

L’audit de sécurité consiste à rechercher des vulnérabilités matérielles ou humaines de votre système. L’entreprise doit être la première informée si l’un de ses employés a pour coutume de télécharger des applications ou d’autres documents sans rapport avec le travail, depuis des sources non sécurisées. De tels audits permettront de colmater les brèches avant qu’elles ne soient exploitées.

Chiffrer les données de l’appareil :

Le chiffrement permettra d’empêcher l’accès aux données sans une clé valable. De quoi rendre le vol du téléphone sans effet pour une entreprise qui cherche à se protéger.

Permettre le contrôle / suppression à distance :

Le vol de l’appareil d’entreprise n’est pas une chose rare. C’est l’une des tactiques les plus courantes et les plus simples pour accéder aux données de configuration du système. En plus de chiffrer l’appareil, il faut avoir mis en place des garde-fous permettant son formatage intégral à distance.

Mises à jour régulières du système antivirus :

Enfin, l’entreprise doit rester au courant des derniers développements en termes de sécurité mobile. Elle doit donc prendre les devants chaque fois que de nouveaux ‘exploits’ sont rendus publics, afin de s’en protéger au plus tôt.

Servez-vous du cloud computing mobile :

Cette solution est certainement la plus simple et la moins onéreuse. Plutôt que de concevoir/commander un système mobile sur-mesure pour son entreprise, il suffit de choisir une plateformede cloud computing mobile fiable. Ainsi, les smartphones et autres appareils ne serviront que de points d’accès sans que des données sensibles y soient stockées.


A l’instant où un appareil a été compromis, il devient particulièrement simple de consulter son journal d’accès, de lui retirer ses clés d’authentification et de prévenir tout vol ou destruction des données. 

jeudi 8 septembre 2016

Pourquoi la sécurité des données concerne-t-elle aussi les petites entreprises ?

Aujourd’hui, aucune entreprise au monde ne peut être performante sans faire usage des technologies modernes. Il est impératif d’avoir un suivi informatique des dépenses, des clients, des contacts et des différentes stratégies à mettre en place. Il va de soi que la protection de ces données devrait être une des préoccupations majeures de toutes les entreprises.


Préserver la confiance de ses clients

Les entreprises ne sont jamais aussi vulnérables que dans les premières années de leur existence. Les scandales récurrents qui affectent les multinationales détruiraient irrémédiablement la crédibilité d’une jeune entreprise. C’est la raison pour laquelle ces entreprises se doivent d’attacher une importance particulière à la protection de leurs données.

Dans le cas d’une entreprise en situation de quasi-monopole, l’interruption de ses services pendant quelques minutes ou même plusieurs heures serait une crise majeure, mais cela ne serait en aucun cas une sentence irrévocable. Pour une telle entreprise, il suffira de corriger la panne, d’indemniser les victimes de désagréments, et de rassurer ses clients par un communiqué afin de retourner sur les rails.


Une PME, une entreprise de taille intermédiaire ou une start-up qui souffrirait d’une telle interruption de service risquerait de voir toute sa clientèle partir auprès des entreprises concurrentes. Cela dit, la sécurité des données ne se limite pas à la protection contre l’espionnage ou le piratage. Il faut également songer à se protéger des catastrophes naturelles qui peuvent faire d’énormes dégâts. Comme ce fût le cas pendant l’ouragan Sandy à New-York en 2012.

Le cloud computing : une solution toute trouvée

Ainsi, toute entreprise, peu importe sa taille et ses ambitions, doit se protéger contre la destruction, le vol et la divulgation de ses données sensibles. Mais la problématique de faisabilité se pose, car il n’est pas rentable, ou même possible pour la plupart des petites entreprises, de s’offrir les services d’un expert en sécurité informatique ou de se procurer les ressources nécessaires pour stocker indéfiniment toutes leurs données.

La solution : le cloud computing. Cette alternative permet aux petites entreprises de dématérialiser entièrement leur département informatique. Toutes les opérations – ou presque – sont donc réalisées en ligne, en préservant systématiquement l’entreprise de toute destruction des locaux. De même, les solutions de cloud computing garantissent la protection des données en ligne, contre le vol et l’espionnage industriel.


Non seulement cette solution règle définitivement la question de la protection des données, mais elle s’avère être la plus efficace du point de vue budgétaire, et elle permet d’apporter aux travailleurs plus de flexibilité et de liberté de mouvement.

vendredi 12 février 2016

Quel support technique pour les consommateurs de cloud ?

Il n'est pas rare d'entendre dire que le cloud computing est la solution des entreprises pauvres. Il en découle donc que la plupart des entreprises qui font appel au cloud ne s'attendent pas vraiment à bénéficier d'un support de qualité.

On part souvent du principe que la mise en place d'un service client digne de ce nom nécessite de mobiliser des ressources importantes. On suppose donc à tort que les services de cloud computing parviennent à proposer des prix aussi bas en sacrifiant la relation avec le client.


Des disparités grandissantes de la qualité du service client

En réalité, la question du service proposé à la clientèle a été l'un des moteurs de l'adoption du cloud computing. Il n’est pas possible d’établir des généralités s’appliquant à tous les services, mais certaines solutions de cloud sont accompagnées d’un support de grande qualité dont bénéficient leurs clients.

Séparer le bon grain de l’ivraie

Lorsque le cloud computing a été proposé comme alternative au marché des serveurs, peu de monde croyait vraiment à sa viabilité. Mais si les pionniers ont tenté l’expérience, c’est en partie à cause du manque d’égards que les fabricants de serveurs leur témoignaient. On se souvient encore sans peine des longues périodes d’attente avant l’arrivée sur place d’un technicien.

Des années ont passé et le cloud computing est devenu un marché en pleine expansion. Mais là encore, il y a de nombreux acteurs qui ne comprennent pas encore l’importance d’avoir une relation client irréprochable. Malheureusement, certains de ses fournisseurs de cloud comptent parmi les plus médiatisés, et l’image négative qu’ils diffusent affecte toute l’industrie.

Toujours est-il que ces fournisseurs ne sont pas représentatifs de tous les fournisseurs de cloud. Il existe en effet des fournisseurs de cloud qui ne ménagent aucune dépense pour garantir une satisfaction optimale à leurs clients. Des fournisseurs qui initient par exemple des maintenances afin de préserver la qualité du service pour lequel les clients sont facturés.


Les critères à prendre en compte lors du choix de votre fournisseur

Comme dans toute industrie, il y a une disparité notable entre les efforts fournis par les entreprises qui la composent. Certes, certaines solutions de cloud sont accompagnées d’un support de grande qualité, mais ce n’est pas une réalité universelle. Il revient au client de savoir reconnaître les services dignes d’intérêt et ceux qui nuiront à leur performance sur le long terme.

Les supports de communication sont un élément permettant d’évaluer la qualité du service client. Il est préférable d’opter pour une plateforme qui vous donne accès au support par courriel, par appel et même par messagerie instantanée. De plus, ces méthodes de contact ne devraient pas être uniquement réservées aux clients VIP, mais à tous les clients.


Vient ensuite la langue dans laquelle l’on peut communiquer avec le service clientèle. La moindre des choses, en tant qu’utilisateur francophone, est de pouvoir s’entretenir avec un interlocuteur de la même langue. Ce n’est pas une nécessité absolue, mais cela évite de s’empêtrer dans des malentendus.

L’autre élément à prendre en considération est la transparence. La relation client ne consiste pas uniquement à apporter des solutions aux problèmes qui surviennent, mais aussi à informer le client de tout changement qui pourrait l’affecter. Un fournisseur cloud doit être en mesure de vous donner des indications précises quant à l’emplacement physique des serveurs qui vous ont été alloués. Et il doit pouvoir vous rassurer quant aux conditions optimales de sécurité et de performance avec lesquelles lesdits équipements fonctionnent.