Affichage des articles dont le libellé est stockage en ligne. Afficher tous les articles
Affichage des articles dont le libellé est stockage en ligne. Afficher tous les articles

jeudi 10 novembre 2016

5 raisons pour les entreprises d'opter pour le cloud computing mobile

Les appareils mobiles ont toujours été entravés par un manque de ressources et d’espace de stockage. Dès leurs débuts, les mobiles dépendaient de la mise en place de services à distance pour pouvoir proposer des performances acceptables. Toutefois, ce qui était au départ perçu comme une limite est devenu une force grâce au développement des services cloud. Les mobiles comptent aujourd’hui parmi les terminaux les mieux adaptés pour tirer pleinement profit du cloud. Une potentialité dont les entreprises auraient tort de ne pas profiter.


Le cloud computing mobile est, comme son nom l’indique, un ensemble de services et d’infrastructures destinées à simplifier la gestion des applications et des services à l’intention des mobiles. Une alternative de croissance aux fortes potentialités qu’aucune entreprise ne devrait négliger.

Il suffit de peu pour se lancer

Il est important de comprendre que le cloud computing mobile ne dépend en rien des appareils mobiles pour lesquels il a été mis au point. D’une part, les terminaux mobiles ont la capacité d’accéder à des ressources et à des applications partagées sans utilisation de ressources supplémentaires ou de matériel onéreux. D’autre part, ce fonctionnement « frugal » représente une économie considérable pour l’entreprise qui en fait usage.

Plutôt que de mettre au point un logiciel pour PC, il est nettement plus simple de concevoir une application mobile et d’en assurer la distribution. Les utilisateurs sont donc en mesure d’accéder directement à l’interface « client » en toute simplicité. Grâce aux solutions de cloud computing mobile, le soin de gérer les opérations gourmandes en ressources est confié à un service cloud dont les charges d’entretien ne sont pas directement répercutées sur les coûts fonctionnels de l’entreprise.


Plus de possibilités

Les appareils mobiles sont, pour la plupart, équipés de nombreux capteurs dont la fonction première est d’enregistrer les données de leur environnement. Les mobiles sont donc capables de recueillir des informations sur la position géographique, le mouvement, l’orientation et même des données relatives à l’utilisateur.

Toutes ces informations permettent d’analyser avec bien plus de précision qu’auparavant, mais surtout, avec moins d’investissements. Qu’il s’agisse d’organiser des sondages, d’avoir un retour d’expérience utilisateur, de procéder à un suivi des stratégies mises en place ou de toute autre tâche d’analyse, les solutions de cloud computing mobile apportent de nouvelles possibilités aux projets d’entreprise.


Ces nouvelles fonctionnalités ne sont pas uniquement des critères d’analyse de données, elles peuvent également prendre la forme de nouvelles applications et de nouveaux services qu’il n’aurait pas été envisageable de créer auparavant.

jeudi 19 février 2015

Comment sont sécurisés les services de sauvegarde en ligne

La sécurité des sauvegardes en ligne fait l’objet de nombreuses procédures à différents niveaux, tant sur l’aspect virtuel et à toutes les étapes du parcours des données, que sur les lieux géographiques de stockage. Découvrez comment sont sécurisés ces services.

Comment les professionnels assurent-t-ils la sécurité de la sauvegarde en ligne ? Quelles sont les mesures qui leur permettent d’offrir des garanties ?

La sécurité technologique ou virtuelle

La sécurité est soumise à une importante série de dispositions légales qui régissent les aspects technologiques, avec des normes, des certifications, des procédures pour garantir une sûreté optimale à chaque niveau du circuit qu’empruntent les données.

Ce circuit est simple mais les technologies utilisées sont complexes. Elles consistent à crypter les données au départ et à l’arrivée c’est-à-dire depuis les appareils des utilisateurs jusqu’aux serveurs et ce, à chaque déplacement.

Les technologies et les lois évoluent sans cesse. Par exemple, en Europe, une dizaine de sociétés se sont associées pour créer une certification en 2014. Il existe également des labels. Cet aspect est aujourd’hui bien maîtrisé et les failles sont décrites par les sondages et les observateurs comme rares par rapport aux millions d’utilisateurs de la sauvegarde en ligne à travers le monde.

La sécurité physique

Pour sécuriser les données sauvegardées, les acteurs du secteur font appel à un autre type de mesures de sécurité qui concerne les lieux de stockage, appelés datacenters. Ils peuvent, entre autres, dupliquer les données pour qu’elles ne soient pas conservées à un seul et même endroit. Ceci limite beaucoup les risques liés à des catastrophes naturelles, par exemple.

Lorsque l’on évoque la sécurité, on pense le plus souvent au piratage mais les habitués de ces services ont généralement pour principale préoccupation, la défaillance technique qui les empêcherait momentanément de travailler.

Celle-ci peut provenir de l’infrastructure virtuelle mais pour cela, il existe des systèmesde surveillance et les services proposent aussi des options pour choisir le niveau de surveillance, prévention et détection des problèmes.

Il s’agit donc de garantir aussi la fiabilité des services et le niveau de performance.

L’accès aux données

L’autre type de sécurité des sauvegardes concerne l’accès aux données qui peut se faire par mot de passe mais de multiples façons, les mots de passe pouvant exiger des combinaisons plus ou moins complexes.

Le type de cloud

Tous les clouds bénéficient des progrès technologiques qui se font désormais à un rythme soutenu. Toutefois, il existe différents niveaux de sécurité aussi bien pour les procédés de cryptage, de sécurisation physique, d’accès aux données ou tout en même temps, selon le type de données sauvegardées.

Personne ne veut perdre ses photos de famille sauvegardées en ligne mais il n’est pas nécessaire de disposer d’un cloud privé avec un niveau de sécurité militaire.

En revanche, un cloud basé sur des programmes informatiques plus élaborés et utilisant des chiffrements plus sophistiqués s’avère nécessaire pour stocker des données professionnelles d’autant plus qu’il n’y a plus un seul ou quelques utilisateurs.

vendredi 9 janvier 2015

Comment choisir son service de stockage en ligne?


Découvrez quels sont les critères les plus importants pour choisir son service de stockage en ligne. Afin de comparer les nombreuses offres de plus en plus diversifiées, vous saurez quelles sont les bonnes questions qu’une entreprise doit se poser et les paramètres cruciaux à prendre en compte.

Les offres de backup en ligne pour les PME et TPE ont explosé ces dernières années au point qu’il existe désormais des disparités difficilement compréhensibles en termes de tarifs et de services. Alors que faut-il examiner en priorité pour ne pas se tromper ? Voici les points les plus fondamentaux à passer en revue.


Restaurer

L’essence d’un backup est bien de permettre de retrouver toutes ses données intactes en cas de perte. Il s’agit de ne pas négliger les paramètres de la restauration comme sa vitesse.

Évoluer

Avec quelle facilité peut-on passer à l’offre supérieure en cas d’accroissement de volume et, si les tarifs de l’offre de base sont attractifs, ne pas oublier de comparer les tarifs des offres suivantes. Si la capacité de stockage est un point de comparaison fondamental, il faut aussi et surtout vérifier comment celle-ci évolue. La tarification pouvant se faire au mois ou à l’année.

La sécurité

Propriété des données et de la clé de chiffrement sont des questions capitales en ce qui concerne le backup en ligne pour les PME et TPE et elles figurent dans les contrats.


Une autre question importante : qu’advient-il des données en cas de rupture de contrat ? Également au sujet de la sécurité, les entreprises devraient vérifier la durée de rétention des données et bien entendu, la duplication : les services pour les professionnels ne stockent pas les données sur un seul datacenter.

Où se trouvent ces derniers ? C’est important car la législation qui s’applique est celle du pays d’implantation, pas celui de l’entreprise.

L’option serveur

Avec certains prestataires, PME et TPE peuvent opter pour l’utilisation d’un serveur d’entreprise, tout en bénéficiant des services de cloud computing.


Ergonomie du logiciel et/ou de l’interface en ligne

Selon le temps que vous y passerez, pour le partage de fichiers ou la recherche de fichiers par exemple, l’ergonomie et le temps nécessaire à une bonne prise en main du logiciel ou de l’interface est un élément que vous pouvez souvent tester avant de décider, mais n’oubliez pas de tester aussi le rendu sur Smartphone si l’utilisation sera fréquente.

Des éléments de confiance

Globalement, plus il est facile de comprendre l’itinéraire qu’empruntent les données quand elles sont sauvegardées et quand elles sont récupérées, avec les différents niveaux de sécurité qui s’appliquent à chaque étape, plus le service est fiable.

C’est ainsi que certains prestataires qui ne sont pas des « géants » de ce marché offrent d’excellentes garanties. Plusieurs sociétés ont fermé leurs portes. C’est pourquoi on déconseille de se précipiter sur les tout nouveaux acteurs. Cependant, l’âge d’un service est moins important que les normes auxquelles il est soumis et les certifications officielles qu’il présente.

vendredi 7 juin 2013

Le Cloud Computing est-il fiable ?

Les possibilités du Cloud computing sont aussi fascinantes que son fonctionnement est énigmatique. Pourtant, une fois que vous connaissez mieux la façon dont les données sont gérées, vous réalisez que la problématique de fiabilité concerne quasiment plus les aspects juridiques que les aspects techniques.

Si les possibilités de réduction des coûts sont considérables et que l’accès aux données du stockage en ligne est d’une incroyable flexibilité, cela ne va pas sans quelques inquiétudes. Elles se portent sur ce qu’il advient des données : la confidentialité. Mais le Cloud computing lance autant de défis technologiques que juridiques.
Voici comment mieux estimer la fiabilité du Cloud computing.



Infrastructures

Les spécialistes de la sécurité informatique conseillent de comprendre ce qu’est le Cloud computing pour discerner les caractéristiques d’un vrai cloud.

Les services du « nuage » fonctionnent via une infrastructure SaaS. C’est comme un logiciel installé ailleurs, permettant d’accéder à des applications sans avoir à faire aucune maintenance. Signifiant Software as a Service, SaaS est le résultat du développement via les infrastructures IaaS et PaaS.

L’IaaS (Infrastructure as a Service) permet d’utiliser des services différents, centralisés au même endroit, en payant selon l’utilisation que l’on en fait. Serveurs, disques, capacité de mémoire, système d’exploitation… la totalité du système est disponible aux développeurs pour la personnalisation des fonctionnalités..


L’infrastructure Paas (Platform as a Service) est un modèle basé sur l’Iaas mais plus souple, permettant de disposer d’outils pour la création d’applications. Il ne nécessite plus la gestion des fonctionnalités mentionnées. Tout est configuré.

De cela, découlent différents usages et on préconise justement divers usages, avec la SSI.

Législation et SSI

Tout ceci implique que le prestataire de stockage en ligne est légalement propriétaire des fonctionnalités mises à votre disposition et responsable de la sécurité de vos données mais il n’en est pas propriétaire.

Le développement technique de la sécurité des infrastructures est impressionnant mais il reste des progrès à faire pour régler les questions d’ordre juridique, extrêmement complexes et variant d’un pays à un autre.

Dans quel pays sont hébergées les données : dans quel pays se trouvent les serveurs physiques ou « datacenters ». C’est la question de la localisation, tout aussi importante que celle de la confidentialité qui préoccupe la plupart des utilisateurs. La politique SSI est capitale.

Le guide officiel de la politique de Sécurité des Systèmes d’Information est établi selon des normes internationales. Cette politique est le cœur de toute décision quant au système de stockage. Avec des textes de loi et des référentiels de sécurité, le guide indique la façon dont les données devraient être sécurisées, selon de nombreux critères dont les principaux sont le type de cloud : interne, externe, privé, ouvert. Il est recommandé d’utiliser divers types de cloud.


Pour préjuger de la fiabilité du Cloud computing, il est préconisé d’étudier les aspects juridiques et donc le type de contrat qui vous lie au prestataire, sans oublier les éventuels sous-traitants impliqués. Le prestataire doit être transparent sur l’ensemble de ces éléments.


Sources photos: