lundi 6 février 2017

Pourquoi il ne faut pas avoir peur du Cloud

Le cloud computing est l’une des tendances technologiques les plus innovantes de ces dernières années. Elle permet d’accéder à un ensemble de services en ligne à partir de n’importe quel appareil disposant d’une connexion internet. On entend par le cloud computing domestique l’ensemble des services en ligne utilisés par le grand public dans un cadre privé. Les peurs liées au Cloud sont en grande partie irrationnelles et sont directement liées à la sécurité et à la confidentialité.


Un fournisseur de services en Cloud ne peut exister qu’à travers la fiabilité de l’environnement qu’il met en ligne et sa sécurité. Celle-ci concerne principalement :

La sécurité de l’authentification : Aucun utilisateur de services en ligne n’aimerait se voir subtiliser ses identifiants de connexion et qu’un intrus n’accède à son compte à sa place. L’implémentation d’une identification à deux facteurs, ainsi que le renforcement des exigences syntaxiques sur les mots de passe a permis de réduire à néant les tentatives d’intrusion et de renforcer la sécurité des comptes individuels.

La sécurité des données : L’infrastructure de conservation des données en ligne découle des investissements consentis par le fournisseur de services de stockage sur le Cloud. Ce dernier concentre la majorité de ses ressources dans l’articulation et la protection de son infrastructure afin de garantir la disponibilité et la sauvegarde des données.


La confidentialité des données sur le Cloud

La seconde problématique du cloud computing est la confidentialité. Cette dernière est très importante et se doit de respecter les lois en vigueur dans la zone géographique de l’utilisateur.

Un ensemble d’instances étatiques veillent au respect des règles de confidentialité par les fournisseurs de services en ligne. Ces derniers n’ont pas le droit de manipuler les données personnelles de leurs utilisateurs sans leur permission et ne peuvent en aucun cas revendre ces données.



Aucun fournisseur de services sur le Cloud ne peut se permettre une brèche au niveau de la confidentialité, car cela entraînerait une perte de confiance immédiate et une fuite quasi-instantanée des utilisateurs vers les opérateurs concurrents.

jeudi 10 novembre 2016

5 raisons pour les entreprises d'opter pour le cloud computing mobile

Les appareils mobiles ont toujours été entravés par un manque de ressources et d’espace de stockage. Dès leurs débuts, les mobiles dépendaient de la mise en place de services à distance pour pouvoir proposer des performances acceptables. Toutefois, ce qui était au départ perçu comme une limite est devenu une force grâce au développement des services cloud. Les mobiles comptent aujourd’hui parmi les terminaux les mieux adaptés pour tirer pleinement profit du cloud. Une potentialité dont les entreprises auraient tort de ne pas profiter.


Le cloud computing mobile est, comme son nom l’indique, un ensemble de services et d’infrastructures destinées à simplifier la gestion des applications et des services à l’intention des mobiles. Une alternative de croissance aux fortes potentialités qu’aucune entreprise ne devrait négliger.

Il suffit de peu pour se lancer

Il est important de comprendre que le cloud computing mobile ne dépend en rien des appareils mobiles pour lesquels il a été mis au point. D’une part, les terminaux mobiles ont la capacité d’accéder à des ressources et à des applications partagées sans utilisation de ressources supplémentaires ou de matériel onéreux. D’autre part, ce fonctionnement « frugal » représente une économie considérable pour l’entreprise qui en fait usage.

Plutôt que de mettre au point un logiciel pour PC, il est nettement plus simple de concevoir une application mobile et d’en assurer la distribution. Les utilisateurs sont donc en mesure d’accéder directement à l’interface « client » en toute simplicité. Grâce aux solutions de cloud computing mobile, le soin de gérer les opérations gourmandes en ressources est confié à un service cloud dont les charges d’entretien ne sont pas directement répercutées sur les coûts fonctionnels de l’entreprise.


Plus de possibilités

Les appareils mobiles sont, pour la plupart, équipés de nombreux capteurs dont la fonction première est d’enregistrer les données de leur environnement. Les mobiles sont donc capables de recueillir des informations sur la position géographique, le mouvement, l’orientation et même des données relatives à l’utilisateur.

Toutes ces informations permettent d’analyser avec bien plus de précision qu’auparavant, mais surtout, avec moins d’investissements. Qu’il s’agisse d’organiser des sondages, d’avoir un retour d’expérience utilisateur, de procéder à un suivi des stratégies mises en place ou de toute autre tâche d’analyse, les solutions de cloud computing mobile apportent de nouvelles possibilités aux projets d’entreprise.


Ces nouvelles fonctionnalités ne sont pas uniquement des critères d’analyse de données, elles peuvent également prendre la forme de nouvelles applications et de nouveaux services qu’il n’aurait pas été envisageable de créer auparavant.

lundi 19 septembre 2016

Comment vous protéger contre les logiciels malveillants ciblant les mobiles ?

Les mobiles sont devenus une partie intégrante de notre quotidien. Tant dans nos vies personnelles qu’au travail. De nos jours, les entreprises en font des accessoires pratiques dont les employés peuvent se servir pour collaborer et accéder aux données personnelles de l’entreprise, même en déplacement. Un point d’accès supplémentaire qui n’est pas exempt de vulnérabilités.


Les smartphones d’entreprise et autres appareils mobiles doivent faire l’objet d’une protection efficace contre les logiciels malveillants (malwares). Cette protection passe par la sensibilisation des utilisateurs et par d’autres mesures concrètes.

La sensibilisation des utilisateurs

Il est impératif que les employés qui se voient confier des appareils professionnels s’en servent à bon escient. Ils devront comprendre qu’il ne s’agit pas d’un smartphone dont ils peuvent se servir pour entrer dans des conversations de groupe, télécharger des pièces jointes douteuses ou installer des applications diverses. Il n’est pas non plus question de s’en servir comme espace de stockage d’urgence pour copier des données par bluetooth ou Wi-Fi.

Cet appareil est un point d’accès direct aux bases de données et systèmes sécurisés de l’entreprise, il faut donc s’assurer que ce soit une forteresse imprenable. Il ne devra donc pas le prêter, laisser un tiers passer des appels avec ou consulter des sites web hors du cadre professionnel. Sans oublier qu’il faudra absolument avoir un mot de passe ou un PIN de verrouillage configuré pour ledit appareil.


Les actions préventives

Procéder à un audit régulier de votre système mobile :

L’audit de sécurité consiste à rechercher des vulnérabilités matérielles ou humaines de votre système. L’entreprise doit être la première informée si l’un de ses employés a pour coutume de télécharger des applications ou d’autres documents sans rapport avec le travail, depuis des sources non sécurisées. De tels audits permettront de colmater les brèches avant qu’elles ne soient exploitées.

Chiffrer les données de l’appareil :

Le chiffrement permettra d’empêcher l’accès aux données sans une clé valable. De quoi rendre le vol du téléphone sans effet pour une entreprise qui cherche à se protéger.

Permettre le contrôle / suppression à distance :

Le vol de l’appareil d’entreprise n’est pas une chose rare. C’est l’une des tactiques les plus courantes et les plus simples pour accéder aux données de configuration du système. En plus de chiffrer l’appareil, il faut avoir mis en place des garde-fous permettant son formatage intégral à distance.

Mises à jour régulières du système antivirus :

Enfin, l’entreprise doit rester au courant des derniers développements en termes de sécurité mobile. Elle doit donc prendre les devants chaque fois que de nouveaux ‘exploits’ sont rendus publics, afin de s’en protéger au plus tôt.

Servez-vous du cloud computing mobile :

Cette solution est certainement la plus simple et la moins onéreuse. Plutôt que de concevoir/commander un système mobile sur-mesure pour son entreprise, il suffit de choisir une plateformede cloud computing mobile fiable. Ainsi, les smartphones et autres appareils ne serviront que de points d’accès sans que des données sensibles y soient stockées.


A l’instant où un appareil a été compromis, il devient particulièrement simple de consulter son journal d’accès, de lui retirer ses clés d’authentification et de prévenir tout vol ou destruction des données. 

jeudi 8 septembre 2016

Pourquoi la sécurité des données concerne-t-elle aussi les petites entreprises ?

Aujourd’hui, aucune entreprise au monde ne peut être performante sans faire usage des technologies modernes. Il est impératif d’avoir un suivi informatique des dépenses, des clients, des contacts et des différentes stratégies à mettre en place. Il va de soi que la protection de ces données devrait être une des préoccupations majeures de toutes les entreprises.


Préserver la confiance de ses clients

Les entreprises ne sont jamais aussi vulnérables que dans les premières années de leur existence. Les scandales récurrents qui affectent les multinationales détruiraient irrémédiablement la crédibilité d’une jeune entreprise. C’est la raison pour laquelle ces entreprises se doivent d’attacher une importance particulière à la protection de leurs données.

Dans le cas d’une entreprise en situation de quasi-monopole, l’interruption de ses services pendant quelques minutes ou même plusieurs heures serait une crise majeure, mais cela ne serait en aucun cas une sentence irrévocable. Pour une telle entreprise, il suffira de corriger la panne, d’indemniser les victimes de désagréments, et de rassurer ses clients par un communiqué afin de retourner sur les rails.


Une PME, une entreprise de taille intermédiaire ou une start-up qui souffrirait d’une telle interruption de service risquerait de voir toute sa clientèle partir auprès des entreprises concurrentes. Cela dit, la sécurité des données ne se limite pas à la protection contre l’espionnage ou le piratage. Il faut également songer à se protéger des catastrophes naturelles qui peuvent faire d’énormes dégâts. Comme ce fût le cas pendant l’ouragan Sandy à New-York en 2012.

Le cloud computing : une solution toute trouvée

Ainsi, toute entreprise, peu importe sa taille et ses ambitions, doit se protéger contre la destruction, le vol et la divulgation de ses données sensibles. Mais la problématique de faisabilité se pose, car il n’est pas rentable, ou même possible pour la plupart des petites entreprises, de s’offrir les services d’un expert en sécurité informatique ou de se procurer les ressources nécessaires pour stocker indéfiniment toutes leurs données.

La solution : le cloud computing. Cette alternative permet aux petites entreprises de dématérialiser entièrement leur département informatique. Toutes les opérations – ou presque – sont donc réalisées en ligne, en préservant systématiquement l’entreprise de toute destruction des locaux. De même, les solutions de cloud computing garantissent la protection des données en ligne, contre le vol et l’espionnage industriel.


Non seulement cette solution règle définitivement la question de la protection des données, mais elle s’avère être la plus efficace du point de vue budgétaire, et elle permet d’apporter aux travailleurs plus de flexibilité et de liberté de mouvement.

lundi 5 septembre 2016

Sécurité des données : la qualité est le maître-mot !

Sur internet comme partout ailleurs, il est facile de trouver des dizaines d’entreprises qui proposent les mêmes services. Bien souvent pour les particuliers, le choix est motivé par la différence de prix entre les services et non par la qualité de la prestation. Un processus décisionnel qu’aucune entreprise soucieuse de sa sécurité digitale n’adopterait.


Faire la part des choses

Il est normal pour une entreprise de rechercher l’efficacité dans la gestion de ses ressources, mais s’il y a un secteur dans lequel il ne faudrait pas regarder à la dépense, c’est bien la sécurité des données informatiques. Cela dit, certaines entreprises font encore les mauvais choix lorsqu’il s’agit de choisir des prestataires. Et ce, par manque d’information.

Pour reconnaître un prestataire digne de confiance, certains critères doivent être remplis :
Une compagnie digne de ce nom doit se comporter en tant que telle. Il doit donc y avoir une corrélation directe entre le coût de la prestation et le service auquel vous avez le droit. En d’autres termes, vous devez pouvoir être remboursé si les services proposés ne vous conviennent pas ou si vous décidez d’annuler votre souscription pour toute autre raison.

Une entreprise de sécurité informatique doit jouir d’une certaine renommée dans son domaine. Vous devez donc chercher les récompenses et distinctions qui lui ont été décernées depuis sa création.
Il va sans dire que l’entreprise à laquelle vous comptez confier votre sécurité doit être exempte de toute faille à ce sujet. Évitez donc toutes les entreprises associées à des scandales de divulgations de données informatiques, et qui sont régulièrement victimes de piratage.

Enfin, l’entreprise doit jouir d’une présence à l’international pour garantir le stockage de vos données en plusieurs exemplaires dans des banques de données partout dans le monde.

Toujours conserver l’accès à ses données

Bien que ces critères s’adressent de façon générale à toute compagnie de sécurité informatique, ils sont d’une importance particulière pour les servicesde sauvegarde des données. De nos jours, aucune entreprise ne peut se permettre de perdre les données dont elle dispose sur ses fournisseurs, ses transactions, ses clients et potentiels clients.



Pourtant, le monde numérique n’a jamais été aussi menacé qu’aujourd’hui : ransomwares, piratage informatique, logiciels malveillants, failles de sécurité et bien plus encore. Une entreprise doit avoir la certitude que ses données sont en sécurité grâce à la sauvegarde sur le Cloud. Mais de manière tout aussi importante, l’entreprise doit avoir la garantie que tout est fait pour protéger ses données et qu’elles seront préservées en toutes circonstances. Même en cas de catastrophe naturelle.

jeudi 4 août 2016

Les causes fréquentes de perte de données informatiques

Le passage au numérique s'est globalement traduit par une amélioration de la qualité de restitution. Une photo, une vidéo ou même un texte enregistré sur ordinateur peuvent être restitués tels quels des années plus tard. Mais bien que les données numériques soient généralement préservées des ravages du temps, elles sont encore loin d'être indestructibles.


Numériser un document et enregistrer ses vidéos sur un ordinateur ou un disque dur ne fait que déplacer le problème. Et pour cause, au quotidien, nous avons des habitudes qui nuisent à la viabilité des données informatiques.

L'erreur est humaine

La plus grande menace à laquelle vos données font face reste l'erreur humaine. Qu’il s’agisse d'une erreur de manipulation de votre part ou de la part de n'importe quel autre utilisateur, il n'est pas impossible que vous supprimiez de précieuses données par mégarde.


Combien de fois a-t-on déjà supprimé des fichiers que l'on croyait avoir copiés ailleurs ? Qui n’a jamais formaté le mauvais disque ou la mauvaise clé USB ? Ces erreurs sont bien plus courantes que l'on ne voudrait l'admettre. Et même si elles ont l'air banales, elles restent l'une des causes majeures de perte de données informatiques.

Les logiciels malveillants

Ce n’est pas sans raisons que les compagnies de sécurité informatique prospèrent. Il y a un flot intarissable de virus et de logiciels malveillants en tous genres qui peuvent détruire vos données. Dans certains cas, la destruction est le premier objectif du virus, tandis que dans d’autres cas, il peut être un objectif secondaire ou un moyen de pression. C’est le cas des rançongiciels (ramsonware), qui limitent votre accès à vos documents et promettent de les restituer contre rémunération (souvent exorbitante). Dans un cas comme dans l’autre, vous aurez perdu vos données.

Ça n'arrive pas qu'aux autres

Il ne faut pas croire que les risques encourus par les données informatiques sont limités au monde numérique. Le monde réel reste une menace importante. Une tasse de café renversée sur votre ordinateur, un téléphone qui tombe dans une piscine, un disque dur qui tombe d’une table ou simplement le vol de vos affaires… Les menaces qui guettent les données sont tout aussi nombreuses dans le monde numérique que dans le monde réel.


Il faut se rendre à l’évidence. Il est tout à fait impossible de parer à toutes les éventualités lorsqu’il s’agit de préserver ses données informatiques. Plutôt que d’engloutir des ressources à rechercher le moyen parfait de stocker vos données, vous pourriez plutôt gagner du temps en mettant en place des mécanismes de sauvegarde.

Il va sans dire que le vol de votre ordinateur ou la noyade de votre téléphone vous affectera toujours. Mais en pensant à télécharger vos données sur un service de sauvegarde cloud et en configurant des synchronisations automatiques, vous n’aurez plus à craindre de perdre toutes vos données d’un coup.

vendredi 22 juillet 2016

Comment le cloud computing peut aider les entreprises à gérer les explosions de volume de données ?

Il est tout à fait normal que des petites et moyennes entreprises n’aient pas les mêmes ressources que des multinationales. Toutefois, ce qui est surprenant, c’est que des entreprises à peine créées aient parfois besoin de gérer les mêmes volumes de données que des compagnies déjà bien établies. Une situation devenue de plus en plus fréquente avec l’avènement du modèle « startup », et qui justifie largement le recours au cloud computing.


La capacité de gestion des volumes de données

Il y a peu de choses qui nuisent plus à l’image d’une entreprise que son incapacité à garantir la continuité de ses services. Pourtant, c’est une situation à laquelle se voient confrontés les services à adoption rapide. En effet, les techniques de marketing modernes peuvent permettre à une entreprise de gagner des centaines de millions d’utilisateurs en quelques jours. Il revient ensuite à l’entreprise de savoir gérer efficacement ce nouvel afflux.

Cette gestion devra s’opérer sur au moins deux fronts. D’une part, le maintien de la qualité de service, et d’autre part, l’exploitation du Big Data. Pour garantir la qualité du service, il suffit parfois de se procurer plus de ressources en termes d’espace de stockage et de capacité de calcul. Cependant, pour ce qui est de la gestion des données des utilisateurs, la question est plus délicate.


De nos jours, il est courant que les sites web et entreprises détiennent les informations de leurs utilisateurs. Prises dans leur ensemble, ces informations représentent un océan de données dont la gestion avec les méthodes classiques prendrait trop de temps. C’est le cas par exemple d’une entreprise qui souhaiterait avoir l’opinion de plusieurs millions d’utilisateurs sur une question. Les résultats d’un tel sondage devraient être décortiqués de sorte à ce que l’entreprise puisse efficacement mettre en place ses futures stratégies de développement.

La méthode utile pour exploiter le Big Data

La question reste entière : comment une entreprise d’une douzaine d’employés pourrait-elle espérer trier des volumes de données semblables ? Il va sans dire que recruter du personnel additionnel pour une telle tâche serait une démarche contre-productive et chronophage.

Fort heureusement, le cloud computing offre aux entreprises des solutions adaptées à la gestion de tels volumes d’informations. Des solutions qui permettent une gouvernance et une gestion efficace de l’information tout en mettant en place des structures optimales pour l’exploitation, la sécurité, la confidentialité desdites données et la garantie de la qualité des résultats d’analyse.


Ainsi, le cloud computing peut servir de véritable moteur de croissance. Il offre une capacité suffisante pour gérer une explosion inattendue de volume des données, ainsi que la méthode utile pour les compiler et en faire des bases pertinentes pour la stratégie de développement de toute entreprise.