background preloader

Toute l'Actualité Le Monde du Cloud computing du Monde Informatique

Toute l'Actualité Le Monde du Cloud computing du Monde Informatique
Le 18 Juillet 2016 Paas Entretien Jean-Paul Alibert, président de T-Systems France : « Un plan volontairement ambitieux pour la France » Président de T-Systems France depuis juin 2013, Jean-Paul Alibert a entamé la réorganisation de la filiale de Deutsche Telekom av... Le 18 Juillet 2016 Paas AWS met la main sur Cloud9, plate-forme de développement web et mobile Amazon Web Services fait l'acquisition de Cloud9, qui propose un environnement de développement intégré destiné aux développeurs web et mobile avec un... Le 15 Juillet 2016 Cloud Recap IT : Privacy Shield adopté, WPC et Cisco Live 2016, Google Vs Europe La semaine écoulée s'est achevée sur l'effroi d'un nouvel attentat perpétré à Nice dans la nuit du 14 juillet, ayant coûté la vie de 84 personnes.

Cloud Computing | Critical Information Systems & Cybersecurity You already understand the numerous advantages of the Cloud: by migrating your systems, you benefit from the agility, flexibility and cost savings delivered by Cloud computing’s “as-a-Service” model. But Cloud computing is based on shared resources, which can put your sensitive data at risk. To mitigate this risk you need to take into account the architecture, components, providers and security levels that are right for you while migrating to the Cloud. Optimise the Cloud to manage your critical data Our modular CYRIS solution provides security on public Clouds for your sensitive information despite multiple users, platforms and providers. Our Cloud OMC (Operations Management Centre) software platform gives you the opportunity to build your own secure private Cloud on which you can deploy and run critical applications securely. Your systems engineering expert is also your cloud expert As a multi-cloud broker, we use multiple storage policies to adapt our architecture to meet your needs.

le journal du Libre En moins deux ans, le Cloud Computing s’est positionné comme un sujet majeur pour nombre d’entreprises. Largement utilisé par les grands comptes, notamment dans des secteurs commeceux de la finance, le Cloud Computing a permis aux Directions des Systèmesd’Information de se moderniser et de rendre leurs systèmes plus agiles et performants. Pour le cabinet Gartner, les revenus mondiaux des services de Cloud Computing dépassaient 56 milliards de dollars en 2009, soit une hausse de 21 % par rapport à 2008. Le marché devrait atteindre 150 milliards de dollars en 2013. Pour autant, derrière les bénéfices opérationnels liés au Cloud Computing, se cachent un travail de fond et des services à très forte valeur ajoutée. En effet, passer au Cloud Computing impose de préparer son projet minutieusement et d’être accompagné de sociétés maîtrisant ce sujet. Le Cloud Computing va donc entrer dans un nouveau cycle de diffusion auprès des ETI et se généraliser dans uncontexte professionnel.

Le guide du débutant dans le Cloud Computing "Le Cloud" est un terme qui fait référence à une technologie qui est trés à la mode. Plusieurs personnes l'utilisent et pourtant ils ne sont pas en mesure de de le définir clairement. Qu’est ce que le Cloud? Si vous utilisez n'importe quel type de médias sociaux ou des services de stockages de données en ligne, vous utilisez fort probablement le Cloud sans que vous le réaliser. Dans ce guide de débutant, nous traiterons le qui, le quoi, le où et le pourquoi de l'un des termes les plus abstraits de technologie. Qu'est-ce que le cloud exactement? La première chose que vous devez comprendre au sujet du Cloud, c'est que ce n'est pas une chose physique. Par exemple, Adobe a récemment déménagé ses services créatifs dans le Cloud. Les autres serveurs du réseau sont chargés de stocker les données. Par exemple, lorsque vous prenez une photo en utilisant votre smartphone, la photo est stockée sur le lecteur de mémoire interne de votre téléphone. IMAGE: Flickr, Acoustic Dimensions

Sécurité du cloud Un article de Wikipédia, l'encyclopédie libre. La sécurité du cloud (Cloud Security en anglais) est un sous domaine du cloud computing (informatique dans les nuages) en relation avec la sécurité informatique. Elle implique des concepts tels que la sécurité des réseaux, du matériel et les stratégies de contrôle déployées afin de protéger les données, les applications et l'infrastructure associée au cloud computing. La sécurité dans le cloud[modifier | modifier le code] Modéles de sécurité du cloud L'utilisation de plus en plus fréquente du cloud computing fait apparaître de nouveaux risques de sécurité. En 2009, le groupe "cloud security alliance" a été formé pour promouvoir les bons usages en matière de sécurité dans le milieu du cloud. La sécurité des données[modifier | modifier le code] La non-interopérabilité des fournisseurs Un client peut éprouver le besoin de changer de fournisseur de cloud. Le chiffrement dans le cloud L'intégrité des données La gestion des logs Le stockage L'audit

Quelques idées reçues sur la virtualisation par les entreprises Qu’est-ce que la virtualisation ? C’est la technologie qui casse la relation traditionnelle « un-à-un » entre le hardware et le software, en permettant d’installer sur un seul poste, plusieurs systèmes d’exploitation et de les faire fonctionner de manière indépendante, via une plateforme virtuelle. La prolifération des systèmes avec des microprocesseurs multi-cœurs a largement contribué à la popularité de la virtualisation. Si vous êtes une entreprise, un de vos principaux challenges est de maîtriser les coûts de production et d’exploitation, y compris dans les services IT, et la virtualisation de vos systèmes informatiques présente de nombreux avantages décisifs à ce niveau ! Les statistiques récentes sur l’adaptation et les usages de la virtualisation en entreprise montrent que les petites structures (5 serveurs et moins de 25 ordinateurs de bureau ou portables), ne disposent probablement pas d’un service informatique interne à temps complet. Les faits : Tout dépend de votre secteur.

L'impact des nouvelles normes ISO sur le Cloud computing Après un peu plus de deux ans de travaux, les organismes de normalisation UIT-T et ISO ont approuvé trois nouvelles normes sur le cloud computing (1). La norme ISO 17788 définit les cinq types d’intervenant sur le marché du cloud computing (auditeurs, partenaires, clients, fournisseurs, intermédiaires), les trois types de services proposés (infrastructure as a service ou « IaaS », platform as a service ou « PaaS » et Software as a Service ou « SaaS »). La norme ISO 17789 s’attache à définir l’architecture fonctionnelle de référence, c’est-à-dire la façon de construire une plateforme de services cloud computing, dans un souci d’interopérabilité. La norme ISO 27018 fixe les règles de sécurité à appliquer pour les fournisseurs de cloud public afin d’assurer la protection des données personnelles, garantir la transparence et se conformer à leurs obligations réglementaires. Aucune de ces normes ne présente de caractère obligatoire. En l’absence de clause spécifique.

Qu'est-ce que le Cloud Computing et SaaS ? Logiciels CRM à la demande Internet est apparu dans les années 1960, mais il a fallu attendre les années 1990 pour qu'il ait un impact sur le monde de l'entreprise. Le World Wide Web est né en 1991 et, en 1993, le navigateur Mosaic a été lancé. Il permettait aux utilisateurs de consulter des pages web qui comprenaient des textes et des images. C'était le début des premiers sites web d'entreprise et, bien entendu, la plupart de ceux-ci appartenaient à des sociétés dans la technologie et les ordinateurs. Lorsque la vitesse et la fiabilité des connexions s'est améliorée, un nouveau type d'entreprise est apparue : les fournisseurs d'applications en ligne (Application Service Provider, ASP). Les ASP utilisaient des applications métiers et les exécutaient pour leurs clients. Mais il a fallu attendre les années 1990 pour que le cloud computing fasse son apparition. Depuis, le cloud n'a cessé de croître : en 2013, les dépenses mondiales en services cloud étaient estimées à 47 milliards de dollars.

Cartographie des principaux types de veille

Related:  INFORMATIQUE