background preloader

M_2014

Facebook Twitter

Présentation_M2014

BYOD : toutes les news et analyses. C'est quoi le BYOD. On voit beaucoup ce terme fleurir sur le web, mais de nombreux internautes ignorent encore ce qu’il signifie. BYOD (Bring Your Own Device) concerne la façon dont les entreprises gèrent l’introduction des appareils mobiles personnels par les salariés. Ce qui n’est pas sans causer quelques problématiques de sécurité. BYOD (Bring Your Own Device, ou « Apportez votre appareil personnel« ) incarne bien la tendance selon laquelle les frontières entre sphère privée et sphère professionnelle sont de plus en plus floues : l’explosion des appareils mobiles, ainsi que l’émergence de la génération Y (18-30 ans) très à l’aise avec les outils mobiles, le web 2.0 et la connectivité permanente, font qu’inéluctablement les appareils informatiques personnels pénètrent dans l’entreprise (smartphones, tablettes, netbooks, etc.).

Bannir les appareils mobiles personnels des entreprises Mais le phénomène s’impose de lui même. Bring your own device. Un article de Wikipédia, l'encyclopédie libre.

Bring your own device

Terminaux mobiles : ordinateur portable, ultra portable, tablette et smartphone BYOD (abréviation de l’anglais « Bring your own device » : « Apportez vos appareils personnels » ; en français : PAP, abréviation de « Prenez vos appareils personnels »[1] ou encore AVEC, abréviation d'« Apportez votre équipement personnel de communication »[2]) est une pratique qui consiste à utiliser ses équipements personnels (téléphone, ordinateur portable, tablette électronique) dans un contexte professionnel.

Ces appareils facilitent l’accès aux informations et applications de l’entreprise. Cette pratique pose des questions relatives à la sécurité de l'information et à la protection des données, ainsi que sociales et juridiques. Apparu avec les premiers ordinateurs portables qui ont permis de gommer la frontière entre monde personnel et professionnel, ce phénomène a tendance à se répandre au sein des entreprises. Origines[modifier | modifier le code] DaaS ou la virtualisation du poste de travail dans le Cloud. Moins connu que les technologies IaaS, PaaS et SaaS, le DaaS, ou Desktop as a Service, ouvre la voie à une nouvelle génération d'environnement de travail décorrélé des postes et terminaux physiques. 1 / Que se cache derrière l'acronyme DaaS ?

DaaS ou la virtualisation du poste de travail dans le Cloud

Acronyme de Desktop as a Service (ou environnement de travail vue comme un service), le DaaS fait partie de la grande famille des briques informatiques fournies en tant que services, aux côtés de l'IaaS (Infrastructure as a Service), du PaaS (Platform as a Service) et du SaaS (Software as a Service). Né de l'essor de la virtualisation du poste de travail, le DaaS consiste à déporter la gestion et la fourniture des environnements de travail (mais parfois aussi des applications) dans le Cloud. 2 / Le DaaS est-il donc totalement dématérialisé ? Effectivement. XenApp - Gestion d’applications virtuelles avec applications à la demande. Desktop as a Service. Un article de Wikipédia, l'encyclopédie libre.

Desktop as a Service

EMC - Optimisez le VDI par VMware. Résultats Google Recherche d'images correspondant à. Externaliser son service desk : Automatiser son service desk en cinq étapes. "Il y a beaucoup d'entreprises qui se posent la question d'externaliser ou de conserver en interne leur service desk.

Externaliser son service desk : Automatiser son service desk en cinq étapes

Il faut garder à l'esprit qu'il y a un coût associé au service desk. Toutes les entreprises n'ont pas les moyens de le faire, alors qu'elles en auraient envie. Il faut des gens en astreinte pour répondre au téléphone et bien sûr un réseau d'expertise. Or, on voit beaucoup d'intégrateurs qui proposent leur expertise sous forme de services, par exemple pou répondre aux demandes de niveau 3 des utilisateurs", explique Jean-Robert Tellier, consultant technique chez Landesk. Pour les entreprises de taille moyenne, l'externalisation s'avère un moyen efficace pour améliorer l'efficacité de son service desk tout en minimisant son coût d'exploitation. Le choix de l'externalisation est souvent l'occasion de définir coté client des objectifs de niveaux de services ou SLA, avec des indicateurs de suivi et des indemnités en cas de dépassement des délais de résolution d'incidents.

Cloud computing. Un article de Wikipédia, l'encyclopédie libre.

Cloud computing

Le cloud computing[1], ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement Internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS[2],[3],[4].

Logiciel en tant que service. Un article de Wikipédia, l'encyclopédie libre.

Logiciel en tant que service

Le logiciel en tant que service ou Software as a Service (SaaS) est un modèle d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l'utilisateur. Les clients ne paient pas de licence d'utilisation pour une version, mais utilisent généralement gratuitement le service en ligne ou payent un abonnement récurrent.

Les principales applications actuelles de ce modèle sont : Le logiciel en tant que service (SaaS) est donc la livraison conjointe de moyens, de services et d'expertise qui permettent aux entreprises d'externaliser intégralement un aspect de leur système d'information (messagerie, sécurité…) et de l'assimiler à un coût de fonctionnement plutôt qu'à un investissement.

Le contrat de services est essentiel pour définir le niveau de qualité de service (SLA). L'évolution vers l'IaaS passe par des mutations organisationnelles profondes. Infrastructure as a service. Un article de Wikipédia, l'encyclopédie libre.

Infrastructure as a service

Positionnement IAAS, PAAS et SAAS L'infrastructure en tant que service ou, en anglais, Infrastructure as a service (Iaas[1]) est un modèle de Cloud computing destiné aux entreprises où : l'entreprise gère : le middelware des serveurs, et surtout les logiciels applicatifs (exécutables, paramétrages, l'intégration SOA, les bases de données)le fournisseur Cloud gère : le matériel serveur, les systèmes d'exploitation, les couches de virtualisation, le stockage, les réseaux. C'est un modèle où l'entreprise dispose sur abonnement payant d'une infrastructure informatique (serveurs, stockage, sauvegarde, réseau) qui se trouve physiquement chez le fournisseur. Cela peut représenter pour certaines Directions des Systèmes d’Information (DSI) un moyen de réaliser des économies, principalement en transformant des investissements en contrats de location. Historique[modifier | modifier le code]

Infrastructure as a service. Résultats Google Recherche d'images correspondant à. SaaS, PaaS, and IaaS: A security checklist for cloud models. How does security apply to Cloud Computing?

SaaS, PaaS, and IaaS: A security checklist for cloud models

In this article, we address this question by listing the five top security challenges for Cloud Computing, and examine some of the solutions to ensure secure Cloud Computing. Organizations and enterprises are increasingly considering Cloud Computing to save money and to increase efficiency. However, while the benefits of Cloud Computing are clear, most organizations continue to be concerned about the associated security implications. Due to the shared nature of the Cloud where one organization's applications may be sharing the same metal and databases as another firm, Chief Security Officers (CSOs) must recognize they do not have full control of these resources and consequently must question the inherent security of the Cloud.

However, it is important to note that Cloud Computing is not fundamentally insecure; it just needs to be managed and accessed in a secure way. 9 Essential IT Job Skills for 2015 « Petri Petri. By Jeff James - August 4, 2014 The IT industry is in a time of transition these days, with cloud computing, the bring your own device (BYOD) phenomenon, and a host of other factors putting pressure on IT professionals on every rung of the corporate ladder.

9 Essential IT Job Skills for 2015 « Petri Petri

While industry turmoil creates stress for a lot of system administrators on the career front, that disruption also creates opportunities for those that want to invest time and effort to learn in-demand IT skills. R Occitane frWeb.