background preloader

Cloud

Facebook Twitter

Le paiement NFC sur mobile migre dans les nuages. Que l'on croit ou non à l'avenir du paiement sans contact sur mobile, il est incontestable que son développement reste encore embryonnaire dans la plupart des régions du monde. Une des raisons de cet état de fait est la complexité des écosystèmes impliqués dans son déploiement. Bell ID, spécialiste de la gestion de jetons d'identification, propose une solution originale à cette problématique. Pour être plus précis, un obstacle majeur à une gestion autonome du paiement via l'interface NFC (sans contact) des smartphones modernes est lié aux exigences de l'"élément de sécurité" dans la chaîne de valeur. Il s'agit d'une puce électronique conçue pour stocker les informations de paiement sur l'appareil, en toute sécurité (comme son nom l'indique). Etant généralement intégré dans la carte SIM, il est sous le contrôle des opérateurs de téléphonie, à qui les institutions financières sont peu enclines à confier les "clés" de leurs services.

Marché du cloud en 2013 : dépenses et chiffre d'affaires. Fondamentaux du Cloud Computing. Le Cloud Computing, expliqué en 3 schémas. Il ne se passe pas une semaine sans que j’anime un séminaire ou participe à une conférence dont le thème principal est le « Cloud Computing ». Que ce soit pendant une heure ou quatre jours, j’ai à chaque fois le même challenge, expliquer simplement cette profonde révolution. Je viens d’imaginer trois schémas qui ont comme ambition de faciliter cette compréhension du Cloud Computing, que ce soit par des professionnels de l’informatique ou des décideurs d’entreprise.

Je vous en propose une première version et serait très attentif aux commentaires qui seront faits ; j’espère qu’ils m’aideront à les améliorer et les rendre de plus en plus pertinents, donc utiles à tous. Trois composants Ces schémas s’appliquent aux usages professionnels du Cloud Computing. Je les ai construits en m’appuyant sur les idées simples suivantes : Ce sont les principes de base de toute solution informatique, depuis plus de 50 ans. Les objets d’accès Sur ce schéma, on découvre, en allant de gauche à droite : Résumé : Assises de la Sécurité 2011 : La sécurité du cloud de l'appréhension à l'intégration. La question de la sécurité du cloud est toujours importante, mais l'heure n'est plus aux hésitations, mais bien à l'intégration d'outils ou de solutions pour tirer bénéfice de cette branche de l'informatique.

Sécurisation de l'hyperviseur, chiffrement des données, utilisation de liens sécurisés, etc. Parmi les nombreux sujets abordés aux assises de la sécurité, le cloud computing est devenu depuis quelques années une problématique récurrente. Cette année, le discours des RSSI et des DSI a un peu changé. Ils ne perçoivent plus le cloud comme une menace sécuritaire, mais comme un atout pour certaines problématiques (stockage de données, environnement de développement, etc.).

L'heure est donc à l'accompagnement de cette évolution avec différents outils et solutions, et cela à tous les niveaux. Les hyperviseurs deviennent une cible privilégiée Les hyperviseurs concentrent beaucoup l'attention des constructeurs et des équipementiers. Juniper est sur la même longueur d'onde.