
Agenda - Parallels Summit 2011 Groupes Intérêt particulier Parallels NOUVEAU ! A l'occasion du Summit 2011 : les Groupes d'intérêt particulier Parallels sont des sessions orientées produits présidées par les utilisateurs pour les utilisateurs. Les thèmes incluent les meilleures pratiques, des études de cas et des ateliers pour l'avenir. L'hébergement est mort. Longue vie à l'hébergement. Lance Crosby, CEO of SoftLayer s'exprimera sur l'état du marché et considèrera les tendances phares qui mènent actuellement le marché. La valeur de la protection des données : aperçu d'Acronis Backup Recovery 10 Avez-vous une solution de disaster recovery efficace ? Simples étapes pour sécuriser le Cloud Les entreprises se reposent de plus en plus sur le cloud computing pour atteindre ses objectifs commerciaux. Zone d'innovation & séances de démonstration de Parallels : Parallels Business Automation Standard Comment gagner de l'argent, augmenter votre activité d'hébergement lorsque les prix s'effondrent et la concurrence augmente ? M.
A VOIR ! Peur du piratage ? Effacer ses traces sur le Web Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo : Ce qu’il faut savoir 0’00 » : Introduction 2’44 » : La sécurité par couche (matériel, système d’exploitation, logiciel) 16’19 » : Cryptez vos données 25’35 » : Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27 » : Comment s’équiper pour démarrer 43’36 » : Les outils de chiffrement 46’58 » : Naviguer en proxy : utiliser le réseau Tor pour masquer son identité 53’09 » : Chatter dans l’anonymat avec le réseau IRC 55’38 » : Bitcoin, la monnaie privée du net 56’57 » : Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie. le matériel ; le système d’exploitation ;
Cloud computing : Les entreprises françaises ne sont pas prêtes, selon Symantec Symantec a réalisé une étude (*) mondiale sur l'adoption du cloud computing, l'éditeur en a tiré des conclusions spécifiques à la France. Si le cloud computing est connu, son adoption pose de nombreux problèmes : de compétences internes, d'impréparation des DSI, de sécurité. Dans cette étude, la plus spectaculaire des conclusions porte sur les informaticiens eux-mêmes. La moitié des entreprises interrogées a déclaré que ses informaticiens n'étaient pas prêts, pour le moment, à passer au cloud computing. Seulement 14 à 18% des entreprises françaises assurent que leur personnel s'est préparé. Au plan mondial, note l'étude : «moins de 25 % des salariés IT ont l'expérience du cloud et la moitié des répondants se sont classés comme étant mal préparés. Autre conclusion dérangeante, les entreprises se montrent réservées sur la sécurité du cloud. Les pionniers sont déçus
Le Cloud Computing, expliqué en 3 schémas Il ne se passe pas une semaine sans que j’anime un séminaire ou participe à une conférence dont le thème principal est le « Cloud Computing ». Que ce soit pendant une heure ou quatre jours, j’ai à chaque fois le même challenge, expliquer simplement cette profonde révolution. Je viens d’imaginer trois schémas qui ont comme ambition de faciliter cette compréhension du Cloud Computing, que ce soit par des professionnels de l’informatique ou des décideurs d’entreprise. Je vous en propose une première version et serait très attentif aux commentaires qui seront faits ; j’espère qu’ils m’aideront à les améliorer et les rendre de plus en plus pertinents, donc utiles à tous. Trois composants Ces schémas s’appliquent aux usages professionnels du Cloud Computing. Je les ai construits en m’appuyant sur les idées simples suivantes : Ce sont les principes de base de toute solution informatique, depuis plus de 50 ans. Les objets d’accès Sur ce schéma, on découvre, en allant de gauche à droite : Résumé :
The Open Group Cloud Computing for Business This authoritative title gives managers reliable and independent guidance that will help to support decisions and actions in this key operational area of Cloud Computing. It is specifically designed for business managers to understand the benefits that can be achieved. Bibliographic Details Reference G114 US ISBN 9789087536572 Aug 2011 246 pages Subject : Cloud Computing (See more like this) Type : Guides (See more like this) Availability Purchase this item here ( EUR 39.95 ) RRP Purchase this item here ( USD 58.00 ) RRP Purchase this item here ( GBP 36.95 ) RRP View/download Kindle™ Edition View/download View/download The following excerpts are also available for download: Cloud Computing for Business - Preview - First 30 pages Cloud Computing for Business - Section 1.8 Cloud Computing for Business - Section 4.1
Sécurité - Un certificat SSL volé vise Google Des pirates ont obtenu un certificat numérique valide pour n'importe quels services de Google à partir d'un fournisseur de certificats néerlandais a expliqué un chercheur en sécurité. Google a indiqué que les utilisateurs iraniens seraient les principales cibles. Un chercheur en sécurité a indiqué qu'un certificat d'authentification pour les sites Google a été volé et probablement utilisé. Les attaques « Man in the middle » pourraient également être lancées au moyen de spam avec des liens menant sur un site qui ressemble au vrai Gmail. Selon Roel Schouwenberg, le certificat SSL (secure socket layer) est valide, et a été émis par DigiNotar, une entreprise de certification néerlandaise. Le chercheur en sécurité et développeur Jacob Applebaum a confirmé lui aussi que le certificat était valide dans une réponse par courriel aux questions de nos confrères de Computerworld, tout comme Moxie Marlinspike chercheur sur SSL qui a posté sur Twitter « Oui, juste vérifié la signature, que pastebin.
Cloud computing : connaître les risques et savoir l'utiliser L'informatique dans les nuages, le cloud computing, modifie notre façon de conserver les données en les déplaçant de notre disque dur à internet. Quelles sont les risques et les précautions à prendre pour se protéger ? Le vol de données (piratage) Le risque de piratage n'est pas nouveau et existait déjà bien avant qu'on évoque le cloud computing. Mais cette nouvelle façon de gérer les fichiers facilite le travail des pirates. Alors qu'ils devaient auparavant s'introduire dans un réseau d'entreprise ou sur l'ordinateur d'un particulier pour accéder à des données, il leur suffit maintenant de trouver les identifiants d'un compte en ligne. Les gros ennuis commencent lorsque des personnes malveillantes réussissent à s'introduire directement sur le réseau d'une entreprise gérant un service de cloud computing. Certains groupes de hackers ont fait de la sécurité du Cloud leur cheval de bataille et regardent d'un oeil méfiant la multiplication des services d'hébergement de données.
Fondamentaux du Cloud Computing Etude Gartner : Le marché du PaaS est toujours en pleine croissance Le cabinet Gartner prévoit que le marché du PaaS progressa de 38% en 2011 et totalisera plus de 707 M$ au niveau mondial. Un peu plus de 707 M$, c'est le chiffre d'affaires que devrait générer le marché mondial du PaaS (Platform as e service) cette année, selon Gartner. Comparé à 2010, ce montant serait ainsi en hausse 38%. D'ici 2015, il devrait enregistrer une croissance d'environ 150% qui le porterait alors à 1,8 Md$. Avec le IaaS (infrastructure as a services), le PaaS constitue l'un des fondements technologiques du cloud computing, auxquels il fait ajouter le SaaS (software as a services) pour compléter le tableau. Mais ces trois marchés sont encore loin de se valoir. Concentration en vue sur le marché D'après l'analyste, peu de fournisseurs proposent actuellement une offre complète et intégrée dans le domaine du PaaS.