background preloader

Assises de la Sécurité 2011 : La sécurité du cloud de l'appréhension à l'intégration

La question de la sécurité du cloud est toujours importante, mais l'heure n'est plus aux hésitations, mais bien à l'intégration d'outils ou de solutions pour tirer bénéfice de cette branche de l'informatique. Sécurisation de l'hyperviseur, chiffrement des données, utilisation de liens sécurisés, etc. Parmi les nombreux sujets abordés aux assises de la sécurité, le cloud computing est devenu depuis quelques années une problématique récurrente. Cette année, le discours des RSSI et des DSI a un peu changé. Ils ne perçoivent plus le cloud comme une menace sécuritaire, mais comme un atout pour certaines problématiques (stockage de données, environnement de développement, etc.). L'heure est donc à l'accompagnement de cette évolution avec différents outils et solutions, et cela à tous les niveaux. Les hyperviseurs deviennent une cible privilégiée Les hyperviseurs concentrent beaucoup l'attention des constructeurs et des équipementiers. Juniper est sur la même longueur d'onde.

Agenda - Parallels Summit 2011 Groupes Intérêt particulier Parallels NOUVEAU ! A l'occasion du Summit 2011 : les Groupes d'intérêt particulier Parallels sont des sessions orientées produits présidées par les utilisateurs pour les utilisateurs. Les thèmes incluent les meilleures pratiques, des études de cas et des ateliers pour l'avenir. L'hébergement est mort. Longue vie à l'hébergement. Lance Crosby, CEO of SoftLayer s'exprimera sur l'état du marché et considèrera les tendances phares qui mènent actuellement le marché. La valeur de la protection des données : aperçu d'Acronis Backup Recovery 10 Avez-vous une solution de disaster recovery efficace ? Simples étapes pour sécuriser le Cloud Les entreprises se reposent de plus en plus sur le cloud computing pour atteindre ses objectifs commerciaux. Zone d'innovation & séances de démonstration de Parallels : Parallels Business Automation Standard Comment gagner de l'argent, augmenter votre activité d'hébergement lorsque les prix s'effondrent et la concurrence augmente ? M.

A VOIR ! Peur du piratage ? Effacer ses traces sur le Web Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo : Ce qu’il faut savoir 0’00 » : Introduction 2’44 » : La sécurité par couche (matériel, système d’exploitation, logiciel) 16’19 » : Cryptez vos données 25’35 » : Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27 » : Comment s’équiper pour démarrer 43’36 » : Les outils de chiffrement 46’58 » : Naviguer en proxy : utiliser le réseau Tor pour masquer son identité 53’09 » : Chatter dans l’anonymat avec le réseau IRC 55’38 » : Bitcoin, la monnaie privée du net 56’57 » : Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie. le matériel ; le système d’exploitation ;

Cloud computing : Les entreprises françaises ne sont pas prêtes, selon Symantec Symantec a réalisé une étude (*) mondiale sur l'adoption du cloud computing, l'éditeur en a tiré des conclusions spécifiques à la France. Si le cloud computing est connu, son adoption pose de nombreux problèmes : de compétences internes, d'impréparation des DSI, de sécurité. Dans cette étude, la plus spectaculaire des conclusions porte sur les informaticiens eux-mêmes. La moitié des entreprises interrogées a déclaré que ses informaticiens n'étaient pas prêts, pour le moment, à passer au cloud computing. Seulement 14 à 18% des entreprises françaises assurent que leur personnel s'est préparé. Au plan mondial, note l'étude : «moins de 25 % des salariés IT ont l'expérience du cloud et la moitié des répondants se sont classés comme étant mal préparés. Autre conclusion dérangeante, les entreprises se montrent réservées sur la sécurité du cloud. Les pionniers sont déçus

The Open Group Cloud Computing for Business This authoritative title gives managers reliable and independent guidance that will help to support decisions and actions in this key operational area of Cloud Computing. It is specifically designed for business managers to understand the benefits that can be achieved. Bibliographic Details Reference G114 US ISBN 9789087536572 Aug 2011 246 pages Subject : Cloud Computing (See more like this) Type : Guides (See more like this) Availability Purchase this item here ( EUR 39.95 ) RRP Purchase this item here ( USD 58.00 ) RRP Purchase this item here ( GBP 36.95 ) RRP View/download Kindle™ Edition View/download View/download The following excerpts are also available for download: Cloud Computing for Business - Preview - First 30 pages Cloud Computing for Business - Section 1.8 Cloud Computing for Business - Section 4.1

Sécurité - Un certificat SSL volé vise Google Des pirates ont obtenu un certificat numérique valide pour n'importe quels services de Google à partir d'un fournisseur de certificats néerlandais a expliqué un chercheur en sécurité. Google a indiqué que les utilisateurs iraniens seraient les principales cibles. Un chercheur en sécurité a indiqué qu'un certificat d'authentification pour les sites Google a été volé et probablement utilisé. Les attaques « Man in the middle » pourraient également être lancées au moyen de spam avec des liens menant sur un site qui ressemble au vrai Gmail. Selon Roel Schouwenberg, le certificat SSL (secure socket layer) est valide, et a été émis par DigiNotar, une entreprise de certification néerlandaise. Le chercheur en sécurité et développeur Jacob Applebaum a confirmé lui aussi que le certificat était valide dans une réponse par courriel aux questions de nos confrères de Computerworld, tout comme Moxie Marlinspike chercheur sur SSL qui a posté sur Twitter « Oui, juste vérifié la signature, que pastebin.

Cloud computing : connaître les risques et savoir l'utiliser L'informatique dans les nuages, le cloud computing, modifie notre façon de conserver les données en les déplaçant de notre disque dur à internet. Quelles sont les risques et les précautions à prendre pour se protéger ? Le vol de données (piratage) Le risque de piratage n'est pas nouveau et existait déjà bien avant qu'on évoque le cloud computing. Mais cette nouvelle façon de gérer les fichiers facilite le travail des pirates. Alors qu'ils devaient auparavant s'introduire dans un réseau d'entreprise ou sur l'ordinateur d'un particulier pour accéder à des données, il leur suffit maintenant de trouver les identifiants d'un compte en ligne. Les gros ennuis commencent lorsque des personnes malveillantes réussissent à s'introduire directement sur le réseau d'une entreprise gérant un service de cloud computing. Certains groupes de hackers ont fait de la sécurité du Cloud leur cheval de bataille et regardent d'un oeil méfiant la multiplication des services d'hébergement de données.

Etude Gartner : Le marché du PaaS est toujours en pleine croissance Le cabinet Gartner prévoit que le marché du PaaS progressa de 38% en 2011 et totalisera plus de 707 M$ au niveau mondial. Un peu plus de 707 M$, c'est le chiffre d'affaires que devrait générer le marché mondial du PaaS (Platform as e service) cette année, selon Gartner. Comparé à 2010, ce montant serait ainsi en hausse 38%. D'ici 2015, il devrait enregistrer une croissance d'environ 150% qui le porterait alors à 1,8 Md$. Avec le IaaS (infrastructure as a services), le PaaS constitue l'un des fondements technologiques du cloud computing, auxquels il fait ajouter le SaaS (software as a services) pour compléter le tableau. Mais ces trois marchés sont encore loin de se valoir. Concentration en vue sur le marché D'après l'analyste, peu de fournisseurs proposent actuellement une offre complète et intégrée dans le domaine du PaaS.

Sécurité du SI - ITIL ou ISO 27001 : que privilégier ? Il est désormais impossible de parler sérieusement de sécurité de l’information sans parler de processus. Mais un processus, ça ne s’invente pas du jour au lendemain. Deux approches se sont alors imposées au cours de la dernière décennie : la norme ISO 27001 pour la sécurité du système d’information, et ITIL (IT Infrastructure Library) pour les services informatiques (avec sa version certifiante ISO 20000). Et il ne s’agit pas d’un effet de mode : certaines solutions de sécurité populaires ont probablement été conçues et mises sur le marché en bien moins de temps qu’il n’a fallu pour accoucher de ces deux normes ! ITIL et ISO 27001 sont donc là pour rester, mais peuvent-elles cohabiter ? ITIL serait donc à mettre en oeuvre avant ISO ? Et ensuite parce que ITIL recense, via sa CMDB, les ressources informatiques de l’entreprise. En pratique, cependant, cela peut-être l’inverse. « Cela dépend vraiment du métier de l’entreprise.

Le Cloud computing et ses principaux enjeux | RSE Le Cloud Computing réalise actuellement une percée auprès du grand public, qui découvre ce terme barabre et pourtant simple. Le « Nuage » fait son arrivée, sous l’imulsion des grands que sont IBM et Micrsoft par exemple. Voici un article pour bien comprendre le Cloud et ces enjeux. Définition du Cloud Computing Le Cloud Computing, c’est un terme tendance, que l’on entend dans le monde de l’informatique d’entreprise, mais aussi de plus en plus en dehors, dans les utilisations individuelles. Les caractéristiques du Cloud Computing Le Cloud Computing se caractérise par 3 points clés. Les applications disponibles pour les utilisateurs sont en « self-service ». Les 3 points clés du Cloud Computing - une élasticité de la demande (pics de demande, baisses d’activité) - une gestion en self service : automatisation au niveau des provisioning, orchestration, catalogue des services - une virtualisation et mutualisation : le réseau est critique, le cloud est le outsourcing 2.0

Related: