background preloader

Cloud computing : risques, menaces & vérités

Cloud computing : risques, menaces & vérités
Le cloud computing est un concept consistant à exploiter des solutions ou des services à l’aide de ressources physiques accessibles grâce au Net. Attention car un concept est une représentation générale et souvent abstraite de la réalité. Méfiance. Ne vous y trompez pas, le mot clé dans la définition donnée plus haut est le mot « physique ». Qui sont les acteurs de ce marché ? On peut grossièrement définir deux catégories de solutions ou d’éditeurs. D’un côté, certains font « du neuf avec du vieux ». Outre Office 365 (serveur de messagerie et suite bureautique), les acteurs du marché proposent aujourd’hui des solutions de proxy, d’authentification forte, d’analyse anti-virus / anti-malware ou encore de wifi d’entreprise, toutes basées sur le cloud.Ces solutions sont fiables et peuvent être mises en place, même dans les environnements les plus critiques. Doit-on faire confiance à tout le monde ? Comment choisir la bonne solution ? Related:  Risques

Cloud computing : connaître les risques et savoir l'utiliser - Le Cloud computing Cloud computing : quels risques pour la sécurité de nos données ? Le cloud computing constitue une nouvelle technologie d’hébergement de données par des prestataires externes. Très en vogue depuis quelques mois, notamment grâce à l’amortissement des coûts qu’il induit auprès des entreprises, certains commencent pourtant à pointer du doigt la sécurité du système. Le cloud computing se présente aujourd’hui comme une réponse satisfaisante à la problématique de stockage et de calcul des données rencontrée par les entreprises. Il propose d’assurer le traitement et l’hébergement de leurs informations numériques via une infrastructure entièrement externalisée ce qui permet aux utilisateurs de bénéficier de nombreux services en ligne sans avoir à se soucier des aspects techniques de leurs usages, tout en amortissant les coûts générés par la prise en charge de toutes ces données. Les accidents de Cloud pleuvent Au sujet du regroupement il faut rester conscient des risques encourus lorsqu’on choisit de placer toutes ses informations sur un même serveur.

Sécurité : 91 % des services Cloud présentent un risque Plus de 9 services Cloud sur 10 utilisés par les entreprises en Europe font peser des risques de sécurité moyens à élevés sur ces organisations. Une étude choc qui tombe à pic pour Thierry Breton (Atos) et Octave Klaba (OVH). Co-pilotes du Cloud à la française, ces derniers préconisent dans leur rapport la création d’un label européen « Secure Cloud ». À l’heure où les chefs de projet du plan Cloud français préconisent la création d’un label européen « Secure Cloud », une nouvelle étude de Skyhigh Networks, spécialiste américain de la sécurité des services hébergés, témoigne de la porosité des services Cloud utilisés par les entreprises en Europe. Pour cette étude, les usages de plus de 40 organisations (1 million d’utilisateurs), du secteur financier à l’industrie, ont été analysés. Des services à hauts risques Malgré les révélations sur l’étendue de la surveillance pratiquée par la NSA américaine, les données sont stockées aux États-Unis dans 72% des cas, d’après Skyhigh. Lire aussi T.

Information et formation aux risques chimiques La formation et l’information des travailleurs sont une des obligations de l’employeur en matière de prévention. Réalisées en langage simple, elles permettent aux salariés de ne plus ignorer les risques mais d’agir en conséquence et en connaissance. Elles sont adaptées aux risques chimiques identifiés dans l’entreprise lors de l’évaluation des risques. Elles revêtent une importance particulière dans le cas d’exposition à des produits cancérogènes, mutagènes ou toxiques pour la reproduction. La formation et l’information des salariés font partie des obligations de l’employeur en matière de prévention des risques chimiques. Elles répondent à 2 principaux objectifs : donner aux salariés travaillant une représentation la plus juste possible des risques chimiques qu'ils encourent et les former à la mise en œuvre des mesures de prévention collective et individuelle adaptées. Leur contenu doit être modulaire et adapté au public et aux conditions particulières de l’entreprise. Formation

Le cloud computing, l'informatique de demain ? Déjà lancés par Amazon, les services de stockage et de calcul en ligne pourraient révolutionner l'informatique d'entreprise d'ici à moins de cinq ans. Google et IBM sont sur le pont, et les DSI pourraient faire leurs valises. Qu'est ce que le cloud computing ? L' "informatique dans les nuages" est un concept apparu assez récemment, mais dont les prémices remontent à quelques années, notamment à la technologie des grilles de calcul, utilisée pour le calcul scientifique. Le cloud computing fait référence à l'utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, et liés par un réseau, tel Internet. Les utilisateurs du nuage pourraient ainsi disposer d'une puissance informatique considérable et modulable. Le cloud computing, un produit commercialisable ? Oui, cette technique est en passe de devenir un business. Quels sont les avantages pour l'utilisateur ? Le cloud computing, fin de la DSI ?

GERER LE RISQUE CLIENT: 3 CONSEILS PRATIQUES Dans un contexte de crise, comme nous le connaissons aujourd'hui, la gestion des créances clients est l'un des postes de l'entreprise à surveiller de très près. Il n'est pas inutile de rappeler que le poste clients représente plus de 40% de la valeur des actifs des entreprises françaises ; le poste client est donc à optimiser. La loi de modernisation de l'économie du 4 Août 2008 a fixé un délai maximal de 45 jours fin de mois ou 60 jours date d'émission de la facture. Par cet encadrement législatif, elle tente à réduire fortement le risque d'insolvabilité des créances. Parallèlement à cette loi, plusieurs outils et méthodes sont à votre disposition. Nous vous présentons ci-après quelques conseils pratiques qui vous seront utiles dans votre gestion des risques clients. Détecter les risques de crédit 1 Connaître son client ou futur client Meilleure est la connaissance de la personne avec laquelle on traite, meilleure sera la gestion du risque. Des informations de nature commerciale 2 La facture

Cloud Computing : offres, conseils, témoignages Le Cloud Computing permet d'accéder à des logiciels en ligne, sous forme d'abonnement, dans de nombreux domaines : ERP, CRM, et autres applications métiers... Mais aussi à des services de stockage et de calcul accessibles par Internet. Qu'est ce que le cloud computing ? L' "informatique dans les nuages" est un concept apparu assez récemment, mais dont les prémices remontent à quelques années, notamment avec la technologie des grilles de calcul, utilisée pour le calcul scientifique. Le cloud computing fait référence à l'utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, et liés par Internet. L'ensemble de la puissance de calcul et de mémoire, conçu comme un outil et proposé comme un service à des clients par une entreprise est annoncé par certains professionnels du secteur IT comme l'ultime étape de l'industrialisation des centres de données.

Construire un diagramme d'Ishikawa et savoir l'utiliser Qualifiez l'effet Il s'agit couramment du problème que vous cherchez à résoudre. Exemple : une baisse de marge, une démotivation chez vos collaborateurs, de fréquentes ruptures de stock, un besoin en fonds de roulement en constante évolution...Des dysfonctionnements, mais pas seulement. Il est également fort intéressant d'user et d'abuser de cette méthodologie dans la recherche de leviers sur lesquels s'appuyer pour atteindre un objectif . Décrivez l'effet de manière factuel. Pas d'opinion ni de jugement . Adoptez une description simple, chiffrée. Pour chaque branche, recherchez les causes racines si ces dernières n'ont pas été découvertes.

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services L'expression " informatique en nuage " ou " Cloud computing " désigne le déport vers " le nuage Internet "* de données et d'applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s'apparente à la location de ressources informatiques avec une facturation en fonction de la consommation. La gamme d'offres correspondantes a connu un fort développement ces quatre dernières années, notamment au travers du stockage et de l'édition en ligne de documents ou même des réseaux sociaux par exemple. De nombreuses offres de services de Cloud computing sont désormais disponibles sur le marché, que ce soit pour l'hébergement d'infrastructures (IaaS – Infrastructure as a Service), la fourniture de plateformes de développement (PaaS – Platform as a Service) ou celle de logiciels en ligne (SaaS – Software as a Service). Une nécessaire clarification du cadre juridique

Officiel Prevention : Sécurité au travail, prévention risque professionnel. Officiel Prevention, annuaire CHSCT La totalité des risques possibles rencontrés dans les établissements industriels, commerciaux, administratifs, dans les infrastructures routières, portuaires … ou dans les moyens de transport et les chantiers, est bien difficile à établir tant les situations sont diverses ; il en est de même pour les mesures de prévention ou de maîtrise des dangers afférents. Toutefois, on peut dresser un panorama général des situations à risques fréquemment rencontrées... La totalité des risques possibles rencontrés dans les établissements industriels, commerciaux, administratifs, dans les infrastructures routières, portuaires … ou dans les moyens de transport et les chantiers, est bien difficile à établir tant les situations sont diverses ; il en est de même pour les mesures de prévention ou de maîtrise des dangers afférents. Les risques peuvent être classés selon qu'ils sont : La fréquence des accidents avec arrêt est supérieure à la moyenne pour les tranches d'âge inférieures à 30 ans.

Système de traitement automatisé de données Un article de Wikipédia, l'encyclopédie libre. L'expression système de traitement automatisé de données (ou STAD) est une expression utilisée en droit français. Cette notion a été introduite en droit français par la loi Informatique et libertés de 1978, puis reprise par la loi Godfrain du 5 janvier 1988[1]. Définition[modifier | modifier le code] Les tribunaux ont aujourd'hui de cette notion une conception large[2] : le réseau France Telecom est un système, le réseau Carte bancaire aussi, un disque dur, un radiotéléphone, un ordinateur isolé, un réseau local. Actions considérées comme un délit[modifier | modifier le code] Il est possible de réaliser plusieurs actions sur un STAD considérées comme des délits et réprimées par la loi française : Accès frauduleux, sanctionné par l'article 323-1 du Code pénal : Atteinte au système : Atteintes frauduleuses aux données : Tentative de l'un des délits ci-dessus (art. 323-7). Jurisprudence[modifier | modifier le code] 12e ch. Portail du droit français

Les 8 risques informatiques à traiter dans les PME Toutes les entreprises, y compris les PME, doivent se prémunir des menaces susceptibles de ralentir leur activité ou porter intégrité à leurs ressources et à leurs données les plus précieuses. Saviez-vous que votre infrastructure informatique est la première porte d’entrée aux intrusions ou erreurs pouvant mettre en péril votre société ? Advancia IT System vous éclaire sur les 8 principaux risques informatiques et vous donne des solutions pour sécuriser votre parc informatique. Les virus et malwares (programmes malveillants), les risques informatiques les plus courants En perpétuelle évolution, les virus sont des logiciels programmés pour nuire. Ils peuvent s’attaquer physiquement aux postes de travail ou agir en silence, pour récupérer des informations sensibles. Les bonnes pratiques : installer un logiciel antivirus professionnel sur tous les postes de travail, y compris les terminaux mobiles personnels et professionnels (évitez les versions gratuites et open source). Le piratage

Related: