background preloader

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services
L'expression " informatique en nuage " ou " Cloud computing " désigne le déport vers " le nuage Internet "* de données et d'applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s'apparente à la location de ressources informatiques avec une facturation en fonction de la consommation. La gamme d'offres correspondantes a connu un fort développement ces quatre dernières années, notamment au travers du stockage et de l'édition en ligne de documents ou même des réseaux sociaux par exemple. De nombreuses offres de services de Cloud computing sont désormais disponibles sur le marché, que ce soit pour l'hébergement d'infrastructures (IaaS – Infrastructure as a Service), la fourniture de plateformes de développement (PaaS – Platform as a Service) ou celle de logiciels en ligne (SaaS – Software as a Service). Une nécessaire clarification du cadre juridique

Sécurité : 91 % des services Cloud présentent un risque Plus de 9 services Cloud sur 10 utilisés par les entreprises en Europe font peser des risques de sécurité moyens à élevés sur ces organisations. Une étude choc qui tombe à pic pour Thierry Breton (Atos) et Octave Klaba (OVH). Co-pilotes du Cloud à la française, ces derniers préconisent dans leur rapport la création d’un label européen « Secure Cloud ». À l’heure où les chefs de projet du plan Cloud français préconisent la création d’un label européen « Secure Cloud », une nouvelle étude de Skyhigh Networks, spécialiste américain de la sécurité des services hébergés, témoigne de la porosité des services Cloud utilisés par les entreprises en Europe. Des services à hauts risques Seuls 9% des 2 105 services Cloud étudiés disposent de capacités de sécurité de classe entreprise, les 91% restant font peser des risques moyens ou élevés sur la sécurité des organisations. Les DSI perdent la main Le libre accès des utilisateurs au nuage leur permet, le plus souvent, d’échapper au contrôle des DSI.

Cloud computing : les entreprises sur un petit nuage Le Cloud computing, késako ? L'idée est simple. Il s'agit d'offrir aux employés d'une boîte la possibilité de profiter partout où ils se trouvent des mêmes services qu'au bureau, via une simple connexion internet. Bien, mais en disant cela, on n'aura pas vraiment expliqué ce qui fait la vraie force du Cloud par rapport à une connexion depuis un serveur traditionnel. Indéniablement, l'avantage qu'offre cette technologie réside dans sa puissance. Couplé à une connexion très haut débit, le Cloud permet d'utiliser avec une fluidité hors du commun de multiples applications dans de nombreux domaines. Un marché en pleine expansion Avec une croissance annuelle de 20 %, le Cloud est un secteur plus que prometteur. Mais les fournisseurs d'accès ne sont pas les seuls à s'ouvrir au Cloud.

Security and Resilience in Governmental Clouds Cloud computing offers a host of potential benefits to public bodies, including scalability, elasticity, high performance, resilience and security together with cost efficiency. Understanding and managing risks related to the adoption and integration of cloud computing capabilities into public bodies is a key challenge. Effectively managing the security and resilience issues related to cloud computing capabilities is prompting many public bodies to innovate, and some cases to rethink, their processes for assessing risk and making informed decisions related to this new service delivering model. This report identifies a decision-making model that can be used by senior management to determine how operational, legal and information security requirements, as well as budget and time constraints, can drive the identification of the architectural solution that best suits the needs of their organisation.

Cloud computing : connaître les risques et savoir l'utiliser - Le Cloud computing Le Cloud Computing, expliqué en 3 schémas Il ne se passe pas une semaine sans que j’anime un séminaire ou participe à une conférence dont le thème principal est le « Cloud Computing ». Que ce soit pendant une heure ou quatre jours, j’ai à chaque fois le même challenge, expliquer simplement cette profonde révolution. Je viens d’imaginer trois schémas qui ont comme ambition de faciliter cette compréhension du Cloud Computing, que ce soit par des professionnels de l’informatique ou des décideurs d’entreprise. Je vous en propose une première version et serait très attentif aux commentaires qui seront faits ; j’espère qu’ils m’aideront à les améliorer et les rendre de plus en plus pertinents, donc utiles à tous. Trois composants Ces schémas s’appliquent aux usages professionnels du Cloud Computing. Je les ai construits en m’appuyant sur les idées simples suivantes : Pour utiliser le Cloud Computing, une personne a besoin d’un « objet d’accès », qui sera le plus souvent un ordinateur portable, une tablette ou un smartphone. Résumé :

Cloud et réseaux sociaux pour Microstrategy - Actualités RT Cloud / Virtualisation le 12/07/2012, par Bertrand LEMAIRE, Cloud / Virtualisation, 541 mots L'éditeur Microstrategy a présenté ses nouveaux outils complémentaires de son logiciel décisionnel classique à l'occasion du Microstrategy World 2012. « Tous les éditeurs d'outils décisionnels auront une version SaaS en 2013 mais cette version ne représentera que 3% au plus de leurs chiffres d'affaires » a rappelé Andreas Bitterer, vice-président du cabinet Gartner lors du Microstrategy World 2012, en répétant une prédiction déjà publiée. Cette manifestation réunissait les clients et les partenaires de l'éditeur Microstrategy à Amsterdam du 9 au 12 juillet 2012 à Amsterdam. Et, de fait, pour Microstrategy, c'est chose faite depuis déjà l'an passé mais 2012 permet d'avancer vers des modules plus riches. Le SaaS pour la simplicité et la rapidité Chrysler et les hôtels Four Seasons ont utilisé cette offre. Trois outils complémentaires du décisionnel pour traiter les réseaux sociaux

Cloud computing : risques, menaces & vérités Le cloud computing est un concept consistant à exploiter des solutions ou des services à l’aide de ressources physiques accessibles grâce au Net. Attention car un concept est une représentation générale et souvent abstraite de la réalité. Méfiance. Ne vous y trompez pas, le mot clé dans la définition donnée plus haut est le mot « physique ». Il résume quasiment à lui seul tout ce qui peut être dit sur le sujet. « Buzzword » ou tendance à l’échelle internationale, le cloud computing est tout sauf une révolution.Pour bien l’appréhender et prendre les bonnes décisions, il faut en comprendre les principes de fonctionnement et surtout se poser les bonnes questions. Qui sont les acteurs de ce marché ? On peut grossièrement définir deux catégories de solutions ou d’éditeurs. D’un côté, certains font « du neuf avec du vieux ». Doit-on faire confiance à tout le monde ? Comment choisir la bonne solution ?

Les 10 avantages du cloud computing pour les entreprises et PME Introduction Pour faire simple, le cloud computing, c'est tout votre informatique sur Internet ! Pourquoi tant d'entreprises adoptent-elles le cloud ? Parce que le cloud computing augmente l'efficacité, permet d'améliorer sa trésorerie et offre de nombreux autres avantages... 1. À la seconde où une entreprise a besoin de plus de bande passante que d'ordinaire, un service de cloud computing peut instantanément répondre à sa demande, grâce à la grande capacité des serveurs distants. 2. Lorsque les entreprises commencent à s'appuyer sur les services de cloud computing, elles n'ont plus besoin de programmes complexes de récupération des données. 3. En 2010, les entreprises britanniques ont dédié 18 jours ouvrables par mois à la gestion de la seule sécurité sur site. 4. Les services de cloud computing sont généralement fournis selon un modèle de "paiement à l'utilisation". 5. 6. À partir du moment où les employés disposent d'un accès Internet, ils peuvent travailler de n'importe quel endroit.

Hogan Lovells White Paper on Governmental Access to Data in the Cloud Debunks Faulty Assumption That US Access is Unique Home > International/EU Privacy > Hogan Lovells White Paper on Governmental Access to Data in the Cloud Debunks Faulty Assumption That US Access is Unique The paper examines governmental authority to access data in the Cloud in the following countries: Australia, Canada, Denmark, France, Germany, Ireland, Japan, Spain, United Kingdom, and the United States. Experienced counsel in each of those jurisdictions provided input on the scope and effect of their respective national laws. The White Paper debunks the frequently-expressed assumption that the United States is alone in permitting governmental access to data for law enforcement or national security reasons. It examines the laws of the ten countries, including the United States, with respect to governmental authorities’ ability to access data stored in or transmitted through the Cloud, and documents the similarities and differences among the various legal regimes. A summary chart of the White Paper’s findings follows:

Sécurité réseau informatique et protection des données des entreprises avec Informatique Appliquée Alors que l'informatique est devenue pour l'entreprise un outil incontournable de gestion, d'organisation, de production et de communication, les données mises en œuvre par le système d'information ainsi que les échanges internes et externes sont exposés aux actes de malveillance de différentes natures et sans cesse changeants. Il convient en conséquence de ne pas renoncer aux bénéfices de l'informatisation, et pour cela de faire appel à des spécialistes qui apportent une garantie contre les risques, d'une manière permanente, en préservant la stricte confidentialité des données, et pour un budget raisonnable. Le réseau : un outil de production exposé L'informatique est devenue un outil incontournable de gestion, d'organisation, de production et de communication. Le réseau de l'entreprise met en œuvre des données sensibles, les stocke, les partage en interne, les communique parfois à d'autres entreprises ou personnes, voire les importe d'au-delà les murs. Une protection juridique faible

Related: