Skip to main content

Home/ MBA MCI/ Group items tagged Sécurité

Rss Feed Group items tagged

Vassili BASSAT

Le Cloud Computing:2 - Enjeux et points de vigilance - 0 views

  • Dès le départ, le cloud  exonère l'entreprise  d'un investissement  (parfois lourd) en achat de licences et de matériels :
  • lissage des coûts et par la visibilité de la dépense sur le long terme
  • Plutôt que d'investir dans des immobilisations (CAPEX), l'entreprise concentre ses efforts sur ses dépenses opérationnelles (OPEX). L'imputation de l'informatique en OPEX libère des lignes de budget pour des investissements plus centrés sur le coeur de métier.
  • ...16 more annotations...
  • La facturation à l'usage liée au cloud a l'avantage de la souplesse.
  • disposer ainsi d'une configuration sur mesure, à tout moment.
  • facilité et la rapidité d'accès aux informations de l'entreprise.
  • Le cloud se présente également comme une solution plus écologique que le modèle traditionnel, en assurant des économies sur la consommation d'énergie
  • l'entreprise utilisatrice bénéficie des ressources informatiques de l'éditeur et de l'hébergeur, qui assurent la mise en service, le paramétrage, la sécurisation, la maintenance et l'évolution des logiciels
  • services supplémentaires : reporting personnalisé, envoi d'alertes, etc
  • la sécurité apparaît comme l'un des plus essentiels mais aussi des plus délicats
  • toutes ne disposent pas de moyens suffisants pour sécuriser leurs données (sauvegardes, infrastructures redondantes, surveillance, tests réguliers de restauration… etc.)
  • Dans ce cas, l'hébergement par un professionnel s'avère une solution intéressante : il permet une meilleure sécurisation des serveurs et des données de l'entreprise. En cas de sinistre ou de catastrophe (incendie, inondation…), les procédures de redémarrage en mode dégradé sont bien mieux prises en charge par des infrastructures prévues, comme pour les datacenters.
  • La connectivité réseau, sur laquelle repose l'accès aux applications, devient  ainsi cruciale en mode cloud
  • es entreprises qui craignent une perte de leur confidentialité et représente donc  un frein majeur pour l'adoption du cloud.
  • l'éditeur cloud proposera un niveau de sécurité plus élevé que ce que l'entreprise est capable de fournir avec ses propres moyens.  Il est donc important que l'entreprise évalue finement le niveau de sécurité et les garanties dont elle a réellement besoin afin de bien comprendre les différents offres cloud
  • La relation de confiance avec l'éditeur jouera également ici un rôle capital.
  • Les clauses des contrats de services cloud concernent principalement la disponibilité, la sécurité,  la confidentialité et le support.
  • A noter qu'en matière de conformité règlementaire, c'est bien l'entreprise cliente qui en reste juridiquement responsable, le fournisseur agissant en tant que sous-traitant...
  • Egalement à surveiller : les engagements de disponibilité, la fréquence des sauvegardes, ainsi que le rôle respectif des différents acteurs, dont le nombre oscille entre un et quatre (par exemple : éditeur, hébergeur, intégrateur et opérateur réseau).
Clyne B

La sécurité des enfants et des adolescents sur internet - 0 views

  •  
    Spot qui alerte sur les dangers potentiels d'Internet pour les enfants
Sophie Trottier

Sécurité : test de mot de passe - 1 views

  •  
    Pour tester la solidité de votre mot de passe
Benoite Lavaux

Cybercriminalité : piratage massif et Cloud Computing dans le viseur - Journa... - 4 views

  •  
    Panorama sur les risques liés à la sécurité, impressionnant...
Vassili BASSAT

A New York, des écrans tactiles connectés pour remplacer les cabines téléphon... - 0 views

  • l'installation de 250 écrans tactiles connectés, des tablettes publiques fonctionnant sur un système d'applications.
  • remplacer à terme 250 cabines
  • des écrans tactiles connectés à Internet, informatifs et financés par la publicité
  • ...8 more annotations...
  • informations sur les restaurants alentour, les bars, des manifestations, des informations sur la sécurité, le tout, agrémenté d'une cartographie issue des grands services en matière de plans, d'itinéraires et de commerce local outre-Atlantique comme Google Maps.
  • la nouveauté apportée par le réseau d'écrans tactiles connectés new-yorkais est d'être basée sur des applications comme on les trouve sur nos tablettes
  • source de revenus pour la municipalité de New York
  • une caméra viendra plus tard détecter la présence de quelqu'un devant l'écran
  • la caméra pourrait détecter une canne blanche et passer en mode vocal par exemple.
  • Des évolutions à venir font état d'une connexion wi-fi de type hot spot à destination du public
  • une cabine téléphonique adaptée à notre univers smartphonique
  • l'accès à skype et aux emails. 
  •  
    zone-numerique.com 21/11/2012 les cabines deviennent des hotspot connecté avec un ecran embarqué permettant de consommer les services de la ville en temps réel
Vassili BASSAT

Le Cloud Computing: 1- définitions et approches - 0 views

  • Le cloud computing fait référence à des ressources informatiques, utilisées par une ou plusieurs entreprises à la demande au travers d'internet et reposant sur des infrastructures distantes, mutualisées et interconnectées entre elles
  • 1 - un ensemble de ressources accessibles de partout en réseau :
  • 2 - la mutualisation de ressources éclatées :
  • ...8 more annotations...
  • 3 - un libre service à la demande :
  • 4 - un accès rapide et souple à ces ressources :
  • 5 - enfin, une facturation à l'usage :
  • Les services du cloud sont des ressources IT (matérielles et logicielles) complétées de services associés à ces ressources, eux-mêmes très variables (disponibilité, accessibilité, sécurité, confidentialité, évolutivité...). 
  • l'IaaS (Infrastructure as a Service) :
  • le PaaS (Platform as a service) :
  • le SaaS (Software as a service) :
  • quatre modèles de déploiement pour le cloud : privé, public, communautaire ou hybride
Olivier Arly

Google : les réseaux communautaires peuvent compromettre la vie privée - 0 views

  •  
    Google : " les réseaux communautaires peuvent compromettre la vie privée" : Monica Chew, Dirk Balfranz et Ben Laurie, trois ingénieurs travaillant chez Google, viennent de publier un rapport sur les réseaux communautaires et principalement leurs dangers [...]
Vassili BASSAT

Ho my god ! nationaliser l'Internet ? - 0 views

  • cette maîtrise technique des DNS permet aux Etats-Unis d'espionner le monde entier, que ce soit pour assurer leur sécurité ou leurs intérêts économiques. Il égratigne au passage d'autres firmes emblématiques américaines, comme Google, qui permet de suivre les faits et gestes des internautes, ou encore Microsoft : « Windows est tout pourri. Ses multiples failles permettent aux hackers de s'infiltrer partout. »
  •  
    En ref au cours de Bruno F : réseaux, DNS, ICANN et enjeux géostratégiques
Sophie Trottier

Anti-spam : lutter contre le spam et encoder son email - 1 views

  •  
    Pour éviter le spam, cet outil permet d'encoder l'adresse email utilisée sur votre site Web
Vassili BASSAT

Gemalto s'offre Valimo, le champion de la sécurité sur les mobiles - 0 views

  • Ainsi, Gemalto va proposer cette solution Mobile ID de Valimo qui permet l’accès sécurisé, par exemple à sa banque en ligne, aux paiements mobiles, aux services gouvernementaux, au commerce mobile et électronique, ou encore la gestion des identités et des droits d’accès pour les applications d’entreprise.
david vuong

Une faille de sécurité importante dans firefox - 2 views

  •  
    En anglais ;) : une "update"(v3.6) fin mars(30mars) qui devrai régler le problème ==> affaire à suivre
geraldine sauvetre

La CNIL valide l'identification par empreinte digitale à fichier central - Ac... - 3 views

  •  
    Depuis la réforme de 2004 de la loi « Informatique et Libertés », la CNIL doit autoriser les traitements nominatifs visant à une identification biométrique.
Vassili BASSAT

L'année du déploiement du NFC : le paiement sur Internet - 2 views

  • Chacun d'entre eux détiendra un quart du capital de Buyster (2,8 millions d'euros à sa création), et le quart restant sera aux mains d'Atos Origin, le prestataire de services informatiques.
  • Le e-commerce a crû de 24 % l'année dernière en France, et pèse 31 milliards d'euros. Dans cinq ans, il dépassera probablement 60 milliards d'euros, dont 10 % seront réalisés via le mobile.
  • Buyster devrait être opérationnel avant l'été
  • ...7 more annotations...
  • gros projet car cela nécessite d'équiper les commerçants de terminaux d'encaissement sans contact
  • vient compléter l'éventail des moyens de paiements proposés par les opérateurs -ils cherchent d'ailleurs à obtenir ensemble l'agrément d' « établissement de paiement » auprès de la Banque de France
  • L'internaute devra taper son numéro de mobile, son code confidentiel, et recevra un SMS avec un code secret à usage unique pour valider la transaction en ligne
  • le terminal dédié à l'achat peut aussi bien être un mobile qu'un ordinateur, une télévision connectée ou une tablette
  • Si quelqu'un vous vole votre mobile, il ne pourra pas procéder à des achats car il ne connaît pas votre code confidentiel. Buyster va apporter de la sécurité, sans détériorer l'expérience client
  • la carte bancaire, qui sert aujourd'hui à régler 83 % des achats en ligne
  • Il faudra encore que les internautes français résistent au pouvoir d'attraction de géants comme Google, dont la solution de paiement Checkout finira par arriver en France, ou Apple, qui dispose déjà des coordonnées bancaires de ses clients avec iTunes. Sans parler des projets qui fourmillent en ce moment, start-ups ou bien industriels soucieux de se diversifier.
  •  
    Que la course commence !!!
Claudine VERDIER ELISSEEV

Protéger votre WordPress du grand méchant loup - 0 views

  •  
    liste de hacks pour sécuriser wp
L B

Le cloud computing et la sécurité - ITIL au service de la gouvernance sur Jou... - 0 views

  •  
    Pour Rémy Berthou, président de l'itSMF France, le cloud computing représente un moyen intéressant de fournir un service beaucoup plus opérationnel et évolutif pour certains domaines du système d'information. Mais selon le président de l'itSMF, il est important de faire la part des choses entre la vision marketing des fournisseurs et la réalité. Pour lui, ITIL représente l'un des moyens de gouvernance de la démarche de cloud computing.
Olivier Gara

Five ways to lose your identity (and wallet) this holiday season - 3 views

  •  
    5 façons de se faire voler ses données personnelles par des hackers (en anglais).
  •  
    le peer to peer et les logiciels anti-spams apparaissent comme les plus surprenantes à mon sens ;
1 - 19 of 19
Showing 20 items per page