Corpus Cloud computing et sécurité
Transcription
Corpus Cloud computing et sécurité
N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 1 11/15/2013 11 2013 Blog_Bits_New_York_Times Expert_blog Quentin_Hardy Amazon Bares Its Computers http://bits.blogs.nytimes.com/20 ANG 13/11/15/amazon-bares-itscomputers/ Etats-unis ; Monde 2 10/5/2013 10 2013 Blog_Bits_New_York_Times Expert_blog Quentin_Hardy Microsoft : The Cloud http://bits.blogs.nytimes.com/20 ANG Can’t Be Slave to the Past 13/10/07/microsoft-the-cloudcant-be-slave-to-the-past/ Etats-unis ; Monde 3 3/25/2013 3 2013 CIGREF Association_entreprises_DSI Cigref Cloud et protection des données : guide pratique à l’attention des directions opérationnelles et générales FRA http://www.entreprises-etcultures-numeriques.org/cloudcomputing-et-protection-desdonnees/ France 4 11/7/2013 11 2013 Blog_Bits_New_York_Times Expert_blog Europe Weighs Regulations for Cloud Computing http://bits.blogs.nytimes.com/20 ANG 13/10/07/daily-report-europeweighs-regulations-for-cloudcomputing/ Europe New_York_Times Texte_original Texte_traduit However big and ambitious you think Amazon’s plan to run the world’s computing may be, you should probably think bigger. In a startling talk Thursday evening, a vice president who oversees the internal engineering of Amazon’s global computing system described how Amazon is building its own specialized computers, data storage systems, networking systems, even power substations and optical transmissions systems. In every case, he said, Amazon Web Services had developed ways to make its computers run cheaper and more efficiently than standard commercial products. James Hamilton“ We’re changing everything everywhere,” said James Hamilton, vice president and distinguished engineer at Amazon Web Services. “All of our engineers are focused” on reducing the costs of computing. He was speaking at Amazon’s second annual gathering of A.W.S. customers, partner companies and analysts, an event that drew 9,000 people. For Amazon, which rarely talks about Amazon Web Services, it was an unusually frank and detailed explanation of a system on which the company is thought to spend perhaps $1 billion annually (Amazon officials would not confirm this number, but did not dispute it when asked directly.) Amazon’s data storage system, Mr. Hamilton said, handles 1.5 million requests a second, and holds trillions of “objects,” or individual stored items. Its custom-built storage machines pack their systems far more densely than the most advanced commercial systems, he said, and weigh over a ton. The first database system he’d worked on professionally, Mr. Hamilton said, was considered cutting edge when it ran 69 transactions a second. A.W.S. has built power substations with capacity in excess of 50 megawatts to have sufficient power for the computing it expects to have within two years. Amazon has hired power engineers to rethink power redundancy in cloud computing. With luck, that may help avoid the kind of disruptions that have taken the system down in the past. Mr. Hamilton later said privately that Amazon had developed original statistical methods to limit damage from catastrophic failures. Every significant component, including semiconductors and disk drives, is purchased directly, to keep the price down and to manage a chain of supply, assembly and installation that adds every day the equivalent of all the computing Amazon owned in 2004. “Every day. On the weekend, too,” Mr. Hamilton said. In part, the talk was an acknowledgement that large competitors like Microsoft and Google are now gunning for A.W.S. With competitors, Amazon now has to engage in a customer outreach that fronts Amazon’s technical prowess. Big public cloud computing “is such an obviously good market that we know every major player will be in it,” he said. “We still want all the jobs on A.W.S.” Mr. Hamilton also stressed that global clouds operated with a scale and velocity that enables efficiencies individual companies can’t get running their own cloud systems. For example, by handling the peak loads of tax preparers in April and the peak loads of retailers in December, A.W.S. servers run at a higher and more efficient rate, annualized, than any individual company can realize. This was an indirect attack on VMware, Dell and other companies offering private clouds to corporations. Scale was also the central reason for many of the technical achievements Amazon listed to in beef the talk. Mr.cloud Hamilton also said A.W.S.According now owned its own Microsoft will soon have a range of products up its computing business. to the guy running the show, however, the most important thing is not what Microsoft is selling, but how it was made.“The big call we made was that my 10,000-person organization focused on one thing – building software that powers Windows Azure,” said Satya Nadella, Microsoft’s executive vice president for cloud and enterprise. Azure is the name of Microsoft’s cloud. “The software for Azure runs on the server, not the other way around.”That is actually a big deal for a company with a lot of legacy business. All too often, as when Microsoft went into phones and tablets with an approach that stressed its personal computer operating system, the pressure is to make the dominant existing technology the center of the new world, whether or not it belongs there.“You can rightfully criticize us on mobile and tablets,” Mr. Nadella said.“What does Windows Azure have to do with Windows Server?” he said, naming the older server product. “Nothing, besides the name ‘Windows.’ Azure is a new operating system, designed not just for our cloud, but for anybody to build a cloud with.”Two of the new Windows Server products to be formally released on Oct. 18 are designed to help create cloud-type data centers. Tools for building cloud software will also be released. On Nov. 1, Microsoft will announce cheaper prices for using the Microsoft cloud, and ways to move data more easily between a corporate data center and the Microsoft cloud.The goal for Microsoft is to offer the greatest number of cloud applications, while building out its own cloud and getting companies to build private clouds that work like Microsoft. VMware is trying something similar, though at a much smaller scale, and without anything like Microsoft’s huge customer base. Those customers who give Microsoft the cash to build out these fancy systems may be a pain as well as a blessing, however. With the last PC operating system, Windows 8, Microsoft tried to move to a new interface, and alienated a lot of customers who missed older ways of working.“If you have a base of one billion customers, the change is tumultuous,” Mr. Nadella said. “We had a touch-first interface, a new applications model, a new hardware. It was pretty radical. There are going to be people who don’t like change.”Mr. Nadella may have better fortune. Most of his customers are not typical PC consumers, but sophisticated engineers who, whatever they miss about the old world, have to make choices that involve the new cloud architecture. The adoption of cloud computing offers firms the potential to achieve their sustainability goals while reducing costs. Executives see an opportunity to transition to a lower carbon Synthèse: Avec la révolution numérique, l'information est devenue l'une des principales richesses de l'entreprise, à condition toutefois qu'elle soit maîtrisée, c'est-à-dire collectée, validée, stockée, sécurisée, aisément accessible aux seules personnes intéressées, traitée et agrégées pour ds prises de décision avisées. La protection de cette information est au cœur des préoccupations des entreprises. C'est une problématique en soi, tous les jours un peu plus prégnante, du fait du développement pléthorique des données, structurées et non structurées, et du renforcement des contraintes réglementaires. Le contexte spécifique du cloud, où les données sont hébergées à l'extérieur de l'entreprise, exacerbe cette préoccupation. Le mouvement vers le cloud semble inéluctable, il ne s'agit pas ici de s'y opposer, mais d'alerter et d'inciter les entreprises qui font ce choix, de le faire avec la certitude que leurs données seront correctement protégées. Le CIGREF, l'IFACI et l'AFAI se sont conjointement mobilisés pour concevoir ce guide, dont l'objectif est de sensibiliser tous les acteurs de l'entreprise, et en particulier les dirigeants, directeurs Métiers, auditeurs, à la problématique de la protection des données, personnelles et sensibles dans les projets cloud. Le groupe de travail a réuni des représentants des trois associations, issus de DSI, de directions de l'audit interne, et de cabinets d'audit et de conseil. L'approche commune s'articule autour de quatre messages clés: le cloud présente de nombreux avantages d'agilité, de souplesse et de réduction des coûts, mais l'offre actuelle de cloud est susceptible d'exposer les entreprises à des risques sur leurs données ; Il est important de s'engager dans le cloud avec ses différentes parties prenantes: les Métiers, la DSI, les Achats, l'Audit interne, le Juridique, le Risk management, le contrôle interne... ; il est important de se poser les bonnes questions pour faire les bons choix : quel cloud pour quel usage? ; Il faut mettre en place un environnement de contrôle adapté pour assurer la protection des données dans le respect du cadre contractuel défini avec le fournisseur. Ce document vise à apporter un service concret aux entreprises prêtes à s'engager dans le cloud, avec des exemples pratiques (questions à se poser avant de prendre la décision clauses contractuelles, objectifs de contrôle opérationnel...). Il s'adresse certes aux acteurs de l'entreprise The digital privacy regulation introduced in Europe last year, which did not initially address cloud computing, is expanding to cover this ascendant method of handling data, Danny Hakim reports.Even before revelations this summer by Edward J. Snowden on the extent of spying by the National Security Agency on electronic communications, the European Parliament busied itself attaching amendments to its data privacy regulation. Several would change the rules of cloud computing, the technology that enables the sharing of software and files among computers on the Internet.And since the news broke of widespread monitoring by the United States spy agency, cloud computing has become one of the regulatory flash points in Brussels as a debate has ensued over how to protect data from snooping American eyes.Cloud technology has become a routine part of digital life, whether it is used for Web-based services to send e-mail or to warehouse troves of business or government records. It has enabled the convenient sharing of data among mobile devices and enhanced the ability of people to collaborate and share documents. It has also cut the cost of doing business.But transmitting data among mobile phones, tablet computers and clouds, even while encrypted, Toutefois grand et ambitieux, vous pensez que le plan d'Amazon pour exécuter le calcul du monde peut-être , vous devriez probablement réfléchir plus. Dans une conversation surprenante jeudi soir , un vice-président qui supervise l' ingénierie interne de système informatique global d'Amazon a décrit comment Amazon construit sa propre spécialisé ordinateurs, des systèmes de stockage de données , les systèmes de mise en réseau , même sousstations électriques et les systèmes de transmissions optiques . Dans tous les cas , dit-il , Amazon Web Services a développé des façons de rendre ses ordinateurs fonctionnent moins cher et plus efficace que les produits commerciaux standards . James Hamilton «Nous faisons tout changer partout ", a déclaré James Hamilton , viceprésident et ingénieur distingué à Amazon Web Services . «Tous nos ingénieurs sont concentrés " sur la réduction des coûts de l'informatique . Il parlait au deuxième rassemblement annuel d'Amazon AWS clients, les entreprises partenaires et les analystes , un événement qui a attiré 9000 personnes . Pour Amazon , qui parle rarement Amazon Web Services , il était une explication d'une franchise inhabituelle et détaillée d'un système sur lequel la société est pensé pour passer peut-être 1 milliard de dollars ( fonctionnaires Amazon n'a pas voulu confirmer ce chiffre , mais n'a pas contesté lorsqu'on lui a demandé directement . ) le système de stockage de données d'Amazon , M. Hamilton a déclaré , gère 1,5 million de demandes par seconde , et détient des milliards de " objets ", ou éléments stockés individuels . Ses machines de stockage sur mesure emballent leurs systèmes beaucoup plus dense que les systèmes commerciaux les plus avancés , dit-il , et pèsent plus d'une tonne . Le premier système , il avait travaillé sur la base de données des professionnels , M. Hamilton a déclaré , a été considéré comme tranchant quand il a couru 69 transactions par seconde . A.W.S. a construit sous-stations électriques avec une capacité de plus de 50 mégawatts pour avoir une puissance suffisante pour le calcul , il s'attend à ce que dans les deux ans . Amazon a embauché des ingénieurs électriques à repenser redondance de l'alimentation dans le cloud computing . Avec de la chance , qui peut aider à éviter le genre de perturbations qui ont pris le système dans le passé . M. Hamilton a dit plus tard en privé que Amazon a développé des méthodes statistiques originales pour limiter les dommages en cas de défaillances catastrophiques . Chaque composante importante , y compris les semiconducteurs et des disques durs , est acheté directement , à garder les prix bas et de gérer une chaîne de fourniture, le montage et l'installation qui ajoute chaque jour l'équivalent de tout le calcul Amazon propriété en 2004 . " Chaque jour . Le week-end , trop ", a déclaré M. Hamilton . En partie , la conversation était une reconnaissance du fait que les grands concurrents comme Microsoft et Google sont maintenant Gunning pour les SSFE Avec des concurrents , Amazon doit maintenant s'engager dans une sensibilisation des clients que de la prouesse technique de fronts Amazon . Big cloud public computing " est une telle évidence bon marché que nous connaissons chaque joueur majeur sera en elle , » dit-il . «Nous voulons encore tous les emplois sur AWS " M. Hamilton a également souligné que les nuages mondiaux fonctionnant avec une échelle et la vitesse qui permet l'efficacité des entreprises individuelles ne peuvent pas se gérer leurs propres systèmes de cloud computing . Par exemple , en manipulant les charges pointe de préparateurs d'impôt en Avril les charges de pointede decloud détaillants en Décembre AWSqui Microsoftde aura bientôt une gamme de produits pouret renforcer ses activités computing . Selon le, type court le spectacle , cependant, la chose la plus importante n'est pas ce que Microsoft vend , mais la façon dont il a été fait " Le grand appel que nous avons fait était que mon organisation 10.000 personnes concentré sur une seule chose - . Création de logiciels que les pouvoirs de Windows Azure », a déclaré Satya Nadella , vice-président exécutif de Microsoft pour le cloud et d'entreprise . Azure est le nom de cloud de Microsoft . " Le logiciel pour Azure s'exécute sur le serveur , et non pas l'inverse . " C'est effectivement une grosse affaire pour une entreprise avec beaucoup de legs entreprise . Trop souvent , comme lorsque Microsoft a dans les téléphones et les tablettes avec une approche qui a souligné son système d'exploitation de l'ordinateur personnel , la pression est de rendre la technologie existante dominant le centre du nouveau monde , si oui ou non il appartient là " . Vous pouvez à juste titre critiquer nous sur mobile et tablettes ", a déclaré M. Nadella . " Qu'est-ce que Windows Azure a à voir avec Windows Server " at-il dit , en nommant le produit ancien serveur . " Rien , d'ailleurs le nom de« Windows. Azur est un nouveau système d'exploitation , conçu non seulement pour notre nuage , mais pour quiconque de construire un nuage avec . " Deux des nouveaux produits Windows Server pour être officiellement publié le 18 octobre sont conçu pour aider à créer des centres de données de type cloud . Outils pour la création de logiciels de cloud seront également libérés. Le 1er novembre , Microsoft annoncera des prix moins élevés pour l'utilisation du cloud de Microsoft , et les moyens de déplacer des données plus facilement entre un centre de données d'entreprise et l'objectif de Microsoft cloud.The pour Microsoft est d'offrir le plus grand nombre d'applications de cloud computing, tout en construisant sur son propre nuage et obtenir aux entreprises de construire des clouds privés qui fonctionnent comme Microsoft . VMware tente quelque chose de similaire , mais à une échelle beaucoup plus petite , et sans rien comme énorme base de clients de Microsoft . Les clients qui donnent de l'argent de Microsoft pour construire ces systèmes de fantaisie peuvent être une douleur et une bénédiction, cependant. Avec le dernier système d'exploitation pour PC , Windows 8 , Microsoft a essayé de passer à une nouvelle interface, et aliéné beaucoup de clients qui ont raté les anciennes façons de travailler . " Si vous avez une base de un milliard de clients , le changement est tumultueuse , " M. . Nadella dit . " Nous avons eu une interface tactile première , un nouveau modèle d'applications, un nouveau matériel . C'était assez radical . Il va y avoir des gens qui n'aiment pas le changement. " M. Nadella peut avoir une meilleure fortune . La plupart de ses clients ne sont pas les Synthèse: Avec la révolution numérique, l'information est devenue l'une des principales richesses de l'entreprise, à condition toutefois qu'elle soit maîtrisée, c'est-à-dire collectée, validée, stockée, sécurisée, aisément accessible aux seules personnes intéressées, traitée et agrégées pour ds prises de décision avisées. La protection de cette information est au cœur des préoccupations des entreprises. C'est une problématique en soi, tous les jours un peu plus prégnante, du fait du développement pléthorique des données, structurées et non structurées, et du renforcement des contraintes réglementaires. Le contexte spécifique du cloud, où les données sont hébergées à l'extérieur de l'entreprise, exacerbe cette préoccupation. Le mouvement vers le cloud semble inéluctable, il ne s'agit pas ici de s'y opposer, mais d'alerter et d'inciter les entreprises qui font ce choix, de le faire avec la certitude que leurs données seront correctement protégées. Le CIGREF, l'IFACI et l'AFAI se sont conjointement mobilisés pour concevoir ce guide, dont l'objectif est de sensibiliser tous les acteurs de l'entreprise, et en particulier les dirigeants, directeurs Métiers, auditeurs, à la problématique de la protection des données, personnelles et sensibles dans les projets cloud. Le groupe de travail a réuni des représentants des trois associations, issus de DSI, de directions de l'audit interne, et de cabinets d'audit et de conseil. L'approche commune s'articule autour de quatre messages clés: le cloud présente de nombreux avantages d'agilité, de souplesse et de réduction des coûts, mais l'offre actuelle de cloud est susceptible d'exposer les entreprises à des risques sur leurs données ; Il est important de s'engager dans le cloud avec ses différentes parties prenantes: les Métiers, la DSI, les Achats, l'Audit interne, le Juridique, le Risk management, le contrôle interne... ; il est important de se poser les bonnes questions pour faire les bons choix : quel cloud pour quel usage? ; Il faut mettre en place un environnement de contrôle adapté pour assurer la protection des données dans le respect du cadre contractuel défini avec le fournisseur. Ce document vise à apporter un service concret aux entreprises prêtes à s'engager dans le cloud, avec des exemples pratiques (questions à se poser avant de prendre la décision clauses contractuelles, objectifs de contrôle opérationnel...). Il s'adresse certes aux acteurs de l'entreprise (Directions Générales, Directions Métiers) mais aussi aux fournisseurs de solutions cloud, qui doivent mieux prendre en compte cette problématique de protection des données et La réglementation de la vie numérique introduit en Europe l'année dernière , qui ne traite pas d'abord le cloud computing , est en pleine expansion pour couvrir cette méthode ascendante de traiter les données , Danny Hakim reports.Even avant révélations cet été par Edward J. Snowden sur l'ampleur de l'espionnage par le Agence de sécurité nationale sur les communications électroniques , le Parlement européen lui-même s'occupa de fixer des amendements à son règlement de protection des données . Plusieurs auraient changer les règles du cloud computing , la technologie qui permet le partage de logiciels et de fichiers entre ordinateurs sur le Internet.And depuis les nouvelles brisé de surveillance généralisée par l'agence d'espionnage aux États-Unis , le cloud computing est devenu l'un des points d'éclair réglementaires à Bruxelles, un débat s'est engagé sur la façon de protéger les données contre l'espionnage technologie américaine eyes.Cloud est devenu une partie de la routine de la vie numérique , si elle est utilisée pour les services basés sur le Web pour envoyer des e -mail ou à troves de l'entrepôt de l'entreprise ou du gouvernement enregistrements. Il a permis le partage pratique des données entre les appareils mobiles et amélioré la capacité des gens à collaborer et partager des documents . Il a également réduit le N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit Abtract: In today's economic turmoil, the pay-per-use pricing model of cloud computing, its flexibility and scalability and the potential for better security and availability levels are alluring to both SMEs and large enterprises. However, cloud computing is fraught with security risks which need to be carefully evaluated before any engagement in this area. This article elaborates on the most important risks inherent to the cloud such as information security, regulatory compliance, data location, investigative support, provider lock-in and disaster recovery. We focus on risk and control analysis in relation to a sample of Swiss companies with regard to their prospective adoption of public cloud services. We observe a sufficient degree of risk awareness with a focus on those risks that are relevant to the IT function to be migrated to the cloud. Moreover, the recommendations as to the adoption of cloud services depend on the company's size with larger and more technologically advanced companies being better prepared for the cloud. As an exploratory first step, the results of this study would allow us to design and implement broader research into cloud Marilyn Masselis - Responsable Qualité, Sécurité et Environnement de Swiss Post Solutions France - a mené à bien pendant un an une démarche visant la certification AFAQ ISO/CEI 27001. Elle nous résume l’essentiel du travail à accomplir pour rapidement tirer profit de cette certification. « Au départ, c’est une volonté de notre maison mère, la Poste Suisse, de voir tous ses sites Swiss Post Solutions dans le monde certifiés ISO 27001. L’objectif est clair : être reconnus parmi les meilleurs dans le traitement sécurisé de l’information. C’est tout l’intérêt de l’ISO/CEI 27001 : confirmer, jusque dans sa dimension technique, ce savoir-faire. Quant au choix d’AFNOR Certification pour nous accompagner dans cette démarche, il était presque naturel puisque nous avions déjà travaillé ensemble pour notre certification ISO 9001. Si l’analyse des risques et la rédaction des politiques et procédures et le plus chronophage, ce qui garantit la réussite d’un tel projet, c’est la pédagogie, car l’ISO 27001 suppose beaucoup de changements dans le travail au quotidien de tous les salariés. Chacun doit être impliqué pour saisir l’intérêt de cette démarche, pour lui comme pour l’entreprise. Concrètement, il faut savoir que la certification en elle-même demande de créer des politiques et des procédures, par exemple comment gérer l’accès à nos sites de production que ce soit sur le plan physique ou logique ? Pour résumer, il faut lister tout ce qui peut être de l’information ou qui traite l’information dans l’entreprise. C’est ce que la norme nomme des actifs. Une fois tous les actifs répertoriés, classés par spécificité et priorité, il faut mettre en face les risques encourus et le type de garanties que nous devons apporter pour éviter tel ou tel risque. Ce sont les procédures. C’est vraiment un des gros point fort de la certification AFAQ ISO/CEI 27001 : elle permet de nous inscrire dans une véritable démarche d’amélioration continue pour constamment diminuer les risques. Si nous sommes certifiés c’est que nous avons prévu la gestion des incidents, quels qu’ils soient. Nous prouvons ainsi à nos clients notre excellence en matière de sécurité et de confidentialité de l’information qu’ils nous demandent de gérer. C’est cette même documentation suivie des interviews terrains que les deux auditeurs d’AFNOR Certification sont venus audités en décembre 2012. Tous les deux avaient une sérieuse compétence en matière informatique et de sécurité technique. Ce que j’ai surtout apprécié, c’est qu’ils n’étaient pas là pour nous juger mais plutôt pour nous conseiller en nous indiquant, par exemple, des axes sur lesquels nous pouvions encore nous améliorer. Reste maintenant à constater ce que nous apporte la certification AFAQ ISO/CEI 27001. Il y a seulement 3 ans nous avions très peu de demandes de sécurisation de la part de nos clients. Aujourd’hui, la Les travaux passés du CIGREF avaient révélé plusieurs éléments de tension dans la compréhension du Saas et du cloud computing. Le premier d'entre eux était l'absence d'une définition claire des concepts. Le groupe du travail du CIGREF s'est donc intéressé cette année aux fondamentaux du cloud computing. Il les a revisités et redéfinis en fonction de la compréhension et de sa mise en œuvre dans les entreprises et non à partir des offres du marché de l'écosystème IT. Le groupe de travail a identifié quatre points qui permettent de définir un cloud: 1. Un cloud est toujours un espace virtuel, ; 2. contenant des informations qui sont fragmentées, 2. dont les fragments sont toujours dupliqués et répartis (ou distribués) dans cet espace virtuel, lequel peut être sur un ou plusieurs supports physiques, : 4. qui possède une « console (ou programme) de restitution » permettant de reconstituer l'information. Le groupe de travail a aussi décrit et détaillé quatre typologies de cloud computing, que l'on peut trouver dans les organisations membre du CIGREF. Chacune d'entre elles a été définie et mise en regard du modèle de service (Saas, Paas, Iaas). Au cours des échanges et des partages d'expérience, de nombreux conseils et bonnes pratiques ont été formulés. Le groupe a rassemblé ces informations et les a organisées en fonction des quatre typologies de clous définies. Avec le démarrage de Cloudwatt, Orange et Thales franchissent une étape déterminante dans leur ambition de créer en France, et à terme en Europe, une infrastructure de Cloud Computing performante, sécurisée et au service de toute l’économie française. Après l’obtention des autorisations réglementaires, cette étape vient clore le processus de création de l’entreprise commune et lui permet maintenant d’entrer dans sa phase opérationnelle après plusieurs mois de préparation du projet. A cette occasion, les trois actionnaires confirment la nomination de Patrick Starck en tant que Président de Cloudwatt. Patrick Starck, ancien dirigeant des sociétés HewlettPackard, Compaq et CA technologies, dispose d’une solide expérience dans le secteur des infrastructures et des services informatiques, en France et à l'international. «Le Cloud computing est aussi une révolution dans les organisations, c'est l’opportunité d'un nouveau leadership. Chaque entreprise doit se l'approprier pour innover,croitre et se démultiplier. La vocation de Cloudwatt est de les accompagner dans cette mutation, ce qui est un projet formidable et enthousiasmant. J’ai toute confiance dans notre potentiel et notre réussite : le support des actionnaires industriels majeurs que sont Orange et Thales, ainsi que le soutien de la Caisse des Dépôts, sont des atouts déterminants pour cet investissement d'avenir », déclare Patrick Starck. « Cloudwatt va désormais pouvoir jouer pleinement son rôle de partenaire de confiance, catalyseur de croissance pour toutes les entreprises du pays quelle que soit leur taille.» La société Cloudwatt bénéficie d'un financement total de 225 millions d'euros de fonds propres. La répartition du capital est de 66,6% pour les partenaires industriels (Orange 44,4%, Thales22,2 %) et de 33,3% pour la Caisse des Dépôts qui intervient en son nom et pour le compte de l'État dans le cadre du Programme d’Investissements d’Avenir. La stratégie, la feuille de route et l'équipe dirigeante de Cloudwatt seront présentées très prochainement. A propos d’Orange. FranceTélécom-Orange est l’un des principaux opérateurs de télécommunications dans lemonde, avec un chiffre d’affaires de 45,3 milliards d’euros en 2011 et 170 000 salariés au 30 juin 2012, dont 105 000 en France. Présent dans 33 pays, le Groupe servait 224 millions de clients au 30 juin 2012, dont 166 millions de clients du mobile et 15 millions de clients ADSL et fibre dans le monde. Orange est l’un des principaux opérateurs européens du mobile et de l’accès internet ADSL et l’un des leaders mondiaux des services de télécommunications aux entreprises multinationales, sous la marque Orange Business Services. Avec son projet d’entreprise « conquêtes 2015 », Orange s’adresse simultanément à ses salariés, à ses clients, à ses actionnaires et plus largement à la société dans laquelle l’entreprise évolue en s’engageant concrètement sur des plans d'actions. Ceux-ci concernent les salariés du Groupe grâce à une nouvelle vision des Ressources Humaines ; les réseaux, avec le déploiement des infrastructures du futur sur lesquelles le Groupe bâtira sa croissance ; les clients, avec l’ambition de leur offrir la meilleure expérience parmi les opérateurs grâce, notamment, à l’amélioration de la qualité de service ; et l'accélération du développement international. France Télécomm (NYSE:FTE) est cotée surThe NYSE Euronext Paris place (compartiment A) et sur le for New York Stock Exchange. Pour plus it is not as Abtract: cloud is a de facto now for storage and software. For ordinary researchers, easy to use as one would hope. This column explores how a researcher painlessly leverages the cloud to archive, share and publish scientific data that is richer than text; and to showcase experimental tools in any environment, for review or classes. We coin the phrases middleware and baseware as they apply to the cloud and give two examples of middleware that is freely available for data and for software curation and sharing. We end with some ideas about the future of the cloud from the industry-researcher standpoint. Résumé : Dans la crise économique actuelle , le modèle du cloud computing , la flexibilité et l'évolutivité et la possibilité d' un meilleur niveau de sécurité et de disponibilité prix pay-per- utilisation sont séduisantes pour les PME et les grandes entreprises . Toutefois , le cloud computing est lourde de risques pour la sécurité qui doivent être soigneusement évalués avant tout engagement dans ce domaine . Cet article élabore sur les risques les plus importants inhérents au cloud tels que la sécurité de l'information , la conformité réglementaire , la localisation des données , le soutien aux enquêtes , fournisseur lock-in et la reprise après sinistre . Nous nous concentrons sur le risque et l'analyse de contrôle par rapport à un échantillon d'entreprises suisses en ce qui concerne leur adoption prospective de services de cloud public . Nous observons un degré suffisant de conscience du risque en mettant l'accent sur les risques qui sont pertinentes pour la fonction informatique à migrer vers le cloud . En outre , les recommandations quant à l' adoption de services de cloud computing dépendent de la taille de l'entreprise avec des entreprises plus grandes et plus avancées technologiquement être mieux préparés pour le nuage . Comme une Marilyn Masselis - Responsable Qualité, Sécurité et Environnement de Swiss Post Solutions France - a mené à bien pendant un an une démarche visant la certification AFAQ ISO/CEI 27001. Elle nous résume l’essentiel du travail à accomplir pour rapidement tirer profit de cette certification. « Au départ, c’est une volonté de notre maison mère, la Poste Suisse, de voir tous ses sites Swiss Post Solutions dans le monde certifiés ISO 27001. L’objectif est clair : être reconnus parmi les meilleurs dans le traitement sécurisé de l’information. C’est tout l’intérêt de l’ISO/CEI 27001 : confirmer, jusque dans sa dimension technique, ce savoir-faire. Quant au choix d’AFNOR Certification pour nous accompagner dans cette démarche, il était presque naturel puisque nous avions déjà travaillé ensemble pour notre certification ISO 9001. Si l’analyse des risques et la rédaction des politiques et procédures et le plus chronophage, ce qui garantit la réussite d’un tel projet, c’est la pédagogie, car l’ISO 27001 suppose beaucoup de changements dans le travail au quotidien de tous les salariés. Chacun doit être impliqué pour saisir l’intérêt de cette démarche, pour lui comme pour l’entreprise. Concrètement, il faut savoir que la certification en elle-même demande de créer des politiques et des procédures, par exemple comment gérer l’accès à nos sites de production que ce soit sur le plan physique ou logique ? Pour résumer, il faut lister tout ce qui peut être de l’information ou qui traite l’information dans l’entreprise. C’est ce que la norme nomme des actifs. Une fois tous les actifs répertoriés, classés par spécificité et priorité, il faut mettre en face les risques encourus et le type de garanties que nous devons apporter pour éviter tel ou tel risque. Ce sont les procédures. C’est vraiment un des gros point fort de la certification AFAQ ISO/CEI 27001 : elle permet de nous inscrire dans une véritable démarche d’amélioration continue pour constamment diminuer les risques. Si nous sommes certifiés c’est que nous avons prévu la gestion des incidents, quels qu’ils soient. Nous prouvons ainsi à nos clients notre excellence en matière de sécurité et de confidentialité de l’information qu’ils nous demandent de gérer. C’est cette même documentation suivie des interviews terrains que les deux auditeurs d’AFNOR Certification sont venus audités en décembre 2012. Tous les deux avaient une sérieuse compétence en matière informatique et de sécurité technique. Ce que j’ai surtout apprécié, c’est qu’ils n’étaient pas là pour nous juger mais plutôt pour nous conseiller en nous indiquant, par exemple, des axes sur lesquels nous pouvions encore nous améliorer. Reste maintenant à constater ce que nous apporte la certification AFAQ ISO/CEI 27001. Il y a seulement 3 ans nous avions très peu de demandes de sécurisation de la part de nos clients. Aujourd’hui, la moitié d’entre eux nous demande d’être certifiés ISO/CEI 27001 ou d’avoir engagé la démarche. L’AFAQ ISO/CEI 27001 offre un véritable avantage concurrentiel. Et sur le plan pratique, elle nous permet d’assurer Les travaux passés du CIGREF avaient révélé plusieurs éléments de tension dans la compréhension du Saas et du cloud computing. Le premier d'entre eux était l'absence d'une définition claire des concepts. Le groupe du travail du CIGREF s'est donc intéressé cette année aux fondamentaux du cloud computing. Il les a revisités et redéfinis en fonction de la compréhension et de sa mise en œuvre dans les entreprises et non à partir des offres du marché de l'écosystème IT. Le groupe de travail a identifié quatre points qui permettent de définir un cloud: 1. Un cloud est toujours un espace virtuel, ; 2. contenant des informations qui sont fragmentées, 2. dont les fragments sont toujours dupliqués et répartis (ou distribués) dans cet espace virtuel, lequel peut être sur un ou plusieurs supports physiques, : 4. qui possède une « console (ou programme) de restitution » permettant de reconstituer l'information. Le groupe de travail a aussi décrit et détaillé quatre typologies de cloud computing, que l'on peut trouver dans les organisations membre du CIGREF. Chacune d'entre elles a été définie et mise en regard du modèle de service (Saas, Paas, Iaas). Au cours des échanges et des partages d'expérience, de nombreux conseils et bonnes pratiques ont été formulés. Le groupe a rassemblé ces informations et les a organisées en fonction des quatre typologies de clous définies. Fournissant ainsi toute une liste de points d'attention pour toute entreprise s'intéressant Avec le démarrage de Cloudwatt, Orange et Thales franchissent une étape déterminante dans leur ambition de créer en France, et à terme en Europe, une infrastructure de Cloud Computing performante, sécurisée et au service de toute l’économie française. Après l’obtention des autorisations réglementaires, cette étape vient clore le processus de création de l’entreprise commune et lui permet maintenant d’entrer dans sa phase opérationnelle après plusieurs mois de préparation du projet. A cette occasion, les trois actionnaires confirment la nomination de Patrick Starck en tant que Président de Cloudwatt. Patrick Starck, ancien dirigeant des sociétés HewlettPackard, Compaq et CA technologies, dispose d’une solide expérience dans le secteur des infrastructures et des services informatiques, en France et à l'international. «Le Cloud computing est aussi une révolution dans les organisations, c'est l’opportunité d'un nouveau leadership. Chaque entreprise doit se l'approprier pour innover,croitre et se démultiplier. La vocation de Cloudwatt est de les accompagner dans cette mutation, ce qui est un projet formidable et enthousiasmant. J’ai toute confiance dans notre potentiel et notre réussite : le support des actionnaires industriels majeurs que sont Orange et Thales, ainsi que le soutien de la Caisse des Dépôts, sont des atouts déterminants pour cet investissement d'avenir », déclare Patrick Starck. « Cloudwatt va désormais pouvoir jouer pleinement son rôle de partenaire de confiance, catalyseur de croissance pour toutes les entreprises du pays quelle que soit leur taille.» La société Cloudwatt bénéficie d'un financement total de 225 millions d'euros de fonds propres. La répartition du capital est de 66,6% pour les partenaires industriels (Orange 44,4%, Thales22,2 %) et de 33,3% pour la Caisse des Dépôts qui intervient en son nom et pour le compte de l'État dans le cadre du Programme d’Investissements d’Avenir. La stratégie, la feuille de route et l'équipe dirigeante de Cloudwatt seront présentées très prochainement. A propos d’Orange. FranceTélécom-Orange est l’un des principaux opérateurs de télécommunications dans lemonde, avec un chiffre d’affaires de 45,3 milliards d’euros en 2011 et 170 000 salariés au 30 juin 2012, dont 105 000 en France. Présent dans 33 pays, le Groupe servait 224 millions de clients au 30 juin 2012, dont 166 millions de clients du mobile et 15 millions de clients ADSL et fibre dans le monde. Orange est l’un des principaux opérateurs européens du mobile et de l’accès internet ADSL et l’un des leaders mondiaux des services de télécommunications aux entreprises multinationales, sous la marque Orange Business Services. Avec son projet d’entreprise « conquêtes 2015 », Orange s’adresse simultanément à ses salariés, à ses clients, à ses actionnaires et plus largement à la société dans laquelle l’entreprise évolue en s’engageant concrètement sur des plans d'actions. Ceux-ci concernent les salariés du Groupe grâce à une nouvelle vision des Ressources Humaines ; les réseaux, avec le déploiement des infrastructures du futur sur lesquelles le Groupe bâtira sa croissance ; les clients, avec l’ambition de leur offrir la meilleure expérience parmi les opérateurs grâce, notamment, à l’amélioration de la qualité de service ; et l'accélération du développement international. France Télécomm (NYSE:FTE) est cotée sur NYSE Euronext Paris (compartiment A) et sur le New York Stock Exchange. Pour plus d’informations (sur le web et votre mobile) : www.orange.com,www.orange-business.com, www.orange-innovation.tv ou pour nous suivre surTwitter: Le : @presseorange. Orange et tout autre produit service d'Orange cités dans communiqué Résumé nuage est un lieu de facto maintenant pour leoustockage et des logiciels. Pourceles chercheurs sont des ordinaires, il n'est pas aussi facile à utiliser que l'on pourrait espérer. Cette colonne explore comment un chercheur exploite sans douleur le nuage d'archiver, partager et publier des données scientifiques qui est plus riche que le texte, et de mettre en valeur des outils expérimentaux dans n'importe quel environnement, de révision ou de classes. Nous inventer le middleware phrases et BaseWare tels qu'ils s'appliquent dans le nuage et donnons deux exemples de middleware qui est librement disponible pour les données et pour la curation de logiciels et de partage. 5 10/1/2013 10 2013 International_Journal_of_Infor Revue_scientifique_manage nathalie_brender ; mation_Management ment ilya_markov Risk perception and risk management in cloud computing : Results from a case study of Swiss companies factiva ANG Suisse 6 7/17/2013 7 2013 Afnor Institution Swiss Post Solutions France obtient la certification AFAQ ISO/CEI 27001 pour son traitement sécurisé de l’information http://www.afnor.org/liste-des- FRA actualites/actualites/2013/juillet2013/swiss-post-solutionsfrance-obtient-la-certificationafaq-iso-cei-27001-pour-sontraitement-securise-de-linformation Suisse 7 3/26/2013 3 2013 CIGREF Association_entreprises_DSI Cigref Fondamentaux du cloud http://www.cigref.fr/cigref-publie- FRA computing: le point de vue rapport-fondamentaux-clouddes grandes entreprises computing France 8 9/6/2012 9 2012 Site_du_groupe_Thales Entreprise Orange, Thales et le groupe Caisse des Dépôts annoncent le démarrage de Cloudwatt, leur société commune d'infrastructure de cloud computing France 9 9/1/2013 9 2013 The_journal_of_systems_and_ Revue_scientifique_techniqu Judith_Bishop software e Afnor_certification Thales https://www.thalesgroup.com/e FRA n/content/orange-thales-et-legroupe-caisse-des-depotsannoncent-le-demarrage-decloudwatt-leur Industry's role in data and Cairn software curation in the cloud ANG Etats-unis N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit Le ministère du redressement productif s'efforce de faire émerger, en France, une filière dédiée au « cloud computing ». Le marché français du cloud a pesé plus de 2 milliards d'euros en 2012 et il croît de 25 % par an. C'est pourquoi toutes les grandes entreprises du secteur informatique se précipitent vers cette activité (comme tente de le faire en ce moment Alcatel-Lucent). Par ailleurs, les révélations sur les écoutes américaines ont montré la fragilité des systèmes actuels de stockage de données dans des data centers. Deux motifs qui ont incité le gouvernement français à miser sur le cloud. Il figure donc en bonne place parmi les 34 filières stratégiques identifiées en septembre dernier par Arnaud Montebourg, le ministre du redressement productif. Le gouvernement souhaite pousser la création d'une filière française de cloud computing, un peu à l'image de ce qui existe déjà dans l'aéronautique, où les grosses entreprises tirent les plus petites, de façon à devenir compétitives à l'exportation. Le calcul repose sur le fait que la France bénéficie d'une énergie moins chère que ses voisins. Elle possède aussi un grand nombre de PME innovantes et quelques gros acteurs (Cap Gemini, Atos, Thales, Orange), ce qui devrait lui permettre de créer une offre spécifique, concurrente des leaders du marché, aujourd'hui américains. La France a déjà soutenu dans le cadre des « investissements d'avenir », sous le gouvernement précédent, la création d'un « cloud souverain ». Deux coentreprises concurrentes ont été lancées: Cloudwatt et Numergy, qui sont en mesure de proposer l'hébergement sécurisé de données sur le territoire national. La première a été lancée par Orange et Thales, la seconde par SFR et Bull. Mais cette stratégie a débouché sur la création de deux rivaux, tout en favorisant les grandes entreprises au détriment des PME. Il s'agit aujourd'hui d'inviter l'ensemble des entreprises du secteur à s'accorder sur quelques objectifs communs. Pour organiser la concertation, le gouvernement a choisi Atos et OVH. « La mission qui nous est donnée n'est pas de faire un projet avec Atos, mais bien de discuter avec toutes les entreprises du secteur pour réfléchir à ce qui serait intéressant pour la France », explique Alban Schmutz, vice-président d'OVH, chargé de cette concertation. Sans attendre, la commissaire Viviane Reding, chargée de la justice, a pris l'initiative de créer un groupe d'experts sur le « cloud computing », le 28 octobre(1), pour encadrer ces serveurs informatiques à distance par des règles contractuelles européennes plus précises qu'aujourd'hui. Quatre jours plus tôt, le Conseil européen avait évoqué la nécessité « d'un cadre approprié » pour développer un marché européen du cloud, dominé par des entreprises américaines comme Microsoft et Google. L'initiative est aussi celle de Neelie Kroes (agenda numérique). Mais c'est Viviane Reding qui s'exprime : « En exploitant pleinement les possibilités offertes par l'informatique en nuage (ou cloud), l'Europe pourrait créer 2,5 millions d'emplois supplémentaires et gagner environ 1 % de produit intérieur brut de l'UE par an d'ici 2020 », s'avance-t-elle dans un communiqué. Avocats, universitaires, représentants d'entreprises ou membres d'associations de consommateurs, ces experts devront « élaborer des termes pour des contrats transfrontières de services de cloud, explique la porte-parole de Mme Reding, parce qu'aujourd'hui les PME européennes et les consommateurs sont réticents à y recourir du fait des différences juridiques dans l'UE. » Le groupe travaillera sous l'égide des services de Mme Reding, qui a déjà à son actif une proposition de règlement d'octobre 2011 visant à créer un droit européen de la vente. Il devrait se réunir pour la première fois les 19 et 20 novembre et préparer un rapport pour le printemps 2014. Sur cette base, la Commission lancera une « La mobilité apporte son lot de risques supplémentaires dans la gestion des données dans le nuage : la connection mobile, wifi ou cellulaire, n’est pas maîtrisée par l’utilisateur, ni par son entreprise. Ces risques s’ajoutent aux principaux problèmes de connexion à l’Internet, entre l’utilisateur et les serveurs de stockage. Ce fut le cas, par exemple, de la fibre optique rompue aux abords du centre serveur de Wikipédia en août 2012, ou encore de la disponibilité des serveurs qui stockent les données, comme en avril 2012 pour le service de messagerie Gmail coupé pendant une heure, ou encore ceux liés à la sécurité des données vis-àvis d’accès non-autorisés pouvant conduire à des altérations ou des destructions, comme pour le réseau social professionnel LinkedIn en juillet 2012 où des millions d’informations ont été compromises, notamment des mots de passe. Le cofondateur d’Apple, Steve Wozniak, le prédisait lors d’une discussion publique informelle à Washington, à la fin d’une représentation de la pièce The Agony and the Ecstasy of Steve Jobs (L'agonie et l'extase de Steve Jobs): « Je suis préoccupé par ce qui se passe dans le cloud ; cela sera épouvantable. Selon moi, des problèmes monstrueux s’annoncent au cours des cinq prochaines années. » Il renchérit en faisant part de ses craintes sur l’appropriation de nos données: « Avec le cloud, vous ne possédez rien, vous avez déjà cédé vos données… » et ajoute : « Plus nous transférons de données sur le Web, sur le cloud, moins nous pourrons les contrôler. » L’organisation répartie du nuage offre malgré tout des avantages intéressants aux entreprises et aux utilisateurs, qu’on doit considérer pour améliorer les conditions de travail et l’efficacité des équipes. Il serait illusoire d’imaginer en proscrire ses utilisations tant le nuage s'immisce dans les services de la Toile disponibles aujourd’hui. Il faut, en revanche, en connaître les modes de fonctionnement, en comprendre les risques et les limites, pour permettre son utilisation en toute confiance. Solution proposée : enregistrer en local ET dans le nuage, crypter les données. À titre d’exemple, Google et son bouquet de service en ligne/hors ligne, auquel s’ajoute son système mobile Android permettant de crypter le contenu du téléphone, offrent une solution complète et adéquate. NE PAS INTERDIRE LA MOBILITÉ, MAIS L’ACCOMPAGNER Le poste de travail fixe, unique et interne à l’entreprise est un modèle révolu tant les utilisateurs disposent d’options de travail mobile : téléphones, ordinateurs personnels, tablettes, mais aussi une offre pléthorique de services sur le Web, gratuits ou payants, offrant le stockage, le partage, la collaboration, etc. Même si l’entreprise mettait en place une politique de sécurité drastique, des systèmes isolés de l’extérieur, les utilisateurs continueront de produire de l’information en dehors de ces systèmes, et cette information circulera sur les réseaux, pour de bonnes ou de mauvaises raisons. Loin de vouloir prohiber la production d’information en mobilité, il faut plutôt l’intégrer en amont des processus métier pour mieux la gérer et diminuer les facteurs de risques. Il faut fournir aux utilisateurs des guides, des bonnes pratiques, des formations permettant d’harmoniser les pratiques hétéroclites qui, à terme, pourraient prospérer et devenir problématiques. Il faut aussi sensibiliser à la valeur de l’information produite dans le cadre des processus métiers qui animent l’entreprise : confidentialité, valeur probante, etc., Le ministère du redressement productif s'efforce de faire émerger, en France, une filière dédiée au « cloud computing ». Le marché français du cloud a pesé plus de 2 milliards d'euros en 2012 et il croît de 25 % par an. C'est pourquoi toutes les grandes entreprises du secteur informatique se précipitent vers cette activité (comme tente de le faire en ce moment Alcatel-Lucent). Par ailleurs, les révélations sur les écoutes américaines ont montré la fragilité des systèmes actuels de stockage de données dans des data centers. Deux motifs qui ont incité le gouvernement français à miser sur le cloud. Il figure donc en bonne place parmi les 34 filières stratégiques identifiées en septembre dernier par Arnaud Montebourg, le ministre du redressement productif. Le gouvernement souhaite pousser la création d'une filière française de cloud computing, un peu à l'image de ce qui existe déjà dans l'aéronautique, où les grosses entreprises tirent les plus petites, de façon à devenir compétitives à l'exportation. Le calcul repose sur le fait que la France bénéficie d'une énergie moins chère que ses voisins. Elle possède aussi un grand nombre de PME innovantes et quelques gros acteurs (Cap Gemini, Atos, Thales, Orange), ce qui devrait lui permettre de créer une offre spécifique, concurrente des leaders du marché, aujourd'hui américains. La France a déjà soutenu dans le cadre des « investissements d'avenir », sous le gouvernement précédent, la création d'un « cloud souverain ». Deux coentreprises concurrentes ont été lancées: Cloudwatt et Numergy, qui sont en mesure de proposer l'hébergement sécurisé de données sur le territoire national. La première a été lancée par Orange et Thales, la seconde par SFR et Bull. Mais cette stratégie a débouché sur la création de deux rivaux, tout en favorisant les grandes entreprises au détriment des PME. Il s'agit aujourd'hui d'inviter l'ensemble des entreprises du secteur à s'accorder sur quelques objectifs communs. Pour organiser la concertation, le gouvernement a choisi Atos et OVH. « La mission qui nous est donnée n'est pas de faire un projet avec Atos, mais bien de discuter avec toutes les entreprises du secteur pour réfléchir à ce qui serait intéressant pour la France », explique Alban Schmutz, viceprésident d'OVH, chargé de cette concertation. Parmi les dossiers qui seront sur la table figurent des aspects fiscaux et réglementaires. Les entreprises vont demander la mise en place d'un cadre plus favorable, permettant de Sans attendre, la commissaire Viviane Reding, chargée de la justice, a pris l'initiative de créer un groupe d'experts sur le « cloud computing », le 28 octobre(1), pour encadrer ces serveurs informatiques à distance par des règles contractuelles européennes plus précises qu'aujourd'hui. Quatre jours plus tôt, le Conseil européen avait évoqué la nécessité « d'un cadre approprié » pour développer un marché européen du cloud, dominé par des entreprises américaines comme Microsoft et Google. L'initiative est aussi celle de Neelie Kroes (agenda numérique). Mais c'est Viviane Reding qui s'exprime : « En exploitant pleinement les possibilités offertes par l'informatique en nuage (ou cloud), l'Europe pourrait créer 2,5 millions d'emplois supplémentaires et gagner environ 1 % de produit intérieur brut de l'UE par an d'ici 2020 », s'avance-t-elle dans un communiqué. Avocats, universitaires, représentants d'entreprises ou membres d'associations de consommateurs, ces experts devront « élaborer des termes pour des contrats transfrontières de services de cloud, explique la porte-parole de Mme Reding, parce qu'aujourd'hui les PME européennes et les consommateurs sont réticents à y recourir du fait des différences juridiques dans l'UE. » Le groupe travaillera sous l'égide des services de Mme Reding, qui a déjà à son actif une proposition de règlement d'octobre 2011 visant à créer un droit européen de la vente. Il devrait se réunir pour la première fois les 19 et 20 novembre et préparer un rapport pour le printemps 2014. Sur cette base, la Commission lancera une « vaste consultation publique » sur les moyens de développer des contrats de cloud pour les consommateurs et les PME. La mobilité apporte son lot de risques supplémentaires dans la gestion des données dans le nuage : la connection mobile, wifi ou cellulaire, n’est pas maîtrisée par l’utilisateur, ni par son entreprise. Ces risques s’ajoutent aux principaux problèmes de connexion à l’Internet, entre l’utilisateur et les serveurs de stockage. Ce fut le cas, par exemple, de la fibre optique rompue aux abords du centre serveur de Wikipédia en août 2012, ou encore de la disponibilité des serveurs qui stockent les données, comme en avril 2012 pour le service de messagerie Gmail coupé pendant une heure, ou encore ceux liés à la sécurité des données vis-à-vis d’accès non-autorisés pouvant conduire à des altérations ou des destructions, comme pour le réseau social professionnel LinkedIn en juillet 2012 où des millions d’informations ont été compromises, notamment des mots de passe. Le cofondateur d’Apple, Steve Wozniak, le prédisait lors d’une discussion publique informelle à Washington, à la fin d’une représentation de la pièce The Agony and the Ecstasy of Steve Jobs (L'agonie et l'extase de Steve Jobs): « Je suis préoccupé par ce qui se passe dans le cloud ; cela sera épouvantable. Selon moi, des problèmes monstrueux s’annoncent au cours des cinq prochaines années. » Il renchérit en faisant part de ses craintes sur l’appropriation de nos données: « Avec le cloud, vous ne possédez rien, vous avez déjà cédé vos données… » et ajoute : « Plus nous transférons de données sur le Web, sur le cloud, moins nous pourrons les contrôler. » L’organisation répartie du nuage offre malgré tout des avantages intéressants aux entreprises et aux utilisateurs, qu’on doit considérer pour améliorer les conditions de travail et l’efficacité des équipes. Il serait illusoire d’imaginer en proscrire ses utilisations tant le nuage s'immisce dans les services de la Toile disponibles aujourd’hui. Il faut, en revanche, en connaître les modes de fonctionnement, en comprendre les risques et les limites, pour permettre son utilisation en toute confiance. Solution proposée : enregistrer en local ET dans le nuage, crypter les données. À titre d’exemple, Google et son bouquet de service en ligne/hors ligne, auquel s’ajoute son système mobile Android permettant de crypter le contenu du téléphone, offrent une solution complète et adéquate. NE PAS INTERDIRE LA MOBILITÉ, MAIS L’ACCOMPAGNER Le poste de travail fixe, unique et interne à l’entreprise est un modèle révolu tant les utilisateurs disposent d’options de travail mobile : téléphones, ordinateurs personnels, tablettes, mais aussi une offre pléthorique de services sur le Web, gratuits ou payants, offrant le stockage, le partage, la collaboration, etc. Même si l’entreprise mettait en place une politique de sécurité drastique, des systèmes isolés de l’extérieur, les utilisateurs continueront de produire de l’information en dehors de ces systèmes, et cette information circulera sur les réseaux, pour de bonnes ou de mauvaises raisons. Loin de vouloir prohiber la production d’information en mobilité, il faut plutôt l’intégrer en amont des processus métier pour mieux la gérer et diminuer les facteurs de risques. Il faut fournir aux utilisateurs des guides, des bonnes pratiques, des formations permettant d’harmoniser les pratiques hétéroclites qui, à terme, pourraient prospérer et devenir problématiques. Il faut aussi sensibiliser à la valeur de l’information produite dans le cadre des processus métiers qui animent l’entreprise : confidentialité, valeur probante, etc., sont des concepts qu’il faut développer dans ses équipes pour alerter ceux qui produisent ou utilisent l’information. Ils feront ainsi des choix éclairés lors de l’utilisation de tel ou tel outil en mobilité. Une politique de 10 10/28/2013 10 2013 La_Croix Presse_généraliste Alain_Guillemoles Le cloud français tente de Factiva se mettre en ordre de marche FRA France 11 11/8/2013 11 2013 Europe_Information_Service Institution Union_européenne Informatique/internet: la commission lance une mission d'experts sur le "cloud" Factiva FRA Europe 12 11/9/2012 11 2012 Documentaliste_sciences_de_ Revue_scientifique_info_doc David_Faurio information Les données dans les nuages: dépossession et perte de contrôle Cairn FRA Monde N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit Derrière l'apparente simplicité du cloud se cachent coûts variables et transformations organisationnelles majeures. Si le cloud computing est porté aux nues par les acteurs de la dématérialisation, en pratique son déploiement dans l'entreprise ne va pas de soi. Du choix de l'offre et du prestataire, à la réorganisation des fonctions de l'entreprise, en passant par la question de l'hébergement et de la sécurisation des données, beaucoup de questions se posent... qui peuvent entraîner des coûts supplémentaires. Mais une fois ces obstacles surmontés, le jeu en vaut la chandelle : réduction des frais, amélioration de la productivité et rapidité d'installation... Le cloud est avant tout une grande opportunité. Du simple hébergement de données, sauvegardées et archivées (IaaS , ou Infrastructures as a Service), à l'externalisation des plateformes de développement (PaaS, Platform as a Service), en passant par les applications métiers (SaaS, Software), beaucoup DSI sont séduits par l'idée de migrer vers le nuage. Ainsi, le cloud computing est un sujet de discussion pour 86 % des entreprises, 79 % pour les seules PME, selon l'étude 2013 Avoiding the Hidden Costs of Cloudded Symantec. Au final, en France, 48 % des grandesentreprises stockent déjà des données dans le cloud, pour 41 % des PME, selon l'étude State of Cloud de Symantec. Le cloud possède sa part d'imprévus et de coûts supplémentaires facturés par le prestataire mais aussi en interne, qu'il est parfois difficile d'anticiper. Mais pourquoi un tel engouement pour le nuage virtuel ? Premiers éléments de réponse : les tarifs des fournisseurs de cloud computing sont désormais au plus bas, après une guerre des prix féroce entre les trois géants Amazon, Microsoft et Google. Exemples notables : les tarifs d'Amazon Web Services (AWS) ont baissé plus de 37 fois depuis son lancement, et certains services comme EC2 ont vu leur prix diminuer jusqu'à 25 %. “Dès que nous pouvons optimiser l'infrastructure et baisser nos coûts internes, nous répercutons ces économies aux clients finaux”, assure Boris Lecoeur, Alliance & channel manager chez Amazon Web Services. Surtout, les prestataires vantent un gain de productivité considérable pour les utilisateurs, puisque les services sont délivrés très rapidement, en particulier pour le PaaS et le SaaS. Source de flexibilité, le cloud facilite également la collaboration et la mobilité des salariés en leur permettant de mieux travailler ensemble, au bureau comme à domicile. Un argument essentiel, notamment pour les sociétés composées de plusieurs filiales, puisque le cloud permet de partager à moindre coût les solutions informatiques, quel que soit le terminal utilisé. “Nous permettons aux entreprises de se concentrer sur leur cœur de métier et sur l'innovation en leur évitant de gérer les infrastructures”, se ” targue Éric Daguet, cofondateur et président de CanalCloud. Néanmoins, la simplicité et l'économie apparentes de l'utilisation du cloud cachent bien souvent, au moment de sa mise en place, des questions épineuses pour les entreprises. Les coûts cachés du changement. Fondé sur le principe de la mise en commun des ressources informatiques, le cloud permet aux entreprises de réaliser des économies d'échelle et de réduire les investissements afférents au parc de machines ainsi qu'à la maintenance du matériel. Surtout, la facturation reflète la consommation réelle. Le cloud offre ainsi une baisse des coûts et une souplesse à travers Télécoms, big data, cloud computing, confiance numérique, déficit de compétences dans leaccrue domaine du numériques, sont les principaux sujets qui ont été abordés lors du Conseil européen des 24 et 25.octobre, consacré en grande partie à l'économie numérique. Le Conseil européen des 24 et 25 octobre dernier a axé ses travaux sur l'économie numérique, l'innovation et les services. Il existe dans ces domaines un potentiel particulier en termes de croissance et d'emplois, qu'il convient de mobiliser rapidement, a-t-il souligné. Le Conseil européen a ainsi conclu ses travaux sur plusieurs priorités. "Il est urgent de créer un marché unique intégré pour les produits et services numériques et les télécommunications, qui profite aux consommateurs et aux entreprises. Il conviendrait de s'attacher en particulier à contribuer à la réduction de la fracture numérique entre les États membres", a tout d'abord affirmé le Conseil européen. Dans ce domaine, il y a lieu de favoriser de nouveaux investissements en vue d'accélérer la mise en place progressive d'infrastructures permettant d'atteindre les objectifs en matière de vitesse du haut débit fixés dans le cadre de la stratégie numérique pour l'Europe, ainsi que le déploiement de nouvelles technologies telles que la 4G, tout en maintenant la neutralité technologique. Il convient à cet égard d'adopter rapidement des mesures législatives visant à réduire le coût du déploiement du haut débit. Plusieurs technologies stratégiques telles que les données volumineuses (Big Data) et l'informatique en nuage (cloud computing) sont aussi d'importants facteurs d'accroissement de la productivité et d'amélioration des services, a affirmé le Conseil européen. L'informatique en nuage devrait permettre d'améliorer l'accès aux données et d'en simplifier le partage. Le Conseil européen demande la constitution d'un réseau solide de coordinateurs nationaux en matière numérique, qui pourrait jouer un rôle stratégique dans le développement de l'informatique en nuage, des données volumineuses et des données ouvertes. Il ne faut ménager aucun effort pour accélérer les travaux en cours relatifs aux propositions législatives, notamment celles qui concernent l'identification électronique et les services de confiance ainsi que la facturation électronique et les services de paiement, afin qu'elles puissent être adoptées d'ici la fin de la législature. Il faut également s'attaquer aux obstacles qui continuent d'empêcher chacun d'accéder à sa "vie numérique" à partir de différentes plateformes en raison d'un manque d'interopérabilité ou de portabilité des contenus et des données. Cela nuit à l'utilisation des services numériques et entrave la concurrence. Il est important de renforcer la confiance des citoyens et des entreprises dans l'économie numérique. L'adoption en temps voulu d'un cadre général rigoureux de l'Union européenne sur la protection des données et de la directive relative à la cybersécurité est essentielle pour l'achèvement du marché unique numérique d'ici 2015. Les utilisateurs doivent posséder les compétences numériques nécessaires. Or, à l'heure actuelle, nombre de citoyens et d'entreprises en Europe n'utilisent pas suffisamment les technologies de l'information, de sorte qu'il est de plus en plus difficile de pourvoir les emplois dans le secteur du numérique. En 2011, il y avait dans l'Union européenne 300 000 postes vacants dans le secteur des technologies de l'information et de la communication (TIC) ; à moins d'enrayer cette Derrière l'apparente simplicité du cloud se cachent coûts variables et transformations organisationnelles majeures. Si le cloud computing est porté aux nues par les acteurs de la dématérialisation, en pratique son déploiement dans l'entreprise ne va pas de soi. Du choix de l'offre et du prestataire, à la réorganisation des fonctions de l'entreprise, en passant par la question de l'hébergement et de la sécurisation des données, beaucoup de questions se posent... qui peuvent entraîner des coûts supplémentaires. Mais une fois ces obstacles surmontés, le jeu en vaut la chandelle : réduction des frais, amélioration de la productivité et rapidité d'installation... Le cloud est avant tout une grande opportunité. Du simple hébergement de données, sauvegardées et archivées (IaaS , ou Infrastructures as a Service), à l'externalisation des plateformes de développement (PaaS, Platform as a Service), en passant par les applications métiers (SaaS, Software), beaucoup DSI sont séduits par l'idée de migrer vers le nuage. Ainsi, le cloud computing est un sujet de discussion pour 86 % des entreprises, 79 % pour les seules PME, selon l'étude 2013 Avoiding the Hidden Costs of Cloudded Symantec. Au final, en France, 48 % des grandesentreprises stockent déjà des données dans le cloud, pour 41 % des PME, selon l'étude State of Cloud de Symantec. Le cloud possède sa part d'imprévus et de coûts supplémentaires facturés par le prestataire mais aussi en interne, qu'il est parfois difficile d'anticiper. Mais pourquoi un tel engouement pour le nuage virtuel ? Premiers éléments de réponse : les tarifs des fournisseurs de cloud computing sont désormais au plus bas, après une guerre des prix féroce entre les trois géants Amazon, Microsoft et Google. Exemples notables : les tarifs d'Amazon Web Services (AWS) ont baissé plus de 37 fois depuis son lancement, et certains services comme EC2 ont vu leur prix diminuer jusqu'à 25 %. “Dès que nous pouvons optimiser l'infrastructure et baisser nos coûts internes, nous répercutons ces économies aux clients finaux”, assure Boris Lecoeur, Alliance & channel manager chez Amazon Web Services. Surtout, les prestataires vantent un gain de productivité considérable pour les utilisateurs, puisque les services sont délivrés très rapidement, en particulier pour le PaaS et le SaaS. Source de flexibilité, le cloud facilite également la collaboration et la mobilité des salariés en leur permettant de mieux travailler ensemble, au bureau comme à domicile. Un argument essentiel, notamment pour les sociétés composées de plusieurs filiales, puisque le cloud permet de partager à moindre coût les solutions informatiques, quel que soit le terminal utilisé. “Nous permettons aux entreprises de se concentrer sur leur cœur de métier et sur l'innovation en leur évitant de gérer les infrastructures”, se ” targue Éric Daguet, cofondateur et président de CanalCloud. Néanmoins, la simplicité et l'économie apparentes de l'utilisation du cloud cachent bien souvent, au moment de sa mise en place, des questions épineuses pour les entreprises. Les coûts cachés du changement. Fondé sur le principe de la mise en commun des ressources informatiques, le cloud permet aux entreprises de réaliser des économies d'échelle et de réduire les investissements afférents au parc de machines ainsi qu'à la maintenance du matériel. Surtout, la facturation reflète la consommation réelle. Le cloud offre ainsi une baisse des coûts et une souplesse accrue à travers l'élasticité en puissance supplémentaire. Un argument de taille sachant que les serveurs des entreprises ne sont utilisés au mieux qu'à 40 % de capacité. En fait, lesconfiance coûts d'utilisation du cloud mesurés en fonction trois critères : le Télécoms, bigleur data, cloud computing, numérique, déficitsont de compétences dans le de domaine du numériques, sont les principaux sujets qui ont été abordés lors du Conseil européen des 24 et 25.octobre, consacré en grande partie à l'économie numérique. Le Conseil européen des 24 et 25 octobre dernier a axé ses travaux sur l'économie numérique, l'innovation et les services. Il existe dans ces domaines un potentiel particulier en termes de croissance et d'emplois, qu'il convient de mobiliser rapidement, a-t-il souligné. Le Conseil européen a ainsi conclu ses travaux sur plusieurs priorités. "Il est urgent de créer un marché unique intégré pour les produits et services numériques et les télécommunications, qui profite aux consommateurs et aux entreprises. Il conviendrait de s'attacher en particulier à contribuer à la réduction de la fracture numérique entre les États membres", a tout d'abord affirmé le Conseil européen. Dans ce domaine, il y a lieu de favoriser de nouveaux investissements en vue d'accélérer la mise en place progressive d'infrastructures permettant d'atteindre les objectifs en matière de vitesse du haut débit fixés dans le cadre de la stratégie numérique pour l'Europe, ainsi que le déploiement de nouvelles technologies telles que la 4G, tout en maintenant la neutralité technologique. Il convient à cet égard d'adopter rapidement des mesures législatives visant à réduire le coût du déploiement du haut débit. Plusieurs technologies stratégiques telles que les données volumineuses (Big Data) et l'informatique en nuage (cloud computing) sont aussi d'importants facteurs d'accroissement de la productivité et d'amélioration des services, a affirmé le Conseil européen. L'informatique en nuage devrait permettre d'améliorer l'accès aux données et d'en simplifier le partage. Le Conseil européen demande la constitution d'un réseau solide de coordinateurs nationaux en matière numérique, qui pourrait jouer un rôle stratégique dans le développement de l'informatique en nuage, des données volumineuses et des données ouvertes. Il ne faut ménager aucun effort pour accélérer les travaux en cours relatifs aux propositions législatives, notamment celles qui concernent l'identification électronique et les services de confiance ainsi que la facturation électronique et les services de paiement, afin qu'elles puissent être adoptées d'ici la fin de la législature. Il faut également s'attaquer aux obstacles qui continuent d'empêcher chacun d'accéder à sa "vie numérique" à partir de différentes plateformes en raison d'un manque d'interopérabilité ou de portabilité des contenus et des données. Cela nuit à l'utilisation des services numériques et entrave la concurrence. Il est important de renforcer la confiance des citoyens et des entreprises dans l'économie numérique. L'adoption en temps voulu d'un cadre général rigoureux de l'Union européenne sur la protection des données et de la directive relative à la cybersécurité est essentielle pour l'achèvement du marché unique numérique d'ici 2015. Les utilisateurs doivent posséder les compétences numériques nécessaires. Or, à l'heure actuelle, nombre de citoyens et d'entreprises en Europe n'utilisent pas suffisamment les technologies de l'information, de sorte qu'il est de plus en plus difficile de pourvoir les emplois dans le secteur du numérique. En 2011, il y avait dans l'Union européenne 300 000 postes vacants dans le secteur des technologies de l'information et de la communication (TIC) ; à moins d'enrayer cette tendance, ce secteur pourrait compter pas moins de 900 000 postes vacants d'ici 2015. Cette inadéquation des compétences porte préjudice aux objectifs de notre politique économique et sociale, et il convient d'y remédier. . 13 10/11/2013 10 2013 Le_nouvel_économiste Presse_économique Laurène_Rimondi Déploiement effectif dans Factiva l'entreprise ; une conversion massive FRA France 14 10/31/2013 10 2013 ElectroniqueS Presse_spécialisée Jacques_Marouani L'Europe fixe ses priorités Factiva dans le numérique: télécoms, big data, cloud computing, protection des données, emploi FRA Europe N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit Presse_agence Euractiv L'Europe veut son propre service de cloud computing Factiva FRA Europe La Commission européenne veut promouvoir dès l'automne le développement de services de cloud computing. Le programme de surveillance Prism pourrait réduire la part de marché mondiale des entreprises de haute technologie américaine. En juin et juillet 2013, le groupe industriel Cloud Security Alliance a interrogé des parties prenantes sur l'impact des révélations sur le programme Prism. Les conséquences ne se sont pas fait attendre. En effet un non-résident américain sur dix a retiré ses données d'une entreprise installée aux Etats-Unis. Quelque 56 % seraient aujourd'hui moins enclins à utiliser un service américain de "cloud computing". Cloud Security Alliance anticipe une perte de 26 milliards d'euros d'ici 2016 pour les fournisseurs américains, soit 20 % de leur part de marchés sur les marchés étrangers. « Si les clients européens ne peuvent avoir confiance dans le gouvernement des États-Unis, ils n'auront vraisemblablement pas plus confiance dans leurs fournisseurs de cloud », a déclaré Neelie Kroes, la commissaire en charge de la stratégie numérique. « Si je ne m’abuse, les répercussions économiques pour les entreprises américaines s’élèveront à plusieurs milliards d'euros. Si j’étais un fournisseur américain de cloud, je serais plutôt frustré par mon gouvernement actuellement », a-t-elle confié en juillet. D'après James Staten, consultant senior du cabinet Forrester Research, le secteur était en péril indépendamment des questions de sécurité. Il estime que les fournisseurs américains de cloud délocaliseront certaines activités afin de satisfaire leurs filiales et leurs clients internationaux. Il a ajouté que le secteurperdrait 8 milliards d'euros en plus que les estimations du Cloud Security Alliance. Les fournisseurs de cloud basés aux ÉtatsUnis, dont Amazon, Google et Microsoft, représentent actuellement près de 85 % des marchés mondiaux. Les Européens espèrent tirer profit du scandale de Prism pour gagner une part de ce marché. Début juillet, Neelie Kroes a rencontré les responsables du "Partenariat européen de l'informatique en nuage", une initiative qui vise à promouvoir les services européens de cloud. La commissaire a déploré les différences de règles nationales sur la protection des données, car elles entravent la création d'un « cloud européen ». Elle a réclamé une harmonisation rapide des normes européennes sur la sécurité des réseaux et de l'information afin de garantir que les citoyens et les entreprises d'Europe profitent des avantages d'un cloud sûr et fiable. Les responsables du partenariat rédigent à présent une charte qui sera prête pour la réunion des chefs d'État et de gouvernement le 22 octobre à Bruxelles. La charte facilitera la création de normes harmonisées afin que les entreprises européennes proposent plus facilement des services de cloud. En septembre 2012, la Commission a publié la stratégie de l'UE sur le cloud computing. Certains affirment ambitieusement que cette stratégie permettrait d'économiser 600 milliards d'euros entre 2015 et 2020 pour créer jusqu'à plus de 2,5 millions d'emplois. L'objectif de ce document est de déplacer les entreprises "dans les nuages". Les petites entreprises en bénéficieront le plus et pourraient économiser entre 10 et 20 % dans les TIC en raison des coûts bon marché de l'exploitation du cloud, selon le document stratégique. Angela Merkel veut un Internet européen. Ce document met enthe évidence la capacité du cloud computing à agir moteurnew de Abstract: Cloud computing has become buzzword in the industry today. Though, it is comme not an entirely concept but in today’s digital age, it has become ubiquitous due to the proliferation of Internet, broadband, mobile devices, better bandwidth and mobility requirements for end-users (be it consumers, SMEs orenterprises). In this paper, the focus is on the perceived inclination of micro and small businesses (SMEsor SMBs) toward cloud computing and the benefits reaped by them. This paper presents five factors influencing the cloud usage by this business community, whose needs and business requirements are very different from large enterprises. Firstly, ease of use and convenience is the biggest favorable factor followed by security and privacy and then comes the cost reduction. The fourth factor reliability is ignored as SMEs do not consider cloud as reliable. Lastly but not the least, SMEs do not want to use cloud forsharing and collaboration and prefer their old conventional methods for sharing and collaborating withtheir stakeholders. La Commission européenne veut promouvoir dès l'automne le développement de services de cloud computing. Le programme de surveillance Prism pourrait réduire la part de marché mondiale des entreprises de haute technologie américaine. En juin et juillet 2013, le groupe industriel Cloud Security Alliance a interrogé des parties prenantes sur l'impact des révélations sur le programme Prism. Les conséquences ne se sont pas fait attendre. En effet un nonrésident américain sur dix a retiré ses données d'une entreprise installée aux Etats-Unis. Quelque 56 % seraient aujourd'hui moins enclins à utiliser un service américain de "cloud computing". Cloud Security Alliance anticipe une perte de 26 milliards d'euros d'ici 2016 pour les fournisseurs américains, soit 20 % de leur part de marchés sur les marchés étrangers. « Si les clients européens ne peuvent avoir confiance dans le gouvernement des États-Unis, ils n'auront vraisemblablement pas plus confiance dans leurs fournisseurs de cloud », a déclaré Neelie Kroes, la commissaire en charge de la stratégie numérique. « Si je ne m’abuse, les répercussions économiques pour les entreprises américaines s’élèveront à plusieurs milliards d'euros. Si j’étais un fournisseur américain de cloud, je serais plutôt frustré par mon gouvernement actuellement », a-t-elle confié en juillet. D'après James Staten, consultant senior du cabinet Forrester Research, le secteur était en péril indépendamment des questions de sécurité. Il estime que les fournisseurs américains de cloud délocaliseront certaines activités afin de satisfaire leurs filiales et leurs clients internationaux. Il a ajouté que le secteurperdrait 8 milliards d'euros en plus que les estimations du Cloud Security Alliance. Les fournisseurs de cloud basés aux États-Unis, dont Amazon, Google et Microsoft, représentent actuellement près de 85 % des marchés mondiaux. Les Européens espèrent tirer profit du scandale de Prism pour gagner une part de ce marché. Début juillet, Neelie Kroes a rencontré les responsables du "Partenariat européen de l'informatique en nuage", une initiative qui vise à promouvoir les services européens de cloud. La commissaire a déploré les différences de règles nationales sur la protection des données, car elles entravent la création d'un « cloud européen ». Elle a réclamé une harmonisation rapide des normes européennes sur la sécurité des réseaux et de l'information afin de garantir que les citoyens et les entreprises d'Europe profitent des avantages d'un cloud sûr et fiable. Les responsables du partenariat rédigent à présent une charte qui sera prête pour la réunion des chefs d'État et de gouvernement le 22 octobre à Bruxelles. La charte facilitera la création de normes harmonisées afin que les entreprises européennes proposent plus facilement des services de cloud. En septembre 2012, la Commission a publié la stratégie de l'UE sur le cloud computing. Certains affirment ambitieusement que cette stratégie permettrait d'économiser 600 milliards d'euros entre 2015 et 2020 pour créer jusqu'à plus de 2,5 millions d'emplois. L'objectif de ce document est de déplacer les entreprises "dans les nuages". Les petites entreprises en bénéficieront le plus et pourraient économiser entre 10 et 20 % dans les TIC en raison des coûts bon marché de l'exploitation du cloud, selon le document stratégique. Angela Merkel veut un Internet européen. Ce document met en évidence la capacité du cloud computing à agir comme moteur de réductions des coûts et de croissance des bénéfices, principalement dans le secteur des PME. Plusieurs questions sensibles restent toutefois présentes dans différentes politiques, notamment la protection le droit Résumé : Le cloud computing estles devenu le motinitiatives à la mode dans l'industrie aujourd'hui . Bien des , ce données, n'est pas un concept entièrement nouveau , mais dans l'ère numérique d' aujourd'hui, il est devenu omniprésent en raison de la prolifération de l'Internet , à haut débit , les appareils mobiles , mieux la bande passante et la mobilité des exigences pour les utilisateurs finaux ( que ce soit les consommateurs , les PME orenterprises ) . Dans cet article , l'accent est mis sur l'inclinaison perçue de micro et petites entreprises ( PME) SMEsor vers le cloud computing et les avantages retirés par eux. Cet article présente cinq facteurs qui influencent l'utilisation de nuage par cette communauté d'affaires , dont les besoins et exigences de l'entreprise sont très différents des grandes entreprises . Tout d'abord , la facilité d'utilisation et la commodité est le plus grand facteur favorable suivie par la sécurité et la vie privée et puis vient la réduction des coûts . Le quatrième facteur de fiabilité est ignorée car les PME ne considèrent pas que le cloud fiable . Le moins , les PME ne veulent enfin mais pas de ne pas utiliser le cloud forsharing et la collaboration et préfèrent leurs vieilles méthodes conventionnelles pour le partage et la collaboration withtheir parties prenantes . Résumé: Aujourd'hui, les deux systèmes de logiciels mobiles et de bureau sont conçus pour tirer parti des ressources disponibles sur le World Wide Web. Cependant, au cours des dernières années, les systèmes de bureau et logiciels mobiles ont évolué dans des directions différentes. Sur les ordinateurs de bureau, l'application la plus populaire pour l'accès aux contenus et applications sur le Web est le navigateur Web. Dans les appareils mobiles, en revanche, la majorité du contenu web est consommée par les applications Web natives sur mesure. Cette divergence ne va pas continuer indéfiniment. Dans les années 2010, nous willwitness une grande bataille entre les deux types de technologies: applications Web natives et les applications Web ouvertes qui s'exécutent dans un navigateur Web. Cette «bataille de la Décennie" déterminera l'avenir de l'industrie du logiciel pour les années à venir. Résumé. Cloud Computing est de plus en plus en plein essor dans l'industrie avec de nombreux fournisseurs et services concurrents . Par conséquent , l'évaluation des services de Cloud commerciaux est nécessaire . Cependant , les études d'évaluation existantes sont relativement chaotique . Il existe beaucoup de confusion et de l'écart entre les pratiques et la théorie sur des services de Cloud évaluation. But: faciliter soulager le chaos qui précède, ce travail vise à synthétiser les implémentations d'évaluation existants pour décrire l'état pratique et aussi d'identifier des possibilités de recherche en services de Cloud évaluation. Méthode : Basé sur un modèle d'évaluation conceptuelle comprenant six étapes , la méthode de la revue systématique de la littérature ( SLR ) a été utilisé pour recueillir des éléments de preuve pertinents pour étudier l'étape de l'évaluation des services de Cloud par étape . Résultats: Cette SLR identifié 82 études d'évaluation pertinents . L'ensemble des données recueillies à partir de ces études dépeint essentiellement le paysage actuel de la mise en œuvre pratique des services de Cloud évaluation, et à leur tour, peuvent être réutilisés pour faciliter les futurs travaux d'évaluation . Conclusions : l'évaluation des services de Cloud commerciales est devenue un sujet de recherche à l'échelle mondiale . Certains des résultats de cette SLR identifier plusieurs lacunes en matière de recherche dans le domaine des services de Cloud évaluation (par exemple, l'élasticité et l'évaluation de la sécurité des services de cloud commerciaux pourraient être un défi à long terme ) , tandis que d'autres résultats suggèrent la tendance de l'application des services de cloud commerciales (par exemple , par rapport à PaaS , IaaS semble plus approprié pour les clients et est particulièrement important dans l'industrie ) . Cette étude de SLR se confirme également quelques expériences précédentes et enregistre de nouvelles génie logiciel fondée sur les preuves ( EBSE ) leçons . 15 8/30/2013 8 2013 Agence_EurActiv 16 10/1/2013 10 2013 International_Journal_of_Infor Revue_scientifique_manage Prashant_Grupta ; mation_Management ment A_Seetharaman ; John_Rudolph_Raj The usage and adoption of cloud computing by small and medium businesses Cairn ANG Monde ; Singapour 17 9/1/2013 9 2013 The_journal_of_systems_and_ Revue_scientifique_techniqu Tommi_Mikkonen ; software e Antero_Taivalsaari cloud computing and its Cairn impact on mobile software development: two roads diverged ANG Monde Abstract: Today, both desktop and mobile software systems are built to leverage resources available on the World Wide Web. However, in recent years desktop and mobile software systems have evolved in different directions. On desktop computers, the most popular application for accessing content and applications on the Web is the web browser. In mobile devices, in contrast, the majority of web content is consumed via custom-built native web apps. This divergence will not continue indefinitely. In the 2010’s we willwitness a major battle between two types of technologies: native web apps and Open Web applications that run in a web browser. This “Battle of the Decade” will determine the future of the software industry for years to come. 18 9/1/2013 9 2013 The_journal_of_systems_and_ Revue_scientifique_techniqu Zheng_Li ; He_Zhang ; software e Liam_O’Brienc ; Rainbow_Caie ; Shayne_Flint On evaluating commercial Cairn Cloud services: A systematic review ANG Monde ; Australie ; Chine Abstract: Background: Cloud Computing is increasingly booming in industry with many competing providers and services. Accordingly, evaluation of commercial Cloud services is necessary. However, the existing evaluation studies are relatively chaotic. There exists tremendous confusion and gap between practices and theory about Cloud services evaluation. Aim: To facilitate relieving the aforementioned chaos, this work aims to synthesize the existing evaluation implementations to outline the state-of-the-practice and also identify research opportunities in Cloud services evaluation. Method: Based on a conceptual evaluation model comprising six steps, the systematic literature review (SLR) method was employed to collect relevant evidence to investigate the Cloud services evaluation step by step. Results: This SLR identified 82 relevant evaluation studies. The overall data collected from these studies essentially depicts the current practical landscape of implementing Cloud services evaluation, and in turn can be reused to facilitate future evaluation work. Conclusions: Evaluation of commercial Cloud services has become a world-wide research topic. Some of the findings of this SLR identify several research gaps in the area of Cloud services evaluation (e.g., Elasticity and Security evaluation of commercial Cloud services could be a long-term challenge), while some other findings suggest the trend of applying commercial Cloud services (e.g., compared with PaaS, IaaS seems more suitable for customers and is particularly important in industry). This SLR study itself also confirms some previous experiences and records new evidence-based software engineering (EBSE) lessons. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit 19 11/28/2013 11 2013 Cloudwatt Entreprise Cloudwatt L'enjeu particulier de la sécurité dans le Cloud https://www.cloudwatt.com/stoc FRA kage-et-sauvegarde/securitedes-donnees France La sécurité des données et des traitements de nos clients est au cœur de nos préoccupations. Tous les efforts ont été produits pour garantir une sécurité maximale au prix acceptable par nos clients.La sécurité à tous les niveaux.La sécurité du site avec toutes les mesures physiques de contrôle et surveillance d'accès.La sécurité des logiciels, en mettant en place tous les outils de cybersurveillance indispensables à une gestion en temps réel des risques d'attaques quelle qu'en soit la provenance.Les besoins des clients n'étant pas tous identiques, nous avons adopté une logique construite sur une garantie de base et des options en fonction du niveau de sécurité que nos clients choisissent. Eux seuls étant à même de décider de la criticité des données ou d'un traitement.Lieu protégé.Nous avons pris toutes les mesures possibles pour vos données et les traitements que vous allez effectuer sur nos systèmes. Grâce à cela nous pouvons garantir un niveau de fiabilité et de sécurité nous plaçant parmi les meilleurs fournisseurs mondiaux. Surveillance Logiciel.La sécurité ne repose pas uniquement sur des éléments logiciels ou matériels. C'est aussi une affaire de sécurité permanente: nous faisons appel à l'expertise de nos partenaires industriels Thales et Orange pour assurer une protection optimale et une réponse adéquate à des anomalies détectées. Sécurité des données : les engagements de Cloudwatt.Les craintes liées à la sécurité des données hébergées sur le Cloud sont les principaux obstacles à l’adoption de ces solutions par les entreprises.Avec Cloudwatt, vous pouvez stocker sans crainte vos données les plus sensibles. Nos mesures de sécurité informatique garantissent une confidentialité maximale des informations stockées et ce, à différents niveaux. Hébergement des données en France.Contrairement aux entreprises américaines de Cloud Computing, Cloudwatt n’est pas soumise au Patriot Act (une loi permettant aux autorités américaines d’accéder aux données hébergées sur les serveurs de sociétés américaines). Les Datacenters de Cloudwatt sont situés en France et la société est française : vos informations ne seront donc jamais transmises à des tiers ! Protection du site de stockage.Cloudwatt a mis en place différents protocoles de surveillance de ses sites afin de garantir la sécurité de ses Datacenters. S’appuyant sur l’expertise de ses partenaires Orange et Thales, Cloudwatt assure également la surveillance permanente des logiciels et matériels utilisés pour l’hébergement de vos données.Chiffrement des données.La technologie de chiffrement des données garantit la sécurisation des accès aux services de stockage et d’hébergement qui vous sont proposés. Des protocoles précis ont été définis afin d’assurer le plus haut degré de confidentialité et de sécurité. La sécurité des données et des traitements de nos clients est au cœur de nos préoccupations. Tous les efforts ont été produits pour garantir une sécurité maximale au prix acceptable par nos clients.La sécurité à tous les niveaux.La sécurité du site avec toutes les mesures physiques de contrôle et surveillance d'accès.La sécurité des logiciels, en mettant en place tous les outils de cybersurveillance indispensables à une gestion en temps réel des risques d'attaques quelle qu'en soit la provenance.Les besoins des clients n'étant pas tous identiques, nous avons adopté une logique construite sur une garantie de base et des options en fonction du niveau de sécurité que nos clients choisissent. Eux seuls étant à même de décider de la criticité des données ou d'un traitement.Lieu protégé.Nous avons pris toutes les mesures possibles pour vos données et les traitements que vous allez effectuer sur nos systèmes. Grâce à cela nous pouvons garantir un niveau de fiabilité et de sécurité nous plaçant parmi les meilleurs fournisseurs mondiaux. Surveillance Logiciel.La sécurité ne repose pas uniquement sur des éléments logiciels ou matériels. C'est aussi une affaire de sécurité permanente: nous faisons appel à l'expertise de nos partenaires industriels Thales et Orange pour assurer une protection optimale et une réponse adéquate à des anomalies détectées. Sécurité des données : les engagements de Cloudwatt.Les craintes liées à la sécurité des données hébergées sur le Cloud sont les principaux obstacles à l’adoption de ces solutions par les entreprises.Avec Cloudwatt, vous pouvez stocker sans crainte vos données les plus sensibles. Nos mesures de sécurité informatique garantissent une confidentialité maximale des informations stockées et ce, à différents niveaux. Hébergement des données en France.Contrairement aux entreprises américaines de Cloud Computing, Cloudwatt n’est pas soumise au Patriot Act (une loi permettant aux autorités américaines d’accéder aux données hébergées sur les serveurs de sociétés américaines). Les Datacenters de Cloudwatt sont situés en France et la société est française : vos informations ne seront donc jamais transmises à des tiers ! Protection du site de stockage.Cloudwatt a mis en place différents protocoles de surveillance de ses sites afin de garantir la sécurité de ses Datacenters. S’appuyant sur l’expertise de ses partenaires Orange et Thales, Cloudwatt assure également la surveillance permanente des logiciels et matériels utilisés pour l’hébergement de vos données.Chiffrement des données.La technologie de chiffrement des données garantit la sécurisation des accès aux services de stockage et d’hébergement qui vous sont proposés. Des protocoles précis ont été définis afin d’assurer le plus haut degré de confidentialité et de sécurité. 20 10/4/2013 10 2013 L'usine_nouvelle Presse_spécialisée Amina_Khaled Protéger vos données personnelles en sécurisant vos contrats de Cloud computing http://www.usinedigitale.fr/article/proteger-vosdonnees-personnelles-ensecurisant-vos-contrats-decloud-computing.N206692 FRA France 21 10/29/2013 10 2013 Agence_Europe Presse_agence Agence_Europe Cloud, la Commission veut des contrats sûrs Factiva FRA Europe Si les avantages du Cloud computing sont nombreux, les risques juridiques liés à l'utilisation de ces solutions ne doivent pas être négligés par les entreprises. Que ce soit des prestations d'hébergement d'infrastructures (IaaS), de fourniture de plateformes de développement (PaaS) ou l’accès à des logiciels en ligne (SaaS), le recours à des solutions de cloud computing (ou informatique dans les nuages) s’est largement développé ces dernières années. Ce succès est largement lié aux nombreux avantages offerts par ces solutions. Outre le fait que le recours à une prestation de Cloud computing permet à une entreprise d’optimiser la gestion de ses coûts et de bénéficier d’un service dont le paiement s’effectue proportionnellement à l’usage, l’accès au service de cloud se fait de manière facile et flexible, souvent par l’intermédiaire d’applications disponibles facilement via internet. L'importance du choix du prestataire. Mais si les avantages du cloud computing sont connus, le recours à ces solutions pose un certain nombre de problématiques juridiques liées notamment à la protection des données à caractère personnel stockées dans le nuage. Afin de maîtriser ce risque juridique, l’utilisateur de ce type de prestations doit accorder une importance toute particulière au choix de son prestataire et à la rédaction de son contrat de prestation de service. S’il est vrai que les particuliers n’ont pas souvent la possibilité de négocier les termes des contrats d’adhésion qui leur sont proposés, la marge de manœuvre des entreprises est plus grande, ce qui leur permet d’influer sur les termes des contrats de prestation de cloud computing. Afin d’orienter les entreprises qui envisagent de souscrire à des services de Cloud computing, la CNIL (Commission Nationale de l’Informatique et des Libertés) a publié en juillet 2013 une fiche pratique rappelant ses recommandations dans ce domaine. La CNIL recommande préalablement à la souscription d’un contrat de cloud computing, de mener une réflexion portant sur 7 points clés : L’identification claire des données et des traitements stockées dans le cloud ; La définition par l’entreprise de ses propres exigences de sécurité technique et juridique ; La conduite d’une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ; L’identification du type de cloud pertinent pour le traitement envisagé ; Le choix d’un prestataire présentant des garanties suffisantes ; La mise à jour de la politique de sécurité interne ; La surveillance des évolutions dans le temps. Une fois cette analyse effectuée, il convient pour l’entreprise de formaliser ses relations avec le prestataire dans un document contractuel qui précise clairement le partage de responsabilité entre les deux parties et qui détaille les mesures techniques et organisationnelles mises en œuvre par lui et permettant de garantir la sécurité et la confidentialité des données traitées pour le compte de l’entreprise. Anticiper la fin du contrat et s’assurer de la continuité du service avec un autre prestataire. A cet égard, la CNIL met à disposition des entreprises des modèles de clauses "portant uniquement sur la protection des données personnelles" pouvant servir de base à la rédaction d’un contrat de prestation de service de cloud. Ces clauses sont accessibles sur le site de la CNIL. Parmi les éléments essentiels devant figurer sur le contrat de prestation de cloud computing, il convient de prévoir des clauses relatives : La description dud'experts traitementchargé et desde données : moyens duet des La Commission européenne a créé, le 28àoctobre, un groupe définir des clauses conditions contractuelles sûres et loyales applicables aux services d'informatique en nuage (« cloud computing ») sur la base d'un instrument optionnel. L'objectif est de recenser de bonnes pratiques permettant de répondre aux préoccupations des consommateurs et des PME, que des contrats imprécis rendent souvent réticents à recourir à de tels services. Cette initiative s'inscrit dans le cadre des efforts déployés par la Commission pour encourager la confiance dans le « cloud » et déverrouiller son potentiel effet de levier sur la productivité économique en Europe. Il s'agit d'une mesure cruciale de la stratégie de la Commission en matière de « cloud » adoptée l'an dernier (EUROPE 10698) « La semaine dernière, les dirigeants des États membres ont invité la Commission à agir en contribuant à la création d'un marché unique des services d'informatique en nuage. (…) Nous demandons ainsi à des experts d'établir un ensemble équilibré de clauses et de conditions contractuelles afin que les consommateurs et les petites et moyennes entreprises puissent recourir en toute confiance aux services d'informatique en nuage (…) Les citoyens doivent pouvoir être certains que les services qu'ils utilisent sont équitables et fiables », a déclaré Viviane Reding, commissaire chargée de la justice. Selon elle, l'Europe pourrait créer 2,5 millions d'emplois supplémentaires et gagner environ 1% de PIB de l'UE par an d'ici 2020 en exploitant pleinement les possibilités offertes par le « cloud ». Les experts se réuniront les 19 et 20 novembre et feront rapport sur leurs travaux au printemps 2014. Ils rédigeront ensuite un document d'orientation qui fera l'objet d'une consultation publique. (IL) Si les avantages du Cloud computing sont nombreux, les risques juridiques liés à l'utilisation de ces solutions ne doivent pas être négligés par les entreprises. Que ce soit des prestations d'hébergement d'infrastructures (IaaS), de fourniture de plateformes de développement (PaaS) ou l’accès à des logiciels en ligne (SaaS), le recours à des solutions de cloud computing (ou informatique dans les nuages) s’est largement développé ces dernières années. Ce succès est largement lié aux nombreux avantages offerts par ces solutions. Outre le fait que le recours à une prestation de Cloud computing permet à une entreprise d’optimiser la gestion de ses coûts et de bénéficier d’un service dont le paiement s’effectue proportionnellement à l’usage, l’accès au service de cloud se fait de manière facile et flexible, souvent par l’intermédiaire d’applications disponibles facilement via internet. L'importance du choix du prestataire. Mais si les avantages du cloud computing sont connus, le recours à ces solutions pose un certain nombre de problématiques juridiques liées notamment à la protection des données à caractère personnel stockées dans le nuage. Afin de maîtriser ce risque juridique, l’utilisateur de ce type de prestations doit accorder une importance toute particulière au choix de son prestataire et à la rédaction de son contrat de prestation de service. S’il est vrai que les particuliers n’ont pas souvent la possibilité de négocier les termes des contrats d’adhésion qui leur sont proposés, la marge de manœuvre des entreprises est plus grande, ce qui leur permet d’influer sur les termes des contrats de prestation de cloud computing. Afin d’orienter les entreprises qui envisagent de souscrire à des services de Cloud computing, la CNIL (Commission Nationale de l’Informatique et des Libertés) a publié en juillet 2013 une fiche pratique rappelant ses recommandations dans ce domaine. La CNIL recommande préalablement à la souscription d’un contrat de cloud computing, de mener une réflexion portant sur 7 points clés : L’identification claire des données et des traitements stockées dans le cloud ; La définition par l’entreprise de ses propres exigences de sécurité technique et juridique ; La conduite d’une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ; L’identification du type de cloud pertinent pour le traitement envisagé ; Le choix d’un prestataire présentant des garanties suffisantes ; La mise à jour de la politique de sécurité interne ; La surveillance des évolutions dans le temps. Une fois cette analyse effectuée, il convient pour l’entreprise de formaliser ses relations avec le prestataire dans un document contractuel qui précise clairement le partage de responsabilité entre les deux parties et qui détaille les mesures techniques et organisationnelles mises en œuvre par lui et permettant de garantir la sécurité et la confidentialité des données traitées pour le compte de l’entreprise. Anticiper la fin du contrat et s’assurer de la continuité du service avec un autre prestataire. A cet égard, la CNIL met à disposition des entreprises des modèles de clauses "portant uniquement sur la protection des données personnelles" pouvant servir de base à la rédaction d’un contrat de prestation de service de cloud. Ces clauses sont accessibles sur le site de la CNIL. Parmi les éléments essentiels devant figurer sur le contrat de prestation de cloud computing, il convient de prévoir des clauses relatives à : La description du traitement et des données : moyens du traitement, destinataires, respect des droits des personnes et procédures de mise en œuvre, sous-traitance, existence d’un système de remontée failles de sécurité etc. de Lesdéfinir garanties mises en La Commission européenne a créé, ledes 28 plaintes octobre,et undes groupe d'experts chargé des clauses etœuvre des par le conditions contractuelles sûres et loyales applicables aux services d'informatique en nuage (« cloud computing ») sur la base d'un instrument optionnel. L'objectif est de recenser de bonnes pratiques permettant de répondre aux préoccupations des consommateurs et des PME, que des contrats imprécis rendent souvent réticents à recourir à de tels services. Cette initiative s'inscrit dans le cadre des efforts déployés par la Commission pour encourager la confiance dans le « cloud » et déverrouiller son potentiel effet de levier sur la productivité économique en Europe. Il s'agit d'une mesure cruciale de la stratégie de la Commission en matière de « cloud » adoptée l'an dernier (EUROPE 10698) « La semaine dernière, les dirigeants des États membres ont invité la Commission à agir en contribuant à la création d'un marché unique des services d'informatique en nuage. (…) Nous demandons ainsi à des experts d'établir un ensemble équilibré de clauses et de conditions contractuelles afin que les consommateurs et les petites et moyennes entreprises puissent recourir en toute confiance aux services d'informatique en nuage (…) Les citoyens doivent pouvoir être certains que les services qu'ils utilisent sont équitables et fiables », a déclaré Viviane Reding, commissaire chargée de la justice. Selon elle, l'Europe pourrait créer 2,5 millions d'emplois supplémentaires et gagner environ 1% de PIB de l'UE par an d'ici 2020 en exploitant pleinement les possibilités offertes par le « cloud ». Les experts se réuniront les 19 et 20 novembre et feront rapport sur leurs travaux au printemps 2014. Ils rédigeront ensuite un document d'orientation qui fera l'objet d'une consultation publique. (IL) N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit Amazon n'en finit pas de faire parler de lui. Il y a eu les accusations sur son "optimisation fiscale", une astuce qui lui permet de ne pas payer d'impôts là où il fait ses affaires et qui introduit une distorsion de concurrence avec les libraires qui payent leurs impôts. Les Anglais ont ainsi lancé le mouvement "Boycott Amazon". Les Allemands se sont inquiétés en début d'année des méthodes étranges des crânes rasés embauchés par Amazon pour mettre au pas des travailleurs ayant le culot d'exiger le respect des lois sociales. Et voilà qu'Amazon fait de nouveau parler de lui. Cette fois-ci, ce n'est pas le libraire ou le vendeur en ligne qui est visé, mais une autre de ses multiples activités, celle d'hébergeur. Amazon est en effet un des leaders mondiaux du Cloud. Selon les classements, il est premier ou second, dépassant ou talonnant Google. Il est très bien considéré par diverses agences gouvernementales, notamment la CIA qui vient de lui confier une partie de son Cloud. Amazon ne se contente pas de ces gros clients. Le géant américain étend cette offre un peu partout dans le monde. En Europe, il vise notamment les petites et moyennes entreprises via son offre Amazon Web Services. Le contrat proposé aux PME est particulièrement long et complexe. Pour le décrypter, nous avons fait appel à Maître Iteanu, avocat et secrétaire général d'EuroCloud. Le contrat d'Amazon est-il particulièrement complexe ? Olivier Iteanu. Il n'est pas le seul. Sur le web, c'est une pratique courante. On impose des contrats à rallonge qui ne sont lus par personne. Le contrat client d'Amazon s'intitule AWS Customer Agreement et comprend 13 documents qui renvoient par des liens sur d'autres documents d'un nombre indéterminé, si bien que je ne sais pas au juste de combien de pages se compose le contrat d'Amazon. Je ne dis pas que c'est intentionnel de la part d'Amazon mais, dans notre profession, il arrive que de mauvais professionnels nous demandent à dessein la rédaction de contrats le plus long possible pour que personne ne les lise. Y a-t-il des clauses particulièrement scandaleuses ? Disons étonnantes. Chaque document intégré au contrat et proposé par Amazon fait figurer une date d'entrée en vigueur. Ainsi, les dernières conditions générales de services sont datées du 19 août 2013. La précédente était datée du 11 juin 2013, ce qui indique des changements assez réguliers. C'est une pratique courante, non ? Tout à fait. Mais l'article 12 du contrat Amazon prévoit que "nous pouvons modifier le contrat à tout moment notamment en publiant sur le site Amazon les dispositions modifiées qui prennent effet dès mise en ligne". De plus, Amazon prend la peine de préciser que le contrat proposé n'est pas encore traduit en français et qu'il y travaille. Sauf que l'article 13.12 souligne que "le contrat en langue anglaise prévaudra en tout état de cause sur tout contrat écrit dans une autre langue". Amazon ne va pas faire les frais d'une traduction en langue autre qu'anglaise. Il n'y a pas de petites économies ! Est-ce conforme au droit français ? Ce n'est pas le problème. Vis à vis d'un consommateur, c'est la loi française qui s'applique, même chose en droit du travail. Mais entre professionnel, ce qui est le cas ici, la loi des parties, c'est le contrat. Si le contrat désigne la loi américaine, c'est elle qui s'applique. Le contrat Amazon est soumis à la loi de l'Etat de Washington. Chaque signataire d'un tel contrat doit savoir queelle cessedispositions lui sont opposables. En Allemagne, Angelaclient Merkel vient d’affronter une polémique dont serait passée. Objet : son pays En doit-il offrir l’asile à Edward Snowden ? Cet épisode n’est qu’un des effets en cascade ayant suivi les révélations de l’ex-consultant de la NSA sur le système de surveillance américain Prism. Dans le monde, l’affaire suscite indignation et cris d’orfraie plus ou moins feints. Les États ciblés – France, Allemagne, Brésil ou Espagne – ont juré de remettre à plat leurs systèmes de contre-renseignement et de renforcer leur cybersécurité. Mais tout cela ne s’arrête pas à une affaire de barbouzes. Le niveau titanesque de la surveillance américaine et l’implication, volontaire ou forcée, des géants américains du numérique – les Amazon, Google, Facebook et autres Apple – vont aussi se traduire dans le monde de l’économie. Ces révélations ont témoigné du grand flou entre le « renseignement » et l’intelligence économique. Cela ne restera pas sans conséquences. Première des activités concernées : le stockage massif de données externalisé, à savoir le cloud computing. Une étude américaine datant de l’été dernier chiffrait entre 25 et 35 milliards de dollars sur trois ans la perte de revenus que pourraient subir les groupes américains du cloud due à une perte de confiance dans le numérique. Bonne affaire pour les opérateurs nationaux. Car de partout montent des voix pour la constitution de clouds souverains sécurisés. Au Brésil, la présidente Rousseff songe à un « droit du sol » sur les datacenters. En Inde, le gouvernement s’active à la création de « meghraj », un cloud gouvernemental national. À Bruxelles, plane l’idée d’une réglementation contraignant les hébergeurs à indiquer si leurs données traversent l’Atlantique ou de revoir les accords transatlantiques sur l’échange de données. Sans parler des obstacles sur la négociation du futur accord de libre-échange entre l’Europe et les États-Unis. Au-delà, certains experts craignent aussi à terme l’érection de barrières nationales (à l’image de la Chine), bref une balkanisation du web. Et la domination américaine dans la gouvernance d’internet, par exemple au sein de l’association Icann, appartenait au passé ? Les États ciblés ont décidé de renforcer leur cybersécurité. Amazon n'en finit pas de faire parler de lui. Il y a eu les accusations sur son "optimisation fiscale", une astuce qui lui permet de ne pas payer d'impôts là où il fait ses affaires et qui introduit une distorsion de concurrence avec les libraires qui payent leurs impôts. Les Anglais ont ainsi lancé le mouvement "Boycott Amazon". Les Allemands se sont inquiétés en début d'année des méthodes étranges des crânes rasés embauchés par Amazon pour mettre au pas des travailleurs ayant le culot d'exiger le respect des lois sociales. Et voilà qu'Amazon fait de nouveau parler de lui. Cette fois-ci, ce n'est pas le libraire ou le vendeur en ligne qui est visé, mais une autre de ses multiples activités, celle d'hébergeur. Amazon est en effet un des leaders mondiaux du Cloud. Selon les classements, il est premier ou second, dépassant ou talonnant Google. Il est très bien considéré par diverses agences gouvernementales, notamment la CIA qui vient de lui confier une partie de son Cloud. Amazon ne se contente pas de ces gros clients. Le géant américain étend cette offre un peu partout dans le monde. En Europe, il vise notamment les petites et moyennes entreprises via son offre Amazon Web Services. Le contrat proposé aux PME est particulièrement long et complexe. Pour le décrypter, nous avons fait appel à Maître Iteanu, avocat et secrétaire général d'EuroCloud. Le contrat d'Amazon est-il particulièrement complexe ? Olivier Iteanu. Il n'est pas le seul. Sur le web, c'est une pratique courante. On impose des contrats à rallonge qui ne sont lus par personne. Le contrat client d'Amazon s'intitule AWS Customer Agreement et comprend 13 documents qui renvoient par des liens sur d'autres documents d'un nombre indéterminé, si bien que je ne sais pas au juste de combien de pages se compose le contrat d'Amazon. Je ne dis pas que c'est intentionnel de la part d'Amazon mais, dans notre profession, il arrive que de mauvais professionnels nous demandent à dessein la rédaction de contrats le plus long possible pour que personne ne les lise. Y a-t-il des clauses particulièrement scandaleuses ? Disons étonnantes. Chaque document intégré au contrat et proposé par Amazon fait figurer une date d'entrée en vigueur. Ainsi, les dernières conditions générales de services sont datées du 19 août 2013. La précédente était datée du 11 juin 2013, ce qui indique des changements assez réguliers. C'est une pratique courante, non ? Tout à fait. Mais l'article 12 du contrat Amazon prévoit que "nous pouvons modifier le contrat à tout moment notamment en publiant sur le site Amazon les dispositions modifiées qui prennent effet dès mise en ligne". De plus, Amazon prend la peine de préciser que le contrat proposé n'est pas encore traduit en français et qu'il y travaille. Sauf que l'article 13.12 souligne que "le contrat en langue anglaise prévaudra en tout état de cause sur tout contrat écrit dans une autre langue". Amazon ne va pas faire les frais d'une traduction en langue autre qu'anglaise. Il n'y a pas de petites économies ! Est-ce conforme au droit français ? Ce n'est pas le problème. Vis à vis d'un consommateur, c'est la loi française qui s'applique, même chose en droit du travail. Mais entre professionnel, ce qui est le cas ici, la loi des parties, c'est le contrat. Si le contrat désigne la loi américaine, c'est elle qui s'applique. Le contrat Amazon est soumis à la loi de l'Etat de Washington. Chaque client signataire d'un tel contrat doit savoir que ces dispositions lui sont opposables. En cas de litige, il lui faudra plaider aux Etats-Unis. Amazon garantit au moins la sécurité des données ? Là encore, le contrat révèle quelques surprises. Amazon propose au client de choisir la vient régiond’affronter où serontune hébergés ses contenus. Pour se passée. conformer aux lois En Allemagne, Angela Merkel polémique dont elle se serait Objet : soneuropéennes pays doit-il offrir l’asile à Edward Snowden ? Cet épisode n’est qu’un des effets en cascade ayant suivi les révélations de l’exconsultant de la NSA sur le système de surveillance américain Prism. Dans le monde, l’affaire suscite indignation et cris d’orfraie plus ou moins feints. Les États ciblés – France, Allemagne, Brésil ou Espagne – ont juré de remettre à plat leurs systèmes de contre-renseignement et de renforcer leur cybersécurité. Mais tout cela ne s’arrête pas à une affaire de barbouzes. Le niveau titanesque de la surveillance américaine et l’implication, volontaire ou forcée, des géants américains du numérique – les Amazon, Google, Facebook et autres Apple – vont aussi se traduire dans le monde de l’économie. Ces révélations ont témoigné du grand flou entre le « renseignement » et l’intelligence économique. Cela ne restera pas sans conséquences. Première des activités concernées : le stockage massif de données externalisé, à savoir le cloud computing. Une étude américaine datant de l’été dernier chiffrait entre 25 et 35 milliards de dollars sur trois ans la perte de revenus que pourraient subir les groupes américains du cloud due à une perte de confiance dans le numérique. Bonne affaire pour les opérateurs nationaux. Car de partout montent des voix pour la constitution de clouds souverains sécurisés. Au Brésil, la présidente Rousseff songe à un « droit du sol » sur les datacenters. En Inde, le gouvernement s’active à la création de « meghraj », un cloud gouvernemental national. À Bruxelles, plane l’idée d’une réglementation contraignant les hébergeurs à indiquer si leurs données traversent l’Atlantique ou de revoir les accords transatlantiques sur l’échange de données. Sans parler des obstacles sur la négociation du futur accord de libre-échange entre l’Europe et les États-Unis. Au-delà, certains experts craignent aussi à terme l’érection de barrières nationales (à l’image de la Chine), bref une balkanisation du web. Et la domination américaine dans la gouvernance d’internet, par exemple au sein de l’association Icann, appartenait au passé ? Les États ciblés ont décidé de renforcer leur cybersécurité. Introduction: The buzz around cloud computing has reached a fever pitch. Some believe it is a disruptive trend representing the next stage in the evolution of the Internet. Others believe it is hype, as it uses long established computing technologies. As with any new trend in the IT world, organizations must figure out the benefits and risks of cloud computing and the best way to use this technology. One thing is clear: The industry needs an objective, straightforward conversation about how this new computing paradigm will impact organizations, how it can be used with existing technologies, and the potential pitfalls of proprietary technologies that can lead to lock-in and limited choice. This document is intended to initiate a conversation that will bring together the emerging cloud computing community (both cloud users and cloud providers) around a core set of principles. We believe that these core principles are rooted in the belief that cloud computing should be as open as all other IT technologies. This document does not intend to define a final taxonomy of cloud computing or to charter a new standards effort. Nor does it try to be an exhaustive thesis on cloud architecture and design. Rather, this document isintended for CIOs, governments, IT users and business leaders who intend to use cloud computing and to establish a set of core principles for cloud providers. Cloud computing is still in its early stages, with much to learn and more experimentation to come. However, the time is right for the members of the emerging cloud computing community to come together around the notion of an open cloud Le buzz autour de l'informatique en nuage a atteint son paroxysme. Certains pensent que c'est une tendance perturbatrice représentant la prochaine étape dans l'évolution de l'Internet. D'autres croient qu'il est hype, car il utilise des technologies informatiques de longue date. Comme pour toute nouvelle tendance dans le monde de l'informatique, les organisations doivent comprendre les avantages et les risques du cloud computing et la meilleure façon d'utiliser cette technologie. Une chose est claire : L'industrie a besoin d'un objectif , la conversation simple sur la façon dont ce nouveau paradigme de l'informatique aura un impact sur les organisations, comment il peut être utilisé avec les technologies existantes, et les pièges potentiels de technologies exclusives qui peuvent conduire à un lock- in et choix limité. Ce document vise à amorcer une conversation qui réunira la communauté du cloud computing émergents ( les utilisateurs de cloud computing et les fournisseurs de cloud ) autour d'un ensemble de principes de base . Nous croyons que ces principes de base sont enracinés dans la conviction que le cloud computing doit être aussi ouvert que toutes les autres technologies de l'information. Ce document n'a pas l'intention de définir une taxonomie finale de cloud computing ou de louer un nouvel effort de normalisation . Il n'a pas non plus essayer d'être une thèse exhaustive sur l'architecture de cloud et de la conception . Au contraire, ce document is intended pour les DSI , les gouvernements, les utilisateurs des TI et des chefs d'entreprises qui ont l'intention d'utiliser l'informatique en nuage et d'établir un ensemble de principes de base pour les fournisseurs de cloud . Le cloud computing est encore à ses débuts , avec beaucoup à apprendre et à plus d'expérimentation à venir. Cependant le moment est venu pour les membres de la communauté du cloud computing émergents de se réunir autour de la notion d'un nuage ouvert. Monde ; Abstract: There has never been a more disruptive innovation in the IT landscape such as cloud computing Royaume_u since the emergence of the Web in the early 1990s. This IT delivery service has the potential to change ni many aspects of organizations’ operations, thinking, culture, work and their ability to control global warming. With the increasing ubiquity and pervasiveness of mobile devices, cloud computing’s impact could be even greater and much wider in its reach. But this emerging innovation has many hurdles to surmount to become the “telephone” or the “water” equivalent of the IT world. An examination of these issues will be made in this article and an exploration of the empowering and democratizing credentials of cloud computing will be attempted. Résumé: Il n'a jamais été une innovation plus perturbateur dans le paysage informatique tels que le cloud computing depuis l'émergence du Web dans les années 1990. Ce service de livraison de l'information a le potentiel de modifier de nombreux aspects des activités des organisations, la pensée, la culture, le travail et leur capacité à contrôler le réchauffement climatique. Avec l'omniprésence croissante et l'omniprésence des appareils mobiles, l'impact de l'informatique en nuage pourrait être encore plus grande et plus large dans sa portée. Mais cette innovation émergents a de nombreux obstacles à surmonter pour devenir le "téléphone" ou l'équivalent "de l'eau" du monde de l'informatique. L'examen de ces questions sera faite dans cet article et une exploration des pouvoirs autonomisation et de démocratisation de l'informatique en nuage sera tentée. 22 10/21/2013 10 2013 Challenges Presse_économique Paul_Loubières ; Olivier_Iteanu Avec son offre de cloud computing, Amazon met ses clients dans le brouillard http://www.challenges.fr/entrepr FRA ise/20131021.CHA5868/avecson-offre-de-cloud-computingamazon-met-ses-clients-dansle-brouillard.html Monde ; France 23 11/14/2013 11 2013 L'usine_nouvelle Presse_spécialisée Pierre-Olivier_Rouaud Onde de choc sur le nuage global FRA http://www.usinedigitale.fr/article/onde-de-chocsur-le-nuage-global.N217139 Monde ; Europe Open_cloud_manifesto Open cloud manifesto http://www.opencloudmanifesto ANG dedicated to the belief that .org/Open%20Cloud%20Manife the cloud should be open sto.pdf 24 4/1/2009 4 2009 Open_cloud_manifesto Association_web_libre 25 7/15/2013 7 2013 International_journal_of_infor mation_management Revue_scientifique_manage Nabil_Sultan ment Cloud computing: A democratizing force? Cairn ANG Monde N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Benoît_Flamant Le «Cloud Computing», http://www.letemps.ch/Page/Uu FRA une rupture technologique id/0d9d7b62-b8a9-11e1-bf57trop souvent ignorée 1deaaaa023c4|0#.UqZM_eLEl D4 26 6/18/2012 6 2012 Le Temps Presse 27 10/1/2013 10 2013 Computers_and_security Revue_scientifique_informati Moussa_Ouedraogo ; Selecting a Cloud Service cairn que Haralambos_Mouratidis Provider in the age of cybercrime 2013 NTT_communications Entreprise 28 1/1/2013 1 Damian_Skendrovic ; VP_Cloud_Services ; NTT_Europe Growing pains in the cloud. 300 CIOs express their views about barriers to cloud adoption Langue_ Pays origine ANG http://www.eu.ntt.com/fileadmin ANG /NTTEurope/media/PDF/Research_ Reports/NTT_Research_Repor t_Growing_Pains_In_The_Clou d_FINAL.pdf Texte_original Suisse Texte_traduit L’explosion des smartphones et des tablettes modifie totalement l’attente des utilisateurs. Plus personne n’accepte aujourd’hui d’attendre de rentrer chez lui ou d’être à son bureau pour trouver ou partager l’information dont il a besoin. L’introduction sur les marchés de Facebook a généré une excitation et une couverture médiatique considérable. La controverse sur sa valorisation reste entière tant il est difficile d’estimer le potentiel d’un marché technologique de rupture tel que l’«Internet social». Le parallèle avec Google est, à cet égard, tentant quand on se souvient que Google a, depuis son introduction en 2004, multiplié son chiffre d’affaires trimestriel par 21 et son bénéfice net par action de 42. Pour autant, d’autres ruptures technologiques, tout aussi importantes, méritent d’être considérées, celle du «Cloud Computing» notamment. De fait, le chiffre d’affaires trimestriel de Salesforce.com, société offrant des solutions logicielles pour les directions commerciales et marketing, également introduite en bourse en 2004, s’est accru d’un facteur 20 alors même qu’elle doit batailler ferme contre des concurrents formidablement puissants tels que SAP ou Oracle. Comment définir le Cloud Computing, particulièrement mal traduit en français par «l’informatique dans les nuages»? Prenons l’analogie de l’homme d’affaires ou du touriste parcourant le monde. A tout moment, quasiment n’importe où, il sait qu’il pourra retirer de l’argent en liquide dans un distributeur. Un degré de confort remarquable qui repose sur un réseau bancaire sécurisé et interconnecté à l’échelle mondiale, une sorte de «Cloud Money». Remplacez l’argent par de l’information, le distributeur par un smartphone, tablette ou PC portable, le réseau bancaire par Internet et vous avez le Cloud Computing: la possibilité d’accéder à de l’information de n’importe où, à tout moment, de n’importe quel outil («anytime, anywhere, any device»). Grâce à la généralisation de l’ADSL et de l’Internet mobile, la granularité d’accès est en fait bien supérieure à celle des automates bancaires. L’explosion des smartphones et des tablettes, qui se vendent en volume déjà plus que les PC, modifie totalement l’attente des utilisateurs et constitue un formidable tremplin pour le Cloud Computing. Dès 2014, le parc mobile, en base installée, dépassera celui des PC. La puissance d’un smartphone de dernière génération est l’équivalent d’un PC portable d’il y a trois ou quatre ans. Aujourd’hui, plus personne n’accepte d’attendre de rentrer chez lui ou d’être à son bureau pour trouver ou partager l’information dont il a besoin. Il ne s’agit plus d’une utilisation de type BlackBerry, gérer ses e-mails et son agenda en situation de mobilité, mais une immersion permanente sur Internet grâce notamment aux «apps», ces applications sur mobiles qui simplifient considérablement une tâche donnée: consulter les horaires de train et réserver, se repérer sur un plan, twitter, rester connecté sur Facebook, acheter/vendre en ligne, suivre une enchère sur eBay, regarder une chaîne de télévision, écouter une radio voire même sa radio personnalisée, suivre les cours des bourses et passer des ordres, lire les journaux en ligne… Pour prendre la mesure de ce phénomène, citons les derniers chiffres communiqués par Apple: 600 000 «apps» disponibles, 25 milliards de téléchargements… La deuxième dimension du Cloud Computing Avant le Cloud, chaque way entreprise achetait les logiciels métiers elle avaitin The benefitsest of économique. resorting to the cloud, as an efficient to provide services, have long beendont recognised Monde ; the academic and industrial literature. However, as more and more companies are beginning to embrace the Royaumetrend, it has also become clearer that the model offers unprecedented opportunities to cybercriminals: either uni ; Luxembourg by enabling them to compromise a myriad of services in a single shot or by allowing cyber-criminals to amplify their capabilities through a leverage of the technology offered by the cloud. This paper highlights the importance of an informed choice of a Cloud Service Provider (CSP) in minimising one’s exposure to the insecurity of a cloud context. The paper proposes a well-defined approach, known as the CompleteAuditable-Reportable or C.A.RE, as a way to minimise one’s exposure to the insecurity we live within the cloud. The C.A.RE approach helps to determine the adequacy of a CSP sponsored security by assessing its completeness in addressing most, if not all, risks that a service may be exposed to; the potential of that security to be adapted upon the identification of a security vulnerability during an audit, and how transparent such information is shared with the concerned Cloud Service Consumer (CSC). A level of assurance is associated to each of the C.A.RE parameters in order to help determine the overall trustworthiness of a CSP. The analysis and comparison of the C.A.RE approach to a well-known guideline as the Cloud Service Security Alliance guidelines, reveals that C.A.RE offers a clear and efficient way in determining a Trusted Cloud Service. L’explosion des smartphones et des tablettes modifie totalement l’attente des utilisateurs. Plus personne n’accepte aujourd’hui d’attendre de rentrer chez lui ou d’être à son bureau pour trouver ou partager l’information dont il a besoin. L’introduction sur les marchés de Facebook a généré une excitation et une couverture médiatique considérable. La controverse sur sa valorisation reste entière tant il est difficile d’estimer le potentiel d’un marché technologique de rupture tel que l’«Internet social». Le parallèle avec Google est, à cet égard, tentant quand on se souvient que Google a, depuis son introduction en 2004, multiplié son chiffre d’affaires trimestriel par 21 et son bénéfice net par action de 42. Pour autant, d’autres ruptures technologiques, tout aussi importantes, méritent d’être considérées, celle du «Cloud Computing» notamment. De fait, le chiffre d’affaires trimestriel de Salesforce.com, société offrant des solutions logicielles pour les directions commerciales et marketing, également introduite en bourse en 2004, s’est accru d’un facteur 20 alors même qu’elle doit batailler ferme contre des concurrents formidablement puissants tels que SAP ou Oracle. Comment définir le Cloud Computing, particulièrement mal traduit en français par «l’informatique dans les nuages»? Prenons l’analogie de l’homme d’affaires ou du touriste parcourant le monde. A tout moment, quasiment n’importe où, il sait qu’il pourra retirer de l’argent en liquide dans un distributeur. Un degré de confort remarquable qui repose sur un réseau bancaire sécurisé et interconnecté à l’échelle mondiale, une sorte de «Cloud Money». Remplacez l’argent par de l’information, le distributeur par un smartphone, tablette ou PC portable, le réseau bancaire par Internet et vous avez le Cloud Computing: la possibilité d’accéder à de l’information de n’importe où, à tout moment, de n’importe quel outil («anytime, anywhere, any device»). Grâce à la généralisation de l’ADSL et de l’Internet mobile, la granularité d’accès est en fait bien supérieure à celle des automates bancaires. L’explosion des smartphones et des tablettes, qui se vendent en volume déjà plus que les PC, modifie totalement l’attente des utilisateurs et constitue un formidable tremplin pour le Cloud Computing. Dès 2014, le parc mobile, en base installée, dépassera celui des PC. La puissance d’un smartphone de dernière génération est l’équivalent d’un PC portable d’il y a trois ou quatre ans. Aujourd’hui, plus personne n’accepte d’attendre de rentrer chez lui ou d’être à son bureau pour trouver ou partager l’information dont il a besoin. Il ne s’agit plus d’une utilisation de type BlackBerry, gérer ses e-mails et son agenda en situation de mobilité, mais une immersion permanente sur Internet grâce notamment aux «apps», ces applications sur mobiles qui simplifient considérablement une tâche donnée: consulter les horaires de train et réserver, se repérer sur un plan, twitter, rester connecté sur Facebook, acheter/vendre en ligne, suivre une enchère sur eBay, regarder une chaîne de télévision, écouter une radio voire même sa radio personnalisée, suivre les cours des bourses et passer des ordres, lire les journaux en ligne… Pour prendre la mesure de ce phénomène, citons les derniers chiffres communiqués par Apple: 600 000 «apps» disponibles, 25 milliards de téléchargements… La deuxième dimension du Cloud Computing est économique. Avant le Cloud, chaque entreprise achetait les logiciels métiers dont elle avait besoin puis l’infrastructure afférente: serveurs, réseau, stockage, outils logiciels d’administration notamment. Il fallait ensuite souventde mettre à jour routeurs, desefficace agences liens réseau, ainsi que un plan de Les avantages recourir à laPC, nuée, commepare-feu un moyen deetfournir des services, ont monter été reconnus depuis longtemps dans la littérature académique et industriel. Cependant, de plus en plus d'entreprises commencent à adopter la tendance, il est également devenu clair que le modèle offre des opportunités sans précédent pour les cybercriminels : soit en leur permettant de compromettre une multitude de services en un seul coup ou en permettant les cyber-criminels pour amplifier leurs capacités grâce à un effet de levier de la technologie offerte par le nuage. Ce document souligne l'importance d'un choix éclairé d'un fournisseur de services Cloud ( CSP ) à réduire de un l'exposition à l'insécurité d'un contexte de nuage. Le document propose une approche bien définie, connue sous le nom complet - Auditable déclarable ou CARE, comme un moyen de minimiser son exposition à l'insécurité que nous vivons dans le nuage. L'approche de CARE aide à déterminer la pertinence d'un titre de CSP parrainé par l'évaluation de l'exhaustivité dans la lutte contre la plupart, sinon tous, les risques que le service peut être exposé à ; le potentiel de ce titre d'être adaptés à l'identification d'une faille de sécurité lors d'une vérification , et comment ces informations transparent est partagée avec l'intéressé service Cloud consommateurs (CSC ) . Un niveau d'assurance est associée à chacun des paramètres de CARE afin d' aider à déterminer la fiabilité globale d'un CSP . L'analyse et la comparaison de l'approche de CARE à une ligne directrice bien connu que les lignes directrices Service Cloud Security Alliance , révèle que CARE offre un moyen clair et efficace dans la détermination d'un Service Cloud de confiance. Europe Cloud computing a atteint un carrefour en Europe . Pour utiliser la langue de modèles de Hype Cycle de Gartner pour la technologie , le nuage a passé le «pic d'attentes exagérées » et se dirige dans le « creux de la désillusion ». Mais , une étude des DSI et des directeurs informatiques Nous venons de terminer a trouvé , à l'adoption de services de cloud computing est en grande partie de nature tactique . Les responsables informatiques sont réticents à placer leurs plates-formes de TIC stratégiques - le moteur de l'entreprise , si vous voulez - dans le nuage . Pourquoi est-ce ? La complexité est une préoccupation majeure - mais pas la complexité des services de cloud computing commerciales . L'étude décrite dans ce livre montre que la complexité de ses propres plates-formes de TIC des entreprises se maintient adoption . Héritage TIC comprend une proportion importante des environnements ICT de la plupart des organisations , et trois en cinq responsables informatiques sont concernés que les fournisseurs de cloud ne sont pas conscients de la complexité de leur héritage immobilier des TIC et de la migration de la peur ne peuvent pas réussir . Le simple fait est DSI sont à la recherche de solutions de cloud computing appropriés pour le «monde réel» . Ces solutions doivent se marier anciens , existants , les systèmes existants avec de nouvelles applications et des données de flux par l'entreprise dans une variété de façons différentes . Les organisations qui peuvent faire ce stand de bénéficier d' une plus grande agilité - en termes de pouvoir lancer de nouvelles applications plus rapidement que ses concurrents - et une productivité plus élevée : 46 % des responsables informatiques Nous avons interrogé pour cette étude conviennent que le cloud est un grand facilitateur de ' bring your own device »et la flexibilité du travail , en permettant l'accès à distance aux données et applications . J'espère que vous apprécierez la lecture de ce document et de trouver les points d'action que nous identifions à la fin précieuse . Si vous souhaitez discuter de nos conclusions à plus grande longueur , s'il vous plaît faire moi-même ou avec mon équipe . Damian Skendrovic , vice-président Cloud Services , NTT Europe Cloud computing has reached a crossroads in Europe. To use the language from Gartner’s Hype Cycle models for technology, the cloud has passed the ‘peak of inflated expectations’ and is heading into the ‘trough of disillusionment’. But, a study of CIOs and IT directors we have just completed has found, adoption of cloud services is largely tactical in nature. IT leaders are wary about placing their strategic ICT platforms – the business engine, if you will – into the cloud. Why is this? Complexity is a major concern – but not the complexity of commercial cloud services. The research study discussed in this paper shows that the complexity of businesses’ own ICT platforms is holding up adoption. Legacy ICT comprises a substantial proportion of most organisations’ ICT environments, and three in five IT leaders are concerned that cloud providers do not appreciate the complexity of their legacy ICT estate and fear migration may not be successful. The simple fact is CIOs are looking for cloud solutions suitable for the ‘real world’. These solutions need to marry old, existing, legacy systems with new applications, and feed data through the business in a variety of different ways. Organisations that can do this stand to benefit from greater agility – in terms of being able to launch new applications more quickly than competitors – and higher productivity: 46% of the IT leaders we polled for this study agree that cloud is a great enabler of ‘bring your own device’ and flexible working, through enabling remote access to data and applications. I hope you enjoy reading this paper and find the action points we identify at the end valuable. If you would like to discuss our conclusions at greater length, please do contact myself or my team. Damian Skendrovic, VP Cloud Services, NTT Europe N 29 30 à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 6 2013 Distributique Entreprise Olivier_Micheli Cloud computing : http://www.distributique.com/ac FRA tualites/lire-cloud-computingpourquoi les DSI ont-ils encore le pied sur le frein? pourquoi-les-dsi-ont-ils-encorele-pied-sur-le-frein-20571.html Europe ; France 10/15/2013 10 2013 Le_Monde Presse_généraliste Alexandre_Morel Selon OVH.com, le Cloud Abonnés est un puissant relais de croissance pour les entreprises Monde ; France 6/24/2013 FRA Texte_original Texte_traduit Le buzz marketing autour du cloud computing est assourdissant, mais le message a été trop simplifié, les DSI peuvent se sentir perdus dans les différentes offres. Le cloud computing mérite d'être revu et corrigé comme nous y invite NTT dans un souci de meilleure intégration. L'opérateur télécoms NTT (*) a commandé une étude auprès de 300 DSI sur leur perception du cloud computing (**). Tonalité générale des réponses : le cloud computing n'est pas encore un véritable choix stratégique, c'est plutôt « une rustine » commente les auteurs. Deux chiffres soulignent ce sentiment: 65% des entreprises disposent de moins de trois applicatifs dans le cloud, 68% d'entre elles ont recours à des applications cloud depuis moins de trois ans. Cette prudence ne signifie pas un manque de crédibilité du cloud computing. Au contraire. 40% des DSI interrogés assurent que le cloud va libérer le potentiel de leur entreprise, la moitié (49%) le voit comme une aide pour conquérir de nouveaux marchés. 59% en font une priorité. Les deux tiers de ceux qui n'ont pas de cloud ont l'intention d'y investir dans les 3 prochaines années. Ce n'est donc pas un refus, mais un blocage, encore faut-il l'identifier. Des problèmes d'intégration. Pour NTT, les DSI doivent en fait marier les systèmes existants et les nouveaux, c'est toute la difficulté. Ils ne sont pas réticents devant le cloud, mais restent confrontés à des problèmes d'intégration entre ancienset nouveaux modèles. «En fait, je vois trois barrières au développement du cloud computing : la complexité des infrastructures, la sécurité, la souveraineté des données » nous explique Olivier Micheli, directeur général de NTT communications France. «Pour la partie infrastructures, un exemple : les opérateurs expliquent souvent aux DSI qu'ils peuvent externaliser sans problème, leur existant sera repris. Ce n'est pas si simple. Il est important d'accompagner le client dans sa migration vers une plate-forme de cloud computing ». Dans le même ordre d'idées, il ne faut pas penser que toutes les applications métier sont éligibles au cloud. Là encore l'accompagnement joue un grand rôle. Des fournisseurs qui simplifient. La complexité des plates-formes existantes est selon l'étude NTT le principal frein à l'adoption du cloud par les DSI (58% des réponses, 70% dans le secteur public). Pour 81% d'entre eux la complexité du cloud vient de celle des architectures existantes. Et 3 sur 5 des DSI interrogés craignent que leurs fournisseurs ne soient pas conscients de cette difficulté ou du moins aient tendance à trop la simplifier. « Les DSI veulent des solutions adaptées au monde réel » note Damian Skendrovic, viceprésident cloud services pour NTT Europe. Chaque entreprise a ses propres complexités et peut bénéficier d'une solution, sur mesure adaptée à son coeur de métier. « Mais il faut vis-à-vis d'elles un discours d'adaptation et tenir compte de l'héritage » note Olivier Micheli. L'aspect sécurité joue son rôle, il a trait essentiellement à la confidentialité des données. « La plupart des DSI ont peur, du moins sont-ils relativement méfiants sur l'externalisation des données, leur coeur de business » relève Olivier Micheli. On couvre là différents points comme la disponibilité des données, le SLA associé au cloud, la confidentialité des données. La souveraineté est logiquement l'autre point critique, « que ce soit en France et encore plus au Maghreb dont je m'occupe la notion de souveraineté des données est importante, les Stockage, archivage, solutionségalement, métiers, solutions industrielles, plateformes de développement, travail collaboratif, le Cloud Computing est une source d’économies et de flexibilité pour les entreprises. La dernière étude « The Cloud takes shape »1 du cabinet KPMG le confirme : «7 entreprises sur 10 sont plutôt d’accord ou tout à fait d’accord pour dire que l’environnement Cloud a permis une réduction significative des coûts. ». Mais dans quelles conditions cet argument tient-il réellement ses promesses ? Et, au-delà de la réduction des coûts, en quoi le Cloud constitue-t-il un levier de croissance efficace pour les professionnels ? Des CAPEX aux OPEX2. IaaS (Infrastructure as a Service), PaaS (Platform as a Service) ou SaaS (Software as a Service), le passage au Cloud bouleverse le mode de consommation des ressources IT. Pour les PME et les TPE, le SaaS est un moyen évident d’accès à des ressources informatiques puissantes, maintenues et dimensionnées en permanence à l’activité de l’entreprise. Ces ressources permettent de concentrer les capitaux et la trésorerie sur des investissements plus prioritaires. Les entreprises dotées d’un centre de données interne sont confrontées à des problématiques de consolidation des actifs informatiques et ont souvent dû multiplier les ressources pour faire face à une demande de croissance ou pour pallier toute situation de crise. Pour elles, la migration vers des solutions d’infrastructures Cloud (IaaS) dédié et/ou public permet de ramener les dépenses au juste niveau d’utilisation. Avec le Cloud, l’entreprise consomme désormais des services, proportionnellement à son activité. Cette approche est par ailleurs particulièrement adaptée à des périodes d’incertitudes économiques dans lesquelles il est impossible de geler les projets informatiques, mais où le niveau d’activité reste incertain. L’entreprise ne supporte plus le risque lié à l’usage réel des investissements. L’OPEX succède au mix CAPEX / OPEX. Des modèles de facturation et de suivi ailes L’ entreprise peut décider de consommer des applications (SaaS : CRM, Supply Chain, ERP, RH…), des plateformes (PaaS : plateformes de développement, collaboratives, messagerie, bases de données) ou des ressources brutes exploitées ensuite par sa DSI (IaaS: serveurs, réseau, stockage, archivage, transferts de datas et sécurité) le tout via Internet, à la carte et à la demande. Le modèle financier du Cloud Computing va de pair avec la notion de gestion « agile » et se caractérise par un ajustement permanent des ressources disponibles, et donc facturées, avec les besoins réels des utilisateurs. Suivant les cas, on part de la facturation mensuelle jusqu’à la facturation aux quantités consommées (au Teraoctet de transfert de données par exemple) ou celle de la consommation de ressources à l’heure. Les applications sont, quant à elles, mises à jour directement par les éditeurs, les bugs corrigés massivement pour l’ensemble des utilisateurs, les développements spécifiques et les adaptations réduits, ce qui diminue considérablement leur TCO (total cost of ownership : coût total de possession). Des points de viilance nécessaires Vu sous ces angles, le passage aux solutions Cloud n’apporterait que des avantages. Mais aujourd’hui les craintes restent fortes : sécurité, réversibilité, transférabilité (comment passer d’un fournisseur à l’autre). Il faut donc s’assurer des contrats, des niveaux de service annoncés (SLA), définir ses propres attentes (temps de Le buzz marketing autour du cloud computing est assourdissant, mais le message a été trop simplifié, les DSI peuvent se sentir perdus dans les différentes offres. Le cloud computing mérite d'être revu et corrigé comme nous y invite NTT dans un souci de meilleure intégration. L'opérateur télécoms NTT (*) a commandé une étude auprès de 300 DSI sur leur perception du cloud computing (**). Tonalité générale des réponses : le cloud computing n'est pas encore un véritable choix stratégique, c'est plutôt « une rustine » commente les auteurs. Deux chiffres soulignent ce sentiment: 65% des entreprises disposent de moins de trois applicatifs dans le cloud, 68% d'entre elles ont recours à des applications cloud depuis moins de trois ans. Cette prudence ne signifie pas un manque de crédibilité du cloud computing. Au contraire. 40% des DSI interrogés assurent que le cloud va libérer le potentiel de leur entreprise, la moitié (49%) le voit comme une aide pour conquérir de nouveaux marchés. 59% en font une priorité. Les deux tiers de ceux qui n'ont pas de cloud ont l'intention d'y investir dans les 3 prochaines années. Ce n'est donc pas un refus, mais un blocage, encore faut-il l'identifier. Des problèmes d'intégration. Pour NTT, les DSI doivent en fait marier les systèmes existants et les nouveaux, c'est toute la difficulté. Ils ne sont pas réticents devant le cloud, mais restent confrontés à des problèmes d'intégration entre ancienset nouveaux modèles. «En fait, je vois trois barrières au développement du cloud computing : la complexité des infrastructures, la sécurité, la souveraineté des données » nous explique Olivier Micheli, directeur général de NTT communications France. «Pour la partie infrastructures, un exemple : les opérateurs expliquent souvent aux DSI qu'ils peuvent externaliser sans problème, leur existant sera repris. Ce n'est pas si simple. Il est important d'accompagner le client dans sa migration vers une plate-forme de cloud computing ». Dans le même ordre d'idées, il ne faut pas penser que toutes les applications métier sont éligibles au cloud. Là encore l'accompagnement joue un grand rôle. Des fournisseurs qui simplifient. La complexité des plates-formes existantes est selon l'étude NTT le principal frein à l'adoption du cloud par les DSI (58% des réponses, 70% dans le secteur public). Pour 81% d'entre eux la complexité du cloud vient de celle des architectures existantes. Et 3 sur 5 des DSI interrogés craignent que leurs fournisseurs ne soient pas conscients de cette difficulté ou du moins aient tendance à trop la simplifier. « Les DSI veulent des solutions adaptées au monde réel » note Damian Skendrovic, vice-président cloud services pour NTT Europe. Chaque entreprise a ses propres complexités et peut bénéficier d'une solution, sur mesure adaptée à son coeur de métier. « Mais il faut vis-à-vis d'elles un discours d'adaptation et tenir compte de l'héritage » note Olivier Micheli. L'aspect sécurité joue son rôle, il a trait essentiellement à la confidentialité des données. « La plupart des DSI ont peur, du moins sont-ils relativement méfiants sur l'externalisation des données, leur coeur de business » relève Olivier Micheli. On couvre là différents points comme la disponibilité des données, le SLA associé au cloud, la confidentialité des données. La souveraineté est logiquement l'autre point critique, « que ce soit en France et encore plus au Maghreb dont je m'occupe également, la notion de souveraineté des données est importante, les entreprises se voient mal mettre leurs données dans un pays anglo-saxon ». (*) NTT communications est filiale du groupe NTT, l'opérateur télécoms historique en métiers, 1999 ellesolutions s'occupeindustrielles, des communications longue distance et des travail services IT. Le Stockage, japonais. archivage,Fondée solutions plateformes de développement, collaboratif, le Cloud Computing est une source d’économies et de flexibilité pour les entreprises. La dernière étude « The Cloud takes shape »1 du cabinet KPMG le confirme : «7 entreprises sur 10 sont plutôt d’accord ou tout à fait d’accord pour dire que l’environnement Cloud a permis une réduction significative des coûts. ». Mais dans quelles conditions cet argument tient-il réellement ses promesses ? Et, au-delà de la réduction des coûts, en quoi le Cloud constitue-t-il un levier de croissance efficace pour les professionnels ? Des CAPEX aux OPEX2. IaaS (Infrastructure as a Service), PaaS (Platform as a Service) ou SaaS (Software as a Service), le passage au Cloud bouleverse le mode de consommation des ressources IT. Pour les PME et les TPE, le SaaS est un moyen évident d’accès à des ressources informatiques puissantes, maintenues et dimensionnées en permanence à l’activité de l’entreprise. Ces ressources permettent de concentrer les capitaux et la trésorerie sur des investissements plus prioritaires. Les entreprises dotées d’un centre de données interne sont confrontées à des problématiques de consolidation des actifs informatiques et ont souvent dû multiplier les ressources pour faire face à une demande de croissance ou pour pallier toute situation de crise. Pour elles, la migration vers des solutions d’infrastructures Cloud (IaaS) dédié et/ou public permet de ramener les dépenses au juste niveau d’utilisation. Avec le Cloud, l’entreprise consomme désormais des services, proportionnellement à son activité. Cette approche est par ailleurs particulièrement adaptée à des périodes d’incertitudes économiques dans lesquelles il est impossible de geler les projets informatiques, mais où le niveau d’activité reste incertain. L’entreprise ne supporte plus le risque lié à l’usage réel des investissements. L’OPEX succède au mix CAPEX / OPEX. Des modèles de facturation et de suivi ailes L’ entreprise peut décider de consommer des applications (SaaS : CRM, Supply Chain, ERP, RH…), des plateformes (PaaS : plateformes de développement, collaboratives, messagerie, bases de données) ou des ressources brutes exploitées ensuite par sa DSI (IaaS: serveurs, réseau, stockage, archivage, transferts de datas et sécurité) le tout via Internet, à la carte et à la demande. Le modèle financier du Cloud Computing va de pair avec la notion de gestion « agile » et se caractérise par un ajustement permanent des ressources disponibles, et donc facturées, avec les besoins réels des utilisateurs. Suivant les cas, on part de la facturation mensuelle jusqu’à la facturation aux quantités consommées (au Teraoctet de transfert de données par exemple) ou celle de la consommation de ressources à l’heure. Les applications sont, quant à elles, mises à jour directement par les éditeurs, les bugs corrigés massivement pour l’ensemble des utilisateurs, les développements spécifiques et les adaptations réduits, ce qui diminue considérablement leur TCO (total cost of ownership : coût total de possession). Des points de viilance nécessaires Vu sous ces angles, le passage aux solutions Cloud n’apporterait que des avantages. Mais aujourd’hui les craintes restent fortes : sécurité, réversibilité, transférabilité (comment passer d’un fournisseur à l’autre). Il faut donc s’assurer des contrats, des niveaux de service annoncés (SLA), définir ses propres attentes (temps de reprise d’activité, indisponibilité acceptable…). Idéalement ne pas seulement faire confiance aux engagements, mais les tester. Le passage au Cloud est donc rarement radical, mais le plus souvent progressif, sous forme d’un projet de N 31 à voir Date 4/5/2012 moi Année Nom_source s Type_source Auteur Titre Url_bdd Fiche métier : Consultant SaaS http://www.metiers.internet.gou FRA v.fr/get_pdf.php?id=977 France FRA France http://www.cigref.fr/cigref_publi FRA cations/RapportsContainer/Par us2010/Impact_du_Cloud_Com puting_sur_la_DSI_2010_CIGR EF.pdf France 4 2012 Portail_des_métiers_de_l'Inter Portail_gouvernemental net NC 32 12/1/2013 12 2013 Les_rencontres_de_la_compé Portail_gouvernemental titivité_numérique Ministère_PME_innovati programme des on_et_numérique rencontres de la compétitivité numérique : session cloud computing 33 10/1/2010 10 2010 CIGREF Association_entreprises_DSI Cigref ; Georges_Epinette ; Bernard_Duverneuil ; Guillaume_Boudot ; Jérôme_Dejardin ; Stéphane_Rouhier Impact du Cloud Computing sur la fonction SI et son écosystème. Rapport d'étape et témoignage d'entreprise http://www.rencontrescompetitivitenumerique.com/cloudcomputing-programme/ Langue_ Pays origine Texte_original Texte_traduit Le consultant SaaS ("Software as a Service" ou "logiciel en tant que service") conseille le client sur des solutions de cloud computing (appelé aussi informatique dans le nuage, informatique en nuage ou informatique virtuelle), qui permet l'accès à des ressources informatiques virtualisées et mutualisées via le réseau. Il peut s'appuyer sur une équipe composée d'un ou plusieurs développeurs, d'un administrateur réseaux, et d'un chef de projet Web qui se charge du déploiement de la solution. Le consultant SaaS peut également proposer des modules de formation pour accompagner la mise en place de la solution cloud computing.Il peut être amené à travailler avec un formateur TIC. Présentation: Le consultant "logiciel en tant que service" (SaaS) intervient dans le cadre de projets de migration de logiciels gérés et hébergés en interne vers des solutions en ligne par l'intermédiaire de plates-formes de cloud computing. Il conseille et accompagne ses clients dans le choix et l'installation d'une solution de cloud computing. Ces conseilsportent à la fois sur le déploiement technique de la solution et sur les changements d'organisation qui découlent de la mise en oeuvre d'une solution de cloud computing dans l'organisation ou l'entreprise. Missions: Une des principales missions du consultant SaaS est la gestion de projet, il est amené à intervenir tout au long du projet de migration : du diagnostic des applications et logiciels existants à l'accompagnement de l'entreprise une fois la solution de cloud computing développée en passant par la formation des utilisateurs. Il peut travailler seul, ou s'appuyer sur une petite équipe. En contact avec de nombreux acteurs de l'entreprise, il connaît l'organisation, sa culture, et ses métiers. Domaines et périmètre d 'intervention: Le consultant "logiciel en tant que service" (SaaS) intervient dans des organisations et des entreprises en tant que consultant interne ou externe. Il est généralement sollicité par la Direction des Systèmes d'Information ou la Direction Générale, à qui il rend compte de ses actions. Il peut à la fois être un consultant technique et un consultant opérationnel (maîtrise d'ouvrage) et assure l'interface entre les équipes techniques et le client. Audelà des grands cabinets de conseils internationaux et des éditeurs (tels qu'IBM, Microsoft ou Oracle ), le consultant SaaS exerce aussi dans de petites entreprises qui souhaitent être guidées dans le choix d'une solution de cloud computing adaptée à leurs besoins. Les principales applications SaaS qui peuvent être mises en place par les entreprises sont : la gestion de la relation client (CRM) ; la gestion des ressources humaines ; l'unification des systèmes de communication (messagerie instantanée, courriel ) ; la mise en place de solutions pour faciliter le travail collaboratif (partage d'agendas en ligne, outils de conférence à distance, gestion documentaire ). Activité et tâches: Activité 1: Analyse des besoins de l'entreprise ou de l'organisation. Tâches: Réaliser un état des lieux des logiciels et progiciels utilisés ; Interroger les parties prenantes du projet sur leurs besoins : enquêtes, séances de brainstorming, observations directes ; Mener des études de faisabilité et d'opportunité, en mesurant les contraintes organisationnelles et technologiques de l'entreprise ou de l'organisation ; Externaliser un ou plusieurs systèmes d'information selon la demande et les besoins de l'entreprise ou de et Ministre choisir les fonctionnalités adaptées aux utilisateurs de 9h00 – Allocution d’ouverture, Parl'organisation Fleur Pellerin, déléguée aux PME, à l’innovation et au numérique. 9h15 – Keynote, Par Octave Klaba, PDG, OVH. 9h30 – Table ronde : Compétitivité : La transition numérique grâce au Cloud. Le Cloud représente pour les entreprises et collectivités publiques utilisatrices de nouvelles opportunités pour accomplir leur transition numérique. Les PME peuvent enfin bénéficier des mêmes SI que les grands acteurs. Quels sont les gains de compétitivité attendus ? Quel effet levier sur les coûts, sur l’internationalisation ? Qui maîtrise ? Quel écosystème pour l’offre ? Avec : Nicolas Aubé, Président fondateur (Celeste) ; Francis Weill, Fédération Française des Télécoms, Colt Technology Services ; Véronique Durand-Charlot, DSI (GDF Suez) et Administratrice (CIGREF) ; Stanislas de Rémur, PDG (Oodrive), Administrateur (Eurocloud). Table ronde animée par Olivier Midière, Reconquêtes Industrielles. 10h45 – Pause. 11h15 – Keynote. Par Jean-Marc Defaut, Cloud Computing Director, HP. 11h30 – Table ronde : Nouveaux usages, nouveaux acteurs, nouvelles règles ? Le Cloud réalise enfin la promesse jusqu’alors non tenue de l’informatique : redonner le pouvoir à l’utilisateur. Les nouveaux usages qui en découlent sont infinis. Comment cette transformation impacte-t-elle l’économie ? Qui sont les acteurs qui en émergent en France ? Quelles sont les nouvelles règles du jeu ? Avec: Paul François Fournier, Directeur de l’innovation (BPI France) ; Stefan Eldon Recher, Vice President, Global Offers (Bull) et membre du SFIB ; Jean-Marc Defaut, Cloud Computing Director (HP) ; François Bourdoncle, Co-chef de file (Plan filière Big data), Fondateur et Directeur Technique (Exalead/Dassault Systèmes) ; Marc Renaud, DSI (Transdev). Table ronde animée par Fabrice Deblock, CCM Benchmark. 12h45 – Déjeuner. 14h00 – Keynote; Par Benjamin ALLEAU, Vice-Président CAPGEMINI. 14h15 – Table ronde : Quelle place pour les acteurs français dans le Cloud de demain ? Le Cloud computing a déstabilisé les chaînes de valeur de l’industrie informatique et des industries en voie de transformation numérique. Face au rôle crucial qu’on pris les plateformes, de nombreux acteurs sont obligés de se transformer ou de se repositionner. Quelle place les acteurs industriels français ont-ils pris ? Comment peuvent-ils s’adapter à nouvelle donne ? Quelle politique publique faut-il engager ? Avec : Jamal Labed, Président (AFDEL) ; Philippe ROCHET, Capgemini ; Georges Epinette, Vice-Président (CIGREF), DOSI (Groupement des Mousquetaires) ; Philippe Sersot, Président (CRIP) ; Cécile Dubarry (STIC / DGCIS) ; Guy Mamou-Mani, Président (Syntec Numérique). Table ronde animée par Alain Steinmann, Journal du Net. 15h30 – Pause. 16h00 – Keynote Sponsor. 16h15 – Table ronde : Faut-il réguler les nouveaux usages du Cloud ? En bousculant les chaînes de valeur traditionnelles, le Cloud entre en concurrence avec des acteurs non numériques, parfois protégés ou règlementés. Données personnelles, fiscalité, exception culturelle : le Cloud bouleverse les équilibres et suscite de nouveaux enjeux économiques et sociétés. Comment y répondre à l’échelle nationale ou européenne ? Peut-on réguler le Cloud et comment ? Avec: Benoît Thieulin, Président (Conseil National du Numérique) ; Laure de la Raudière (Député et Loir) ; Winstonéconomique Maxwell, Avocat Lovells). Table ronde animée Synthèse: Dans und’Eure contexte de récession et de(Hogan mutation technologique le recours auxpar Olivier technologies de virtualisation et aux services de Cloud Computing devrait s'accélérer en 2010. Il devient essentiel de savoir quels sont les impacts de cette innovation sur la DSI, sur la relation DSI/métiers ou encore sur la relation DSI/fournisseurs. Ce rapport est issu des réflexions d’un groupe de travail piloté par Georges Epinette, DOSI Stime Intermarché et Bernard Duverneuil, DSI Essilor. Il vise à proposer au lecteur quelques bonnes pratiques et points de vigilance, pour maîtriser les impacts du Cloud Computing sur la DSI et son écosystème. Le CIGREF a publié par ailleurs une position sur le cloud computing, disponible sur le site du CIGREF (www.cigref.fr). Le consultant SaaS ("Software as a Service" ou "logiciel en tant que service") conseille le client sur des solutions de cloud computing (appelé aussi informatique dans le nuage, informatique en nuage ou informatique virtuelle), qui permet l'accès à des ressources informatiques virtualisées et mutualisées via le réseau. Il peut s'appuyer sur une équipe composée d'un ou plusieurs développeurs, d'un administrateur réseaux, et d'un chef de projet Web qui se charge du déploiement de la solution. Le consultant SaaS peut également proposer des modules de formation pour accompagner la mise en place de la solution cloud computing.Il peut être amené à travailler avec un formateur TIC. Présentation: Le consultant "logiciel en tant que service" (SaaS) intervient dans le cadre de projets de migration de logiciels gérés et hébergés en interne vers des solutions en ligne par l'intermédiaire de plates-formes de cloud computing. Il conseille et accompagne ses clients dans le choix et l'installation d'une solution de cloud computing. Ces conseilsportent à la fois sur le déploiement technique de la solution et sur les changements d'organisation qui découlent de la mise en oeuvre d'une solution de cloud computing dans l'organisation ou l'entreprise. Missions: Une des principales missions du consultant SaaS est la gestion de projet, il est amené à intervenir tout au long du projet de migration : du diagnostic des applications et logiciels existants à l'accompagnement de l'entreprise une fois la solution de cloud computing développée en passant par la formation des utilisateurs. Il peut travailler seul, ou s'appuyer sur une petite équipe. En contact avec de nombreux acteurs de l'entreprise, il connaît l'organisation, sa culture, et ses métiers. Domaines et périmètre d 'intervention: Le consultant "logiciel en tant que service" (SaaS) intervient dans des organisations et des entreprises en tant que consultant interne ou externe. Il est généralement sollicité par la Direction des Systèmes d'Information ou la Direction Générale, à qui il rend compte de ses actions. Il peut à la fois être un consultant technique et un consultant opérationnel (maîtrise d'ouvrage) et assure l'interface entre les équipes techniques et le client. Au-delà des grands cabinets de conseils internationaux et des éditeurs (tels qu'IBM, Microsoft ou Oracle ), le consultant SaaS exerce aussi dans de petites entreprises qui souhaitent être guidées dans le choix d'une solution de cloud computing adaptée à leurs besoins. Les principales applications SaaS qui peuvent être mises en place par les entreprises sont : la gestion de la relation client (CRM) ; la gestion des ressources humaines ; l'unification des systèmes de communication (messagerie instantanée, courriel ) ; la mise en place de solutions pour faciliter le travail collaboratif (partage d'agendas en ligne, outils de conférence à distance, gestion documentaire ). Activité et tâches: Activité 1: Analyse des besoins de l'entreprise ou de l'organisation. Tâches: Réaliser un état des lieux des logiciels et progiciels utilisés ; Interroger les parties prenantes du projet sur leurs besoins : enquêtes, séances de brainstorming, observations directes ; Mener des études de faisabilité et d'opportunité, en mesurant les contraintes organisationnelles et technologiques de l'entreprise ou de l'organisation ; Externaliser un ou plusieurs systèmes d'information selon la demande et les besoins de l'entreprise ou de l'organisation et choisir les fonctionnalités adaptées aux utilisateurs de 9h00 – Allocution d’ouverture, Par Fleur Pellerin, Ministre déléguée aux PME, à l’innovation et au numérique. 9h15 – Keynote, Par Octave Klaba, PDG, OVH. 9h30 – Table ronde : Compétitivité : La transition numérique grâce au Cloud. Le Cloud représente pour les entreprises et collectivités publiques utilisatrices de nouvelles opportunités pour accomplir leur transition numérique. Les PME peuvent enfin bénéficier des mêmes SI que les grands acteurs. Quels sont les gains de compétitivité attendus ? Quel effet levier sur les coûts, sur l’internationalisation ? Qui maîtrise ? Quel écosystème pour l’offre ? Avec : Nicolas Aubé, Président fondateur (Celeste) ; Francis Weill, Fédération Française des Télécoms, Colt Technology Services ; Véronique Durand-Charlot, DSI (GDF Suez) et Administratrice (CIGREF) ; Stanislas de Rémur, PDG (Oodrive), Administrateur (Eurocloud). Table ronde animée par Olivier Midière, Reconquêtes Industrielles. 10h45 – Pause. 11h15 – Keynote. Par Jean-Marc Defaut, Cloud Computing Director, HP. 11h30 – Table ronde : Nouveaux usages, nouveaux acteurs, nouvelles règles ? Le Cloud réalise enfin la promesse jusqu’alors non tenue de l’informatique : redonner le pouvoir à l’utilisateur. Les nouveaux usages qui en découlent sont infinis. Comment cette transformation impacte-t-elle l’économie ? Qui sont les acteurs qui en émergent en France ? Quelles sont les nouvelles règles du jeu ? Avec: Paul François Fournier, Directeur de l’innovation (BPI France) ; Stefan Eldon Recher, Vice President, Global Offers (Bull) et membre du SFIB ; JeanMarc Defaut, Cloud Computing Director (HP) ; François Bourdoncle, Co-chef de file (Plan filière Big data), Fondateur et Directeur Technique (Exalead/Dassault Systèmes) ; Marc Renaud, DSI (Transdev). Table ronde animée par Fabrice Deblock, CCM Benchmark. 12h45 – Déjeuner. 14h00 – Keynote; Par Benjamin ALLEAU, VicePrésident CAPGEMINI. 14h15 – Table ronde : Quelle place pour les acteurs français dans le Cloud de demain ? Le Cloud computing a déstabilisé les chaînes de valeur de l’industrie informatique et des industries en voie de transformation numérique. Face au rôle crucial qu’on pris les plateformes, de nombreux acteurs sont obligés de se transformer ou de se repositionner. Quelle place les acteurs industriels français ont-ils pris ? Comment peuvent-ils s’adapter à nouvelle donne ? Quelle politique publique faut-il engager ? Avec : Jamal Labed, Président (AFDEL) ; Philippe ROCHET, Capgemini ; Georges Epinette, Vice-Président (CIGREF), DOSI (Groupement des Mousquetaires) ; Philippe Sersot, Président (CRIP) ; Cécile Dubarry (STIC / DGCIS) ; Guy Mamou-Mani, Président (Syntec Numérique). Table ronde animée par Alain Steinmann, Journal du Net. 15h30 – Pause. 16h00 – Keynote Sponsor. 16h15 – Table ronde : Faut-il réguler les nouveaux usages du Cloud ? En bousculant les chaînes de valeur traditionnelles, le Cloud entre en concurrence avec des acteurs non numériques, parfois protégés ou règlementés. Données personnelles, fiscalité, exception culturelle : le Cloud bouleverse les équilibres et suscite de nouveaux enjeux économiques et sociétés. Comment y répondre à l’échelle nationale ou européenne ? Peut-on réguler le Cloud et comment ? Avec: Benoît Thieulin, Président (Conseil National du Numérique) ; Laure de la Raudière (Député d’Eure et Loir) ; Winston Maxwell, Avocat (Hogan Lovells). Table ronde animée par Olivier Midière, Reconquêtes Industrielles. 17h30 – Allocution de clôture, Par Thierry Breton, PDG, Atos et Co-chef de file du Plan filière Cloud computing. Synthèse: Dans un contexte de récession économique et de mutation technologique le recours aux technologies de virtualisation et aux services de Cloud Computing devrait s'accélérer en 2010. Il devient essentiel de savoir quels sont les impacts de cette innovation sur la DSI, sur la relation DSI/métiers ou encore sur la relation DSI/fournisseurs. Ce rapport est issu des réflexions d’un groupe de travail piloté par Georges Epinette, DOSI Stime Intermarché et Bernard Duverneuil, DSI Essilor. Il vise à proposer au lecteur quelques bonnes pratiques et points de vigilance, pour maîtriser les impacts du Cloud Computing sur la DSI et son écosystème. Le CIGREF a publié par ailleurs une position sur le cloud computing, disponible sur le site du CIGREF (www.cigref.fr). N 34 35 36 à voir Date moi Année Nom_source s 10/11/2013 10 Type_source Auteur Titre Url_bdd Langue_ Pays origine Entreprise Pierre_Nobis Mon PC dans les nuages http://cursus.edu/article/20772/ FRA mon-dans-les-nuages/ France 2013 Thot_Cursus 9 2013 National_Institute_of_Standar Institution_normalisation ds_and_Technology_(NIST) NIST ; Peter_Mell ; Timothy_Grance The NIST Definition of Cloud computing http://csrc.nist.gov/publications/ ANG nistpubs/800-145/SP800145.pdf Monde 11/15/2013 11 2013 Le_MagIT Anne-Marie_Rouzeré ; Patrice_Duboé Métier : l'architecte IT plus http://www.lemagit.fr/actualites/ FRA intégrateur que jamais 2240209122/Metier-larchitecteIT-plus-integrateur-que-jamais France 9/1/2013 Presse_spécialisée Texte_original Texte_traduit Les technologies nomades (smartphones, tablettes, ordinateurs portables) et la «webification» des applications ont entraîné chez les utilisateurs des terminaux fixes et mobiles de nouveaux comportements qui contribuent à accroître la porosité des frontières entre les sphères publiques, professionnelles et privées. Grande est la tentation du cloud et le désir de «nuagiser» ses pratiques numériques pour s'affranchir des contraintes techniques et fonctionnelles liées, par exemple, à l'emploi de tel ou tel système d'exploitation. Des bureaux en ligne ou web desktops comme Joli OS, ZeroPC ou encore Chrome OS ont ainsi progressivement vu le jour et se sont développés au fil des années pour répondre à ces besoins. Certaines solutions se proposent même de centraliser tous vos services favoris en une seule et même application à la manière du gestionnaire Otixo, produit désormais payant au niveau de toutes ses offres. Un exemple emblématique : le stockage en ligne. Parmi les illustrations infonuagiques notoires, il est difficile d'occulter les plateformes de stockage sur le web comme Dropbox qui demeure le service grand public le plus populaire en matière de synchronisation, stockage, et de partage de données en ligne. L'offre étant pléthorique, il est, comme à l'accoutumée, difficile de se repérer dans la jungle des produits en constante évolution. L'une des dernières solutions repérées en ligne est par exemple pCloud dont l'offre gratuite d'espace est limitée à 10 Go. Le site lesnumeriques.com prodigue dans ce contexte des conseils fort utiles en matière de choix de service en ayant soin de préciser la localisation géographique des serveurs hébergeant les données ainsi que la présence d'une certification ISO 27001, norme internationale garantissant la mise en place d'un système de gestion de la sécurité des systèmes d’information (SGSSI). A titre d'illustration, HubiC (anciennement Cloud NAS), est un service français lancé en 2011 qui bénéficie de cet indicateur de protection des données qui se trouvent physiquement conservées dans 3 datacenters situés sur le territoire hexagonal. Un comparatif en ligne des solutions de cloud computing. Cloud Screener est un site web gratuit, co-fondé par Anthony Sollinger, qui permet aux utilisateurs de diagnostiquer et de comparer les meilleures offres des fournisseurs de Cloud. Ce comparateur en ligne, lancé en 2012, s'appuie sur environ 120 critères pour réaliser ses analyses mises à jour en fonction de l'évolution des offres. Quatre entrées principales sont proposées via l'onglet Comparateur : «Héberger un site web », «Héberger une application et ses données», «Stocker et partager ses données » ainsi que la «Comparaison en mode expert». Un formulaire est accessible au sein de chacune de ces rubriques afin de permettre aux utilisateurs individuels et aux entreprises de cibler leurs préférences. L'internaute souhaitant trouver une simple solution de stockage et de partage de documents, devra se tourner vers l'avant-dernière option composée de 3 critères (nombre d'utilisateurs, espace de stockage, type d'abonnement). Chaque produit est accompagné d'un complément informationnel («Plus d'infos») qui fournit une carte d'identité détaillée du service retenu (performance, sécurité et fiabilité, flexibilité). Dans un contexte où l'on ne cesse de se questionner sur la délégation et Institute la protection de nos données numériques (affaire PRISM,this Viedocument privée à l'horizon 2020),of il est The National of Standards and Technology (NIST) developed in furtherance its statutory responsibilities under the Federal Information Security Management Act (FISMA) of 2002, Public Law 107-347. NIST is responsible for developing standards and guidelines, including minimum requirements, for providing adequate information security for all agency operations and assets; but such standards and guidelines shall not apply to national security systems. This guideline is consistent with the requirements of the Office of Management and Budget (OMB) Circular A-130, Section 8b(3), “Securing Agency Information Systems,” as analyzed in A-130, Appendix IV: Analysis of Key Sections. Supplemental information is provided in A -130, Appendix III. This guideline has been prepared for use by Federal agencies. It may be used by nongovernmental organizations on a voluntary basis and is not subject to copyright, though attribution is desired. Nothing in this document should be taken to contradict standards and guidelines made mandatory and binding on Federal agencies by the Secretary of Commerce under statutory authority, nor should these guidelines be interpreted as altering or superseding the existing authorities of the Secretary of Commerce, Direct or of the OMB, or any other Federal official. Purpose and Scope. Cloud computing is an evolving paradigm. The NIST definition characterizes important aspects of cloud computing and is intended to serve as a means for broad comparisons of cloud services and deployment strategies, and to provide a baseline for discussion from what is cloud computing to how to best use cloud computing. The service and deployment models defined form a simple taxonomy that is not intended to prescribe or constrain any particular method of deployment, service delivery, or business operation. Audience. The intended audience of this document is system planners, program managers, technologists, and others adopting cloud computing as consumers or providers of cloud services. Les technologies nomades (smartphones, tablettes, ordinateurs portables) et la «webification» des applications ont entraîné chez les utilisateurs des terminaux fixes et mobiles de nouveaux comportements qui contribuent à accroître la porosité des frontières entre les sphères publiques, professionnelles et privées. Grande est la tentation du cloud et le désir de «nuagiser» ses pratiques numériques pour s'affranchir des contraintes techniques et fonctionnelles liées, par exemple, à l'emploi de tel ou tel système d'exploitation. Des bureaux en ligne ou web desktops comme Joli OS, ZeroPC ou encore Chrome OS ont ainsi progressivement vu le jour et se sont développés au fil des années pour répondre à ces besoins. Certaines solutions se proposent même de centraliser tous vos services favoris en une seule et même application à la manière du gestionnaire Otixo, produit désormais payant au niveau de toutes ses offres. Un exemple emblématique : le stockage en ligne. Parmi les illustrations infonuagiques notoires, il est difficile d'occulter les plateformes de stockage sur le web comme Dropbox qui demeure le service grand public le plus populaire en matière de synchronisation, stockage, et de partage de données en ligne. L'offre étant pléthorique, il est, comme à l'accoutumée, difficile de se repérer dans la jungle des produits en constante évolution. L'une des dernières solutions repérées en ligne est par exemple pCloud dont l'offre gratuite d'espace est limitée à 10 Go. Le site lesnumeriques.com prodigue dans ce contexte des conseils fort utiles en matière de choix de service en ayant soin de préciser la localisation géographique des serveurs hébergeant les données ainsi que la présence d'une certification ISO 27001, norme internationale garantissant la mise en place d'un système de gestion de la sécurité des systèmes d’information (SGSSI). A titre d'illustration, HubiC (anciennement Cloud NAS), est un service français lancé en 2011 qui bénéficie de cet indicateur de protection des données qui se trouvent physiquement conservées dans 3 datacenters situés sur le territoire hexagonal. Un comparatif en ligne des solutions de cloud computing. Cloud Screener est un site web gratuit, co-fondé par Anthony Sollinger, qui permet aux utilisateurs de diagnostiquer et de comparer les meilleures offres des fournisseurs de Cloud. Ce comparateur en ligne, lancé en 2012, s'appuie sur environ 120 critères pour réaliser ses analyses mises à jour en fonction de l'évolution des offres. Quatre entrées principales sont proposées via l'onglet Comparateur : «Héberger un site web », «Héberger une application et ses données», «Stocker et partager ses données » ainsi que la «Comparaison en mode expert». Un formulaire est accessible au sein de chacune de ces rubriques afin de permettre aux utilisateurs individuels et aux entreprises de cibler leurs préférences. L'internaute souhaitant trouver une simple solution de stockage et de partage de documents, devra se tourner vers l'avant-dernière option composée de 3 critères (nombre d'utilisateurs, espace de stockage, type d'abonnement). Chaque produit est accompagné d'un complément informationnel («Plus d'infos») qui fournit une carte d'identité détaillée du service retenu (performance, sécurité et fiabilité, flexibilité). Dans un contexte où l'on ne cesse de se questionner sur la délégation et la protection de nos données numériques (affaire PRISM, Vie privée à l'horizon 2020), il est intéressant de s'appuyer sur des ressources qui vont bien au-delà des sempiternelles et fades compilations logicielles et servicielles. Sur le créneau sécuritaire se positionnés et SpiderOak même si leur espace stockage demeure dans relativement limité. solution Le sont National InstituteWuala of Standards and Technology (NIST ) ont de élaboré ce document la poursuite deLa ses responsabilités légales en vertu de la Loi sur la gestion de la sécurité (Federal Information FISMA ) de 2002 , Public Law 107-347 . NIST est responsable de l'élaboration de normes et de lignes directrices , y compris les exigences minimales , pour assurer la sécurité de l'information adéquate pour toutes les opérations et les actifs agence , mais ces normes et lignes directrices ne s'applique pas aux systèmes de sécurité nationaux . Cette recommandation est conforme aux exigences de l'Office of Management and Budget (OMB ) Circulaire A- 130 , la Section 8b ( 3 ) , « Sécurisation des systèmes d' information de l'Agence », comme analysé dans A- 130 , Annexe IV : Analyse des principaux articles . Informations supplémentaires sont fournies dans un -130 , Annexe III . Ce guide a été préparé pour une utilisation par des agences fédérales . Il peut être utilisé par des organisations non gouvernementales sur une base volontaire et n'est pas soumis au droit d'auteur , si l'attribution est souhaitée. Rien dans ce document ne doit être prise à l'encontre des normes et lignes directrices établies obligatoire et contraignant sur les organismes fédéraux par le secrétaire au Commerce vertu de la loi , ni ces lignes directrices devrait être interprété comme modifiant ou remplaçant les autorités actuelles de la secrétaire au Commerce , direct ou de la CAMO , ou tout autre fonctionnaire fédéral . But et portée . Le cloud computing est un paradigme en évolution. La définition NIST caractérise aspects importants de l'informatique en nuage et est destiné à servir comme un moyen de comparaisons générales des services de cloud computing et les stratégies de déploiement , et de fournir une base de discussion de ce qui est le cloud computing à la meilleure façon de l'informatique en nuage utilisation . Les modèles de services et de déploiement définis forment une taxonomie simple qui ne vise pas à prescrire ou à contraindre un mode particulier de déploiement , la prestation de services , ou de l'exploitation de l'entreprise . Public . Lepublic cible de ce document est planificateurs du système , les gestionnaires de programmes , des technologues, et d'autres qui adoptent le cloud computing comme les consommateurs ou les fournisseurs de services de cloud computing . Vieux comme l'informatique, ou presque, le métier d'architecte IT version 2013 vit à l'heure de l'acronyme SMAC (Social, Mobile, Analytics et Cloud). Une évolution majeure commentée ici par Patrice Duboé, responsable de la communauté des architectes de Capgemini. LeMagIT : L'animation de la communauté des architectes IT de Capgemini dont vous êtes responsable se réfère à l'acronyme SMAC – Social, Mobile, Analytics , Cloud. Quel est le message envoyé ainsi? Patrice Duboé : D'abord une constante : la veille technologique est une des composantes essentielles du métier de l'architecte. Pour exercer cette activité, il faut être curieux, passionné, savoir se remettre en question. Faute de quoi, on peut tenir un an ou deux. Au delà, cela devient compliqué. L'architecte – à la différence de l'expert qu'il a peut-être été auparavant – doit avoir une vision transverse de l'état de l'art. Comme dans le bâtiment, ce n'est pas lui qui va monter les murs. Mais pour que la maison tienne et qu'elle soit conforme à la régulation en vigueur, encore faut-il qu'il se tienne au courant de l'évolution des matériaux, des normes et des règles. Les quatre piliers technologiques résumés par l'acronyme SMAC mettent encore plus en exergue cette nécessité de développer une vision transverse. LeMagIT : Encore plus transverse, pourquoi ? Patrice Duboé : Rien de révolutionnaire, en effet, pour l'architecte, quant aux réseaux sociaux qui constituent simplement une évolution des moyens d'échanger et d'exploiter les informations, avec cependant un surcroît d'exigence en sécurisation. Même chose pour la mobilité qui implique de concevoir des applications accessibles « Any Time, Any Where, Any Device ». De même, pour le cloud computing qui n'est pas un but en soi mais implique que tout projet soit tenu d'intégrer la composante cloud. Face à ces tendances de fond, l'architecte a essentiellement un rôle de conseil, de mise en garde, auprès des entreprises clientes et des équipes de conception-réalisation : « avez-vous pensé à … ? ». En revanche, avec le Big Data, synonyme de prise en compte de sources de données et d'informations éminemment hétérogènes, issues de multiples environnements, multi-technologies, on peut parler de révolution quant à la vision transverse que doit exercer l'architecte. On sait ce qu'est un expert SAP. On ne peut pas se dire expert et encore moins architecte Big Data SAP. LeMagIT : L'impact est-il le même pour toutes les catégories d'architectes IT ? Patrice Duboé : Jusqu'à présent, on distinguait en effet le rôle de l'architecte d'entreprise qui doit avoir une vision globale des systèmes d'information, à la façon d'un urbaniste, de celui de l'architecte d'infrastructure et de l'architecte d'application. Désormais, le mot-clé en matière d'architecture est intégration. La personne-clé est l'architecte capable d'assumer la complexité de l'intégration des solutions impliquées dans les projets SMAC. Un profil rare dont on va probablement manquer, d'autant plus qu'il faut du temps pour en acquérir la capacité sur la base de l'expérience. LeMagIT : Assumer l'intégration, n'était-ce pas déjà le cas auparavant ? Patrice Duboé : Encore une fois, ce qui est désormais souligné est la différence entre le rôle de l'expert et la vision d'ensemble, transversale que doit avoir l'architecte. Quand on parlait de SOA ou d'architecture ESB (Entreprise Service Bus), comme l'entreprise et ses systèmes d'information fonctionnaient en silos, les Vieux comme l'informatique, ou presque, le métier d'architecte IT version 2013 vit à l'heure de l'acronyme SMAC (Social, Mobile, Analytics et Cloud). Une évolution majeure commentée ici par Patrice Duboé, responsable de la communauté des architectes de Capgemini. LeMagIT : L'animation de la communauté des architectes IT de Capgemini dont vous êtes responsable se réfère à l'acronyme SMAC – Social, Mobile, Analytics , Cloud. Quel est le message envoyé ainsi? Patrice Duboé : D'abord une constante : la veille technologique est une des composantes essentielles du métier de l'architecte. Pour exercer cette activité, il faut être curieux, passionné, savoir se remettre en question. Faute de quoi, on peut tenir un an ou deux. Au delà, cela devient compliqué. L'architecte – à la différence de l'expert qu'il a peut-être été auparavant – doit avoir une vision transverse de l'état de l'art. Comme dans le bâtiment, ce n'est pas lui qui va monter les murs. Mais pour que la maison tienne et qu'elle soit conforme à la régulation en vigueur, encore faut-il qu'il se tienne au courant de l'évolution des matériaux, des normes et des règles. Les quatre piliers technologiques résumés par l'acronyme SMAC mettent encore plus en exergue cette nécessité de développer une vision transverse. LeMagIT : Encore plus transverse, pourquoi ? Patrice Duboé : Rien de révolutionnaire, en effet, pour l'architecte, quant aux réseaux sociaux qui constituent simplement une évolution des moyens d'échanger et d'exploiter les informations, avec cependant un surcroît d'exigence en sécurisation. Même chose pour la mobilité qui implique de concevoir des applications accessibles « Any Time, Any Where, Any Device ». De même, pour le cloud computing qui n'est pas un but en soi mais implique que tout projet soit tenu d'intégrer la composante cloud. Face à ces tendances de fond, l'architecte a essentiellement un rôle de conseil, de mise en garde, auprès des entreprises clientes et des équipes de conception-réalisation : « avez-vous pensé à … ? ». En revanche, avec le Big Data, synonyme de prise en compte de sources de données et d'informations éminemment hétérogènes, issues de multiples environnements, multi-technologies, on peut parler de révolution quant à la vision transverse que doit exercer l'architecte. On sait ce qu'est un expert SAP. On ne peut pas se dire expert et encore moins architecte Big Data SAP. LeMagIT : L'impact est-il le même pour toutes les catégories d'architectes IT ? Patrice Duboé : Jusqu'à présent, on distinguait en effet le rôle de l'architecte d'entreprise qui doit avoir une vision globale des systèmes d'information, à la façon d'un urbaniste, de celui de l'architecte d'infrastructure et de l'architecte d'application. Désormais, le mot-clé en matière d'architecture est intégration. La personne-clé est l'architecte capable d'assumer la complexité de l'intégration des solutions impliquées dans les projets SMAC. Un profil rare dont on va probablement manquer, d'autant plus qu'il faut du temps pour en acquérir la capacité sur la base de l'expérience. LeMagIT : Assumer l'intégration, n'était-ce pas déjà le cas auparavant ? Patrice Duboé : Encore une fois, ce qui est désormais souligné est la différence entre le rôle de l'expert et la vision d'ensemble, transversale que doit avoir l'architecte. Quand on parlait de SOA ou d'architecture ESB (Entreprise Service Bus), comme l'entreprise et ses systèmes d'information fonctionnaient en silos, les architectes, même au niveau le plus englobant d'architecte d'entreprise, adoptaient eux aussi une approche par silos, recourant à des experts de niches. L'obligation d'interconnecter les solutions était moindre ou alors se situait au niveau des réseaux. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Entreprise Emmanuelle_OliviéPaul L’entreprise numérique pourra-t-elle s’affranchir du cloud computing ? FRA http://www.questionner-lenumerique.org/l-entreprisenumerique-pourra-t-ellesaffranchir-du-cloud-computing France 3C Le cloud computing, véritable nébuleuse juridique (compte-rendu rapport du Conseil d'Etat) http://securitedessystemesjuridi FRA ques.blogspot.fr/2013/11/lecloud-computing-veritablenebuleuse.html France 37 10/24/2013 10 2013 Questionner_le_numérique 38 11/1/2013 11 2013 Sécurité_des_systèmes_juridi Blog_expert ques Langue_ Pays origine Texte_original Texte_traduit Pour se lancer dans l’aventure du numérique…Les promesses du numérique sont nombreuses : porteuses d’innovations, de transformations profondes, de modèles nouveaux… mais aussi de craintes face à l’espace inconnu qu’elles ouvrent. Il n’y a pas un jour sans qu’un domaine de l’économie, et donc de l’entreprise, ne soit pas revisité par le numérique. Les acteurs de la société eux aussi ont radicalement modifié leurs habitudes de consommation avec le numérique et notamment les jeunes, futures recrues de nos entreprises et qui tirent parti au quotidien des outils mobiles, sociaux, de vidéo et musique en ligne… Au risque de passer à côté de cette jeunesse, qui a déjà les deux pieds dans le numérique et la tête « dans les nuages », nos entreprises sont contraintes à prendre le train en marche et à se lancer dans cette fantastique aventure. Conséquence de cette tendance, parmi les nombreux constats remontés dans nos études chez MARKESS International autour du numérique, plusieurs reviennent régulièrement :Le besoin d’accéder à distance, en situation de mobilité, quel que soit l’endroit et l’équipement utilisé, aux informations et données de l’entreprise ;L’explosion des volumes de données et d’informations non structurées échangées et stockées ne permet plus à des non professionnels d’y répondre seuls et sans des modèles de gestion appropriés ;Les contraintes économiques (baisse des budgets d’investissements, souhait de mutualiser certaines ressources…) ainsi que la réduction des temps de mise en service pour gagner en compétitivité impliquent de revoir les modèles économiques jusqu’ici prônés.En accédant automatiquement à distance, via un catalogue de services et sur la base de processus standardisés, à de la puissance de traitement, de l’espace de stockage, des capacités serveurs, des services applicatifs…, le modèle du cloud computing est une réponse parmi d’autres, mais qui semble de plus en plus étroitement liée aux nouvelles approches qu’imposent le numérique. Par ailleurs, en réponse aux besoins d’élasticité demandés, le cloud computing permet d’ajuster les ressources selon les besoins du moment (modèle de consommation de type “pay as you go”) et d’être en capacité de gérer plus sereinement les futures demandes.Que disent les ROI sur l’externalisation des infrastructures informatiques ?Dans notre dernière étude portant plus spécifiquement sur l’externalisation des infrastructures informatiques avec le cloud computing1, il apparait que de plus en plus de DSI sont séduits par les ROI du cloud computing. Près d’un sur deux évoque : - avoir gagné en flexibilité (ajouts de nouvelles ressources en fonction des besoins), - avoir gagné en temps et ressources associées (recentrage de l’informatique sur son cœur de métier et sur des projets stratégiques inscrivant l’entreprise dans la nouvelle numérique, meilleure disponibilité des ressources, mise en place rapide…), avoir réduit les dépenses d’investissements (mutualisation des coûts…) et mieux appréhendé les évolutions, notamment technologiques, de leur système d’information.Les ROI obtenus grâce au cloud computing pour les infrastructures informatiques sont désormais effectifs pour une part croissante des entreprises y recourant. Dans ces entreprises, et plus particulièrement celles qui font face à des contraintes d’accélération et de réduction délaisque de déploiement, lesdiscours servicesdu device-président cloud computing progressivement le pas Quelle agréabledes surprise de découvrir un du prennent Conseil d’État [1] sur un sujet qui intéresse, une fois n’est pas coutume, la communauté de la cybersécurité : le cloud computing [2]. Cette initiative est particulièrement à mettre en exergue car cela signifie que les sujets informatiques entrent, enfin, dans les hautes sphères de la régulation juridique. En effet, ce n’est pas le premier article [3] qui déplore l’absence d’un cadre juridique concernant la sécurité informatique et a fortiori l’informatique. En parallèle, on peut supposer que cette intervention permette et permettra de sensibiliser toute la communauté juridique aux problématiques soulevées par l’intégration de l’informatique dans la société. Et souhaitons-le, qu’à plus forte raison, une prise de conscience certaine et rapide des enjeux attenants soit en cours.Le discours en luimême s’articule autour de trois constats majeurs qui sont ici simplement repris de façon synthétique. La clarté du discours de M. Sauvé dispensant de rajouter des explications supplémentaires.1er constat : Le cloud computing est un phénomène nouveau et fuyant, qui demeure encore insaisissable.En effet, il existe une multitude de définitions et de caractéristiques du cloud même si certains fondamentaux sont incontournables : externalisation et hyper-capacité du stockage, disponibilité mondiale et quasi-immédiate des ressources, accessibilité à tous et sur tout type d’appareils, facturation à la demande mais aussi ignorance quant à la localisation des données.Ce phénomène est d’autant plus insaisissable que ses apports sont ambivalents.Certes, le cloud est une révolution technique et économique mais il entraine également des « risques collatéraux » liés à l’appartenance du cloud au réseau ouvert et public d’Internet, tels la dépendance à la qualité du réseau et la possibilité de cyber-attaques.Le cloud ne paraît, pour l’utilisateur, qu’un unique « nuage » dématérialisé mais derrière le virtuel, se dissimulent un ensemble de matériels, de raccordements aux réseaux et de logiciels formant de puissants systèmes, regroupés dans des data center ou « usines numériques géantes », qui sont gérées par des entreprises fournisseuses telles que Google, Amazon ou Microsoft par exemple. Enfin et surtout, le concept du cloud computing a ceci de particulier qu’il ne fait pour le moment l’objet d’aucune formalisation juridique. Sur le plan du droit, il demeure bel et bien virtuel. 2ème constat : La protection des données voyageant dans le « nuage » pose de singuliers problèmes juridiques.Le principal enjeu lié au développement du cloud concerne la protection des données personnelles et, plus largement, des données de toutes sortes, dès lors qu’elles sont stockées dans le « nuage ». Les données qui voyagent dans le cloud, y séjournent ou en sortent, ne connaissent pas de frontière. Les questions du droit applicable et de la juridiction compétente, qui sont classiques en cas de conflit de lois n’en sont que plus complexes. Il s’agit des enjeux de l’extraterritorialité du droit.Le principe de liberté contractuelle prime, puisque dans un contrat, c’est la loi des parties qui prévaut. Celles-ci peuvent choisir la juridiction compétente et le droit applicable qui régira en totalité ou en partie leurs rapports.Toutefois, la solution contractuelle qui est privilégiée n’est pas satisfaisante car le contrat de cloud se résume par le déséquilibre de la relation contractuelle entre le consommateur et le prestataire du service Pour se lancer dans l’aventure du numérique…Les promesses du numérique sont nombreuses : porteuses d’innovations, de transformations profondes, de modèles nouveaux… mais aussi de craintes face à l’espace inconnu qu’elles ouvrent. Il n’y a pas un jour sans qu’un domaine de l’économie, et donc de l’entreprise, ne soit pas revisité par le numérique. Les acteurs de la société eux aussi ont radicalement modifié leurs habitudes de consommation avec le numérique et notamment les jeunes, futures recrues de nos entreprises et qui tirent parti au quotidien des outils mobiles, sociaux, de vidéo et musique en ligne… Au risque de passer à côté de cette jeunesse, qui a déjà les deux pieds dans le numérique et la tête « dans les nuages », nos entreprises sont contraintes à prendre le train en marche et à se lancer dans cette fantastique aventure. Conséquence de cette tendance, parmi les nombreux constats remontés dans nos études chez MARKESS International autour du numérique, plusieurs reviennent régulièrement :Le besoin d’accéder à distance, en situation de mobilité, quel que soit l’endroit et l’équipement utilisé, aux informations et données de l’entreprise ;L’explosion des volumes de données et d’informations non structurées échangées et stockées ne permet plus à des non professionnels d’y répondre seuls et sans des modèles de gestion appropriés ;Les contraintes économiques (baisse des budgets d’investissements, souhait de mutualiser certaines ressources…) ainsi que la réduction des temps de mise en service pour gagner en compétitivité impliquent de revoir les modèles économiques jusqu’ici prônés.En accédant automatiquement à distance, via un catalogue de services et sur la base de processus standardisés, à de la puissance de traitement, de l’espace de stockage, des capacités serveurs, des services applicatifs…, le modèle du cloud computing est une réponse parmi d’autres, mais qui semble de plus en plus étroitement liée aux nouvelles approches qu’imposent le numérique. Par ailleurs, en réponse aux besoins d’élasticité demandés, le cloud computing permet d’ajuster les ressources selon les besoins du moment (modèle de consommation de type “pay as you go”) et d’être en capacité de gérer plus sereinement les futures demandes.Que disent les ROI sur l’externalisation des infrastructures informatiques ?Dans notre dernière étude portant plus spécifiquement sur l’externalisation des infrastructures informatiques avec le cloud computing1, il apparait que de plus en plus de DSI sont séduits par les ROI du cloud computing. Près d’un sur deux évoque : - avoir gagné en flexibilité (ajouts de nouvelles ressources en fonction des besoins), - avoir gagné en temps et ressources associées (recentrage de l’informatique sur son cœur de métier et sur des projets stratégiques inscrivant l’entreprise dans la nouvelle numérique, meilleure disponibilité des ressources, mise en place rapide…), - avoir réduit les dépenses d’investissements (mutualisation des coûts…) et mieux appréhendé les évolutions, notamment technologiques, de leur système d’information.Les ROI obtenus grâce au cloud computing pour les infrastructures informatiques sont désormais effectifs pour une part croissante des entreprises y recourant. Dans ces entreprises, et plus particulièrement celles qui font face à des contraintes d’accélération et de réduction des délais de déploiement, les services de cloud computing prennent progressivement le pas sur d’autres approches. Ils leur permettent de répondre aux enjeux précédemment évoqués et d’êtreagréable sourcessurprise d’innovation. Ces entreprises ont intégré que, pour toucher des clients de[1] plus pluri-média Quelle que de découvrir un discours du vice-président du Conseil d’État suren unplus sujet qui intéresse, une fois n’est pas coutume, la communauté de la cybersécurité : le cloud computing [2]. Cette initiative est particulièrement à mettre en exergue car cela signifie que les sujets informatiques entrent, enfin, dans les hautes sphères de la régulation juridique. En effet, ce n’est pas le premier article [3] qui déplore l’absence d’un cadre juridique concernant la sécurité informatique et a fortiori l’informatique. En parallèle, on peut supposer que cette intervention permette et permettra de sensibiliser toute la communauté juridique aux problématiques soulevées par l’intégration de l’informatique dans la société. Et souhaitons-le, qu’à plus forte raison, une prise de conscience certaine et rapide des enjeux attenants soit en cours.Le discours en lui-même s’articule autour de trois constats majeurs qui sont ici simplement repris de façon synthétique. La clarté du discours de M. Sauvé dispensant de rajouter des explications supplémentaires.1er constat : Le cloud computing est un phénomène nouveau et fuyant, qui demeure encore insaisissable.En effet, il existe une multitude de définitions et de caractéristiques du cloud même si certains fondamentaux sont incontournables : externalisation et hyper-capacité du stockage, disponibilité mondiale et quasi-immédiate des ressources, accessibilité à tous et sur tout type d’appareils, facturation à la demande mais aussi ignorance quant à la localisation des données.Ce phénomène est d’autant plus insaisissable que ses apports sont ambivalents.Certes, le cloud est une révolution technique et économique mais il entraine également des « risques collatéraux » liés à l’appartenance du cloud au réseau ouvert et public d’Internet, tels la dépendance à la qualité du réseau et la possibilité de cyber-attaques.Le cloud ne paraît, pour l’utilisateur, qu’un unique « nuage » dématérialisé mais derrière le virtuel, se dissimulent un ensemble de matériels, de raccordements aux réseaux et de logiciels formant de puissants systèmes, regroupés dans des data center ou « usines numériques géantes », qui sont gérées par des entreprises fournisseuses telles que Google, Amazon ou Microsoft par exemple. Enfin et surtout, le concept du cloud computing a ceci de particulier qu’il ne fait pour le moment l’objet d’aucune formalisation juridique. Sur le plan du droit, il demeure bel et bien virtuel. 2ème constat : La protection des données voyageant dans le « nuage » pose de singuliers problèmes juridiques.Le principal enjeu lié au développement du cloud concerne la protection des données personnelles et, plus largement, des données de toutes sortes, dès lors qu’elles sont stockées dans le « nuage ». Les données qui voyagent dans le cloud, y séjournent ou en sortent, ne connaissent pas de frontière. Les questions du droit applicable et de la juridiction compétente, qui sont classiques en cas de conflit de lois n’en sont que plus complexes. Il s’agit des enjeux de l’extraterritorialité du droit.Le principe de liberté contractuelle prime, puisque dans un contrat, c’est la loi des parties qui prévaut. Celles-ci peuvent choisir la juridiction compétente et le droit applicable qui régira en totalité ou en partie leurs rapports.Toutefois, la solution contractuelle qui est privilégiée n’est pas satisfaisante car le contrat de cloud se résume par le déséquilibre de la relation contractuelle entre le consommateur et le prestataire du service cloud qui est indéniablement en position de force..On sait, en particulier, que les contrats de cloud sont, le plus souvent, des contrats d’adhésion « standard » proposés par les prestataires, et donc rédigés à leur convenance, qui excluent N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Expert_recherche Luciana_Duranti Records In the Cloud http://www.recordsinthecloud.or ANG g/ritc/home 39 1/1/2013 1 2013 InterPARES 40 9/3/2013 9 2013 Cloud_Security_Alliance_Indu Blog_expert stry_Blog Kamal_Shah Beyond Encryption: The 5 https://blog.cloudsecurityallianc ANG Pillars of Cloud Data e.org/2013/09/03/beyondencryption-the-5-pillars-of-cloudSecurity data-security/ Monde 10/17/2013 10 2013 Cloud_Security_Alliance_Indu Blog_expert stry_Blog Manoj_Tripathi Safeguarding Cloud https://blog.cloudsecurityallianc ANG Computing One Step at a e.org/2013/10/17/safeguardingcloud-computing-one-step-at-aTime time/ Inde 41 Canada ; Monde Texte_original Texte_traduit Records In the Cloud (RIC) is a 4-year collaboration between the University of British Columbia (UBC) School of Library, Archival and Information Studies, the Faculty of Law, and the Sauder School of Business; the University of Washington School of Information; the University of North Carolina at Chapel Hill School of Information and Library Science; the Mid-Sweden University Department of Information Technology and Media; the University of Applied Sciences of Western Switzerland School of Business Administration; and the Cloud Security Alliance, supported by a Social Sciences and Humanities Research Council of Canada (SSHRC) Insight Grant.Problem Because of its low cost, organizations are increasingly moving their records into the cloud and delegating to cloud providers the responsibility for their security, accessibility, disposition and preservation. But how high is the price that these organizations pay in terms of control on their records or, as is the case with archives, on the records entrusted to them for permanent preservation? We have seen cloud providers go bankrupt, disappear or be sold; records being lost, retained when should have been destroyed, or mixed-up in shared servers; failed back-up; and unauthorised access by sub-contractors and hackers. Further, it is impossible to pinpoint the geographical location of the records at any given time and the jurisdiction under which they fall; to prove the chain of custody and the authenticity of the records; to ensure protection of legal privilege or trade secrets when using a third party; to isolate documents for legal hold; to conduct audits; and to guarantee that the records to be permanently preserved are kept according to archival standards. These are only a few of the problems encountered by organizations using the cloud as if it were a recordkeeping or a record preservation system. Yet, the number of those who choose to use the cloud for these purposes is growing exponentially by the day. If this phenomenon cannot be stopped, we must at least try to reduce its risks to an acceptable level.Objectives to identify and examine in depth the management, operational, legal, and technical issues surrounding the storage and management of records in the cloud;to determine what policies and procedures a provider should have in place for fully implementing the records/archives management regime of the organization outsourcing the records, for responding promptly to its needs, and for detecting, identifying, analyzing and responding to incidents; andto develop guidelines to assist organizations in assessing the risks and benefits of outsourcing records/archives storage and processing to a cloud provider, for writing contractual agreements, certifications and attestations, and for the integration of outsourcing with the organization's records management and information governance programs. Methodology This is a qualitative research project that assumes an inductive relationship between archival, diplomatic, and legal theory, information technology and research findings. Research data will result from:a close analysis of the services offered by various CSPs, as well as the technology that supports such services, as revealed by their commercial materials and documentation and by semi-structured interviews;a study of relevant law and case law, regulations and standards, anda combination of surveys and interviews of CSPs existing of cloud computing ourabout Research and Privacy Statement Who Given theand recent influxusers of cyber-security attacksservices.View and the hubbub the National Security Agency’s PRISM program, there is lot of talk about the importance of encryption to protect corporate data in the cloud. (PRISM is a clandestine data mining operation authorized by the U.S. government in which data stored or passing over the Internet can be collected without the owner’s knowledge or consent). While it’s true that encryption helps to keep data private, encryption is just 1 of 5 capabilities needed to completely secure corporate data in the cloud. Allow me to use an analogy in the physical world to explain what I mean. Banks are an ideal example of the use of layers of security to protect important assets. A bank branch has a vault in which it stores cash and other valuables. Having a vault is essential, but on its own it’s not enough to fully protect the riches within.The bank also has policies to guide who can access the vault; what identification methods are required to verify that an employee or customer has the right to access the vault; the hours when the vault can be legitimately accessed; and so on.The bank also needs surveillance cameras so that in event of a breach, the authorities can play back the recording to understand exactly what happened, and when. Stationed near the vault, the bank has a security guard for additional protection against threats and to deter thieves. And finally, the bank employs armored vans to move cash around from the bank to stores, to off-premise ATMs, and to other banks.Similarly, when we talk about protecting corporate data in the cloud, you need more than just a point encryption solution; you need comprehensive approach to cloud data security. Let’s start with encryption—a technology that has been around for decades but is now more important than ever as threats from all angles are increasing. The encryption solution you use on your data needs to be standards-based and it must support both structured and unstructured data. For structured data, the encryption technology must not break any application functionality (such as searching or sorting). This latter requirement is quite important; if you can’t search on data in comments field in Salesforce.com because it is obscured through encryption, you’ve defeated the value of using the application.So encryption is 1 of 5 critical security capabilities. What are the other 4?You need contextual access control so you can ensure secure access to the data based on who the users are, what devices they are using, and what geographic locations they are in.You need application auditing so you can identify who has accessed which data and alert based on anomalous use. This is critical as most SaaS applications don’t provide audit trail of “read” operations to understand what exactly happened when an incident occurred. You need data loss prevention to make sure that PII and PHI data is not moving to or through the cloud in the clear in violation of PCI, HIPAA and HITECH regulations.And finally, you need the ability to easily but consistently enforce these policies for cloud-to-cloud use cases.This last need is an up-and-coming requirement that companies are just beginning to realize, but it will grow more important as companies use more cloud-based applications. Let me give you an example.Let’s say a company uses Jive for business social and Box for cloud storage of documents posted When Jason, an employee in my Sales department, posts aand blogcloud post computing on a There’ve been a lotinofJive. conversations around the concept of “the cloud.” Cloud storage continue to emerge as significant technology and business enablers for organizations. In many cases, cloud computing is a preferred option – it’s fast to set up and affordable. However, with this cloud convenience can come questions surrounding the security challenges of shared computing environments. It’s important that these cloud concerns are discussed and researched to continue to build momentum and increased trust in cloud computing. The Cloud Security Alliance (CSA) was formed to do just that.The CSA is a memberdriven, nonprofit organization with the objective to promote cloud security best practices. It promotes research, encourages open-forum discussions and articulates findings about what vendors and customers alike need to safeguard their interests in the cloud, and resolve cloud computing security concerns.The current list of the CSA corporate members is impressive, with big name players in the technology biz including PROS partners Accenture, Deloitte, Microsoft, Oracle and Salesforce. PROS is pleased to announce that it has joined the ranks of the CSA.PROS is dedicated to providing customers with secure and trusted cloud-based technology that adheres to security best practices and standards. The cloud is no longer a technology “playground.” It’s quickly becoming a mainstream solution, and with that increase in usage comes the obligation to ensure that data, systems and users are secure wherever they may reside. We’re excited to step up to the challenge of developing and improving the guidelines surrounding this progressive technology.If you’re interested in discussing big data and security, I’ll be speaking at the Secure World Expo on Oct. 23 in Dallas and the Lonestar Application Security Conference 2013 on Oct. 25 in Austin. Dossiers dans le nuage ( RIC ) est une collaboration de 4 ans entre l'Université de la Colombie- Britannique (UBC) École de bibliothéconomie, d'archivistique et sciences de l'information , la Faculté de droit , et la Sauder School of Business , à l'Université de Washington School of Information ; l'Université de Caroline du Nord à Chapel Hill School de l'information et bibliothéconomie , le ministère des technologies de l'information et médias de l'Université mi- Suède , l'Université des Sciences Appliquées de Suisse occidentale School of Business Administration , et la Cloud Security Alliance , soutenue par une Conseil de recherches en sciences humaines du Canada ( CRSH) Aperçu Grant.Problem sciences sociales et en raison de son faible coût , les organisations sont de plus en plus déplacent leurs dossiers dans le nuage et en déléguant à brouiller les fournisseurs la responsabilité de leur sécurité, l'accessibilité , l'utilisation et la conservation . Mais à quelle hauteur est le prix que paient ces organisations en matière de contrôle sur leurs dossiers ou , comme c'est le cas avec les archives , sur les dossiers qui leur sont confiés pour une conservation permanente ? Nous avons vu les fournisseurs de cloud faillite , disparaître ou être vendu , les dossiers étant perdus, conservées lorsque auraient été détruits , ou mixte dans les serveurs partagés , n'ont pas de back-up et l'accès non autorisé par des sous-traitants et les pirates . En outre, il est impossible de déterminer l'emplacement géographique des dossiers à un moment donné et la juridiction dont ils relèvent , pour prouver la chaîne de traçabilité et l'authenticité des documents , d'assurer la protection du secret professionnel ou de secrets commerciaux en utilisant un tiers afin d'isoler les documents pour la conservation légale ; procéder à des vérifications , et de garantir que les dossiers soient conservés en permanence sont conservés selon les normes archivistiques . Ce ne sont que quelques-uns des problèmes rencontrés par les organisations utilisant le nuage comme s'il s'agissait d' une tenue de registres ou un système de conservation des dossiers . Pourtant , le nombre de ceux qui choisissent d'utiliser le nuage à ces fins est en croissance exponentielle de jour en jour . Si ce phénomène ne peut pas être arrêté , il faut au moins essayer de réduire ses risques à un level.Objectives acceptables pour identifier et examiner en profondeur la gestion , les questions opérationnelles , juridiques et techniques entourant le stockage et la gestion des documents dans le nuage ; à déterminer quelles sont les politiques et procédures d'un fournisseur doit mettre en place pour mettre pleinement en œuvre le système de gestion des dossiers / archives de l'organisation sous-traitance des dossiers , pour répondre rapidement à ses besoins , et pour détecter , identifier, analyser et répondre aux incidents ; etÀ élaborer des lignes directrices pour aider les organisations à évaluer les risques et les avantages de l'externalisation de dossiers / archives stockage et le traitement à un fournisseur de cloud , de la rédaction des accords contractuels , des certifications et attestations , et pour l'intégration de sous-traitance avec la direction de l'organisation des documents et des programmes de gouvernance de l'information . Méthodologie Il s'agit d'un projet de recherche qualitative qui suppose une relation inductif entre archives , la théorie diplomatique et juridique , technologies de l'information et des résultats de recherche . Les données de recherche résulter: une analyse approfondie des services offerts par les différents DSP, ainsi que technologie prend encybercharge ces services , tel que sur révélé par leurs matériaux commerciaux et Compte tenu delal'afflux récent qui d'attaques sécurité et le brouhaha le programme PRISM de l'Agence nationale de sécurité , il est beaucoup parlé de l'importance de cryptage pour protéger les données d'entreprise dans le nuage . (PRISM est une opération d'extraction de données clandestin autorisé par le gouvernement américain dans lequel les données stockées ou transitant sur Internet peuvent être collectées sans la connaissance ou le consentement du propriétaire ) . Même s'il est vrai que le cryptage permet de conserver les données privées , le cryptage est juste une des 5 capacités nécessaires aux données d'entreprise entièrement sécurisées dans le nuage . Permettez- moi d'utiliser une analogie dans le monde physique pour expliquer ce que je veux dire . Les banques sont un exemple idéal de l'utilisation de couches de sécurité pour protéger les biens importants . Une succursale bancaire a un coffre-fort dans lequel il stocke trésorerie et autres objets de valeur . Avoir un coffre-fort est essentiel , mais sur son propre il ne suffit pas de protéger pleinement les richesses au sein . La banque a aussi des politiques pour guider qui peuvent accéder à la voûte ; quelles sont les méthodes d'identification sont nécessaires pour vérifier que l'employé ou le client a le droit d'accéder à la voûte , les heures quand la voûte peut être légalement acquis , et ainsi de suite . La banque doit aussi les caméras de surveillance de sorte que dans cas de violation , les autorités peuvent écouter l'enregistrement de comprendre exactement ce qui s'est passé , et quand. Stationné près de la voûte , la banque dispose d'un garde de sécurité pour une protection supplémentaire contre les menaces et pour dissuader les voleurs . Et enfin , la banque emploie fourgons blindés de se déplacer autour de la trésorerie de la banque aux magasins , aux guichets automatiques hors local , et à d'autres banks.Similarly , lorsque nous parlons de protéger les données d'entreprise dans le nuage , vous avez besoin plus que juste un chiffrement des points solution , vous devez approche globale de la sécurité des données en nuage . Commençons par un cryptage d'une technologie qui a été autour depuis des décennies , mais il est maintenant plus important que jamais que les menaces de tous les angles sont en augmentation. La solution de cryptage que vous utilisez sur vos données doivent être fondées sur les normes et il doit prendre en charge les données structurées et non structurées . Pour les données structurées , la technologie de chiffrement ne doit pas briser toutes les fonctionnalités de l'application ( telles que la recherche ou le tri ) . Cette dernière exigence est très important , si vous ne pouvez pas rechercher des données dans les commentaires champ de Salesforce.com , car il est obscurci par le chiffrement , vous avez vaincu la valeur de l'utilisation du cryptage application.So est une des 5 fonctions de sécurité critiques . Quels sont les 4 autres ? Vous devez contrôle d'accès contextuel afin de vous assurer un accès sécurisé aux données basées sur les utilisateurs qui sont , quels sont les dispositifs qu'ils utilisent , et quels emplacements géographiques ils sont in.You besoin l'audit des applications afin que vous puissiez identifier qui a accédé à quelles données et alerte basés sur l'utilisation anormale . Cela est essentiel car la plupart des applications SaaS ne fournissent pas trace d'audit de «lire» les opérations de comprendre ce qui s'est passé exactement quand un incident s'est produit . Vous devez prévention des pertes de données pour s'assurer que PII etyPHI ne sede déplace pas ou àautour traversde le la nuage en violation de PCI , HIPAA HITECH règlements . Il a euDATA beaucoup conversations notionendeclair «nuage ». Stockage Cloud et leetcloud computing continuent d'émerger technologie aussi importante et facilitateurs d'affaires pour les organisations. Dans de nombreux cas , le cloud computing est une option privilégiée - il est rapide à mettre en place et à prix abordable . Cependant, avec ce nuage de commodité peut venir des questions entourant les défis de sécurité des environnements informatiques partagés . Il est important que ces nuages préoccupations sont discutées et étudiées de continuer à créer une dynamique et une confiance accrue dans le cloud computing . La Cloud Security Alliance ( CSA ) a été formé pour faire juste that.The CSA est un organisme sans but lucratif dirigé par ses membres dans le but de promouvoir les meilleures pratiques de sécurité en nuage . Il encourage la recherche , encourage les discussions ouvertes et forum s'articule conclusions sur ce que les vendeurs et les clients ont besoin pour protéger leurs intérêts dans le nuage , et de résoudre le cloud computing sécurité concerns.The liste actuelle des sociétés membres de la CSA est impressionnante, avec de grands noms dans la biz de technologie, y compris PROS partenaires Accenture , Deloitte , Microsoft , Oracle et Salesforce . PROS est heureux d'annoncer qu'il a rejoint les rangs de la CSA.PROS est dédié à fournir aux clients la technologie en nuage sécurisée et fiable qui respecte les meilleures pratiques et des normes de sécurité . Le nuage n'est plus une technologie «terrain de jeu ». C'est en train de devenir une solution grand public , et avec cette augmentation de l'utilisation vient l'obligation de s'assurer que les données, les systèmes et les utilisateurs sont sécurisés partout où ils peuvent résider . Nous sommes ravis de renforcer le défi de développer et d'améliorer les lignes directrices entourant cette technology.If progressive vous êtes intéressé à discuter de grandes données et la sécurité , je vais parler à la Secure World Expo le 23 octobre à Dallas et la Conférence Lonestar application Security 2013 le 25 octobre à Austin . N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 4 2013 Markess_Blog_Administration Expert_étude _Numérique MARKESS_Internationa Compte rendu de la table l ronde sur les clouds locaux des collectivités locales du Cloud Computing World Expo http://blog.administrationnumeri FRA que.markess.com/2013/08/com pte-rendu-de-la-table-ronde-surles-clouds-locaux-descollectivites-locales-du-cloudcomputing-world-expo/ France 43 11/18/2013 11 2013 Le_Monde_Informatique Presse_spécialisée Maryse_Gros Le DSI doit orchestrer l'innovation, selon Jim Hagemann Snabe coCEO de SAP http://www.lemondeinformatiqu FRA e.fr/actualites/lire-le-dsi-doitorchestrer-l-innovation-selon-leco-ceo-de-sap-55693.html France 44 10/15/2013 10 2013 Le_Monde_Informatique Presse_spécialisée Bertrand_Lemaire Le cloud séduit de plus en http://www.lemondeinformatiqu FRA e.fr/actualites/lire-le-cloudplus les DSI Français seduit-de-plus-en-plus-les-dsi(étude Markess) francais-55348.html France 42 4/1/2013 Texte_original Texte_traduit Dans le cadre du salon Cloud Computing World Expo en avril 2013, MARKESS International a animé la table ronde intitulée « Intercommunalités, départements et régions : où (en) sont les Clouds locaux ? Qu’apportent-ils ? » Cette table ronde a réuni 3 témoins de collectivités locales ayant implémenté des services de cloud selon des modèles et des objectifs parfois différents. Leur témoignage a permis de confronter leurs points de vue, en particulier sur les points clés suivants :- Le modèle d’implémentation : le cloud privé entièrement dédié aux besoins de la collectivité est admis par tous les participants, la différence principale réside dans l’implémentation au sein des locaux de la collectivité (cas de Nîmes Métropole, du Syndicat Manche Numérique) ou chez un prestataire externe (comme pour la communauté d’agglomération du Bourget). Ces choix différents s’expliquent en partie d’après le contexte dans lequel la décision a été prise pour chacune de ces collectivités. Par exemple, Nîmes Métropole a décidé de passer son infrastructure en mode cloud il y a environ 5 ans : à cette époque les offres externes n’étaient pas suffisamment matures et le niveau d’infrastructures réseau du territoire ne permettaient pas d’envisager des services via le réseau. La commande étant de moderniser le SI selon une approche durable, il a néanmoins été décidé de recourir au cloud mais opéré en interne. Si des choix devaient être opérés aujourd’hui, l’externalisation du cloud serait envisageable (sous réserve du calcul du ROI des deux méthodes). L’avantage d’un cloud externalisé est notamment d’effectuer un transfert de compétences des agents de la DSI vers la gestion de projets et l’accompagnement des services métiers (et non plus au profit de la gestion technique d’infrastructures). Ce bouleversement des modes de fonctionnement de la DSI est un point sensible à prendre en compte dans la conduite du projet. Dans le contexte de Manche Numérique, le syndicat a vocation, déjà depuis de nombreuses années, à mutualiser des services au bénéfice des communes du territoire, et à ce titre, dispose des compétences et des ressources nécessaires pour opérer un cloud en interne (création d’une task force entre les services du syndicat et la DSI du conseil général). Cette notion de mutualisation, fondatrice du syndicat, qui se positionne en quelques sortes comme un prestataire de services auprès des collectivités du département, justifie un cloud privé interne. Néanmoins, tous les services n’auront pas forcément vocation à être localisés dans le nuage départemental selon la nature des projets.- Les services proposés : les services d’infrastructures constituent les fondamentaux en répondant aux premiers besoins des petites collectivité qui n’ont pas les moyens d’entretenir des serveurs par elles-mêmes. Dans le cas de Nîmes Métropole sont mentionnées la vidéosurveillance et l’implémentation d’usages numériques dans l’éducation avec l’arrivée des tableaux interactifs, des tablettes et des espaces numériques de travail (ENT). Progressivement, pour l’ensemble des témoins, il s’agira d’évoluer vers des services innovants dits « intelligents » avec notamment des applications sur supports mobiles, la gestion énergétique de bâtiments, etc. La montée en puissance des services doit se faire dans un climat de confiance : une collectivité débutera le plusSnabe, souventco-CEO par desde services (premier palier pour instaurer de le nouveaux Jim Hagemann SAP, àd’infrastructures l'Académie Diplomatique Internationale, à Paris, 14 novembre 2013. Crédit : D.R. Jim Hagemann Snabe, co-CEO de SAP jusqu'en 2014, décrit une double mission pour les DSI : augmenter l'efficacité du système d'information tout en réduisant les coûts pour réinvestir dans l'innovation. Et si les directions générales et métiers doivent réinventer les modèles économiques en s'investissant dans le numérique, c'est toujours la DSI qui maîtrise les capacités technologiques. Jim Hagemann Snabe, co-CEO de l'éditeur de logiciels SAP depuis février 2010, a répondu librement à quelques questions lors d'une entrevue avec des journalistes, jeudi dernier à Paris. L'entretien s'est tenu en amont d'une rencontre avec des DSI français sur le thème de la transformation des grandes organisations mondiales. Au gré des thèmes abordés, le dirigeant a décrit le rôle clé joué par les technologies de l'information dans le développement des entreprises, et plus largement dans la société tout entière, en mettant l'accent sur la nécessité d'innover. La valeur des acteurs IT a crû de façon significative en 10 ans, a d'abord rappelé Jim Hagemann Snabe. Ils pèsent actuellement 42% des 10 premières capitalisations boursières contre 21% il y a dix ans. « Nous sommes en face d'une numérisation généralisée et, quel que soit le secteur d'activité, l'IT et en particulier le logiciel vont jouer un rôle important. Chaque entreprise doit devenir technologique, pas seulement pour fonctionner plus efficacement, mais aussi pour innover sur son modèle économique, sur ses produits et sur ses services », a souligné le co-CEO suédois, qui quittera son poste en 2014, laissant les commandes du groupe SAP au co-CEO américain Bill McDermott (*). Deux agendas sur le bureau des DSI Au-delà des DSI/CIO, les dirigeants d'entreprise eux-mêmes doivent se tourner vers la technologie, a pointé Jim Hagemann Snabe, en évoquant la conclusion d'un récent sommet à New York au cours duquel SAP avait réuni 40 CEO (chief executive officers). Autre évolution cruciale, les données sont devenues un actif clé pour les entreprises, « sans doute le plus important », ce qui donne aux directions IT l'opportunité d'un nouveau rôle, qui va bien au-delà de la simple gestion du SI et de la fourniture d'outils informatiques. « Je crois aussi que les CIO vont nouer des relations plus étroites avec un nombre réduit de fournisseurs pour avoir une visibilité sur les innovations qu'ils préparent. On le voit chez SAP », a décrit le co-CEO. Jim Hagemann Snabe voit deux agendas sur les bureaux des CIO. D'une part, ceux-ci doivent maintenir et mettre à jour le SI, en augmentant son efficacité et en réduisant le coût total de possession des ressources IT. D'autre part, ils pourront réinvestir dans l'innovation l'argent ainsi économisé, souligne le dirigeant de SAP. Ce qui permettra à l'entreprise de se différencier. Il faut donc renforcer les efforts de standardisation et de simplification sur les domaines communs à toute entreprise (« et le cloud apporte ici un moyen d'être plus efficace », pointe-t-il) afin de pouvoir s'engager dans de nouveaux domaines. « Je pense que ce fut l'un des changements les plus importants de SAP. Nous nous focalisions sur l'efficacité. Maintenant, avec nos technologies in-memory et mobile, nous permettons aussi l'innovation ». Dans laInternational plupart des asecteurs d'activité, la tendances « digitalisation » et la puissance fournie par l'information, Markess réalisé une étude avec sur les de l'externalisation des infrastructures informatiques. Le cloud computing séduit clairement les DSI en la matière. Plus du tiers des décideurs IT français considèrent que le retour sur investissement est nettement plus avantageux avec le cloud computing qu'avec toutes les autres formes d'externalisation d'infrastructures informatiques, moins d'une entreprise sur dix estimant l'inverse. C'est le premier enseignement de la dernière étude publiée par le cabinet Markess International. Actuellement, plus de la moitié des entreprises ont recours au cloud et un quart de plus envisage de le faire d'ici 2015. A terme, plus de neuf entreprises sur dix devraient utiliser une forme ou une autre du cloud. Cependant, les parties du système d'information confiées à un cloud sont peu sophistiquées : stockage/sauvegarde/archivage, messagerie, collaboratif... En moindre mesure, le cloud sert également aux environnements de tests et à la production des applications non-stratégiques. Côté budget, la tendance est à l'augmentation pour plus de la moitié des entreprises ayant répondu à l'enquête de Markess International. La réduction n'est envisagée que par une entreprise sur vingt. Mais, dans les trois quarts des cas, le budget consacré au cloud est inférieur au quart du budget global de la DSI. Au-delà des économies, le cloud computing est également plébiscité pour la flexibilité qu'il apporte et les facilités en administration entraînant des gains de temps pour les équipes informatiques. A propos de l'étude. L'étude « Externalisation des infrastructures IT avec le cloud computing : approches, ROI & tendances 2015 » a été réalisée par Markess International avec le sponsoring de OVH et T-Systems ainsi que le soutien logistique de l'ITSMF et de Tarsus à l'occasion du salon Cloud IT Expo. Elle est basée sur une enquête réalisée de juillet à septembre 2013 auprès de 100 décideurs au sein d'entreprises et d'administrations en France (dont 75% de décideurs IT) ainsi que de 75 prestataires. Dans le cadre du salon Cloud Computing World Expo en avril 2013, MARKESS International a animé la table ronde intitulée « Intercommunalités, départements et régions : où (en) sont les Clouds locaux ? Qu’apportent-ils ? » Cette table ronde a réuni 3 témoins de collectivités locales ayant implémenté des services de cloud selon des modèles et des objectifs parfois différents. Leur témoignage a permis de confronter leurs points de vue, en particulier sur les points clés suivants :- Le modèle d’implémentation : le cloud privé entièrement dédié aux besoins de la collectivité est admis par tous les participants, la différence principale réside dans l’implémentation au sein des locaux de la collectivité (cas de Nîmes Métropole, du Syndicat Manche Numérique) ou chez un prestataire externe (comme pour la communauté d’agglomération du Bourget). Ces choix différents s’expliquent en partie d’après le contexte dans lequel la décision a été prise pour chacune de ces collectivités. Par exemple, Nîmes Métropole a décidé de passer son infrastructure en mode cloud il y a environ 5 ans : à cette époque les offres externes n’étaient pas suffisamment matures et le niveau d’infrastructures réseau du territoire ne permettaient pas d’envisager des services via le réseau. La commande étant de moderniser le SI selon une approche durable, il a néanmoins été décidé de recourir au cloud mais opéré en interne. Si des choix devaient être opérés aujourd’hui, l’externalisation du cloud serait envisageable (sous réserve du calcul du ROI des deux méthodes). L’avantage d’un cloud externalisé est notamment d’effectuer un transfert de compétences des agents de la DSI vers la gestion de projets et l’accompagnement des services métiers (et non plus au profit de la gestion technique d’infrastructures). Ce bouleversement des modes de fonctionnement de la DSI est un point sensible à prendre en compte dans la conduite du projet. Dans le contexte de Manche Numérique, le syndicat a vocation, déjà depuis de nombreuses années, à mutualiser des services au bénéfice des communes du territoire, et à ce titre, dispose des compétences et des ressources nécessaires pour opérer un cloud en interne (création d’une task force entre les services du syndicat et la DSI du conseil général). Cette notion de mutualisation, fondatrice du syndicat, qui se positionne en quelques sortes comme un prestataire de services auprès des collectivités du département, justifie un cloud privé interne. Néanmoins, tous les services n’auront pas forcément vocation à être localisés dans le nuage départemental selon la nature des projets.- Les services proposés : les services d’infrastructures constituent les fondamentaux en répondant aux premiers besoins des petites collectivité qui n’ont pas les moyens d’entretenir des serveurs par ellesmêmes. Dans le cas de Nîmes Métropole sont mentionnées la vidéosurveillance et l’implémentation d’usages numériques dans l’éducation avec l’arrivée des tableaux interactifs, des tablettes et des espaces numériques de travail (ENT). Progressivement, pour l’ensemble des témoins, il s’agira d’évoluer vers des services innovants dits « intelligents » avec notamment des applications sur supports mobiles, la gestion énergétique de bâtiments, etc. La montée en puissance des services doit se faire dans un climat de confiance : une collectivité débutera le plus souvent par des services d’infrastructures (premier palier pour instaurer de nouveaux modes de fonctionnement) et une fois les conditions de la confiance établie, elle se projettera vers d’autres services.- Le retour sur investissement selon leco-CEO niveau de de SAP, maturité des projetsDiplomatique présentés, les bénéfices neàsont pasleencore complètement Jim Hagemann :Snabe, à l'Académie Internationale, Paris, 14 novembre 2013. Crédit : D.R. Jim Hagemann Snabe, co-CEO de SAP jusqu'en 2014, décrit une double mission pour les DSI : augmenter l'efficacité du système d'information tout en réduisant les coûts pour réinvestir dans l'innovation. Et si les directions générales et métiers doivent réinventer les modèles économiques en s'investissant dans le numérique, c'est toujours la DSI qui maîtrise les capacités technologiques. Jim Hagemann Snabe, co-CEO de l'éditeur de logiciels SAP depuis février 2010, a répondu librement à quelques questions lors d'une entrevue avec des journalistes, jeudi dernier à Paris. L'entretien s'est tenu en amont d'une rencontre avec des DSI français sur le thème de la transformation des grandes organisations mondiales. Au gré des thèmes abordés, le dirigeant a décrit le rôle clé joué par les technologies de l'information dans le développement des entreprises, et plus largement dans la société tout entière, en mettant l'accent sur la nécessité d'innover. La valeur des acteurs IT a crû de façon significative en 10 ans, a d'abord rappelé Jim Hagemann Snabe. Ils pèsent actuellement 42% des 10 premières capitalisations boursières contre 21% il y a dix ans. « Nous sommes en face d'une numérisation généralisée et, quel que soit le secteur d'activité, l'IT et en particulier le logiciel vont jouer un rôle important. Chaque entreprise doit devenir technologique, pas seulement pour fonctionner plus efficacement, mais aussi pour innover sur son modèle économique, sur ses produits et sur ses services », a souligné le co-CEO suédois, qui quittera son poste en 2014, laissant les commandes du groupe SAP au co-CEO américain Bill McDermott (*). Deux agendas sur le bureau des DSI Au-delà des DSI/CIO, les dirigeants d'entreprise eux-mêmes doivent se tourner vers la technologie, a pointé Jim Hagemann Snabe, en évoquant la conclusion d'un récent sommet à New York au cours duquel SAP avait réuni 40 CEO (chief executive officers). Autre évolution cruciale, les données sont devenues un actif clé pour les entreprises, « sans doute le plus important », ce qui donne aux directions IT l'opportunité d'un nouveau rôle, qui va bien au-delà de la simple gestion du SI et de la fourniture d'outils informatiques. « Je crois aussi que les CIO vont nouer des relations plus étroites avec un nombre réduit de fournisseurs pour avoir une visibilité sur les innovations qu'ils préparent. On le voit chez SAP », a décrit le co-CEO. Jim Hagemann Snabe voit deux agendas sur les bureaux des CIO. D'une part, ceux-ci doivent maintenir et mettre à jour le SI, en augmentant son efficacité et en réduisant le coût total de possession des ressources IT. D'autre part, ils pourront réinvestir dans l'innovation l'argent ainsi économisé, souligne le dirigeant de SAP. Ce qui permettra à l'entreprise de se différencier. Il faut donc renforcer les efforts de standardisation et de simplification sur les domaines communs à toute entreprise (« et le cloud apporte ici un moyen d'être plus efficace », pointe-t-il) afin de pouvoir s'engager dans de nouveaux domaines. « Je pense que ce fut l'un des changements les plus importants de SAP. Nous nous focalisions sur l'efficacité. Maintenant, avec nos technologies in-memory et mobile, nous permettons aussi l'innovation ». Dans la plupart des secteurs d'activité, avec la « digitalisation » et la puissance fournie par l'information, les entreprises sont en train de transformer leurs modèles économiques. « Il y a toujours eu de l'innovation, mais à cause de la numérisation, de la pose de capteurs et des volumes deétude données gérés, les changements s'accélèrent certains d'entre eux créent Markess International a réalisé une sur les tendances de l'externalisation des et infrastructures informatiques. Le cloud computing séduit clairement les DSI en la matière. Plus du tiers des décideurs IT français considèrent que le retour sur investissement est nettement plus avantageux avec le cloud computing qu'avec toutes les autres formes d'externalisation d'infrastructures informatiques, moins d'une entreprise sur dix estimant l'inverse. C'est le premier enseignement de la dernière étude publiée par le cabinet Markess International. Actuellement, plus de la moitié des entreprises ont recours au cloud et un quart de plus envisage de le faire d'ici 2015. A terme, plus de neuf entreprises sur dix devraient utiliser une forme ou une autre du cloud. Cependant, les parties du système d'information confiées à un cloud sont peu sophistiquées : stockage/sauvegarde/archivage, messagerie, collaboratif... En moindre mesure, le cloud sert également aux environnements de tests et à la production des applications non-stratégiques. Côté budget, la tendance est à l'augmentation pour plus de la moitié des entreprises ayant répondu à l'enquête de Markess International. La réduction n'est envisagée que par une entreprise sur vingt. Mais, dans les trois quarts des cas, le budget consacré au cloud est inférieur au quart du budget global de la DSI. Au-delà des économies, le cloud computing est également plébiscité pour la flexibilité qu'il apporte et les facilités en administration entraînant des gains de temps pour les équipes informatiques. A propos de l'étude. L'étude « Externalisation des infrastructures IT avec le cloud computing : approches, ROI & tendances 2015 » a été réalisée par Markess International avec le sponsoring de OVH et T-Systems ainsi que le soutien logistique de l'ITSMF et de Tarsus à l'occasion du salon Cloud IT Expo. Elle est basée sur une enquête réalisée de juillet à septembre 2013 auprès de 100 décideurs au sein d'entreprises et d'administrations en France (dont 75% de décideurs IT) ainsi que de 75 prestataires. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 45 10/8/2013 10 2013 Le_Monde_Informatique Presse_spécialisée Paul_Rubens ; Jean_Elyan Les DSI bientôt sous l'autorité des directeurs marketing ? http://www.lemondeinformatiqu FRA e.fr/actualites/lire-les-dsibientot-sous-l-autorite-desdirecteurs-marketing55278.html France 46 4/23/2013 4 2013 ZDnet Presse_spécialisée Christophe_Auffray Le Cloud a-t-il un coût social pour la DSI ? http://www.zdnet.fr/actualites/le- FRA cloud-a-t-il-un-cout-social-pourla-dsi-39789718.htm France 47 10/2/2013 10 2013 ZDnet Presse_spécialisée NC Cloud hybride : encore rarement une réalité en entreprise http://www.zdnet.fr/actualites/cl FRA oud-hybride-encore-rarementune-realite-en-entreprise39794510.htm France Texte_original Texte_traduit Avec la révolution numérique en cours dans les entreprises, le rôle traditionnel des DSI - déjà mis à mal par Avec la révolution numérique en cours dans les entreprises, le rôle traditionnel des DSI - déjà mis à mal par l'externalisation - connait un nouveau coup de boutoir avec la montée en puissance des métiers sur les l'externalisation - connait un nouveau coup de boutoir avec la montée en puissance des métiers sur les questions questions informatique. Le CMO (Chief Marketing Officer) devient aujourd'hui le principal concurrent du CIO informatique. Le CMO (Chief Marketing Officer) devient aujourd'hui le principal concurrent du CIO et demain peutet demain peut-être son supérieur hiérarchique et budgétaire.Dans les années qui viennent, de nombreux être son supérieur hiérarchique et budgétaire.Dans les années qui viennent, de nombreux DSI vont réaliser qu'ils DSI vont réaliser qu'ils travaillent pour le directeur du marketing, et leurs services informatiques ne seront travaillent pour le directeur du marketing, et leurs services informatiques ne seront guère plus qu'un pôle guère plus qu'un pôle technologique du département marketing. Tel est le point de vue de Larry Weber, technologique du département marketing. Tel est le point de vue de Larry Weber, président de la société de président de la société de services marketing W2 Group, fondateur du cabinet de relations publiques Weber services marketing W2 Group, fondateur du cabinet de relations publiques Weber Group, et par ailleurs Group, et par ailleurs conférencier et auteur réputé. « Il restera encore toutes les tâches ennuyeuses conférencier et auteur réputé. « Il restera encore toutes les tâches ennuyeuses traditionnelles de l'informatique, si traditionnelles de l'informatique, si bien que les DSI auront encore du travail », a expliqué Larry Weber. « bien que les DSI auront encore du travail », a expliqué Larry Weber. « Mais à long terme, je pense que le DSI aura Mais à long terme, je pense que le DSI aura une fonction moins importante que celle du directeur marketing, une fonction moins importante que celle du directeur marketing, quel que soit le titre qu'on donnera plus tard à ce quel que soit le titre qu'on donnera plus tard à ce directeur », a-t-il ajouté. Selon lui, la principale tâche du directeur », a-t-il ajouté. Selon lui, la principale tâche du DSI sera d'aider le directeur marketing à sélectionner les DSI sera d'aider le directeur marketing à sélectionner les meilleurs logiciels et plates-formes d'automatisation meilleurs logiciels et plates-formes d'automatisation marketing et de les intégrer avec d'autres systèmes marketing et de les intégrer avec d'autres systèmes d'entreprise. « Virage culturel » « Ce type de d'entreprise. « Virage culturel » « Ce type de coopération sera sûrement différent du mode de fonctionnement très coopération sera sûrement différent du mode de fonctionnement très indépendant qui a dominé par le passé indépendant qui a dominé par le passé », a-t-il déclaré. « C'est un vrai changement culturel, parce que », a-t-il déclaré. « C'est un vrai changement culturel, parce que traditionnellement le département IT est traditionnellement le département IT est physiquement loin du département marketing, le code vestimentaire des physiquement loin du département marketing, le code vestimentaire des personnels est différent, et il n'y a personnels est différent, et il n'y a pas de communication entre les personnels de l'IT et du marketing. Or c'est ainsi pas de communication entre les personnels de l'IT et du marketing. Or c'est ainsi que le DSI va devoir que le DSI va devoir évoluer. Il y a entre eux un conflit inhérent qui nécessitera l'arbitrage du PDG. Mais je pense évoluer. Il y a entre eux un conflit inhérent qui nécessitera l'arbitrage du PDG. Mais je pense que dans la que dans la plupart des cas, celui-ci se rangera du côté du marketing », a-t-il encore ajouté. Le moteur de ce plupart des cas, celui-ci se rangera du côté du marketing », a-t-il encore ajouté. Le moteur de ce changement, c'est que la publicité traditionnelle a été remplacée par les médias sociaux, le big data et le changement, c'est que la publicité traditionnelle a été remplacée par les médias sociaux, le big data et le décisionnel et que ces outils sont justement ceux que les entreprises utiliseront pour atteindre leurs clients et pour décisionnel et que ces outils sont justement ceux que les entreprises utiliseront pour atteindre leurs clients et leur offrir la meilleure expérience possible. « Aujourd'hui, le département marketing est tributaire de la technologie pour leur offrir la meilleure expérience possible. « Aujourd'hui, le département marketing est tributaire de la et le directeur marketing doit demander de l'aide pour disposer du bon logiciel, sans toutefois s'impliquer dans la technologie et le directeur marketing doit demander de l'aide pour disposer du bon logiciel, sans toutefois technologie et pour juste avoir quelque chose qui fonctionne », poursuit Larry Weber. DSI-Directeur marketing : vers s'impliquer dans la technologie et pour juste avoir quelque chose qui fonctionne », poursuit Larry Weber. DSI- une extension des compétences « Mais le DSI ne sera pas le seul à devoir s'adapter », a modéré le PDG de W2 Group. Selon lui, le directeur marketing va également devoir évoluer et se préparer à ce nouveau monde du Directeur marketing : vers une extension des compétences « Mais le DSI ne sera pas le seul à devoir s'adapter », a modéré le PDG de W2 Group. Selon lui, le directeur marketing va également devoir évoluer et marketing technologique. « Il faudra à la fois des directeurs marketing avec davantage de compétences techniques se préparer à ce nouveau monde du marketing technologique. « Il faudra à la fois des directeurs marketing et des DSI plus avisés en matière de marketing ». Si bien que d'ici cinq ans, les deux domaines seront moins avec davantage de compétences techniques et des DSI plus avisés en matière de marketing ». Si bien que éloignés l'un de l'autre et les fonctions auront évolué vers des postes de « vice-président technologie data ou VP d'ici cinq ans, les deux domaines seront moins éloignés l'un de l'autre et les fonctions auront évolué vers des content », de « vice-président médias sociaux ou VP Social Media » et « vice-président expérience client ou VP customer experience » comme le suggère Larry Weber. Mais même, si comme le prédit le CEO de W2 Group, le postes de « vice-président technologie data ou VP content », de « vice-président médias sociaux ou VP Social Media » et « vice-président expérience client ou VP customer experience » comme le suggère Larry rôle du DSI est réduit à celui de conseiller en technologie pour le département marketing, il restera encore Weber. Mais même, si comme le prédit le CEO de W2 Group, le rôle du DSI est réduit à celui de conseiller beaucoup de « tâches ennuyeuses traditionnelles ». Cela inclut de nombreuses considérations IT, comme la en technologie pour le département marketing, il restera encore beaucoup de « tâches ennuyeuses sécurité et la conformité, dontmenace-t-il les conséquences sont vitales pour l'entreprise. DSI-Directeur marketing : un conflit Cloud Computing : Le Cloud menace-t-il de dépeupler les directions informatiques des entreprises ou de Cloud Computing : Le Cloud de dépeupler les directions informatiques des entreprises ou de bouleverser les compétences présentes au sein de la DSI ? La réponse ne peut être unique et pour les bouleverser les compétences présentes au sein de la DSI ? La réponse ne peut être unique et pour les experts, experts, l’enjeu est d’abord d’anticiper et d’accompagner le changement. Le Cloud Computing, c’est l’enjeu est d’abord d’anticiper et d’accompagner le changement. Le Cloud Computing, c’est fabuleux. C’est la fabuleux. C’est la tonalité générale du discours de la majorité des fournisseurs de solutions Cloud, tonalité générale du discours de la majorité des fournisseurs de solutions Cloud, présentées notamment comme un présentées notamment comme un moyen de faire des économies et de gagner en agilité. Mais ce tableau moyen de faire des économies et de gagner en agilité. Mais ce tableau idyllique n’occulte-t-il pas d’autres sujets, idyllique n’occulte-t-il pas d’autres sujets, dont celui de l’impact du Cloud sur l’emploi ? Le Cloud Computing dont celui de l’impact du Cloud sur l’emploi ? Le Cloud Computing World expo des 10 et 11 avril fut l’occasion de World expo des 10 et 11 avril fut l’occasion de débattre de cette question, qui pourrait toutefois être étendue débattre de cette question, qui pourrait toutefois être étendue à toutes les mutations technologiques. Le sujet, à toutes les mutations technologiques. Le sujet, volontairement provocateur, du débat : le Cloud a-t-il un coût volontairement provocateur, du débat : le Cloud a-t-il un coût social mesurable pour la DSI ? « Ne faisons pas social mesurable pour la DSI ? « Ne faisons pas d’angélisme. Il y a des personnes qui ne suivront pas »Une d’angélisme. Il y a des personnes qui ne suivront pas »Une chose est sûre de l’aveu de l’ancien DSI adjoint du chose est sûre de l’aveu de l’ancien DSI adjoint du Centre Pompidou, Trieu Huynh Thien, « la mise en place Centre Pompidou, Trieu Huynh Thien, « la mise en place d’un projet Cloud ne va pas sans inquiétudes, à des d’un projet Cloud ne va pas sans inquiétudes, à des degrés divers, pour différentes populations de degrés divers, pour différentes populations de l’entreprise » : la direction générale pour des raisons de maîtrise et l’entreprise » : la direction générale pour des raisons de maîtrise et de localisation des données, les de localisation des données, les partenaires sociaux car le Cloud est associé à l’externalisation et enfin les effectifs partenaires sociaux car le Cloud est associé à l’externalisation et enfin les effectifs techniques, en particulier techniques, en particulier sur la partie infrastructure, concernés au premier chef. Mais pour Bastien Martins Da sur la partie infrastructure, concernés au premier chef. Mais pour Bastien Martins Da Torre de CA Torre de CA Technologies, l’inquiétude, voire la peur, n’est pas spécifique au Cloud. « La peur est au centre des Technologies, l’inquiétude, voire la peur, n’est pas spécifique au Cloud. « La peur est au centre des préoccupations. C’est humain. Le changement des habitudes apporte naturellement son lot de questions » juge-t-il, préoccupations. C’est humain. Le changement des habitudes apporte naturellement son lot de questions » préconisant donc une approche comprenant un volet d’accompagnement au changement.« Ne faisons pas juge-t-il, préconisant donc une approche comprenant un volet d’accompagnement au changement.« Ne d’angélisme. Il y a des personnes qui ne suivront pas. Et dans ce reclassement, il y aura effectivement des faisons pas d’angélisme. Il y a des personnes qui ne suivront pas. Et dans ce reclassement, il y aura arbitrages et des licenciements qui vont avoir lieu » reconnaît Bastien Martins Da Torre, qui ajoute que des effectivement des arbitrages et des licenciements qui vont avoir lieu » reconnaît Bastien Martins Da Torre, embauches et des évolutions interviendront également. Un avis partagé par François Juillot, directeur de l'offre qui ajoute que des embauches et des évolutions interviendront également. Un avis partagé par François Cloud Transformation chez Devoteam, et pour qui l’enjeu pour la DSI est « de se projeter sur une vision à terme de Juillot, directeur de l'offre Cloud Transformation chez Devoteam, et pour qui l’enjeu pour la DSI est « de se leur nouveau rôle », à savoir un rôle d’agrégateur de services, produits en interne ou disponibles à l’extérieur. « Il projeter sur une vision à terme de leur nouveau rôle », à savoir un rôle d’agrégateur de services, produits en faut faire un état des lieux des compétences, des métiers et des fonctions » « Forcément, ce nouveau rôle implique interne ou disponibles à l’extérieur. « Il faut faire un état des lieux des compétences, des métiers et des des changements de compétences : moins de compétences techniques, plus de compétences d’architecture et fonctions » « Forcément, ce nouveau rôle implique des changements de compétences : moins de d’organisation » commente-t-il encore. Pour l’avocate Erika Orengo, l’aspect social doit donc impérativement être compétences techniques, plus de compétences d’architecture et d’organisation » commente-t-il encore. Pour un des premiers éléments traités dans le cadre d’un projet Cloud.« Il faut faire un état des lieux des compétences, l’avocate Erika Orengo, l’aspect social doit donc impérativement être un des premiers éléments traités dans des métiers et des fonctions, voir ce qui est en place dans l’entreprise et ce que cela va devenir. A partir de là, on le cadre d’un projet Cloud.« Il faut faire un état des lieux des compétences, des métiers et des fonctions, voir aboutit à une situation assez simple : des emplois vont pouvoir évoluer, des fonctions seront réorientées, et d’autres ce qui est en place dans l’entreprise et ce que cela va devenir. A partir de là, on aboutit à une situation assez qui malheureusement devront être supprimées » observe Erika Orengo, du cabinet Orengo. Voilà qui ne devrait pas rassurer un certain nombre de salariés directement concernés. « Il y a des notions de communication interne et de simple : des emplois vont pouvoir évoluer, des fonctions seront réorientées, et d’autres qui malheureusement devront être supprimées » observe Erika Orengo, du cabinet Orengo. Voilà qui ne devrait pédagogie qu’il est très important de mettre en place vraiment en amont » préconise par conséquent Erika Orengo. Mais communication ne veut pas dire pour l’employeur se soustraire à ses obligations légales, notamment en pas rassurer un certain nombre de salariés directement concernés. « Il y a des notions de communication matière de formation et de reclassement.Pour autant, les licenciements, au pire, ou simplement les conséquences interne et de pédagogie qu’il est très important de mettre en place vraiment en amont » préconise par conséquent Erika :Orengo. Mais communication pas dire pour soustraire à ses qui RH, neComputing sont pas un passage obligé. «en Des Cloud de naissent différents métiers très et un SaaS dessiné par le Cloud Computing Les déploiements en matièrene deveut Cloud hybride sontl’employeur encore trèsserares selon Gartner, Cloud : Les déploiements matière Cloud de hybride sont encore rares selon Gartner, quimarketing estime estime néanmoins que ceux-ci devraient connaître un cycle de maturité, dans les très grandes entreprises, néanmoins que ceux-ci devraient connaître un cycle de maturité, dans les très grandes entreprises, comparable à comparable à celui du Cloud privé. A condition d’avoir pensé son architecture en ce sens. Pour les celui du Cloud privé. A condition d’avoir pensé son architecture en ce sens. Pour les entreprises, le choix ne se entreprises, le choix ne se limite pas à arbitrer entre Cloud privé et Cloud public. Une approche hybride, qui limite pas à arbitrer entre Cloud privé et Cloud public. Une approche hybride, qui combinerait les deux, en fonction combinerait les deux, en fonction par exemple d’exigences techniques ou de contraintes de sécurité des par exemple d’exigences techniques ou de contraintes de sécurité des données, existe également. De nombreux données, existe également. De nombreux fournisseurs se sont d’ailleurs depuis engouffrés dans la brèche. fournisseurs se sont d’ailleurs depuis engouffrés dans la brèche. Cependant, cette troisième voie est encore peu Cependant, cette troisième voie est encore peu explorée, constate Gartner qui fait un parallèle avec le explorée, constate Gartner qui fait un parallèle avec le développement du Cloud privé. Les déploiements réels sont développement du Cloud privé. Les déploiements réels sont "faibles", mais les ambitions "élevées"« Le "faibles", mais les ambitions "élevées"« Le cloud computing hybride est aujourd’hui au même niveau que l’était le cloud computing hybride est aujourd’hui au même niveau que l’était le cloud privé il y a trois ans ; c’est-à-dire cloud privé il y a trois ans ; c’est-à-dire que les déploiements réels sont faibles, mais les aspirations élevées » que les déploiements réels sont faibles, mais les aspirations élevées » commente ainsi le cabinet. En commente ainsi le cabinet. En conséquence, Gartner prévoit que près de la moitié des grandes entreprises auront conséquence, Gartner prévoit que près de la moitié des grandes entreprises auront déployé du Cloud déployé du Cloud hybride d’ici la fin 2017. 50%, c’est la part d’entre elles qui auraient ainsi déjà déployé du Cloud hybride d’ici la fin 2017. 50%, c’est la part d’entre elles qui auraient ainsi déjà déployé du Cloud privé. Et privé. Et 11% envisageraient de le faire en 2014. Selon Gartner, le Cloud privé a atteint une phase de maturité et la 11% envisageraient de le faire en 2014. Selon Gartner, le Cloud privé a atteint une phase de maturité et la prochaine étape pour les entreprises est donc l’hybridation. Car, prévient le cabinet, le mode privé ne peut être la prochaine étape pour les entreprises est donc l’hybridation. Car, prévient le cabinet, le mode privé ne peut réponse appropriée à tous les services. « Le cloud privé est une approche spécifique de l'informatique qui tirera être la réponse appropriée à tous les services. « Le cloud privé est une approche spécifique de l'informatique parti de la virtualisation, mais qui ne convient pas pour tous les services. Alors que la majorité des moyennes et qui tirera parti de la virtualisation, mais qui ne convient pas pour tous les services. Alors que la majorité des grandes entreprises bâtira et déploiera des services de cloud privé au cours des prochaines années, le cloud privé moyennes et grandes entreprises bâtira et déploiera des services de cloud privé au cours des prochaines ne sera utilisée que pour des services spécifiques et appropriées » observe l’analyste Thomas Bittman. Le socle années, le cloud privé ne sera utilisée que pour des services spécifiques et appropriées » observe l’analyste technologique du Cloud privé doit être pensé pour l'hybride. Si la technologie – « relativement immature et en Thomas Bittman. Le socle technologique du Cloud privé doit être pensé pour l'hybride. Si la technologie – « constante évolution » – n’est pas l’enjeu majeur (et ne doit pas l’être) des entreprises pour construire leur Cloud relativement immature et en constante évolution » – n’est pas l’enjeu majeur (et ne doit pas l’être) des privé, pour Gartner elle n’en demeure pas moins critique. « Si les projets auront tendance à démarrer petit, avec entreprises pour construire leur Cloud privé, pour Gartner elle n’en demeure pas moins critique. « Si les des fonctionnalités limitées, il est important néanmoins de choisir un socle technologique évolutif – tant en termes projets auront tendance à démarrer petit, avec des fonctionnalités limitées, il est important néanmoins de de richesse fonctionnelle qu’en termes d’interopérabilité de cloud hybride pour l’avenir » préconise ainsi Thomas choisir un socle technologique évolutif – tant en termes de richesse fonctionnelle qu’en termes Bittman. L’analyste suggère une autre alternative – vraisemblable ? – consistant à opter pour une technologie d’interopérabilité de cloud hybride pour l’avenir » préconise ainsi Thomas Bittman. L’analyste suggère une offrant un retour sur investissement rapide (par exemple deux an), ce qui permettra à l’entreprise de réaliser par la autre alternative – vraisemblable ? – consistant à opter pour une technologie offrant un retour sur suite un changement technologique si elle le décide. investissement rapide (par exemple deux an), ce qui permettra à l’entreprise de réaliser par la suite un changement technologique si elle le décide. N 48 49 50 à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit 9 2013 Aproged Association_de_professionne Aproged ls Chantier d'Archivage sur le Cloud http://www.aproged.org/index.p FRA hp/Association/ChantierArchivage-sur-le-Cloud.html France Le but de ce chantier est de réaliser un livre blanc sur le volet « gestion de contenu » de l’Aproged. Ce LB s’intitulera « Archivage sur le Cloud – Une nouvelle perspective ». Il aura pour but de faire le point sur l’utilisation du Cloud en tant que stratégie d’entreprise pour l’archivage des documents d’entreprise. Le livre blanc abordera les aspects techniques, organisationnels et contractuels à mettre en œuvre pour permettre la mise en place d’un politique d’archivage intégrant le Cloud comme support. Il permettra d’aborder les principes de base qui devront régir la mise en place d’un SAE Cloud. Publications : 4 pages le 20/12/2013, Livre blanc le 15/01/2014. Dubourg Adminitrateur et Secrétaire de l’Aproged / Ever Team Responsable du chantier Archivage sur le Cloud. Membres: Philippe Chantin, Ourouk, François Chazalon, RSD, Dominique Cotte, Ourouk, Stéphane Croisier, RSD, Eric Descours, Tessi, Jean Mourain, RSD, Nicolas Sancinito, I.R.I.S. France, Gérard Weisz, SIRIUS SYSTEMS, Oscar Wollmann, Group STS. Le but de ce chantier est de réaliser un livre blanc sur le volet « gestion de contenu » de l’Aproged. Ce LB s’intitulera « Archivage sur le Cloud – Une nouvelle perspective ». Il aura pour but de faire le point sur l’utilisation du Cloud en tant que stratégie d’entreprise pour l’archivage des documents d’entreprise. Le livre blanc abordera les aspects techniques, organisationnels et contractuels à mettre en œuvre pour permettre la mise en place d’un politique d’archivage intégrant le Cloud comme support. Il permettra d’aborder les principes de base qui devront régir la mise en place d’un SAE Cloud. Publications : 4 pages le 20/12/2013, Livre blanc le 15/01/2014. Dubourg Adminitrateur et Secrétaire de l’Aproged / Ever Team Responsable du chantier Archivage sur le Cloud. Membres: Philippe Chantin, Ourouk, François Chazalon, RSD, Dominique Cotte, Ourouk, Stéphane Croisier, RSD, Eric Descours, Tessi, Jean Mourain, RSD, Nicolas Sancinito, I.R.I.S. France, Gérard Weisz, SIRIUS SYSTEMS, Oscar Wollmann, Group STS. 11/5/2013 11 2013 01net presse_spécialisée Xavier_Biseul A budget égal, les DSI http://pro.01net.com/editorial/60 FRA investissent quand même 6906/a-budget-egal-les-dsidans le cloud investissent-quand-meme-dansle-cloud/ France 2013 Option_finance presse_spécialisée Morgane_Remy Cloud computing; payant/factiva Sécuriser les données, un enjeu pour la direction financière France Selon une étude de PAC, la majorité des DSI français font face en 2013 à une stagnation de leur budget. Pour autant, ils trouvent des marges de manœuvre pour des projets liés au cloud ou au big data. Cette année encore, les DSI jouent les équilibristes, conciliant réduction de de coûts et projets innovants pour accompagner la transformation digitale de leur entreprise. Selon Pierre Audoin Consultants (PAC) qui a interrogé 139 DSI, la majorité des entreprises françaises font face en 2013 à la stabilisation de leurs budgets IT avec une décroissance moyenne attendue de 0,1%. Cette apparente stagnation des budgets cache toutefois des disparités. « Les entreprises poursuivent dans la voie de l’externalisation, ce qui profite au marché des logiciels et services, note Franck Nassah, vice-président des opérations de PAC. Par ailleurs, 25 à 30 % des dépenses IT sont réalisées par les directions métiers. » Pour 2014, PAC envisage le retour de la croissance avec des budgets IT en hausse de 0 à 2 %. En attendant, les DSI doivent maintenir les réductions de coûts pour se dégager des marges de manœuvre et investir dans de nouveaux projets. La pression sur les SSII a montré ses limites. Etrangler son fournisseur ne peut qu’aboutir à des dérives fâcheuses. Franck Nassah remarque d’ailleurs que les acheteurs ne sont plus financièrement intéressés à la seule baisse du Taux journalier moyen mais au coût global du projet. « A quoi cela sert de baisser le TJM de 10 % si le projet dérape de 6 mois ? », s’interroge-t-il. A l’inverse, une entreprise utilisatrice peut proposer de baisser le niveau des engagements de services (SLA) lors de la renégociation d’un contrat d’infogérance en contrepartie d’une ristourne. De plus en plus de SSII commencent à s’engager sur des indicateurs de succès (KPI) métiers comme le recrutement de nouveaux clients. Cloud et sécurité, les deux mots-clés des DSI en 2013. En ce qui concerne les nouveaux projets, la consolidation et la virtualisation des infrastructures à travers le cloud computing apparaissent clairement prioritaires pour les DSI. Sachant que pour tout projet de transformation d’infrastructure, il faut commencer par investir avant d’obtenir des gains sur le budget fonctionnement. Le SaaS continue, pour sa part, sa croissance à deux chiffres en 2013. Selon PAC, ce mode de solutions logicielles hébergées devrait continuer à croître les deux prochaines années, en particulier dans la mobilité, la sécurité et le CRM. Franck Nassah observe une tendance à l’émergence d’Apps store privés. Des places de marché internes proposant en libre-service plusieurs applications de type RH ou CRM. Un moyen pour les DSI de ne plus être contournés par les métiers en leur offrant une sélection de solutions sécurisées. La sécurité est justement l’autre priorité des DSI en termes de dépenses. « Il n’y a pas de gros chantiers de sécurité. En revanche, la sécurité est dans énormément de projets liés au cloud, aux RSE ou à la mobilité », observe Franck Nassah. Dans ce domaine, les entreprises font appel à des ressources externes mais hésitent encore à recourir à une externalisation plus poussée de type managed security services. Enfin, selon PAC, les projets liés aux big data sont désormais bien engagés en France. Près de la moitié des entreprises interrogées ont des projets en cours ou réalisés liés aux big data. Dans près de 60% leurs des cas, lesinformatiques, business unitsles sont impliquées les décisions autouràde ces projets, qui sont Pour réduire coûts entreprises ontdans de plus en plus recours des démarches d'externalisation, via le cloud computing. Toutefois ces solutions ne sont pas sans risques et les directeurs financiers doivent veiller à ce qu'elles soient bien sécurisées. Les révélations, en juin dernier, de l'ex-agent de la CIA Edward Snowden sur l'existence d'un programme de surveillance dénommé Prism, visant les données de clients étrangers qui recourent à des fournisseurs de services informatiques américains, ont dû donner des sueurs froides à de nombreuses entreprises françaises. Ces dernières sont en effet de plus en plus nombreuses à utiliser les solutions de cloud computing proposées par ces acteurs, comme Google ou Microsoft, pour optimiser leur poste informatique. Le «nuage» permet en effet d'externaliser l'informatique de l'entreprise sous deux grandes formes. Cette dernière peut opter pour le stockage de ses informations au sein de grands data centers qui, grâce à un effet de volume et des possibilités de mutualisation du matériel et de la maintenance, assurent ce service à un coût inférieur à celui des serveurs internes disséminés dans les sociétés concernées. Elle peut également recourir à certaines offres - dénommées Saas - qui permettent d'utiliser des logiciels accessibles directement sur Internet plutôt que de les installer sur leurs ordinateurs, en facturant l'usage réel qui en est fait. Mais pour intéressante qu'elle puisse paraître financièrement, cette externalisation présente une contrepartie non négligeable : elle fait perdre à l'entreprise le contrôle direct sur son système d'information et les éléments qu'il contient. Au risque de les exposer à des intrusions potentielles de la part de pirates informatiques, émanant sûrement moins d'agences de renseignements étatiques que de concurrents mal intentionnés. Toutes proportions gardées, l'affaire Snowden a ainsi apporté des arguments supplémentaires à de nombreux directeurs financiers qui ne partagent pas toujours l'enthousiasme de leurs responsables informatiques et de leurs dirigeants pour l'usage du cloud computing. Ils sont, en effet, de par leur fonction, fortement sensibilisés aux questions de la sécurité et de la confidentialité des informations stratégiques de l'entreprise. «Pour optimiser mes coûts de revient, j'aurais pu recourir aux data centers d'un prestataire pour stocker les factures électroniques de mes clients, témoigne Pierre Patuel, fondateur de DPii, une entreprise de dématérialisation légale des documents. Mais, en échangeant avec leurs directeurs financiers, j'ai tout de suite compris qu'ils se seraient inquiétés du niveau de protection de leurs données.» Pierre Patuel a donc choisi de regrouper en interne ses propres serveurs dans deux data centers créés pour l'occasion en Ile-de-France. La gestion des risques, premier niveau de protection des données Ce choix nécessite néanmoins une certaine taille critique, dont ne disposent pas toutes les entreprises. Et face à la généralisation croissante des solutions d'informatique en nuage dans les entreprises, les directeurs financiers décident alors souvent de s'impliquer fortement dans les procédures de choix des outils d'externalisation - et des procédures de migration - afin de s'assurer que ceux-ci offriront le meilleur niveau de sécurité possible. «Je me suis emparé du sujet de la mise en place du cloud, car les données de l'entreprise constituent un véritable actif qu'il faut protéger de la perte et du vol, et représentent Selon une étude de PAC, la majorité des DSI français font face en 2013 à une stagnation de leur budget. Pour autant, ils trouvent des marges de manœuvre pour des projets liés au cloud ou au big data. Cette année encore, les DSI jouent les équilibristes, conciliant réduction de de coûts et projets innovants pour accompagner la transformation digitale de leur entreprise. Selon Pierre Audoin Consultants (PAC) qui a interrogé 139 DSI, la majorité des entreprises françaises font face en 2013 à la stabilisation de leurs budgets IT avec une décroissance moyenne attendue de 0,1%. Cette apparente stagnation des budgets cache toutefois des disparités. « Les entreprises poursuivent dans la voie de l’externalisation, ce qui profite au marché des logiciels et services, note Franck Nassah, vice-président des opérations de PAC. Par ailleurs, 25 à 30 % des dépenses IT sont réalisées par les directions métiers. » Pour 2014, PAC envisage le retour de la croissance avec des budgets IT en hausse de 0 à 2 %. En attendant, les DSI doivent maintenir les réductions de coûts pour se dégager des marges de manœuvre et investir dans de nouveaux projets. La pression sur les SSII a montré ses limites. Etrangler son fournisseur ne peut qu’aboutir à des dérives fâcheuses. Franck Nassah remarque d’ailleurs que les acheteurs ne sont plus financièrement intéressés à la seule baisse du Taux journalier moyen mais au coût global du projet. « A quoi cela sert de baisser le TJM de 10 % si le projet dérape de 6 mois ? », s’interroge-t-il. A l’inverse, une entreprise utilisatrice peut proposer de baisser le niveau des engagements de services (SLA) lors de la renégociation d’un contrat d’infogérance en contrepartie d’une ristourne. De plus en plus de SSII commencent à s’engager sur des indicateurs de succès (KPI) métiers comme le recrutement de nouveaux clients. Cloud et sécurité, les deux motsclés des DSI en 2013. En ce qui concerne les nouveaux projets, la consolidation et la virtualisation des infrastructures à travers le cloud computing apparaissent clairement prioritaires pour les DSI. Sachant que pour tout projet de transformation d’infrastructure, il faut commencer par investir avant d’obtenir des gains sur le budget fonctionnement. Le SaaS continue, pour sa part, sa croissance à deux chiffres en 2013. Selon PAC, ce mode de solutions logicielles hébergées devrait continuer à croître les deux prochaines années, en particulier dans la mobilité, la sécurité et le CRM. Franck Nassah observe une tendance à l’émergence d’Apps store privés. Des places de marché internes proposant en libre-service plusieurs applications de type RH ou CRM. Un moyen pour les DSI de ne plus être contournés par les métiers en leur offrant une sélection de solutions sécurisées. La sécurité est justement l’autre priorité des DSI en termes de dépenses. « Il n’y a pas de gros chantiers de sécurité. En revanche, la sécurité est dans énormément de projets liés au cloud, aux RSE ou à la mobilité », observe Franck Nassah. Dans ce domaine, les entreprises font appel à des ressources externes mais hésitent encore à recourir à une externalisation plus poussée de type managed security services. Enfin, selon PAC, les projets liés aux big data sont désormais bien engagés en France. Près de la moitié des entreprises interrogées ont des projets en cours ou réalisés liés aux big data. Dans près de 60% des cas, les business units sont impliquées dans les décisions autour de ces projets, qui sont de facto orientés métiers. « Les entreprises mesurent l’enjeu des outils d’analyses et ont de fait entrepris de mettre place leurs projets d’analyses dede données Pour réduire leurs coûtsen informatiques, les entreprises ont plus en ». plus recours à des démarches d'externalisation, via le cloud computing. Toutefois ces solutions ne sont pas sans risques et les directeurs financiers doivent veiller à ce qu'elles soient bien sécurisées. Les révélations, en juin dernier, de l'ex-agent de la CIA Edward Snowden sur l'existence d'un programme de surveillance dénommé Prism, visant les données de clients étrangers qui recourent à des fournisseurs de services informatiques américains, ont dû donner des sueurs froides à de nombreuses entreprises françaises. Ces dernières sont en effet de plus en plus nombreuses à utiliser les solutions de cloud computing proposées par ces acteurs, comme Google ou Microsoft, pour optimiser leur poste informatique. Le «nuage» permet en effet d'externaliser l'informatique de l'entreprise sous deux grandes formes. Cette dernière peut opter pour le stockage de ses informations au sein de grands data centers qui, grâce à un effet de volume et des possibilités de mutualisation du matériel et de la maintenance, assurent ce service à un coût inférieur à celui des serveurs internes disséminés dans les sociétés concernées. Elle peut également recourir à certaines offres - dénommées Saas - qui permettent d'utiliser des logiciels accessibles directement sur Internet plutôt que de les installer sur leurs ordinateurs, en facturant l'usage réel qui en est fait. Mais pour intéressante qu'elle puisse paraître financièrement, cette externalisation présente une contrepartie non négligeable : elle fait perdre à l'entreprise le contrôle direct sur son système d'information et les éléments qu'il contient. Au risque de les exposer à des intrusions potentielles de la part de pirates informatiques, émanant sûrement moins d'agences de renseignements étatiques que de concurrents mal intentionnés. Toutes proportions gardées, l'affaire Snowden a ainsi apporté des arguments supplémentaires à de nombreux directeurs financiers qui ne partagent pas toujours l'enthousiasme de leurs responsables informatiques et de leurs dirigeants pour l'usage du cloud computing. Ils sont, en effet, de par leur fonction, fortement sensibilisés aux questions de la sécurité et de la confidentialité des informations stratégiques de l'entreprise. «Pour optimiser mes coûts de revient, j'aurais pu recourir aux data centers d'un prestataire pour stocker les factures électroniques de mes clients, témoigne Pierre Patuel, fondateur de DPii, une entreprise de dématérialisation légale des documents. Mais, en échangeant avec leurs directeurs financiers, j'ai tout de suite compris qu'ils se seraient inquiétés du niveau de protection de leurs données.» Pierre Patuel a donc choisi de regrouper en interne ses propres serveurs dans deux data centers créés pour l'occasion en Ile-de-France. La gestion des risques, premier niveau de protection des données Ce choix nécessite néanmoins une certaine taille critique, dont ne disposent pas toutes les entreprises. Et face à la généralisation croissante des solutions d'informatique en nuage dans les entreprises, les directeurs financiers décident alors souvent de s'impliquer fortement dans les procédures de choix des outils d'externalisation - et des procédures de migration - afin de s'assurer que ceux-ci offriront le meilleur niveau de sécurité possible. «Je me suis emparé du sujet de la mise en place du cloud, car les données de l'entreprise constituent un véritable actif qu'il faut protéger de la perte et du vol, et représentent de ce fait un enjeu financier», confirme le directeur financier d'un grand groupe industriel français. Certes, une telle opération comporte de nombreux aspects techniques, qui seront gérés par la direction du système 9/1/2013 9/9/2013 9 FRA N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit http://www.gestiondocuments.fr/ged-cloudsecurite/ 51 10/7/2013 10 2013 Le_blog_des_experts_de_la_ Blog_expert GED Hugo_Desbrosses La GED, le Cloud et la sécurité FRA France 3 est un chiffre qui revient souvent dans nos sociétés : La trinité ; Le corps, l’âme et l’esprit ; passé, présent, futur ; les trois marches du podium… A cela nous allons maintenant pouvoir ajouter la GED, le Cloud et la sécurité ! C’est un évènement récent qui met en lumière cette nécessité d’avoir un lien étroit entre ces trois entités. La faille de sécurité au sein des serveurs d’adobe hébergeant les solutions Cloud de la marque. La Firme des logiciels de conception graphique a été victime d’une attaque (très sophistiquée) qui a permis à des hackers de pénétrer sur le réseau et ainsi de récupérer bon nombre d’informations concernant les clients et les programmes. « Qu’en est-il pour moi si je choisis un stockage dans Cloud pour ma gestion documentaire ? » Le Cloud promet beaucoup, mais peut être très néfaste s’il est mal envisagé. En effet, il est toujours compliqué d’héberger des données chez une personne tierce. Imaginez ce que serait votre vie si vous choisissiez de mettre vos papiers importants (fiches de paies, relevés de compte…) chez une tierce personne. Comment savoir si elle est bien protégée ? Comment savoir si je peux facilement récupérer mes données ? Avec la GED, ces problèmes de Cloud sont exacerbés. Le principe de la gestion documentaire reste avant tout… De gérer des documents ! Y compris ceux qui peuvent être dits « sensibles ». Or il n’est pas sûr que les entreprises aient très envie de voir leurs documents sensibles héberger par des solutions peu sécurisées. Il est donc crucial de demander des garanties à votre prestataire de solutions cloud pour ce qui concerne la sécurisation des l’archivage des documents. La piqûre de rappel. Ce récent problème de sécurité chez Adobe nous invite donc à être toujours plus prudents face à nos solutions de Cloud Computing. La sécurité est, certes, une question d’ordre technique et humaine (formation et sensibilisation des équipes techniques), mais aussi une question d’ordre juridique. Il faut donc être vigilant aux termes des contrats qui nous sont proposés. Enfin on peut aussi se poser la question de savoir si le Cloud Computing, malgré ses évolutions récentes et à venir, est bien compatible avec la gestion documentaire. Externaliser ses données peut apparaître comme étant une perte de contrôle sur son environnement. 3 est un chiffre qui revient souvent dans nos sociétés : La trinité ; Le corps, l’âme et l’esprit ; passé, présent, futur ; les trois marches du podium… A cela nous allons maintenant pouvoir ajouter la GED, le Cloud et la sécurité ! C’est un évènement récent qui met en lumière cette nécessité d’avoir un lien étroit entre ces trois entités. La faille de sécurité au sein des serveurs d’adobe hébergeant les solutions Cloud de la marque. La Firme des logiciels de conception graphique a été victime d’une attaque (très sophistiquée) qui a permis à des hackers de pénétrer sur le réseau et ainsi de récupérer bon nombre d’informations concernant les clients et les programmes. « Qu’en est-il pour moi si je choisis un stockage dans Cloud pour ma gestion documentaire ? » Le Cloud promet beaucoup, mais peut être très néfaste s’il est mal envisagé. En effet, il est toujours compliqué d’héberger des données chez une personne tierce. Imaginez ce que serait votre vie si vous choisissiez de mettre vos papiers importants (fiches de paies, relevés de compte…) chez une tierce personne. Comment savoir si elle est bien protégée ? Comment savoir si je peux facilement récupérer mes données ? Avec la GED, ces problèmes de Cloud sont exacerbés. Le principe de la gestion documentaire reste avant tout… De gérer des documents ! Y compris ceux qui peuvent être dits « sensibles ». Or il n’est pas sûr que les entreprises aient très envie de voir leurs documents sensibles héberger par des solutions peu sécurisées. Il est donc crucial de demander des garanties à votre prestataire de solutions cloud pour ce qui concerne la sécurisation des l’archivage des documents. La piqûre de rappel. Ce récent problème de sécurité chez Adobe nous invite donc à être toujours plus prudents face à nos solutions de Cloud Computing. La sécurité est, certes, une question d’ordre technique et humaine (formation et sensibilisation des équipes techniques), mais aussi une question d’ordre juridique. Il faut donc être vigilant aux termes des contrats qui nous sont proposés. Enfin on peut aussi se poser la question de savoir si le Cloud Computing, malgré ses évolutions récentes et à venir, est bien compatible avec la gestion documentaire. Externaliser ses données peut apparaître comme étant une perte de contrôle sur son environnement. 52 6/17/2013 6 2013 PAC_CloudIndex Cabinet_conseil PAC_CloudIndex les entreprises françaises http://www.cloudindex.fr/conten FRA t/tous-les-r%C3%A9sultats sur la bonne voie en termes de maturité Cloud 17 juin 2013 France Principales Conclusions. Le PAC CloudIndex en juin 2013 est de 443 sur 1 000. Une stratégie Cloud est définie dans 12% des organisations françaises. Dans la majorité des cas, c'est le DSI qui porte cette stratégie (68%) et la met en oeuvre (84%). On constate toutefois que la préoccupation commence à toucher le Comex (comité exécutif), qui porte la stratégie Cloud dans 17% des cas et le PDG en personne dans près de 10% des cas. Le PAC CloudIndex confirme la réalité du Cloud en France : 33% des entreprises ou établissements publics interrogés déclarent recourir à des services de Cloud computing. Parmi ces organisations ayant adopté le Cloud, 62% disent utiliser du SaaS, 34% du IaaS et 22% du PaaS. Le SaaS a majoritairement été mis en oeuvre pour des projets liés aux ressources humaines (45%), à des applications métier (29%), à des applications de bureautique et de collaboration (24%) et de gestion de la relation client (24%). L'augmentation de la flexibilité est désormais la raison n°1 du passage au Cloud (71%), devant la volonté de réduire les coûts (56%) ; il s'agit d'un changement de perspective majeur. Le principal obstacle au Cloud computing reste la crainte liée à la sécurité (44%), une problématique que les fournisseurs et prestataires des entreprises devront aborder de façon précise et transparente. Les prestataires de conseil et d'intégration restent des partenaires privilégiés lorsqu'il s'agit d'intégrer le SaaS avec l'existant (45%), de choisir une solution SaaS (20%) ou de sélectionner quelles applications internes passer en SaaS (18%). Le PaaS compte déjà de nombreux utilisateurs, et la grande majorité des répondants prévoit d'intensifier son utilisation du Cloud d'ici à 3 ans : 67% pour le SaaS, 68% pour le PaaS, 72% pour le IaaS. Le Cloud est encore rarement abordé sous un angle stratégique. Seulement 16% des répondants déclarent recourir au Cloud pour soutenir un changement de 'business model', par exemple. Toutefois, 59% des répondants recourant au Cloud jugent qu'au moins une de leurs applications SaaS est stratégique pour leur business. Principales Conclusions. Le PAC CloudIndex en juin 2013 est de 443 sur 1 000. Une stratégie Cloud est définie dans 12% des organisations françaises. Dans la majorité des cas, c'est le DSI qui porte cette stratégie (68%) et la met en oeuvre (84%). On constate toutefois que la préoccupation commence à toucher le Comex (comité exécutif), qui porte la stratégie Cloud dans 17% des cas et le PDG en personne dans près de 10% des cas. Le PAC CloudIndex confirme la réalité du Cloud en France : 33% des entreprises ou établissements publics interrogés déclarent recourir à des services de Cloud computing. Parmi ces organisations ayant adopté le Cloud, 62% disent utiliser du SaaS, 34% du IaaS et 22% du PaaS. Le SaaS a majoritairement été mis en oeuvre pour des projets liés aux ressources humaines (45%), à des applications métier (29%), à des applications de bureautique et de collaboration (24%) et de gestion de la relation client (24%). L'augmentation de la flexibilité est désormais la raison n°1 du passage au Cloud (71%), devant la volonté de réduire les coûts (56%) ; il s'agit d'un changement de perspective majeur. Le principal obstacle au Cloud computing reste la crainte liée à la sécurité (44%), une problématique que les fournisseurs et prestataires des entreprises devront aborder de façon précise et transparente. Les prestataires de conseil et d'intégration restent des partenaires privilégiés lorsqu'il s'agit d'intégrer le SaaS avec l'existant (45%), de choisir une solution SaaS (20%) ou de sélectionner quelles applications internes passer en SaaS (18%). Le PaaS compte déjà de nombreux utilisateurs, et la grande majorité des répondants prévoit d'intensifier son utilisation du Cloud d'ici à 3 ans : 67% pour le SaaS, 68% pour le PaaS, 72% pour le IaaS. Le Cloud est encore rarement abordé sous un angle stratégique. Seulement 16% des répondants déclarent recourir au Cloud pour soutenir un changement de 'business model', par exemple. Toutefois, 59% des répondants recourant au Cloud jugent qu'au moins une de leurs applications SaaS est stratégique pour leur business. 53 6/18/2013 6 2013 PAC_CloudIndex Cabinet_conseil http://www.cloudindex.fr/blog/p FRA Myriam_pour_Pierre_Au A la fois intégrateur et ac-qa-accenture-le-cloud-outildoin_Consultants société de conseil, Accenture a pris la pleine de-cr%C3%A9ation-de-valeur mesure du Cloud. France A la fois intégrateur et société de conseil, Accenture a pris la pleine mesure du Cloud. Non seulement la société y recourt pour ses quelque 200 000 collaborateurs, mais elle a redéfini son métier et son rôle en fonction de cette nouvelle donne, et met l'accent aujourd'hui sur la gouvernance des systèmes d'information au sein des entreprises. En faisant le pari que le Cloud remplacera des pans entiers du SI, pour le plus grand bénéfice des DSI qui auront su saisir cette opportunité. Olivier Rafal, Directeur de recherches chez PAC France, évoque avec Jean-Luc Couasnon, patron des offres de conseil en infrastructures d'Accenture en France, la mutation qui attend les DSI pour tirer au mieux parti du Cloud et de ses nombreuses déclinaisons. Le Cloud impose des mutations profondes à l'ensemble des acteurs de l'écosystème IT. Cela vaut-il aussi, selon vous, pour les DSI ? Jean-Luc Couasnon : Oui, pour eux, c'est à la fois un challenge et une opportunité. Les DSI auront moins de gros projets tunnels de type ERP ou CRM à gérer, en revanche l'exploitation et la contractualisation sont plus complexes. Mais nous avons en France un certain niveau de maturité sur les contrats de services opérationnels, de par notre culture d'infogérance. L'étape d'après sera de passer à des contrats de type SLA (Service Level Agreement, accord sur les niveaux de service) qui permettent aux DSI d'avoir des propositions de valeur pour les métiers. Or souvent ce n'est pas dans leurs gènes. Nombreux sont ceux qui se sont reformatés en centres de services partagés ; à peine relevés de cette réorganisation, ils doivent tout de suite passer à l'étape suivante, et jouer le rôle d'un orchestrateur de services. Concrètement, que doit faire un DSI pour tirer vraiment parti du Cloud ? Jean-Luc Couasnon : Si le DSI veut profiter du Cloud, il faut qu'il sorte de son rôle de patron de la production et adopte celui d'un orchestrateur de services. Le DSI doit s'approprier les métiers, se rapprocher des utilisateurs là où il a eu tendance à substituer de la délégation (notamment la gestion des postes de travail, qui a un impact direct sur la façon dont les utilisateurs jugent la DSI), avoir une meilleure vision de l'architecture (fonctionnelle et technique) d'entreprise et mieux gérer les contrats. En somme, nous parlons de gouvernance. Les DSI doivent pouvoir prendre des décisions stratégiques sur le "build vs buy vs. borrow": qu'est-ce que j'achète, qu'est-ce que je construis et qu’est-ce que j’emprunte. Or il y a souvent un manque d'investissement sur des postes clés pour ce type de décision, tels que celui d'urbaniste. Il faut connaître intimement le métier pour distinguer ce qui est critique de ce qui est stratégique pour son entreprise. A la fois intégrateur et société de conseil, Accenture a pris la pleine mesure du Cloud. Non seulement la société y recourt pour ses quelque 200 000 collaborateurs, mais elle a redéfini son métier et son rôle en fonction de cette nouvelle donne, et met l'accent aujourd'hui sur la gouvernance des systèmes d'information au sein des entreprises. En faisant le pari que le Cloud remplacera des pans entiers du SI, pour le plus grand bénéfice des DSI qui auront su saisir cette opportunité. Olivier Rafal, Directeur de recherches chez PAC France, évoque avec Jean-Luc Couasnon, patron des offres de conseil en infrastructures d'Accenture en France, la mutation qui attend les DSI pour tirer au mieux parti du Cloud et de ses nombreuses déclinaisons. Le Cloud impose des mutations profondes à l'ensemble des acteurs de l'écosystème IT. Cela vaut-il aussi, selon vous, pour les DSI ? Jean-Luc Couasnon : Oui, pour eux, c'est à la fois un challenge et une opportunité. Les DSI auront moins de gros projets tunnels de type ERP ou CRM à gérer, en revanche l'exploitation et la contractualisation sont plus complexes. Mais nous avons en France un certain niveau de maturité sur les contrats de services opérationnels, de par notre culture d'infogérance. L'étape d'après sera de passer à des contrats de type SLA (Service Level Agreement, accord sur les niveaux de service) qui permettent aux DSI d'avoir des propositions de valeur pour les métiers. Or souvent ce n'est pas dans leurs gènes. Nombreux sont ceux qui se sont reformatés en centres de services partagés ; à peine relevés de cette réorganisation, ils doivent tout de suite passer à l'étape suivante, et jouer le rôle d'un orchestrateur de services. Concrètement, que doit faire un DSI pour tirer vraiment parti du Cloud ? Jean-Luc Couasnon : Si le DSI veut profiter du Cloud, il faut qu'il sorte de son rôle de patron de la production et adopte celui d'un orchestrateur de services. Le DSI doit s'approprier les métiers, se rapprocher des utilisateurs là où il a eu tendance à substituer de la délégation (notamment la gestion des postes de travail, qui a un impact direct sur la façon dont les utilisateurs jugent la DSI), avoir une meilleure vision de l'architecture (fonctionnelle et technique) d'entreprise et mieux gérer les contrats. En somme, nous parlons de gouvernance. Les DSI doivent pouvoir prendre des décisions stratégiques sur le "build vs buy vs. borrow": qu'est-ce que j'achète, qu'est-ce que je construis et qu’est-ce que j’emprunte. Or il y a souvent un manque d'investissement sur des postes clés pour ce type de décision, tels que celui d'urbaniste. Il faut connaître intimement le métier pour distinguer ce qui est critique de ce qui est stratégique pour son entreprise. N 54 55 56 à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 6 2013 Le_Monde_Informatique Presse_spécialisée Didier_Barathon PAC analyse la maturité des entreprises sur le cloud http://www.lemondeinformatiqu FRA e.fr/actualites/lire-pac-analysela-maturite-des-entreprises-surle-cloud-54137.html France 10/30/2013 10 2013 Le_journal_du_net Presse_spécialisée Paul_Baas La gestion des utilisateurs et des accès dans le cloud : nouveau défi des entreprises ? http://www.journaldunet.com/so FRA lutions/expert/55641/la-gestiondes-utilisateurs-et-des-accesdans-le-cloud---nouveau-defides-entreprises.shtml France 2013 01net Presse_spécialisée Pierre_Fontaine Fleur Pellerin : PRISM démontre que nos données doivent rester en France http://www.01net.com/editorial/ FRA 597265/fleur-pellerin-prismdemontre-que-nos-donneesdoivent-rester-en-france/ France 6/26/2013 6/12/2013 6 Texte_original Texte_traduit Grande première pour le cloud computing en France, après des années d'annonces technologiques et de marketing, place aux clients. Le cabinet Pierre Audoin Consultants (PAC) lance un index semestriel pour mesurer la maturité des entreprises françaises. « Nous sommes surpris de la maturité des responsables informatiques et de leur faculté à s'installer dans une démarche cloud » note Arnold Aumasson senior viceprésident de Pierre Audoin Consultants (PAC) pour la France, en présentant la première édition de son cloud index. Il évalue la maturité des entreprises françaises, 220 sont interrogées sur cette première vague. Le cloud index va s'installer dans la durée, ce qui fait tout son intérêt (*). Pierre Audoin le publiera chaque semestre avec, à partir du mois de septembre, l'ouverture en parallèle sur le site dédié cloudindex.fr, d'une application d'auto-évaluation destinée aux entreprises. Elles pourront ainsi se comparer entre elles. Globalement, le premier index aboutit à une maturité de 443 sur 1 000. « Il montre l'usage réel du cloud computing en France, les motivations des utilisateurs, leur niveau de connaissance du cloud, leur degré d'utilisation, nous avons beaucoup de bonnes surprises », explique Olivier Rafal, Directeur de recherches chez PAC qui a piloté l'étude. La flexibilité d'abord. Premier point positif, la motivation principale repose sur l'augmentation de la flexibilité et non pas sur la réduction des coûts. C'est particulièrement net pour le SaaS où cette motivation principale est de faciliter le déploiement. Les entreprises s'inscrivent aussi dans une démarche d'innovation et de changement de business model. De plus, elles qui se reconnaissent dans le cloud computing veulent intensifier son utilisation. Des extensions sont envisagées, qu'elles soient dans le SaaS, l'IaaS ou le PaaS. Au passage, PAC note que la maturité des utilisateurs a progressé par rapport à celle des prestataires. « Le cloud n'est pas un outil magique, il a besoin d'accompagnement pour sélectionner les applications en interne » souligne Olivier Rafal. SSII, intégrateurs revendeurs restent des partenaires privilégiés, que ce soit pour intégrer le SaaS dans l'existant, 45% des réponses, choisir une solution SaaS, 20%, ou sélectionner les appli internes à passer en mode SaaS, 18%. Des obstacles ? Sans surprise la sécurité vient en tête et ce critère a peu de chance de baisser. Ensuite viennent l'absence de solution métier adaptée, des gains financiers difficilement prévisibles, la faible approche stratégique des entreprises, 12% seulement en ont une pour le cloud. 10% des PDG concernés. Dernier point, c'est la DSI qui porte le projet de cloud computing, dans 68% des cas, et sa mise en oeuvre, 84% des réponses. Le Comex est saisi du sujet cloud dans 17% des cas, le PDG himself s'en empare dans 10% des entreprises interrogées. En termes de SaaS, PAC a classé les différents domaines utilisés. Les RH arrivent très largement en tête avec 45% des réponses devant les applications métiers à 29%, le collaboratif 24, le CRM 24 également, les finances 18, la BI 12, le SRM/SCM (logistiques) 8%. Deux tiers des responsables interrogés prévoient d'étendre leurs applications SaaS dans les trois ans à venir, à 82%, ils considèrent que le SaaS simplifie le déploiement de leurs applications. Le fait de ne pas payer de licence ne vient qu'après réunissant 75% des réponses. Un tiers réponses fait du SaaS un de mieux homogénéiser le SI. Surmonter les challenges associés à la des gestion de l’authentification et moyen des comptes pour les applications cloud ? Plus facile à dire qu’à faire ! Avec la poursuite de l’expansion du cloud dans le monde commercial et le déploiement massif de services “dans le nuage” comme Google Apps, Salesforce, GoToMeeting et Office 365, la façon de travailler via des applications cloud impacte directement la gestion des utilisateurs et des accès qui doivent être, comme dans tout environnement de travail, gérées et maitrisées. Contrôler les utilisateurs ayant accès à des applications spécifiques et aux données correspondantes s’avère souvent plus complexe avec les applications cloud qu’avec un intranet de bureau classique. Les fournisseurs de solutions cloud donnent souvent peu de priorité au développement d’une meilleure gestion des comptes utilisateur et des droits d’accès dans leurs applications ; ils sont bien trop occupés à développer de nouvelles fonctionnalités orientées sur le métier de leurs utilisateurs. Grande première pour le cloud computing en France, après des années d'annonces technologiques et de marketing, place aux clients. Le cabinet Pierre Audoin Consultants (PAC) lance un index semestriel pour mesurer la maturité des entreprises françaises. « Nous sommes surpris de la maturité des responsables informatiques et de leur faculté à s'installer dans une démarche cloud » note Arnold Aumasson senior vice-président de Pierre Audoin Consultants (PAC) pour la France, en présentant la première édition de son cloud index. Il évalue la maturité des entreprises françaises, 220 sont interrogées sur cette première vague. Le cloud index va s'installer dans la durée, ce qui fait tout son intérêt (*). Pierre Audoin le publiera chaque semestre avec, à partir du mois de septembre, l'ouverture en parallèle sur le site dédié cloudindex.fr, d'une application d'auto-évaluation destinée aux entreprises. Elles pourront ainsi se comparer entre elles. Globalement, le premier index aboutit à une maturité de 443 sur 1 000. « Il montre l'usage réel du cloud computing en France, les motivations des utilisateurs, leur niveau de connaissance du cloud, leur degré d'utilisation, nous avons beaucoup de bonnes surprises », explique Olivier Rafal, Directeur de recherches chez PAC qui a piloté l'étude. La flexibilité d'abord. Premier point positif, la motivation principale repose sur l'augmentation de la flexibilité et non pas sur la réduction des coûts. C'est particulièrement net pour le SaaS où cette motivation principale est de faciliter le déploiement. Les entreprises s'inscrivent aussi dans une démarche d'innovation et de changement de business model. De plus, elles qui se reconnaissent dans le cloud computing veulent intensifier son utilisation. Des extensions sont envisagées, qu'elles soient dans le SaaS, l'IaaS ou le PaaS. Au passage, PAC note que la maturité des utilisateurs a progressé par rapport à celle des prestataires. « Le cloud n'est pas un outil magique, il a besoin d'accompagnement pour sélectionner les applications en interne » souligne Olivier Rafal. SSII, intégrateurs revendeurs restent des partenaires privilégiés, que ce soit pour intégrer le SaaS dans l'existant, 45% des réponses, choisir une solution SaaS, 20%, ou sélectionner les appli internes à passer en mode SaaS, 18%. Des obstacles ? Sans surprise la sécurité vient en tête et ce critère a peu de chance de baisser. Ensuite viennent l'absence de solution métier adaptée, des gains financiers difficilement prévisibles, la faible approche stratégique des entreprises, 12% seulement en ont une pour le cloud. 10% des PDG concernés. Dernier point, c'est la DSI qui porte le projet de cloud computing, dans 68% des cas, et sa mise en oeuvre, 84% des réponses. Le Comex est saisi du sujet cloud dans 17% des cas, le PDG himself s'en empare dans 10% des entreprises interrogées. En termes de SaaS, PAC a classé les différents domaines utilisés. Les RH arrivent très largement en tête avec 45% des réponses devant les applications métiers à 29%, le collaboratif 24, le CRM 24 également, les finances 18, la BI 12, le SRM/SCM (logistiques) 8%. Deux tiers des responsables interrogés prévoient d'étendre leurs applications SaaS dans les trois ans à venir, à 82%, ils considèrent que le SaaS simplifie le déploiement de leurs applications. Le fait de ne pas payer de licence ne vient qu'après réunissant 75% des réponses. Un tiers des réponses fait du SaaS un moyen de mieux homogénéiser le SI. (*) L'index compte 135 critères, pour chacun d'eux une notation est établiée, et, à partir d'une pondération de chaque critère, l'index livre une note sur d'euxassociés et une note restera la comptes même pour lesles index suivants.cloud Sur les Surmonter leschacun challenges à laglobale. gestion La de méthodologie l’authentification et des pour applications ? Plus facile à dire qu’à faire ! Avec la poursuite de l’expansion du cloud dans le monde commercial et le déploiement massif de services “dans le nuage” comme Google Apps, Salesforce, GoToMeeting et Office 365, la façon de travailler via des applications cloud impacte directement la gestion des utilisateurs et des accès qui doivent être, comme dans tout environnement de travail, gérées et maitrisées. Contrôler les utilisateurs ayant accès à des applications spécifiques et aux données correspondantes s’avère souvent plus complexe avec les applications cloud qu’avec un intranet de bureau classique. Les fournisseurs de solutions cloud donnent souvent peu de priorité au développement d’une meilleure gestion des comptes utilisateur et des droits d’accès dans leurs applications ; ils sont bien trop occupés à développer de nouvelles fonctionnalités orientées sur le métier de leurs utilisateurs. En plein scandale sur PRISM, la ministre de l’Economie numérique remet sur le devant de la scène la nécessité de rapatrier sur le territoire national les data centers qui stockent nos données. Alors que les acteurs de la high tech outre-Atlantique continue de se défendre de collaborer au programme PRISM, les instances et capitales européennes se sont succédées ces derniers jours pour exprimer leurs inquiétudes, demander des explications ou prendre position. Ses données proches de soi. Hier, mardi 11 juin 2013, Fleur Pellerin, la ministre de l'Economie numérique, a déclaré que l'existence avérée d'un programme secret américain de surveillance électronique rendrait « pertinent » de localiser les data center sur le territoire national pour protéger les informations les plus sensibles. « L'affaire Prism, si elle est avérée, rend pertinent de localiser les data center et des serveurs sur le territoire national afin de mieux garantir la sécurité des données », a déclaré la ministre lors d'un débat sur la protection des données personnelles à l'Assemblée nationale. « La nécessité d'avoir un cloud souverain se pose avec beaucoup d'acuité », comme un « moyen pour des entreprises qui détiennent des informations stratégiques de protéger leurs données », a-t-elle souligné, relançant ainsi par la bande la question de la souveraineté nationale dans le débat de la cybersécurité et de la cyberprotection des données stratégiques. Le besoin d’infrastructures européenne. Pour Fleur Pellerin, « nous prenons, peut-être un peu tard, conscience de la nécessité qu'il y aurait eu d'être moins dépendant des infrastructures, des plateformes ou des points d'accès à internet autres qu'européens ». La ministre a ainsi rappelé que « dans le cadre de la modernisation des administrations publiques, Jerôme Filippini qui est rattaché au premier ministre, est extrêmement sensible à ces questions et promeut la mutualisation des infrastructures en particulier des administrations pour que nous ayons un cloud public privé et souverain ».. En attente d’explication. Des informations diffusées la semaine dernière par le Washington Post et The Guardian ont révélé l'existence du programme Prism, qui permettrait aux services de renseignement américains de surveiller les données circulant sur les serveurs des grands groupes informatiques comme Google et Facebook.. La ministre, qui considère que cette affaire est « très préoccupante pour les citoyens et les entreprises », indique cependant que « pour le moment, le gouvernement américain a assuré qu'il donnerait toutes les données nécessaires aux autres gouvernements pour prouver la légalité de son dispositif ». « Quand les explications seront fournies par l'administration américaine, il y a aura des discussions multilatérales à avoir avec le gouvernement américain », a-t-elle ajouté.. Echapper au Patriot Act. Les groupes SFR et Bull (Numergy), puis Orange et Thales (Cloudwatt), ont chacun lancé fin 2012 de grands projets concurrents pour proposer aux entreprises et aux administrations françaises des solutions de « cloud computing » assurant le stockage sur le territoire national les données sensibles et qu'elles ne soient pas soumises au Patriot Act américain. En plein scandale sur PRISM, la ministre de l’Economie numérique remet sur le devant de la scène la nécessité de rapatrier sur le territoire national les data centers qui stockent nos données. Alors que les acteurs de la high tech outre-Atlantique continue de se défendre de collaborer au programme PRISM, les instances et capitales européennes se sont succédées ces derniers jours pour exprimer leurs inquiétudes, demander des explications ou prendre position. Ses données proches de soi. Hier, mardi 11 juin 2013, Fleur Pellerin, la ministre de l'Economie numérique, a déclaré que l'existence avérée d'un programme secret américain de surveillance électronique rendrait « pertinent » de localiser les data center sur le territoire national pour protéger les informations les plus sensibles. « L'affaire Prism, si elle est avérée, rend pertinent de localiser les data center et des serveurs sur le territoire national afin de mieux garantir la sécurité des données », a déclaré la ministre lors d'un débat sur la protection des données personnelles à l'Assemblée nationale. « La nécessité d'avoir un cloud souverain se pose avec beaucoup d'acuité », comme un « moyen pour des entreprises qui détiennent des informations stratégiques de protéger leurs données », a-t-elle souligné, relançant ainsi par la bande la question de la souveraineté nationale dans le débat de la cybersécurité et de la cyberprotection des données stratégiques. Le besoin d’infrastructures européenne. Pour Fleur Pellerin, « nous prenons, peut-être un peu tard, conscience de la nécessité qu'il y aurait eu d'être moins dépendant des infrastructures, des plateformes ou des points d'accès à internet autres qu'européens ». La ministre a ainsi rappelé que « dans le cadre de la modernisation des administrations publiques, Jerôme Filippini qui est rattaché au premier ministre, est extrêmement sensible à ces questions et promeut la mutualisation des infrastructures en particulier des administrations pour que nous ayons un cloud public privé et souverain ».. En attente d’explication. Des informations diffusées la semaine dernière par le Washington Post et The Guardian ont révélé l'existence du programme Prism, qui permettrait aux services de renseignement américains de surveiller les données circulant sur les serveurs des grands groupes informatiques comme Google et Facebook.. La ministre, qui considère que cette affaire est « très préoccupante pour les citoyens et les entreprises », indique cependant que « pour le moment, le gouvernement américain a assuré qu'il donnerait toutes les données nécessaires aux autres gouvernements pour prouver la légalité de son dispositif ». « Quand les explications seront fournies par l'administration américaine, il y a aura des discussions multilatérales à avoir avec le gouvernement américain », a-telle ajouté.. Echapper au Patriot Act. Les groupes SFR et Bull (Numergy), puis Orange et Thales (Cloudwatt), ont chacun lancé fin 2012 de grands projets concurrents pour proposer aux entreprises et aux administrations françaises des solutions de « cloud computing » assurant le stockage sur le territoire national les données sensibles et qu'elles ne soient pas soumises au Patriot Act américain. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 57 10/4/2013 10 2013 Le_Monde_Informatique Presse_spécialisée Jacques_Cheminat Assises de la sécurité 2013 : le datacenter de plus en plus exposé http://www.lemondeinformatiqu FRA e.fr/actualites/lire-assises-de-lasecurite-2013-le-datacenter-deplus-en-plus-expose55235.html France ; Etats-Unis 58 11/19/2013 11 2013 Le_Monde_Informatique Presse_spécialisée Adrien_Geneste Le cloud pousse à l'innovation dans les datacenters http://www.lemondeinformatiqu FRA e.fr/actualites/lire-le-cloudpousse-a-l-innovation-dans-lesdatacenters-55717.html France Texte_original Texte_traduit Avec le développement du cloud, les datacenters deviennent la cible d'attaques de plus en plus importantes. Particulièrement sophistiquées, ces menaces inquiètent et les experts en sécurité tentent de trouver des parades. Après un focus sur les systèmes industriels avec l'intervention du directeur général de l'ANSSI, les Assises de la sécurité se sont intéressées à d'autres problèmes de sécurité, dont ceux liés aux datacenters. Il faut dire qu'avec le développement des offres cloud, les centres de calcul deviennent des pièces maîtresses et suscitent l'intérêt des cybercriminels. Henrik Davidsson, directeur des ventes de solution de sécurité chez Juniper souligne, « il existe de plus en plus d'attaques en DDoS (par saturation) sur les datacenters et ces attaques sont de plus en plus sophistiquée pour atteindre les bases de données par exemple ». Il ajoute que « les attaques les plus récentes contre les banques américaines montrent que le déni de service devient une diversion pour ouvrir une brèche connexe pendant que les équipes IT gèrent la saturation ». La menace vise aussi clairement les applications qui tournent dans les datacenters, cela représente 53% des menaces selon l'institut Ponemon. Les faiblesses de l'intérieur soulignées. Si les menaces viennent de l'extérieur du centre de calcul, elles mettent en exergue les faiblesses de la sécurité interne. Un spécialiste nous a avoué secrètement qu'en réalisant des tests de pénétrations éthiques sur des datacenters , 80% n'étaient pas détectés. Il pointe du doigt des problèmes d'architecture et de mauvais réglages de solutions de sécurité présentes pour expliquer cette perméabilité. Adam Phillpot, directeur EMEA des solutions de sécurité Cisco considère que « le datacenter est devenu un asset critique de l'entreprise qui doit faire face à des tendances majeures, le cloud et la mobilité, qui demandent une ouverture vers l'extérieure et une délivrance de plus en plus rapide des services. ». Autre axe d'inquiétude, le développement du shadow IT, « les divisions métiers peuvent avoir des flux en dehors du datacenter sans avoir de notions de sécurité », explique Nicolas Atger, responsable marketing offres de sécurité chez IBM Software. Une multiplicité de réponses. Pour autant, derrière ces propos alarmistes, chacun des protagonistes mettent en avant des solutions. Pour Nicolas Atger, il faut avoir une vue globale du datacenter via une solution de SIEM 2.0 (Security Information and Event Management) qui recense les évènements de sécurité pour prévenir les vulnérabilités et gérer les risques. Du côté de Cisco, Adam Phillpot plaide pour une sécurisation au niveau du réseau. Il constate d'ailleurs que « l'arrivée du SDN (Software Defined Network) va permettre d'automatiser des mesures de sécurité ». Pour Henrik Davidsson, il faut détecter et suivre les pirates en temps réel, établir leur profil et arrêter les attaques. Sur la sécurisation interne, des solutions de gestion des d'accés et des identités (IAM) peuvent être un premier axe de réponse notamment dans le développement des clouds privés. Un autre axe peut être de transférer ces problèmes de sécurité à un fournisseur de services, comme l'indique Eric Domage, directeur de la stratégie de la division des services de sécurité chez Orange. Avec ses besoins sans cesse croissants, le cloud est avant tout un défi technologique de taille pour les ingénieurs informatiques. Les datacenters en coulisse doivent en effet être en mesure d'évoluer perpétuellement pour supporter la charge de travail toujours en hausse. Malgré son évolution incroyable en si peu de temps, le cloud est une technologie encore naissante. Pourtant, AWS a semble-t-il déjà pris une avance considérable sur ses concurrents. Avec un poids de plusieurs milliards de dollars (3,8 Md$ selon les analystes), son cloud est déjà cinq fois plus grand que ses 14 principaux concurrents. selon Gartner, Amazon Simple Storage Service (S3) stockerait ainsi plus d'un milliard de fichiers et les processus de plus d'1,5 million de demandes par seconde. DynamoDB , la base de données NoSQL d'AWS et vieille de moins d'un an, avait déjà le mois dernier plus de 2 trillions de demandes d'entrées et de sorties. Fournir tous ces services à une telle échelle nécessite toutefois beaucoup de matériel. La branche cloud du groupe se développe donc rapidement. Le scale, solution au développement massif des datacenters. Mais l'évolution perpétuelle des technologies pose la question des moyens. James Hamilton, en charge de la stratégie pour AWS, a partagé un aperçu de ses méthodes lors de la conférence AWS re:Invent à Las Vegas la semaine dernière. En un mot, « le Scale est le catalyseur de tout », a-t-il déclaré. D'une part, lorsqu'une entreprise fait quelque chose de manière régulière, elle devient bonne dans ce domaine. Donc, plus les serveurs AWS sont provisionnés, plus notre entreprise connaît les meilleures pratiques pour y parvenir. Il en va de même pour les datacenters. « La compagnie ajoute tellement de capacité en un laps de temps si court que cela permet aux ingénieurs d'AWS de tester leurs idées rapidement afin de savoir ce qui fonctionne et ce qui ne fonctionne pas », assure James Hamilton. AWS a ainsi optimisé son matériel pour des cas d'utilisation spécifiques. « L'entreprise a conçu des systèmes sur mesure, mais aussi des méthodes de stockage et des switchs qui permettent de s'adapter à un niveau très fin », assure James Hamilton. « Nos serveurs de stockage sont beaucoup plus denses que n'importe quel autre présent sur le marché » affirme Hamilton. Plus récemment, AWS a également personnalisé son matériel réseau pour créer des routeurs et des protocoles permettant de mieux servir les applications. James Hamilton est persuadé que ces investissements vont générer de nouveaux produits et services basés sur les réseaux et qui seront proposés dans l'année à venir. L'idée de créer du matériel personnalisé n'est malgré tout pas unique dans l'industrie Facebook, par exemple, a créé un projet Open Source appelé Open Compute pour définir ses équipements. La consommation d'énergie au coeur de la croissance. Si il y a bien une facette à laquelle AWS tient particulièrement, ce sont les processus de consommation d'énergie. L'entreprise a en effet négocié des accords d'achat d'électricité en gros avec les fournisseurs pour garantir l'obtention d'énergie nécessaire pour alimenter les dizaines de centres de calcul à travers plus de neuf régions du globe. La côte Est, la plus gourmande, possède plus de 10 centres. Non seulement AWS achète de l'électricité en gros pour ses datacenters, mais la société a également développé ses propres sous-stations d'énergie permettant le Avec le développement du cloud, les datacenters deviennent la cible d'attaques de plus en plus importantes. Particulièrement sophistiquées, ces menaces inquiètent et les experts en sécurité tentent de trouver des parades. Après un focus sur les systèmes industriels avec l'intervention du directeur général de l'ANSSI, les Assises de la sécurité se sont intéressées à d'autres problèmes de sécurité, dont ceux liés aux datacenters. Il faut dire qu'avec le développement des offres cloud, les centres de calcul deviennent des pièces maîtresses et suscitent l'intérêt des cybercriminels. Henrik Davidsson, directeur des ventes de solution de sécurité chez Juniper souligne, « il existe de plus en plus d'attaques en DDoS (par saturation) sur les datacenters et ces attaques sont de plus en plus sophistiquée pour atteindre les bases de données par exemple ». Il ajoute que « les attaques les plus récentes contre les banques américaines montrent que le déni de service devient une diversion pour ouvrir une brèche connexe pendant que les équipes IT gèrent la saturation ». La menace vise aussi clairement les applications qui tournent dans les datacenters, cela représente 53% des menaces selon l'institut Ponemon. Les faiblesses de l'intérieur soulignées. Si les menaces viennent de l'extérieur du centre de calcul, elles mettent en exergue les faiblesses de la sécurité interne. Un spécialiste nous a avoué secrètement qu'en réalisant des tests de pénétrations éthiques sur des datacenters , 80% n'étaient pas détectés. Il pointe du doigt des problèmes d'architecture et de mauvais réglages de solutions de sécurité présentes pour expliquer cette perméabilité. Adam Phillpot, directeur EMEA des solutions de sécurité Cisco considère que « le datacenter est devenu un asset critique de l'entreprise qui doit faire face à des tendances majeures, le cloud et la mobilité, qui demandent une ouverture vers l'extérieure et une délivrance de plus en plus rapide des services. ». Autre axe d'inquiétude, le développement du shadow IT, « les divisions métiers peuvent avoir des flux en dehors du datacenter sans avoir de notions de sécurité », explique Nicolas Atger, responsable marketing offres de sécurité chez IBM Software. Une multiplicité de réponses. Pour autant, derrière ces propos alarmistes, chacun des protagonistes mettent en avant des solutions. Pour Nicolas Atger, il faut avoir une vue globale du datacenter via une solution de SIEM 2.0 (Security Information and Event Management) qui recense les évènements de sécurité pour prévenir les vulnérabilités et gérer les risques. Du côté de Cisco, Adam Phillpot plaide pour une sécurisation au niveau du réseau. Il constate d'ailleurs que « l'arrivée du SDN (Software Defined Network) va permettre d'automatiser des mesures de sécurité ». Pour Henrik Davidsson, il faut détecter et suivre les pirates en temps réel, établir leur profil et arrêter les attaques. Sur la sécurisation interne, des solutions de gestion des d'accés et des identités (IAM) peuvent être un premier axe de réponse notamment dans le développement des clouds privés. Un autre axe peut être de transférer ces problèmes de sécurité à un fournisseur de services, comme l'indique Eric Domage, directeur de la stratégie de la division des services de sécurité chez Orange. Avec ses besoins sans cesse croissants, le cloud est avant tout un défi technologique de taille pour les ingénieurs informatiques. Les datacenters en coulisse doivent en effet être en mesure d'évoluer perpétuellement pour supporter la charge de travail toujours en hausse. Malgré son évolution incroyable en si peu de temps, le cloud est une technologie encore naissante. Pourtant, AWS a semble-t-il déjà pris une avance considérable sur ses concurrents. Avec un poids de plusieurs milliards de dollars (3,8 Md$ selon les analystes), son cloud est déjà cinq fois plus grand que ses 14 principaux concurrents. selon Gartner, Amazon Simple Storage Service (S3) stockerait ainsi plus d'un milliard de fichiers et les processus de plus d'1,5 million de demandes par seconde. DynamoDB , la base de données NoSQL d'AWS et vieille de moins d'un an, avait déjà le mois dernier plus de 2 trillions de demandes d'entrées et de sorties. Fournir tous ces services à une telle échelle nécessite toutefois beaucoup de matériel. La branche cloud du groupe se développe donc rapidement. Le scale, solution au développement massif des datacenters. Mais l'évolution perpétuelle des technologies pose la question des moyens. James Hamilton, en charge de la stratégie pour AWS, a partagé un aperçu de ses méthodes lors de la conférence AWS re:Invent à Las Vegas la semaine dernière. En un mot, « le Scale est le catalyseur de tout », a-t-il déclaré. D'une part, lorsqu'une entreprise fait quelque chose de manière régulière, elle devient bonne dans ce domaine. Donc, plus les serveurs AWS sont provisionnés, plus notre entreprise connaît les meilleures pratiques pour y parvenir. Il en va de même pour les datacenters. « La compagnie ajoute tellement de capacité en un laps de temps si court que cela permet aux ingénieurs d'AWS de tester leurs idées rapidement afin de savoir ce qui fonctionne et ce qui ne fonctionne pas », assure James Hamilton. AWS a ainsi optimisé son matériel pour des cas d'utilisation spécifiques. « L'entreprise a conçu des systèmes sur mesure, mais aussi des méthodes de stockage et des switchs qui permettent de s'adapter à un niveau très fin », assure James Hamilton. « Nos serveurs de stockage sont beaucoup plus denses que n'importe quel autre présent sur le marché » affirme Hamilton. Plus récemment, AWS a également personnalisé son matériel réseau pour créer des routeurs et des protocoles permettant de mieux servir les applications. James Hamilton est persuadé que ces investissements vont générer de nouveaux produits et services basés sur les réseaux et qui seront proposés dans l'année à venir. L'idée de créer du matériel personnalisé n'est malgré tout pas unique dans l'industrie - Facebook, par exemple, a créé un projet Open Source appelé Open Compute pour définir ses équipements. La consommation d'énergie au coeur de la croissance. Si il y a bien une facette à laquelle AWS tient particulièrement, ce sont les processus de consommation d'énergie. L'entreprise a en effet négocié des accords d'achat d'électricité en gros avec les fournisseurs pour garantir l'obtention d'énergie nécessaire pour alimenter les dizaines de centres de calcul à travers plus de neuf régions du globe. La côte Est, la plus gourmande, possède plus de 10 centres. Non seulement AWS achète de l'électricité en gros pour ses datacenters, mais la société a également développé ses propres sous-stations d'énergie permettant le stockage de celle-ci avant la redistribution vers les centres. Cela permet pour le moment à l'entreprise d'élargir son offre autant que nécessaire sans se soucier de ce facteur. Mais malgré tout ce « sur-mesure », AWS ne peut pas toujours N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 59 10/17/2013 10 2013 Le_Monde_Informatique Presse_spécialisée Maryse_Gros ; Matt_Quinn Tibco veut faciliter http://www.lemondeinformatiqu FRA l'intégration SaaS pour les e.fr/actualites/lire-tibco-veutmétiers faciliter-l-integration-saas-pourles-metiers-55374.html Etats-Unis 60 11/21/2013 11 2013 Le_Monde_Informatique Presse_spécialisée Jean_Elyan Dreamforce 2013 : Selon Salesforce, l'affaire Prism n'a pas entamé la confiance dans le cloud France http://www.lemondeinformatiqu FRA e.fr/actualites/lire-dreamforce2013-selon-salesforce-l-affaireprism-n-a-pas-entame-laconfiance-dans-le-cloud55748.html Texte_original Texte_traduit Avec son projet Austin, Tibco Software prépare un service d'intégration dans le cloud particulièrement simple d'emploi, que les directions métiers pourront utiliser directement. En direct de Las Vegas - Matt Quinn, le directeur technique de Tibco Software, a un credo. La technologie d'entreprise doit pouvoir être agréable à utiliser. « Nous pouvons créer de belles solutions pour prendre en charge des problèmes complexes », a-t-il assuré en présentant le projet Austin sur lequel travaille l'éditeur spécialisé sur l'intégration inter-applicative. Au printemps dernier, la société a lancé son service Cloud Bus, qui permet d'accéder à une plateforme d'intégration en ligne. Celle-ci se complète de connecteurs pour relier des services SaaS à des applications sur site ou à d'autres logiciels en mode SaaS. « Mais nous n'en avons pas fini avec l'intégration dans le cloud. Nous avons remarqué, en travaillant avec nos propres départements marketing, finance et RH qui utilisent des solutions SaaS, qu'il y avait un nombre significatif de petits projets d'intégration au sein de ces équipes qui n'accèdent pas aux outils technologiques de l'entreprise. C'est ce que nous appelons la longue traîne de l'intégration », a exposé Matt Quinn sur Tucon 2013, la conférence utilisateurs de Tibco qui se tient en ce moment à Las Vegas. « Nous travaillons donc sur une technologie, actuellement appelée Projet Austin. C'est très simple. C'est l'intégration entre applications SaaS réalisée par l'utilisateur pour l'utilisateur ». Pas de connaissances techniques requises. Le projet n'en est qu'à ses débuts, mais une démonstration a néanmoins été présentée sur Tucon par Thomas Been, responsable marketing produit chez Tibco. L'exercice a permis d'illustrer avec quelle simplicité un responsable métier pourra intégrer des données issues d'un service en ligne - dans l'exemple choisi pour la démonstration, la plateforme de gestion de réputation Get Satisfaction - dans une autre application. En l'occurrence, il s'agissait ici de pouvoir analyser toutes les deux heures, dans le logiciel décisionnel Spotfire, les problèmes et les questions postées sur Tibco et gérées dans Get Satisfaction. Le projet Austin guide l'utilisateur dans les différentes étapes, lui proposant les options possibles. Un enchaînement qui ne présente aucun caractère technique, a souligné Thomas Been. « C'est un service cloud, je peux sauvegarder ce que je viens de réaliser et l'exécuter immédiatement ». Un 2ème exemple d'intégration a été présenté. Il s'agissait cette fois de filtrer les opinions exprimées sur des manifestations organisées par Tibco et de les envoyer à l'équipe marketing via Tibbr, le réseau social d'entreprise par l'éditeur il y a presque trois ans et qui vient de s'enrichir de nouvelles fonctions, annoncées sur Tucon 2013. Gestion des API et des données de référence dans le cloud. Avec le projet Austin, Tibco cherche à concevoir de nouvelles façons d'utiliser ses technologies d'intégration pour que d'autres utilisateurs puissent y accéder, a commenté Matt Quinn. « Austin n'est que l'un des nombreux produits cloud sur lesquels nous travaillons. Le prochain est l'espace de gestion des API ouvertes, API Exchange, qui permettra aux entreprises de véritablement monétiser leur ESB et leurs données en se tournant vers les développeurs et les partenaires », a-t-il indiqué. Cette solution de gestion des API pourra aussi êtredeinstallée sur site. La gestion desque données de référence (MDM) fait également partie Je despense autres Au sujet Prism, Marc Benioff a indiqué « la question n’a pas été essentielle pour nous. néanmoins que cette situation est regrettable». Les deux dirigeants de l'un des plus gros fournisseurs de cloud public au niveau mondial ont fermement démenti une baisse de confiance des clients dans le cloud après les révélations sur le programme Prism. Selon Marc Benioff et Steve Garnett, respectivement CEO et président EMEA de Salesforce.com, le programme secret de surveillance à grande échelle de la NSA n'a pas eu de répercussion sur l'activité cloud. Les deux dirigeants ont déclaré que, depuis les révélations de l'ancien consultant de la NSA, Edward Snowden, sur le programme d'espionnage du gouvernement américain, les clients de Salesforce n'ont pas fait état de problèmes de sécurité particulier. Marc Benioff a affirmé que le programme d'espionnage Prism ne concernait pas les données détenues par Salesforce. « De toute évidence, il y a eu un brassage énorme de données et un déploiement constant, mais au final, tout cela s'est passé en dehors de notre sphère d'activité », a-t-il déclaré aux journalistes lors d'une session de questions-réponses organisée pendant la conférence Dreamforce 2013 qui s'est tenue à San Francisco cette semaine (du 18 au 21 novembre). « Cela n'a tout simplement rien à voir avec ce que nous faisons. Ce n'est pas le genre d'affaires dans lesquelles nous pourrions être impliquées. Enfin, nous ne gérons pas le type d'informations visées par le programme ». Ajoutant : « La question n'a pas été essentielle pour nous. Je pense néanmoins que cette situation est regrettable». Quel impact en Europe ? Les journalistes présents à la conférence ont demandé à Steve Garnett, président de Salesforce pour l'Europe, si les clients localisés sur son territoire avaient réagi de la même façon après l'affaire PRISM. « Non, rien n'a changé. Les nouveaux clients potentiels observent comment nous gérons les données sensibles de nos clients existants. Nous gérons leurs pipelines de vente, leurs des prévisions de ventes, les réclamations de leurs clients, leurs informations sur les produits. De leurs côtés, nos clients ont tous d'importants services de sécurité qui contrôlent et vérifient toujours ce que nous faisons », a déclaré le dirigeant. Le président EMEA a également fait remarquer que tous les clients de Salesforce bénéficiaient de fonctions de sécurité égales à celles des entreprises les plus soucieuses de la vie privée dans le monde. « Les clients reconnaissent eux-mêmes que leurs données sont beaucoup plus en sécurité chez Salesforce que dans leurs propres datacenters. Ils ne peuvent pas investir autant d'argent que nous dans la sécurité», a ajouté Steve Garnett. « Chaque fois que nous ajoutons un élément de sécurité pour Barclays ou JP Morgan ou qui que ce soit d'autre, il bénéficie à tous nos clients gratuitement sans exception ». Le responsable a ajouté : « Nous allons continuer à miser totalement sur la confiance et une partie de cette confiance repose sur la sécurité des données. Steve Garnett a également confirmé que le futur datacenter européen de Salesforce, annoncé récemment, devrait être opérationnel au cours du second trimestre de l'année 2014. Avec son projet Austin, Tibco Software prépare un service d'intégration dans le cloud particulièrement simple d'emploi, que les directions métiers pourront utiliser directement. En direct de Las Vegas - Matt Quinn, le directeur technique de Tibco Software, a un credo. La technologie d'entreprise doit pouvoir être agréable à utiliser. « Nous pouvons créer de belles solutions pour prendre en charge des problèmes complexes », a-t-il assuré en présentant le projet Austin sur lequel travaille l'éditeur spécialisé sur l'intégration inter-applicative. Au printemps dernier, la société a lancé son service Cloud Bus, qui permet d'accéder à une plateforme d'intégration en ligne. Celle-ci se complète de connecteurs pour relier des services SaaS à des applications sur site ou à d'autres logiciels en mode SaaS. « Mais nous n'en avons pas fini avec l'intégration dans le cloud. Nous avons remarqué, en travaillant avec nos propres départements marketing, finance et RH qui utilisent des solutions SaaS, qu'il y avait un nombre significatif de petits projets d'intégration au sein de ces équipes qui n'accèdent pas aux outils technologiques de l'entreprise. C'est ce que nous appelons la longue traîne de l'intégration », a exposé Matt Quinn sur Tucon 2013, la conférence utilisateurs de Tibco qui se tient en ce moment à Las Vegas. « Nous travaillons donc sur une technologie, actuellement appelée Projet Austin. C'est très simple. C'est l'intégration entre applications SaaS réalisée par l'utilisateur pour l'utilisateur ». Pas de connaissances techniques requises. Le projet n'en est qu'à ses débuts, mais une démonstration a néanmoins été présentée sur Tucon par Thomas Been, responsable marketing produit chez Tibco. L'exercice a permis d'illustrer avec quelle simplicité un responsable métier pourra intégrer des données issues d'un service en ligne - dans l'exemple choisi pour la démonstration, la plateforme de gestion de réputation Get Satisfaction - dans une autre application. En l'occurrence, il s'agissait ici de pouvoir analyser toutes les deux heures, dans le logiciel décisionnel Spotfire, les problèmes et les questions postées sur Tibco et gérées dans Get Satisfaction. Le projet Austin guide l'utilisateur dans les différentes étapes, lui proposant les options possibles. Un enchaînement qui ne présente aucun caractère technique, a souligné Thomas Been. « C'est un service cloud, je peux sauvegarder ce que je viens de réaliser et l'exécuter immédiatement ». Un 2ème exemple d'intégration a été présenté. Il s'agissait cette fois de filtrer les opinions exprimées sur des manifestations organisées par Tibco et de les envoyer à l'équipe marketing via Tibbr, le réseau social d'entreprise par l'éditeur il y a presque trois ans et qui vient de s'enrichir de nouvelles fonctions, annoncées sur Tucon 2013. Gestion des API et des données de référence dans le cloud. Avec le projet Austin, Tibco cherche à concevoir de nouvelles façons d'utiliser ses technologies d'intégration pour que d'autres utilisateurs puissent y accéder, a commenté Matt Quinn. « Austin n'est que l'un des nombreux produits cloud sur lesquels nous travaillons. Le prochain est l'espace de gestion des API ouvertes, API Exchange, qui permettra aux entreprises de véritablement monétiser leur ESB et leurs données en se tournant vers les développeurs et les partenaires », a-t-il indiqué. Cette solution de gestion des API pourra aussi être installée sur site. La gestion des données de référence (MDM) fait également partie des autres services cloud annoncés par Tibco. « C'est un service entièrement nouveau qui sera bientôt disponible et qui, là encore, changer façonadont on voit », a assuré Matt Ces projets sont Je souvent et Au sujetdevrait de Prism, Marc la Benioff indiqué quele«MDM la question n’a pas étéQuinn. essentielle pour nous. penselongs néanmoins que cette situation est regrettable». Les deux dirigeants de l'un des plus gros fournisseurs de cloud public au niveau mondial ont fermement démenti une baisse de confiance des clients dans le cloud après les révélations sur le programme Prism. Selon Marc Benioff et Steve Garnett, respectivement CEO et président EMEA de Salesforce.com, le programme secret de surveillance à grande échelle de la NSA n'a pas eu de répercussion sur l'activité cloud. Les deux dirigeants ont déclaré que, depuis les révélations de l'ancien consultant de la NSA, Edward Snowden, sur le programme d'espionnage du gouvernement américain, les clients de Salesforce n'ont pas fait état de problèmes de sécurité particulier. Marc Benioff a affirmé que le programme d'espionnage Prism ne concernait pas les données détenues par Salesforce. « De toute évidence, il y a eu un brassage énorme de données et un déploiement constant, mais au final, tout cela s'est passé en dehors de notre sphère d'activité », a-t-il déclaré aux journalistes lors d'une session de questions-réponses organisée pendant la conférence Dreamforce 2013 qui s'est tenue à San Francisco cette semaine (du 18 au 21 novembre). « Cela n'a tout simplement rien à voir avec ce que nous faisons. Ce n'est pas le genre d'affaires dans lesquelles nous pourrions être impliquées. Enfin, nous ne gérons pas le type d'informations visées par le programme ». Ajoutant : « La question n'a pas été essentielle pour nous. Je pense néanmoins que cette situation est regrettable». Quel impact en Europe ? Les journalistes présents à la conférence ont demandé à Steve Garnett, président de Salesforce pour l'Europe, si les clients localisés sur son territoire avaient réagi de la même façon après l'affaire PRISM. « Non, rien n'a changé. Les nouveaux clients potentiels observent comment nous gérons les données sensibles de nos clients existants. Nous gérons leurs pipelines de vente, leurs des prévisions de ventes, les réclamations de leurs clients, leurs informations sur les produits. De leurs côtés, nos clients ont tous d'importants services de sécurité qui contrôlent et vérifient toujours ce que nous faisons », a déclaré le dirigeant. Le président EMEA a également fait remarquer que tous les clients de Salesforce bénéficiaient de fonctions de sécurité égales à celles des entreprises les plus soucieuses de la vie privée dans le monde. « Les clients reconnaissent eux-mêmes que leurs données sont beaucoup plus en sécurité chez Salesforce que dans leurs propres datacenters. Ils ne peuvent pas investir autant d'argent que nous dans la sécurité», a ajouté Steve Garnett. « Chaque fois que nous ajoutons un élément de sécurité pour Barclays ou JP Morgan ou qui que ce soit d'autre, il bénéficie à tous nos clients gratuitement sans exception ». Le responsable a ajouté : « Nous allons continuer à miser totalement sur la confiance et une partie de cette confiance repose sur la sécurité des données. Steve Garnett a également confirmé que le futur datacenter européen de Salesforce, annoncé récemment, devrait être opérationnel au cours du second trimestre de l'année 2014. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 2 2013 CIO-online.com presse_spécialisée Bertrand_Lemaire Deloitte prédit une année de la mobilité et de la sécurité FRA http://www.cioonline.com/actualites/liredeloitte-predit-une-annee-de-lamobilite-et-de-la-securite4868.html France 62 11/21/2013 11 2013 Nouvelles_Graphiques Presse_spécialisée Guy_Kindermans Le cloud n’est plus un phénomène nébuleux FRA http://nouvellesgraphiques.levif.be/fr/magazine /articles/printarticle3442218.htm France ; Etats-Unis ; Monde 63 11/26/2013 11 2013 Presse_Citron Blog Setra_Rkt La France est classée neuvième sur le Web Index 2013 http://www.presse-citron.net/la- FRA france-est-classee-neuviemesur-le-web-index-2013 France 61 2/5/2013 Texte_original Texte_traduit Le cabinet Deloitte a dévoilé les grandes tendances de l'IT selon sa propre vision. Sécurité et mobilité sont au coeur de la plupart des douze prédictions. L'exercice est un rendez-vous annuel. Le cabinet Deloitte a une nouvelle fois dévoilé les grandes tendances de l'IT selon sa vision. Au coeur de celles-ci : les nouveaux terminaux mobiles et la sécurité. La sécurité est notamment en cause avec la capacité croissante des pirates à casser les mots de passe les plus sophistiqués mais aussi au travers de l'obsolescence de la sécurité périmétrique à l'heure du BYOD. Les systèmes de type SSO ou les « portefeuilles de mots de passe » (stockage centralisé de mots de passe très sécurisés) accroissent le risque, malgré l'authentification multifacteurs. Cette authentification multi-facteurs (mot de passe à usage unique transmis sur un terminal mobile après saisie d'un mot de passe, etc.) devrait donc se développer mais sans SSO ni centralisation d'identification. Les nouveaux terminaux bouleversent bien des marchés. La disparition des disques durs au profit des mémoires de type flash ou l'émergence des interfaces de commande associant la gestuelle et la voix font aussi partie des évolutions envisagées. Ces interfaces permettent des taux d'erreur proche de zéro tandis que voix et gestuelle séparées peuvent entrainer 15 à 20% d'erreurs. Quant à la première prédiction, toujours plus de stockage, plus rapide, sur un support moins lourd et moins consommateur d'énergie, adapté aux nouveaux terminaux : voilà les raisons de la généralisation des mémoires de type flash. Ces nouveaux terminaux comprennent bien évidemment les tablettes et les smartphones. Ces terminaux connectés en mobilité vont entrainer, selon Deloitte, une saturation des réseaux de communications sans fil avant que l'équipement des opérateurs ne s'adapte. Malgré cela, les opérateurs offriront des services applicatifs sans limite d'accès comme Facebook. Le paradoxe n'est qu'apparent : seules quelques applications seront concernées, les autres applications et services étant, eux, sévèrement limités. Ceci dit, pour Deloitte, le passage de la 2G à la 3G constituait une révolution, celle de la data. La 4G, à l'inverse, n'est vue que comme une évolution permettant simplement une plus grande performance. 2013 sera l'année du déploiement de la 4G avec 200 opérateurs dans le monde qui ouvriront leurs services. N'enterrez pas encore le bon vieux PC. Les 12 prédictions de Deloitte. 1 - La fin de la sécurité par les seuls mots de passe. 2 - Le PC traditionnel n'est pas mort. 3 - Bring Your Own Computer : il devrait se généraliser mais sans remboursement des frais personnels engagés par les employeurs. 4 - Généralisation des Réseaux Sociaux d'Entreprise sans que ceux-ci n'atteignent encore la maturité nécessaire à un vrai succès. Beaucoup de collaborateurs ne l'utiliseront pas. 5 - Les portails de financement participatif (Crowd Powered Venture Capital) vont doubler leur collecte par rapport à 2011 avec 3 milliards de dollars en 2013. 6 - Apparition commerciale des téléviseurs 4K fin 2013. 7 - Développement des ventes de téléviseurs connectés mais les utilisateurs ne seront pas intéressés par les fonctions liées à la connexion. 8 - 2013, l'année du déploiement de la 4G. 9 - Un milliard de smartphones sera vendu en 2013 et le parc atteindra un effectif de 2 milliards d'unités. Les usages que de base resteront cependant Pourquoi la règle, beaucoup ou peu Inévitable Qu’est-ce le cloud ? Concrètement opter pourne le téléchargeant cloud ? A quoiaucune s’attendre ? Qui a assisté l’an dernier à un événement ICT aura sans doute constaté à son grand étonnement à quel point le cloud computing s’est niché dans les réflexions quotidiennes et les décisions et les actes des CEO. Pour les grandes et petites entreprises - surtout aux Etats-Unis – il semble que ‘le cloud’ n’est plus tant une question de ‘si’ mais de ‘quand’. Les fournisseurs nous disent évidemment que le cloud est inévitable. Ils sont également suivis par les analystes qui vont jusqu’à vanter les louanges du ‘nuage’. Ceux-ci prédisent un bel avenir au cloud computing. Ainsi, selon Gartner, le cloud computing générera cette année environ 131 milliards de dollars au moins pour les “ services de cloud computing public” (services fournis par des tiers aux entreprises). Le bureau d’étude prédit pour le marché des services de cloud computing pour la gestion de la relation client (Customer Relationship Management) une valeur de 36 milliards de dollars en 2017. Market Research Media prévoit à son tour une croissance de 30 % pour le marché mondial des produits et services du cloud computing dans la période 2015-2020, pour une valeur de plus de 270 milliards de dollars. Sur base des attentes de Gartner, l’on peut dire qu’aujourd’hui presque toutes les grandes entreprises, telles que celles du Fortune 1000, utilisent déjà le cloud computing sous une forme ou une autre. IDC prédit également un chiffre d’affaires important, même avec une croissance en 2012 plus modeste de 42 milliards de dollars dans le monde. Pour l’Europe, le marché des services de cloud public s’élève en 2012 à 6,2 milliards de dollars, dont environ 2,7 % du chiffre d’affaires en Belgique. Ce qui équivaut à une valeur de 153 millions d’euros, mais ceci est plutôt une estimation car le secteur ne peut pas offrir une vision consolidée. Ce dernier figure dans une étude du SPF Economie, “ Cloud Computing, une opportunité pour l’économie en Belgique ” (réalisée par Unisys), outre un grand nombre de conseils pratiques et d’information sur le “ comment et pourquoi ” du cloud computing. Il est évident que le cloud computing, dans toutes ses formes, a franchi le pas entre un gadget pour les utilisateurs de la première heure et un outil accepté pour les moyennes entreprises. Reste que beaucoup d’utilisateurs se plaignent encore de ne pas comprendre ce qu’est le cloud computing. Une plainte qui semble fondée, mais sans doute aussi un peu déplacée, ‘le nuage’ en tant que tel n’existe pas. En substance, il s’agit plutôt d’un modèle, d’une approche, d’une philosophie qui permet de répondre plus facilement et de façon plus flexible aux besoins business et ICT. Il ne s’agit très certainement pas d’une solution prête à l’emploi. C’est encore moins une source d’économie de coûts évidente, comme cela a été argumenté dans le passé. Bien qu’un certain nombre d’éléments dans le nuage soit de nature courante, chaque entreprise doit mettre au point et continuellement adapter son propre mix de services et d’éléments dans le cadre d’un processus dynamique et illimité dans le temps. Bref, la traduction du cloud sera différente pour chaque entreprise, y compris sa mise en oeuvre dans le temps. Un point intéressant est que le professeur Ramnath K. Chellappa, qui a été le premier à utiliser le terme cloud computing, l’a défini un “paradigme limites du traitement sont La World Wide Web comme Foundation a publié soninformatique Web Index où de les 2013. La France y figureinformatique à la neuvième place du classement. Explications. Depuis l’année dernière, la World Web Wide Fundation – fondée et présidée par Sir Tim Berners-Lee, père du World Wide Web – publie annuellement le classement de quelques pays en fonction de son indice. Ce nouvel indicateur a été créé par la fondation pour estimer l’impact du World Wide Web (www) en matière de développement et de droits de l’homme dans chaque pays. Il s’agit d’un outil de mesure « multidimensionnel» qui prend plusieurs facteurs en compte.La France, neuvièmeDans le classement 2013, la France est neuvième sur 81 pays. L’indice de l’Hexagone est de 90.9. Pour comparer, celui de la Suède, premier de la classe, est de 100.0. Le pays est aussi derrière la Norvège, le RoyaumeUni, les Etats-Unis, la Nouvelle Zélande, le Danemark, la Finlande et l’Islande.La World Wide Web Fundation a également publié les chiffres concernant les sous-indices suivants :Accès universel : mesure les investissements que chaque pays a faits pour rendre l’accès internet de qualité accessible à tous et pour éduquer ses citoyens à une meilleure utilisation du web. En la matière, la France a été classée 17ème avec un sous-indice de 90.9. Le premier est l’Islande.Liberté et ouverture : concerne le droit des citoyens à l’information, la liberté d’opinion et d’expression ainsi que les questions de sécurité et de confidentialité. Là, nous sommes 5ème dans le monde, derrière les Pays-Bas, l’Islande, la Finlande et la Norvège. Sous-indice : 86.9. L’Hexagone est loin devant le Royaume-Uni (73.5) et les Etats-Unis (71.0).Pertinence des contenus : ici, on tient compte de l’utilisation du Web que font les citoyens, des contenus disponibles dans les pays et de la pertinence des informations par rapport aux pays en question (langue utilisée, etc.). Ici, la France est à la 8ème place, avec un sous-indice de 88.9. Le premier est le Royaume-Uni.« Empowerment » : on peut dire que ce sous-indice mesure la valeur ajoutée du Web dans chaque pays. Il permet d’estimer à quel point les différents acteurs de la vie d’un pays ont amélioré leurs activités grâce au Web. Avec un sous-indice de 74.4, la France prend la 6ème place en la matière.A noter que parmi les 81 pays listés, celui qui a le plus faible indice est le Yémen. Le cabinet Deloitte a dévoilé les grandes tendances de l'IT selon sa propre vision. Sécurité et mobilité sont au coeur de la plupart des douze prédictions. L'exercice est un rendez-vous annuel. Le cabinet Deloitte a une nouvelle fois dévoilé les grandes tendances de l'IT selon sa vision. Au coeur de celles-ci : les nouveaux terminaux mobiles et la sécurité. La sécurité est notamment en cause avec la capacité croissante des pirates à casser les mots de passe les plus sophistiqués mais aussi au travers de l'obsolescence de la sécurité périmétrique à l'heure du BYOD. Les systèmes de type SSO ou les « portefeuilles de mots de passe » (stockage centralisé de mots de passe très sécurisés) accroissent le risque, malgré l'authentification multi-facteurs. Cette authentification multi-facteurs (mot de passe à usage unique transmis sur un terminal mobile après saisie d'un mot de passe, etc.) devrait donc se développer mais sans SSO ni centralisation d'identification. Les nouveaux terminaux bouleversent bien des marchés. La disparition des disques durs au profit des mémoires de type flash ou l'émergence des interfaces de commande associant la gestuelle et la voix font aussi partie des évolutions envisagées. Ces interfaces permettent des taux d'erreur proche de zéro tandis que voix et gestuelle séparées peuvent entrainer 15 à 20% d'erreurs. Quant à la première prédiction, toujours plus de stockage, plus rapide, sur un support moins lourd et moins consommateur d'énergie, adapté aux nouveaux terminaux : voilà les raisons de la généralisation des mémoires de type flash. Ces nouveaux terminaux comprennent bien évidemment les tablettes et les smartphones. Ces terminaux connectés en mobilité vont entrainer, selon Deloitte, une saturation des réseaux de communications sans fil avant que l'équipement des opérateurs ne s'adapte. Malgré cela, les opérateurs offriront des services applicatifs sans limite d'accès comme Facebook. Le paradoxe n'est qu'apparent : seules quelques applications seront concernées, les autres applications et services étant, eux, sévèrement limités. Ceci dit, pour Deloitte, le passage de la 2G à la 3G constituait une révolution, celle de la data. La 4G, à l'inverse, n'est vue que comme une évolution permettant simplement une plus grande performance. 2013 sera l'année du déploiement de la 4G avec 200 opérateurs dans le monde qui ouvriront leurs services. N'enterrez pas encore le bon vieux PC. Les 12 prédictions de Deloitte. 1 - La fin de la sécurité par les seuls mots de passe. 2 - Le PC traditionnel n'est pas mort. 3 - Bring Your Own Computer : il devrait se généraliser mais sans remboursement des frais personnels engagés par les employeurs. 4 Généralisation des Réseaux Sociaux d'Entreprise sans que ceux-ci n'atteignent encore la maturité nécessaire à un vrai succès. Beaucoup de collaborateurs ne l'utiliseront pas. 5 - Les portails de financement participatif (Crowd Powered Venture Capital) vont doubler leur collecte par rapport à 2011 avec 3 milliards de dollars en 2013. 6 Apparition commerciale des téléviseurs 4K fin 2013. 7 - Développement des ventes de téléviseurs connectés mais les utilisateurs ne seront pas intéressés par les fonctions liées à la connexion. 8 - 2013, l'année du déploiement de la 4G. 9 - Un milliard de smartphones sera vendu en 2013 et le parc atteindra un effectif de 2 milliards d'unités. Les usages de base resteront cependant la règle, beaucoup ne téléchargeant aucune ou peu d'applications. 10 Services applicatifs limités en nombre mais en utilisation illimitée offerts par les opérateurs télécoms (Facebook...) 11 - La publicité sur mobile est morte, mais la publicité sur tablette et smartphone grâce à?des Inévitable Qu’est-ce que le cloud ? Concrètement Pourquoi opter pour le cloud ? Adécollera quoi s’attendre Qui formats a assisté l’an dernier à un événement ICT aura sans doute constaté à son grand étonnement à quel point le cloud computing s’est niché dans les réflexions quotidiennes et les décisions et les actes des CEO. Pour les grandes et petites entreprises - surtout aux Etats-Unis – il semble que ‘le cloud’ n’est plus tant une question de ‘si’ mais de ‘quand’. Les fournisseurs nous disent évidemment que le cloud est inévitable. Ils sont également suivis par les analystes qui vont jusqu’à vanter les louanges du ‘nuage’. Ceux-ci prédisent un bel avenir au cloud computing. Ainsi, selon Gartner, le cloud computing générera cette année environ 131 milliards de dollars au moins pour les “ services de cloud computing public” (services fournis par des tiers aux entreprises). Le bureau d’étude prédit pour le marché des services de cloud computing pour la gestion de la relation client (Customer Relationship Management) une valeur de 36 milliards de dollars en 2017. Market Research Media prévoit à son tour une croissance de 30 % pour le marché mondial des produits et services du cloud computing dans la période 2015-2020, pour une valeur de plus de 270 milliards de dollars. Sur base des attentes de Gartner, l’on peut dire qu’aujourd’hui presque toutes les grandes entreprises, telles que celles du Fortune 1000, utilisent déjà le cloud computing sous une forme ou une autre. IDC prédit également un chiffre d’affaires important, même avec une croissance en 2012 plus modeste de 42 milliards de dollars dans le monde. Pour l’Europe, le marché des services de cloud public s’élève en 2012 à 6,2 milliards de dollars, dont environ 2,7 % du chiffre d’affaires en Belgique. Ce qui équivaut à une valeur de 153 millions d’euros, mais ceci est plutôt une estimation car le secteur ne peut pas offrir une vision consolidée. Ce dernier figure dans une étude du SPF Economie, “ Cloud Computing, une opportunité pour l’économie en Belgique ” (réalisée par Unisys), outre un grand nombre de conseils pratiques et d’information sur le “ comment et pourquoi ” du cloud computing. Il est évident que le cloud computing, dans toutes ses formes, a franchi le pas entre un gadget pour les utilisateurs de la première heure et un outil accepté pour les moyennes entreprises. Reste que beaucoup d’utilisateurs se plaignent encore de ne pas comprendre ce qu’est le cloud computing. Une plainte qui semble fondée, mais sans doute aussi un peu déplacée, ‘le nuage’ en tant que tel n’existe pas. En substance, il s’agit plutôt d’un modèle, d’une approche, d’une philosophie qui permet de répondre plus facilement et de façon plus flexible aux besoins business et ICT. Il ne s’agit très certainement pas d’une solution prête à l’emploi. C’est encore moins une source d’économie de coûts évidente, comme cela a été argumenté dans le passé. Bien qu’un certain nombre d’éléments dans le nuage soit de nature courante, chaque entreprise doit mettre au point et continuellement adapter son propre mix de services et d’éléments dans le cadre d’un processus dynamique et illimité dans le temps. Bref, la traduction du cloud sera différente pour chaque entreprise, y compris sa mise en oeuvre dans le temps. Un point intéressant est que le professeur Ramnath K. Chellappa, qui a été le premier à utiliser le terme cloud computing, l’a défini comme un “paradigme informatique où les limites du traitement informatique sont davantage définies par des critères économiques que par des limites techniques.” Dans l’étude du SPF Economie, la définition du cloud computing est plus : “ Leacloud l’accès à desLaressources informatiques sur demande La World Wide Webconcise Foundation publiécomputing son Web est Index de 2013. France y figure à la neuvième place dupar classement. Explications. Depuis l’année dernière, la World Web Wide Fundation – fondée et présidée par Sir Tim Berners-Lee, père du World Wide Web – publie annuellement le classement de quelques pays en fonction de son indice. Ce nouvel indicateur a été créé par la fondation pour estimer l’impact du World Wide Web (www) en matière de développement et de droits de l’homme dans chaque pays. Il s’agit d’un outil de mesure « multidimensionnel» qui prend plusieurs facteurs en compte.La France, neuvièmeDans le classement 2013, la France est neuvième sur 81 pays. L’indice de l’Hexagone est de 90.9. Pour comparer, celui de la Suède, premier de la classe, est de 100.0. Le pays est aussi derrière la Norvège, le Royaume-Uni, les Etats-Unis, la Nouvelle Zélande, le Danemark, la Finlande et l’Islande.La World Wide Web Fundation a également publié les chiffres concernant les sous-indices suivants :Accès universel : mesure les investissements que chaque pays a faits pour rendre l’accès internet de qualité accessible à tous et pour éduquer ses citoyens à une meilleure utilisation du web. En la matière, la France a été classée 17ème avec un sous-indice de 90.9. Le premier est l’Islande.Liberté et ouverture : concerne le droit des citoyens à l’information, la liberté d’opinion et d’expression ainsi que les questions de sécurité et de confidentialité. Là, nous sommes 5ème dans le monde, derrière les Pays-Bas, l’Islande, la Finlande et la Norvège. Sous-indice : 86.9. L’Hexagone est loin devant le Royaume-Uni (73.5) et les Etats-Unis (71.0).Pertinence des contenus : ici, on tient compte de l’utilisation du Web que font les citoyens, des contenus disponibles dans les pays et de la pertinence des informations par rapport aux pays en question (langue utilisée, etc.). Ici, la France est à la 8ème place, avec un sous-indice de 88.9. Le premier est le Royaume-Uni.« Empowerment » : on peut dire que ce sousindice mesure la valeur ajoutée du Web dans chaque pays. Il permet d’estimer à quel point les différents acteurs de la vie d’un pays ont amélioré leurs activités grâce au Web. Avec un sous-indice de 74.4, la France prend la 6ème place en la matière.A noter que parmi les 81 pays listés, celui qui a le plus faible indice est le Yémen. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit 64 10/24/2013 10 2013 CNIL Institution CNIL Règlement européen sur la protection des données : une étape décisive franchie par le Parlement européen http://www.cnil.fr/linstitution/act FRA ualite/article/article/reglementeuropeen-sur-la-protection-desdonnees-une-etape-decisivefranchie-par-le-parlemen/ France La Commission des libertés civiles, de la justice et des affaires intérieures (LIBE) a, ce 21 octobre, adopté à une forte majorité sa position visant la proposition de règlement de l’UE sur la protection des données personnelles, ainsi que la proposition de directive présentée en parallèle en matière de police et de justice. Le vote de la Commission LIBE est un signal politique puissant qui exprime une identité politique forte de l’Union européenne sur un sujet essentiel, tant sur le plan des valeurs que sur celui des enjeux économiques. La CNIL se félicite que la Commission LIBE se soit tenue à son calendrier et ait voté en même temps sur les deux propositions, soulignant ainsi son attachement à traiter de façon globale la protection des données personnelles.De manière générale, les principes de la protection des données et les droits des citoyens sortent renforcés de ce vote, ainsi que les obligations des responsables de traitement et des sous-traitants, avec des sanctions plus dissuasives à la clé.En outre, sur plusieurs points, les propositions faites par la CNIL ont été entendues. Concernant les suites de l’affaire PRISM, et comme la CNIL l’avait expressément demandé dès début 2013, le texte introduit un contrôle des autorités de protection sur les demandes d’autorités administratives et judiciaires de pays tiers d’accéder aux données relatives à des citoyens européens. Cette réponse, certes partielle, mais politiquement importante est une première étape vers la construction d’un cadre juridique protecteur à l’encontre des activités de renseignement de pays tiers.En ce qui concerne le projet de directive, et comme l’avait demandé la CNIL, le traitement des données biométriques fait l’objet d’un encadrement plus strict que dans la proposition initiale, et il est expressément laissé aux États membres la possibilité de prévoir un niveau de protection plus élevé. Le processus n’est pas terminé et les textes évolueront encore. A ce stade, la CNIL reste préoccupée sur certains points majeurs du projet de règlement :Le critère de compétence des autorités de protection, fondé sur les citoyens qui sont ciblés, doit apparaître de manière explicite ;Dans des situations transfrontalières, les citoyens concernés doivent pouvoir former un recours devant la juridiction administrative de leur pays de résidence contre les décisions qui les affectent ;Les données pseudonymes restent des données personnelles. Il faut donc écarter toute idée de régime dérogatoire pour celles-ci, lequel conduirait à soustraire une part croissante des données personnelles à la protection qu’elles méritent. La Commission des libertés civiles, de la justice et des affaires intérieures (LIBE) a, ce 21 octobre, adopté à une forte majorité sa position visant la proposition de règlement de l’UE sur la protection des données personnelles, ainsi que la proposition de directive présentée en parallèle en matière de police et de justice. Le vote de la Commission LIBE est un signal politique puissant qui exprime une identité politique forte de l’Union européenne sur un sujet essentiel, tant sur le plan des valeurs que sur celui des enjeux économiques. La CNIL se félicite que la Commission LIBE se soit tenue à son calendrier et ait voté en même temps sur les deux propositions, soulignant ainsi son attachement à traiter de façon globale la protection des données personnelles.De manière générale, les principes de la protection des données et les droits des citoyens sortent renforcés de ce vote, ainsi que les obligations des responsables de traitement et des sous-traitants, avec des sanctions plus dissuasives à la clé.En outre, sur plusieurs points, les propositions faites par la CNIL ont été entendues. Concernant les suites de l’affaire PRISM, et comme la CNIL l’avait expressément demandé dès début 2013, le texte introduit un contrôle des autorités de protection sur les demandes d’autorités administratives et judiciaires de pays tiers d’accéder aux données relatives à des citoyens européens. Cette réponse, certes partielle, mais politiquement importante est une première étape vers la construction d’un cadre juridique protecteur à l’encontre des activités de renseignement de pays tiers.En ce qui concerne le projet de directive, et comme l’avait demandé la CNIL, le traitement des données biométriques fait l’objet d’un encadrement plus strict que dans la proposition initiale, et il est expressément laissé aux États membres la possibilité de prévoir un niveau de protection plus élevé. Le processus n’est pas terminé et les textes évolueront encore. A ce stade, la CNIL reste préoccupée sur certains points majeurs du projet de règlement :Le critère de compétence des autorités de protection, fondé sur les citoyens qui sont ciblés, doit apparaître de manière explicite ;Dans des situations transfrontalières, les citoyens concernés doivent pouvoir former un recours devant la juridiction administrative de leur pays de résidence contre les décisions qui les affectent ;Les données pseudonymes restent des données personnelles. Il faut donc écarter toute idée de régime dérogatoire pour celles-ci, lequel conduirait à soustraire une part croissante des données personnelles à la protection qu’elles méritent. 65 11/21/2013 11 2013 Nouvelles_Graphiques Presse_spécialisée NC La sécurité dans le cloud ? Méfiez-vous ! http://nouvellesFRA graphiques.levif.be/fr/magazine /articles/printarticle3442219.htm Monde 2012 Les_Echos Presse Antoine_de_Kerviler Réinventer la relation client grâce au logiciel dans le Cloud http://technologies.lesechos.fr/c FRA loud-computing/reinventer-larelation-client-grace-au-logicieldans-le-cloud_a-34-484.html France Le cloud peut être très sûr, mais restez sur vos gardes. Le phénomène cloud n’est pas vraiment un concept nouveau. En son temps, le marché n’a grouillé de ‘service bureaux’ où de plus petites entreprises qui faisaient tourner leurs applications (souvent encore en ‘batch’, sans interactivité). La sécurité des fichiers était jusqu’alors une question de confiance dans le service bureau et son personnel. Certes, les risques de sécurité sont aujourd’hui plus grands, car beaucoup plus de gens disposent sur les ordinateurs des moyens de connexion. Plus sûr oui et non. Toutefois, un fournisseur de services et d’infrastructure cloud peut souligner un certain nombre d’avantages évidents. Parce qu’un nuage est par nature plus robuste, il peut facilement ajouter de nouveaux systèmes et prendre le relais de systèmes défaillants grâce aux installations de basculement (installations d’urgence automatiques dont une infrastructure de réserve peut être utilisée immédiatement). En traitant et diffusant les données, le client n’est pas laissé immédiatement à son sort. En revanche, un fournisseur doit aussi garantir une distinction stricte entre les applications et les données des différents clients dans un environnement multi-tenant (un environnement qui est utilisé par plusieurs ‘locataires’). En outre, les clients doivent bien suivre comment les fournisseurs gèrent le stockage des données, entre autres, en fonction des contraintes légales des clients (protection de la vie privée de leurs clients, la législation relative aux limites de stockage des données des citoyens, etc). Cela peut être un défi pour les fournisseurs de services de cloud avec seulement un nombre limité de datacenters (ou avec des accords insuffisants de ‘safe harbour’). Les fournisseurs de cloud doivent aussi tenir compte de la loi en ce qui concerne la fourniture de capacité de traitement à des tiers (donc pas à des états potentiellement hostiles). En outre, le client peut également suivre le fournisseur et éventuellement l’auditer, pour assurer la conformité avec les exigences de gouvernance. Dans tous les cas, un avantage important est que les fournisseurs de cloud comptent souvent davantage de spécialistes en sécurité que ne peut se le permettre une entreprise, du moins les petites entreprises. De cette façon, les besoins en sécurité classique (telle que sécurité d’accès, pare-feu, antivirus/antimalware) seront mieux servis avec des moyens adaptés. Cela doit être bien contrôlé par le client. L’après Snowden. Les révélations du dénonciateur Snowden ont eu leurs effets sur le marché des ‘clouds publics’. Souvent, ce sont les entreprises américaines, avec des datacenters aux Etats-Unis, qui inquiètent beaucoup de clients concernant l’accès à leurs données par les services des autorités américaines. Les utilisateurs exigeront de plus en plus que leurs données ne quittent pas le pays, même dans les actions ‘fail over’ (en cas de problèmes). Cela peut avoir des conséquences pour le fournisseur s’il doit construire plus de datacenters ou atteindre un (trop) haut niveau de protection à grande échelle, même pour les clients qui n’en ont pas vraiment besoins. Un certain nombre de sociétés américaines observent dans tous les cas (au moins temporairement ?) un recul dans les contrats, avec probablement un taux de croissance inférieur sur le marché du cloud computing. Si les questions de sécurité et lesd'accompagner risques liés à lalevie privée ne sont pas levés à la les aérienne éléments Corsairfly comme “ vie Afin repositionnement stratégique desatisfaction l'entreprise,de la chacun, compagnie a repensé et approfondi la relation avec ses clients. Un virage sur l'aile pour lequel la société s'est tournée vers le logiciel dans le Cloud, plus souple et moins coûteux qu'une solution traditionnelle. Véritable accélérateur de business pour les PME comme pour les grandes entreprises, le cloud computing est une priorité pour le développement industriel. La refonte des systèmes d'information de relations clients (CRM) de notre société résulte de son changement de positionnement : de compagnie aérienne charter, Corsair, s'est transformée en compagnie régulière spécialisée sur le long courrier. Nos vols sont donc désormais commercialisés via plusieurs canaux - agences de voyage, site Web, terminaux mobiles - alors que les clients d'une compagnie charter s'adressent avant tout à des tours opérateurs. Dans le cadre de la transformation de la société en compagnie régulière, répondre à la modification des attentes des clients via un nouveau système de CRM faisait donc logiquement partie des chantiers prioritaires, tout comme le renouvellement de la flotte, l'amélioration du confort à bord ou le changement de marque. En matière de gestion de la relation client, nous partions d'un ensemble d'outils disparates, qui ne permettaient pas à Corsair de développer une stratégie de marketing direct pour être compétitive face à ses principaux concurrents. Un déploiement en moins de 5 mois. Partant de cet existant, nous avons commencé par définir la stratégie marketing à moyen terme de la compagnie. Nous avons mis la priorité sur la refonte du programme de fidélisation et cherché la solution technique la plus pertinente. En étudiant l'équation coûts, bénéfices, risques et opportunités, nous avons retenu une solution (celle de l'éditeur Salesforce) en mode SaaS (Software-as-a-service ou logiciel proposé comme un service, sur Internet). D'abord parce que le logiciel dans le Cloud correspond à nos priorités pour les cinq ans à venir. Nous avons gagné en flexibilité et réactivité : nous devons être capables d'accompagner une évolution rapide de l'activité et du nombre d'utilisateurs de la solution. Nous avons déployé cette nouvelle application en moins de 5 mois. D'autre part, du fait de notre activité, nos systèmes doivent être accessibles depuis n'importe quel point du globe et en permanence. Mettre en place en interne une infrastructure sécurisée répondant à ces contraintes aurait été très coûteux. Le Cloud offre une réponse à ces problématiques avec une équation économique intéressante, tout en permettant à la DSI de devenir très réactive. S'y ajoute le fait que l'éditeur retenu offre un écosystème très dynamique : outre les solutions qu'il fournit directement, la plate-forme accueille des modules complémentaires, proposées par des sociétés tierces selon un mécanisme du type « app-store » familier des utilisateurs de smartphones. Certains de ces développements sont ou seront susceptibles de nous intéresser. Et nous avons, pour nos besoins spécifiques liés à la fidélisation, personnalisé et enrichi la solution proposée par l'éditeur. Par exemple pour donner à chaque client un accès aux détails de son compte ou pour générer les avoirs, qui sont libellés directement en euros dans le programme de fidélisation « A2f ». Offrir plus de services pendant la phase précédant le vol. Aujourd'hui utilisée par 120 personnes en Le cloud peut être très sûr, mais restez sur vos gardes. Le phénomène cloud n’est pas vraiment un concept nouveau. En son temps, le marché n’a grouillé de ‘service bureaux’ où de plus petites entreprises qui faisaient tourner leurs applications (souvent encore en ‘batch’, sans interactivité). La sécurité des fichiers était jusqu’alors une question de confiance dans le service bureau et son personnel. Certes, les risques de sécurité sont aujourd’hui plus grands, car beaucoup plus de gens disposent sur les ordinateurs des moyens de connexion. Plus sûr oui et non. Toutefois, un fournisseur de services et d’infrastructure cloud peut souligner un certain nombre d’avantages évidents. Parce qu’un nuage est par nature plus robuste, il peut facilement ajouter de nouveaux systèmes et prendre le relais de systèmes défaillants grâce aux installations de basculement (installations d’urgence automatiques dont une infrastructure de réserve peut être utilisée immédiatement). En traitant et diffusant les données, le client n’est pas laissé immédiatement à son sort. En revanche, un fournisseur doit aussi garantir une distinction stricte entre les applications et les données des différents clients dans un environnement multi-tenant (un environnement qui est utilisé par plusieurs ‘locataires’). En outre, les clients doivent bien suivre comment les fournisseurs gèrent le stockage des données, entre autres, en fonction des contraintes légales des clients (protection de la vie privée de leurs clients, la législation relative aux limites de stockage des données des citoyens, etc). Cela peut être un défi pour les fournisseurs de services de cloud avec seulement un nombre limité de datacenters (ou avec des accords insuffisants de ‘safe harbour’). Les fournisseurs de cloud doivent aussi tenir compte de la loi en ce qui concerne la fourniture de capacité de traitement à des tiers (donc pas à des états potentiellement hostiles). En outre, le client peut également suivre le fournisseur et éventuellement l’auditer, pour assurer la conformité avec les exigences de gouvernance. Dans tous les cas, un avantage important est que les fournisseurs de cloud comptent souvent davantage de spécialistes en sécurité que ne peut se le permettre une entreprise, du moins les petites entreprises. De cette façon, les besoins en sécurité classique (telle que sécurité d’accès, pare-feu, antivirus/antimalware) seront mieux servis avec des moyens adaptés. Cela doit être bien contrôlé par le client. L’après Snowden. Les révélations du dénonciateur Snowden ont eu leurs effets sur le marché des ‘clouds publics’. Souvent, ce sont les entreprises américaines, avec des datacenters aux Etats-Unis, qui inquiètent beaucoup de clients concernant l’accès à leurs données par les services des autorités américaines. Les utilisateurs exigeront de plus en plus que leurs données ne quittent pas le pays, même dans les actions ‘fail over’ (en cas de problèmes). Cela peut avoir des conséquences pour le fournisseur s’il doit construire plus de datacenters ou atteindre un (trop) haut niveau de protection à grande échelle, même pour les clients qui n’en ont pas vraiment besoins. Un certain nombre de sociétés américaines observent dans tous les cas (au moins temporairement ?) un recul dans les contrats, avec probablement un taux de croissance inférieur sur le marché du cloud computing. Si les questions de sécurité et les risques liés à la vie privée ne sont pas levés à la satisfaction de chacun, les éléments comme “ vie privée, sécurité et obligations légales ” persisteront comme une importante “ pierre d’achoppement ”. Afin d'accompagner le repositionnement stratégique de l'entreprise, la compagnie aérienne Corsairfly a repensé et approfondi la relation avec ses clients. Un virage sur l'aile pour lequel la société s'est tournée vers le logiciel dans le Cloud, plus souple et moins coûteux qu'une solution traditionnelle. Véritable accélérateur de business pour les PME comme pour les grandes entreprises, le cloud computing est une priorité pour le développement industriel. La refonte des systèmes d'information de relations clients (CRM) de notre société résulte de son changement de positionnement : de compagnie aérienne charter, Corsair, s'est transformée en compagnie régulière spécialisée sur le long courrier. Nos vols sont donc désormais commercialisés via plusieurs canaux - agences de voyage, site Web, terminaux mobiles - alors que les clients d'une compagnie charter s'adressent avant tout à des tours opérateurs. Dans le cadre de la transformation de la société en compagnie régulière, répondre à la modification des attentes des clients via un nouveau système de CRM faisait donc logiquement partie des chantiers prioritaires, tout comme le renouvellement de la flotte, l'amélioration du confort à bord ou le changement de marque. En matière de gestion de la relation client, nous partions d'un ensemble d'outils disparates, qui ne permettaient pas à Corsair de développer une stratégie de marketing direct pour être compétitive face à ses principaux concurrents. Un déploiement en moins de 5 mois. Partant de cet existant, nous avons commencé par définir la stratégie marketing à moyen terme de la compagnie. Nous avons mis la priorité sur la refonte du programme de fidélisation et cherché la solution technique la plus pertinente. En étudiant l'équation coûts, bénéfices, risques et opportunités, nous avons retenu une solution (celle de l'éditeur Salesforce) en mode SaaS (Software-as-a-service ou logiciel proposé comme un service, sur Internet). D'abord parce que le logiciel dans le Cloud correspond à nos priorités pour les cinq ans à venir. Nous avons gagné en flexibilité et réactivité : nous devons être capables d'accompagner une évolution rapide de l'activité et du nombre d'utilisateurs de la solution. Nous avons déployé cette nouvelle application en moins de 5 mois. D'autre part, du fait de notre activité, nos systèmes doivent être accessibles depuis n'importe quel point du globe et en permanence. Mettre en place en interne une infrastructure sécurisée répondant à ces contraintes aurait été très coûteux. Le Cloud offre une réponse à ces problématiques avec une équation économique intéressante, tout en permettant à la DSI de devenir très réactive. S'y ajoute le fait que l'éditeur retenu offre un écosystème très dynamique : outre les solutions qu'il fournit directement, la plate-forme accueille des modules complémentaires, proposées par des sociétés tierces selon un mécanisme du type « app-store » familier des utilisateurs de smartphones. Certains de ces développements sont ou seront susceptibles de nous intéresser. Et nous avons, pour nos besoins spécifiques liés à la fidélisation, personnalisé et enrichi la solution proposée par l'éditeur. Par exemple pour donner à chaque client un accès aux détails de son compte ou pour générer les avoirs, qui sont libellés directement en euros dans le programme de fidélisation « A2f ». Offrir plus de services pendant la phase précédant le vol. Aujourd'hui utilisée par 120 personnes en interne (centre d'appels, personnels de différents départements de l'entreprise, aéroports aux Antilles, à Orly et à la Réunion), la solution mise sur pied doit être prochainement connectée directement au système de vente. Nous prévoyons également de mettre sur pied une version de l'outil 66 5/16/2012 5 N 67 68 à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 6 2012 Les_Echos Presse François_Guyot Préparer l'informatique aux crises et à la croissance http://technologies.lesechos.fr/c FRA loud-computing/preparer-linformatique-aux-crises-et-a-lacroissance_a-34-490.html France 10/29/2013 10 2013 Techno-Science Presse_spécialisée NC Europe: avancée sur le marché de l'informatique en nuage ou cloud http://www.technoFRA science.net/?onglet=news&new s=12158 Europe 6/6/2012 Texte_original Texte_traduit Via la technologie dite de la virtualisation, l'infrastructure informatique devient suffisamment flexible pour encaisser les crises et accompagner la croissance,tout en réduisant l'enveloppe budgétaire consacrée au fonctionnement de l'informatique. Véritable accélérateur de business pour les PME comme pour les grandes entreprises, le cloud computing est une priorité pour le développement industriel. Début 2010, le Groupe Plastic Omnium a décidé de regrouper les responsabilités du pilotage et de la gestion de ses infrastructures informatiques au sein d'un pôle technique positionné au niveau du groupe. Trois raisons principales ont motivé cette décision. D'abord, la volonté de rationaliser les équipes et les moyens au sortir de la crise de 2008, cette dernière ayant laissé quelques traces. Ensuite, le besoin de remettre à niveau des infrastructures vieillissantes. Enfin, la nécessité de se préparer à accompagner la croissance quand elle reviendrait. Pour atteindre ces objectifs, nous avons décidé de regrouper les applications gérées au sein de deux contrats que nous avions signés - l'un auprès d'un prestataire d'infogérance, l'autre auprès d'un hébergeur - sur une nouvelle plate-forme technique que nous avons recréée entièrement. D'emblée, nous avons misé sur la virtualisation, technologie permettant de faire cohabiter plusieurs environnements applicatifs sur un même serveur et de déplacer ces environnements d'une machine à l'autre très simplement. Et cela sur un périmètre impliquant en particulier les systèmes critiques pour le fonctionnement de l'entreprise au quotidien, comme le progiciel de gestion intégrée SAP, la consolidation financière, la gestion de la trésorerie ou certaines applications métier auxquelles accèdent les clients de notre pôle environnement. Nous avons intégré les différents composants du système d'information sur la nouvelle plate-forme technique (à base notamment de solutions VMware), tout en veillant à conserver la maîtrise et le pilotage de ces environnements en interne pour effacer cette lacune dont nous souffrions avec les précédents contrats. Une des étapes clef de cette opération a été le déménagement physique lors d'un week-end d'une centaine de serveurs et l'intégration des applications qu'ils portaient dans ce « nouveau monde ». Une autre a été le transfert de plate-formes SAP depuis le site de notre prestataire d'infogérance situé en province, tout en changeant de système d'exploitation (de Unix vers Windows). A effectif constant, dix fois plus de machines. Avec ce projet, nous avons déjà acquis une plus grande indépendance vis-à-vis des infrastructures physiques. Nous avons pu montrer aux métiers en interne que nous étions en mesure de déplacer une application de gestion d'un serveur à l'autre sans perturber le service. A titre d'exemple,, nous avons réalisé cette opération avec l'application de consolidation financière « en journée » pendant que les processus tournaient. Ces exemples montrent le degré d'indépendance acquis. Cela nous permet « d'oublier » ce que signifie une panne sur un serveur ou sur un matériel de stockage. Voici seulement deux ans, nous avons connu une panne de ce type, épisode qui avait eu des conséquences au plan opérationnel. Cette sécurisation du fonctionnement s'est accompagnée d'une baisse des coûts globaux, ce qui était clairement la volonté affichée européenne par le groupe. A effectif constant, la DSI va gérer fois plus de machines qu'elle nedes le La Commission a mis sur pied le 28 octobre 2013 un dix groupe d'experts chargé de définir clauses et des conditions contractuelles sûres et loyales applicables aux services d'informatique en nuage sur la base d'un instrument optionnel. L'objectif de ces mesures est de recenser de bonnes pratiques permettant de répondre aux préoccupations des consommateurs et des petites et moyennes entreprises, que des contrats imprécis rendent souvent réticents à recourir à de tels services. La création du groupe d'experts s'inscrit dans les efforts déployés par la Commission pour encourager la confiance dans les services d'informatique en nuage et à déverrouiller leur potentiel effet de levier sur la productivité économique en Europe. Il s'agit d'une mesure cruciale de la stratégie de la Commission en matière d'informatique en nuage adoptée l'année dernière, qui vise à traiter des questions liées à ce domaine et allant au-delà du droit européen commun de la vente à caractère facultatif actuellement en négociation. "Lors du Conseil européen de la semaine dernière, les dirigeants des États membres l'Union européenne ont invité la Commission à agir en contribuant à la création d'un marché unique des services d'informatique en nuage. La Commission répond ainsi à cette demande. En exploitant pleinement les possibilités offertes par l'informatique en nuage, l'Europe pourrait créer 2,5 millions d'emplois supplémentaires et gagner environ 1 % de produit intérieur brut de l'UE par an d'ici 2020", a déclaré Mme Viviane Reding, vice-présidente de la Commission et commissaire chargée de la justice. "Nous demandons ainsi à des experts d'établir un ensemble équilibré de clauses et de conditions contractuelles afin que les consommateurs et les petites et moyennes entreprises puissent recourir en toute confiance aux services d'informatique en nuage. La confiance paie: les citoyens doivent pouvoir être certains que les services qu'ils utilisent sont équitables et fiables. Le groupe d'experts de l'informatique en nuage est composé de représentants des prestataires de services en nuage, des consommateurs et des PME, du monde universitaire et des professionnels du droit (voir l'annexe). Il devrait se réunir pour la première fois les 19 et 20 novembre 2013 et faire rapport sur ses travaux au printemps 2014. Les résultats de ses travaux serviront à rédiger un document d'orientation sur la base duquel sera lancée une vaste consultation publique sur les moyens possibles de développer les contrats d'informatique en nuage pour les consommateurs et les PME. Contexte. Le 27 septembre 2012, la Commission a adopté une stratégie visant à "exploiter le potentiel de l'informatique en nuage en Europe" et à en accroître l'utilisation dans tous les secteurs de l'économie. Le groupe d'experts constitue un élément essentiel de cette stratégie et des efforts de la Commission pour stimuler le marché numérique unique. Il se situe dans le prolongement d'autres initiatives législatives déjà proposées, telles que la réforme de la protection des données de l'UE (et la proposition de droit européen commun de la vente à caractère facultatif). Le groupe d'experts a pour mission d'aider la Commission à explorer les moyens d'améliorer le cadre juridique contractuel de l'informatique en nuage pour les consommateurs et les PME, de manière à renforcer la confiance de ces derniers en ce qui concerne l'utilisation de ces contrats. L'informatique en Via la technologie dite de la virtualisation, l'infrastructure informatique devient suffisamment flexible pour encaisser les crises et accompagner la croissance,tout en réduisant l'enveloppe budgétaire consacrée au fonctionnement de l'informatique. Véritable accélérateur de business pour les PME comme pour les grandes entreprises, le cloud computing est une priorité pour le développement industriel. Début 2010, le Groupe Plastic Omnium a décidé de regrouper les responsabilités du pilotage et de la gestion de ses infrastructures informatiques au sein d'un pôle technique positionné au niveau du groupe. Trois raisons principales ont motivé cette décision. D'abord, la volonté de rationaliser les équipes et les moyens au sortir de la crise de 2008, cette dernière ayant laissé quelques traces. Ensuite, le besoin de remettre à niveau des infrastructures vieillissantes. Enfin, la nécessité de se préparer à accompagner la croissance quand elle reviendrait. Pour atteindre ces objectifs, nous avons décidé de regrouper les applications gérées au sein de deux contrats que nous avions signés - l'un auprès d'un prestataire d'infogérance, l'autre auprès d'un hébergeur - sur une nouvelle plate-forme technique que nous avons recréée entièrement. D'emblée, nous avons misé sur la virtualisation, technologie permettant de faire cohabiter plusieurs environnements applicatifs sur un même serveur et de déplacer ces environnements d'une machine à l'autre très simplement. Et cela sur un périmètre impliquant en particulier les systèmes critiques pour le fonctionnement de l'entreprise au quotidien, comme le progiciel de gestion intégrée SAP, la consolidation financière, la gestion de la trésorerie ou certaines applications métier auxquelles accèdent les clients de notre pôle environnement. Nous avons intégré les différents composants du système d'information sur la nouvelle plate-forme technique (à base notamment de solutions VMware), tout en veillant à conserver la maîtrise et le pilotage de ces environnements en interne pour effacer cette lacune dont nous souffrions avec les précédents contrats. Une des étapes clef de cette opération a été le déménagement physique lors d'un week-end d'une centaine de serveurs et l'intégration des applications qu'ils portaient dans ce « nouveau monde ». Une autre a été le transfert de plate-formes SAP depuis le site de notre prestataire d'infogérance situé en province, tout en changeant de système d'exploitation (de Unix vers Windows). A effectif constant, dix fois plus de machines. Avec ce projet, nous avons déjà acquis une plus grande indépendance vis-à-vis des infrastructures physiques. Nous avons pu montrer aux métiers en interne que nous étions en mesure de déplacer une application de gestion d'un serveur à l'autre sans perturber le service. A titre d'exemple,, nous avons réalisé cette opération avec l'application de consolidation financière « en journée » pendant que les processus tournaient. Ces exemples montrent le degré d'indépendance acquis. Cela nous permet « d'oublier » ce que signifie une panne sur un serveur ou sur un matériel de stockage. Voici seulement deux ans, nous avons connu une panne de ce type, épisode qui avait eu des conséquences au plan opérationnel. Cette sécurisation du fonctionnement s'est accompagnée d'une baisse des coûts globaux, ce qui était clairement la volonté affichée par le groupe. A effectif constant, la DSI va gérer dix fois plus de machines qu'elle ne le faisait auparavant. A l'avenir, l'objectif consiste à mieux affecter les coûts en fonction des besoins des différents métiers de l'entreprise. Pour ce faire, il faut commencer par identifier maîtriser des métriques plus précisd'experts permettant d'établir cette réaffectation. La Commission européenne a mis suretpied le 28 octobre 2013 un groupe chargé de définir des clauses et des conditions contractuelles sûres et loyales applicables aux services d'informatique en nuage sur la base d'un instrument optionnel. L'objectif de ces mesures est de recenser de bonnes pratiques permettant de répondre aux préoccupations des consommateurs et des petites et moyennes entreprises, que des contrats imprécis rendent souvent réticents à recourir à de tels services. La création du groupe d'experts s'inscrit dans les efforts déployés par la Commission pour encourager la confiance dans les services d'informatique en nuage et à déverrouiller leur potentiel effet de levier sur la productivité économique en Europe. Il s'agit d'une mesure cruciale de la stratégie de la Commission en matière d'informatique en nuage adoptée l'année dernière, qui vise à traiter des questions liées à ce domaine et allant au-delà du droit européen commun de la vente à caractère facultatif actuellement en négociation. "Lors du Conseil européen de la semaine dernière, les dirigeants des États membres l'Union européenne ont invité la Commission à agir en contribuant à la création d'un marché unique des services d'informatique en nuage. La Commission répond ainsi à cette demande. En exploitant pleinement les possibilités offertes par l'informatique en nuage, l'Europe pourrait créer 2,5 millions d'emplois supplémentaires et gagner environ 1 % de produit intérieur brut de l'UE par an d'ici 2020", a déclaré Mme Viviane Reding, vice-présidente de la Commission et commissaire chargée de la justice. "Nous demandons ainsi à des experts d'établir un ensemble équilibré de clauses et de conditions contractuelles afin que les consommateurs et les petites et moyennes entreprises puissent recourir en toute confiance aux services d'informatique en nuage. La confiance paie: les citoyens doivent pouvoir être certains que les services qu'ils utilisent sont équitables et fiables. Le groupe d'experts de l'informatique en nuage est composé de représentants des prestataires de services en nuage, des consommateurs et des PME, du monde universitaire et des professionnels du droit (voir l'annexe). Il devrait se réunir pour la première fois les 19 et 20 novembre 2013 et faire rapport sur ses travaux au printemps 2014. Les résultats de ses travaux serviront à rédiger un document d'orientation sur la base duquel sera lancée une vaste consultation publique sur les moyens possibles de développer les contrats d'informatique en nuage pour les consommateurs et les PME. Contexte. Le 27 septembre 2012, la Commission a adopté une stratégie visant à "exploiter le potentiel de l'informatique en nuage en Europe" et à en accroître l'utilisation dans tous les secteurs de l'économie. Le groupe d'experts constitue un élément essentiel de cette stratégie et des efforts de la Commission pour stimuler le marché numérique unique. Il se situe dans le prolongement d'autres initiatives législatives déjà proposées, telles que la réforme de la protection des données de l'UE (et la proposition de droit européen commun de la vente à caractère facultatif). Le groupe d'experts a pour mission d'aider la Commission à explorer les moyens d'améliorer le cadre juridique contractuel de l'informatique en nuage pour les consommateurs et les PME, de manière à renforcer la confiance de ces derniers en ce qui concerne l'utilisation de ces contrats. L'informatique en nuage désigne le stockage, sur des ordinateurs distants, de données (telles que des fichiers de texte, des images et des vidéos) et de logiciels, auxquels les utilisateurs ont accès par internet via l'appareil de leur choix. Cette méthode N 69 70 à voir Date moi Année Nom_source s 10/8/2013 10 9/1/2012 9 Type_source Auteur Titre Url_bdd Langue_ Pays origine 2013 Direccte_IDF Institution Direccte_IDF La nouvelle France industrielle: 34 projets dont le cloud computing http://www.idf.direccte.gouv.fr/l FRA a-nouvelle-franceindustrielle,11608.html France 2012 Direccte_IDF Institution Direccte_IDF Le cloud computing, une filière fortement structurante en Ile-deFrance (synthèse de l'étude sectorielle) http://www.idf.direccte.gouv.fr/I FRA MG/pdf/4_pages_valide.pdf France Texte_original Texte_traduit La France se réinvente. Au terme d’un an de travail [1] conduit au sein du Conseil national de l’industrie, le Gouvernement a engagé une réflexion stratégique destinée à déterminer les priorités de politique industrielle de la France. Cela a aboutit à l’élaboration de 34 plans de reconquête industrielle. Document de présentation : "La nouvelle France industrielle" (pdf - 1.2 Mo) Extrait.(page 53). Nous construisons la France de l’accès et du partage simplifiés des données informatiques. Le modèle du cloud computing consiste à pouvoir accéder, grâce à un réseau de télécommunications, à des ressources informatiques distantes, réparties, et modulables en fonction du besoin, plutôt que de recourir à une infrastructure locale de serveurs et de logiciels. Il promet d’accroître la compétitivité des entreprises et de permettre le déploiement de nouveaux services innovants. Le marché mondial du cloud computing est de plus de 2 milliards d’euros en France en 2012, avec une croissance de l’ordre de 25% par an. À ces enjeux économiques s’ajoutent des enjeux stratégiques de souveraineté (par exemple pour la protection des données personnelles ou la sécurité des données stratégiques des entreprises). En 2013, plus des trois quarts des serveurs sont nord-américains. Développer la filière du cloud français et européen, c’est renforcer notre souveraineté numérique et la compétitivité de nos PME. La France dispose d’un tissu actif de PME innovantes dans le domaine comme OVH, Gandi ou encore Numergy. De nombreuses grandes entreprises sont par ailleurs actrices de ce domaine de l’économie numérique comme Cap Gemini, Orange, Atos ou Thales. Le renforcement de l’offre française en matière de cloud consistera à soutenir l’innovation des acteurs et à accompagner les éditeurs de logiciels dans le passage de leur offre en SAAS (Software as a Service). Dans le même temps,l’appropriation du cloud par les utilisateurs sera renforcée par la conception d’un guide de bonnes pratiques pour l’usage du cloud et par une commande publique exemplaire. Enfin, la structuration des acteurs de la filière sera effectuée autour de thèmes importants pour le développement du cloud, notamment la normalisation et la sécurité des données”. Ces plans dessinent le visage de la nouvelle France industrielle en même temps que celui d’une nouvelle société écologique, numérique et populaire dans laquelle le progrès est partagé entre tous. Les résultats escomptés : 480 000 emplois à dix ans. 45,5 milliards d’euros de valeur ajoutée dont près de 40 % à l’export. Chaque plan est animé par un chef de projet issu, dans la majorité des cas, du monde industriel et économique. BIG DATA : Paul Hermelin, François Bourdoncle. CYBERSÉCURITÉ : Patrick Pailloux. La liste des 34 projets : big data, cloud computing, objets connectés, réalité augmentée, logiciels et systèmes embarqués, services sans contact, e-éducation, hôpital numérique, cybersécurité, nanoélectronique, robotique, supercalculateurs, innovation dans l’agroalimentaire, TGV du futur, véhicule deux litres aux 100 kms pour tous, véhicule à pilotage automatique, bornes électriques de recharge, autonomie et puissance des batteries, avion électrique et nouvelle génération d’aéronefs, satellite à propulsion électrique, dirigeable pour les charges lourdes, navire écologique, énergies renouvelables, réseaux l’eau et gestion decadre la rareté, médicales, dispositifs Le cloud électriques computing,intelligents, synthèse dequalité l’étudedesectorielle. Dans le des biotechnologies missions conduites par le Pôle 3E (Entreprises, Emploi, Economie) de la DIRECCTE, 2012. Résumé : Le cloud computing, ou informatique en nuage, est, outre ses nouvelles spécificités techniques, un nouveau concept, qui se traduit dans la réalité économique par une restructuration inévitable de la filière informatique. Cette filière particulièrement dynamique et transverse bénéficie d’une croissance forte, notamment en Ile-de-France, aidée par une médiatisation importante. Son poids dans l’économie régionale augmente d’année en année et l’offre se structure autour de grands acteurs nationaux et internationaux présents sur le territoire francilien. Le développement de cette filière émergente est source de nouveaux enjeux, en matière de compétitivité des entreprises en particulier, mais se heurte à différentes barrières, que ce soit au niveau règlementaire, environnemental, ou encore de la sécurité.Sur la base de rencontres de dirigeants d’entreprises, d’institutionnels et des principales structures professionnelles de la filière, cette étude propose une vue d’ensemble du Cloud Computing et de son tissu économique local, ainsi que des propositions d’actions auprès des PME permettant le développement de la filière en Ile-de-France. 1 - Un secteur nouveau et en forte croissance. Le Cloud Computing, ou informatique en nuage, est, outre ses nouvelles spécificités techniques, un nouveau concept, qui se traduit dans la réalité économique par une restructuration inévitable de la filière informatique. Le Cloud Computing consiste à fournir des solutions informatiques évolutives, élastiques et mises à disposition comme un service pour les utilisateurs qui y accèdent via internet sans gestion de l’infrastructure sous-jacente. L’offre Cloud se regroupe en trois catégories : Les applications proposées en mode Cloud Computing se trouvent dans un « nuage » formé de l’interconnexion de datacenters. En fonction du profil de l’entreprise et de ses usages, celle-ci peut opter pour un : Cloud privé, un Cloud public, un Cloud hybride, un Cloud communautaire. Il n’est pas aisé de définir un périmètre précis au Cloud Computing. En effet, peu d’entreprises sont entièrement dédiées à cette activité et les codes NAF ne rendent pas forcément compte de cette activité récente. L’étude présente a été axée autour des entreprises fournissant des services IaaS, PaaS et SaaS. Actuellement, le Cloud Computing est le marché informatique qui mobilise le plus d’investissements. Il s’agit également d’un marché particulièrement dynamique avec un taux de croissance annuel moyen estimé à 33 % jusqu’en 2015. Le Cloud Computing en France a pesé près de 2 300 M€ en 2011 et dépassera la barre des 3 Mds € d’ici 2013, répartis presque exclusivement entre le SaaS et le IaaS. En ce qui concerne la région Ile-de-France, les entreprises du Cloud Computing représentent 50% du chiffre d’affaires national, porté par 40% des entreprises françaises. Ce sont principalement soit des start-up présentes sur des marchés de niche, soit des grands groupes proposant des offres pour les grands comptes, plus globales. Parmi ces sociétés, nous pouvons citer Acropolis Télécom (75), Neo Télécoms (75), Oodrive (75), RunMyProcess (75), iKoula (92), Bull (78), Dassault Systèmes (78). 2 - Les datacenters : un marché croissant et structurant pour la filière Cloud. Un La France se réinvente. Au terme d’un an de travail [1] conduit au sein du Conseil national de l’industrie, le Gouvernement a engagé une réflexion stratégique destinée à déterminer les priorités de politique industrielle de la France. Cela a aboutit à l’élaboration de 34 plans de reconquête industrielle. Document de présentation : "La nouvelle France industrielle" (pdf - 1.2 Mo) Extrait.(page 53). Nous construisons la France de l’accès et du partage simplifiés des données informatiques. Le modèle du cloud computing consiste à pouvoir accéder, grâce à un réseau de télécommunications, à des ressources informatiques distantes, réparties, et modulables en fonction du besoin, plutôt que de recourir à une infrastructure locale de serveurs et de logiciels. Il promet d’accroître la compétitivité des entreprises et de permettre le déploiement de nouveaux services innovants. Le marché mondial du cloud computing est de plus de 2 milliards d’euros en France en 2012, avec une croissance de l’ordre de 25% par an. À ces enjeux économiques s’ajoutent des enjeux stratégiques de souveraineté (par exemple pour la protection des données personnelles ou la sécurité des données stratégiques des entreprises). En 2013, plus des trois quarts des serveurs sont nord-américains. Développer la filière du cloud français et européen, c’est renforcer notre souveraineté numérique et la compétitivité de nos PME. La France dispose d’un tissu actif de PME innovantes dans le domaine comme OVH, Gandi ou encore Numergy. De nombreuses grandes entreprises sont par ailleurs actrices de ce domaine de l’économie numérique comme Cap Gemini, Orange, Atos ou Thales. Le renforcement de l’offre française en matière de cloud consistera à soutenir l’innovation des acteurs et à accompagner les éditeurs de logiciels dans le passage de leur offre en SAAS (Software as a Service). Dans le même temps,l’appropriation du cloud par les utilisateurs sera renforcée par la conception d’un guide de bonnes pratiques pour l’usage du cloud et par une commande publique exemplaire. Enfin, la structuration des acteurs de la filière sera effectuée autour de thèmes importants pour le développement du cloud, notamment la normalisation et la sécurité des données”. Ces plans dessinent le visage de la nouvelle France industrielle en même temps que celui d’une nouvelle société écologique, numérique et populaire dans laquelle le progrès est partagé entre tous. Les résultats escomptés : 480 000 emplois à dix ans. 45,5 milliards d’euros de valeur ajoutée dont près de 40 % à l’export. Chaque plan est animé par un chef de projet issu, dans la majorité des cas, du monde industriel et économique. BIG DATA : Paul Hermelin, François Bourdoncle. CYBERSÉCURITÉ : Patrick Pailloux. La liste des 34 projets : big data, cloud computing, objets connectés, réalité augmentée, logiciels et systèmes embarqués, services sans contact, e-éducation, hôpital numérique, cybersécurité, nanoélectronique, robotique, supercalculateurs, innovation dans l’agroalimentaire, TGV du futur, véhicule deux litres aux 100 kms pour tous, véhicule à pilotage automatique, bornes électriques de recharge, autonomie et puissance des batteries, avion électrique et nouvelle génération d’aéronefs, satellite à propulsion électrique, dirigeable pour les charges lourdes, navire écologique, énergies renouvelables, réseaux électriques intelligents, qualité de l’eau et gestion de la rareté, biotechnologies médicales, dispositifs médicaux innovants, souveraineté des télécoms, industrie du bois, recyclage et matériaux verts, rénovation thermique des bâtiments, chimie verte et biocarburants, textiles techniques intelligents, usine conduites du futur. Notes [1] Ce Le cloud computing, synthèse de l’étude sectorielle. Dans le et cadre des missions par le: Pôle 3Etravail a été (Entreprises, Emploi, Economie) de la DIRECCTE, 2012. Résumé : Le cloud computing, ou informatique en nuage, est, outre ses nouvelles spécificités techniques, un nouveau concept, qui se traduit dans la réalité économique par une restructuration inévitable de la filière informatique. Cette filière particulièrement dynamique et transverse bénéficie d’une croissance forte, notamment en Ile-de-France, aidée par une médiatisation importante. Son poids dans l’économie régionale augmente d’année en année et l’offre se structure autour de grands acteurs nationaux et internationaux présents sur le territoire francilien. Le développement de cette filière émergente est source de nouveaux enjeux, en matière de compétitivité des entreprises en particulier, mais se heurte à différentes barrières, que ce soit au niveau règlementaire, environnemental, ou encore de la sécurité.Sur la base de rencontres de dirigeants d’entreprises, d’institutionnels et des principales structures professionnelles de la filière, cette étude propose une vue d’ensemble du Cloud Computing et de son tissu économique local, ainsi que des propositions d’actions auprès des PME permettant le développement de la filière en Ile-de-France. 1 - Un secteur nouveau et en forte croissance. Le Cloud Computing, ou informatique en nuage, est, outre ses nouvelles spécificités techniques, un nouveau concept, qui se traduit dans la réalité économique par une restructuration inévitable de la filière informatique. Le Cloud Computing consiste à fournir des solutions informatiques évolutives, élastiques et mises à disposition comme un service pour les utilisateurs qui y accèdent via internet sans gestion de l’infrastructure sousjacente. L’offre Cloud se regroupe en trois catégories : Les applications proposées en mode Cloud Computing se trouvent dans un « nuage » formé de l’interconnexion de datacenters. En fonction du profil de l’entreprise et de ses usages, celle-ci peut opter pour un : Cloud privé, un Cloud public, un Cloud hybride, un Cloud communautaire. Il n’est pas aisé de définir un périmètre précis au Cloud Computing. En effet, peu d’entreprises sont entièrement dédiées à cette activité et les codes NAF ne rendent pas forcément compte de cette activité récente. L’étude présente a été axée autour des entreprises fournissant des services IaaS, PaaS et SaaS. Actuellement, le Cloud Computing est le marché informatique qui mobilise le plus d’investissements. Il s’agit également d’un marché particulièrement dynamique avec un taux de croissance annuel moyen estimé à 33 % jusqu’en 2015. Le Cloud Computing en France a pesé près de 2 300 M€ en 2011 et dépassera la barre des 3 Mds € d’ici 2013, répartis presque exclusivement entre le SaaS et le IaaS. En ce qui concerne la région Ile-de-France, les entreprises du Cloud Computing représentent 50% du chiffre d’affaires national, porté par 40% des entreprises françaises. Ce sont principalement soit des start-up présentes sur des marchés de niche, soit des grands groupes proposant des offres pour les grands comptes, plus globales. Parmi ces sociétés, nous pouvons citer Acropolis Télécom (75), Neo Télécoms (75), Oodrive (75), RunMyProcess (75), iKoula (92), Bull (78), Dassault Systèmes (78). 2 - Les datacenters : un marché croissant et structurant pour la filière Cloud. Un datacenter est une infrastructure immobilière et technique permettant d’héberger des équipements informatiques (principalement des serveurs), et disposant de moyens propres à une exploitation performante (électricité, climatisation, accès haut débit) et N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 71 10/7/2013 10 2013 Les_Echos Presse Lucie_Viau Des bulletins de paie clés http://technologies.lesechos.fr/c FRA en main dans le Cloud loud-computing/des-bulletinsde-paie-cles-en-main-dans-lecloud_a-34-776.html France 72 9/22/2011 2011 Les_Echos Presse Benoît_Tiers Le Cloud_privé se met au http://technologies.lesechos.fr/t FRA service de l’entreprise echnologie-accelerateur-deétendue croissance/le-cloud-prive-semet-au-service-de-l-entrepriseetendue_a-2-416.html France 9 Texte_original Texte_traduit La PME Paris Attitude a remplacé son expert-comptable par un logiciel en ligne qui produit des bulletins de salaires selon les renseignements des salariés. Le bénéfice n'est pas que financier : la DRH peut désormais mieux encadrer l'absentéisme. Nouveaux usages, nouvelles activités En plus de transformer les organisations, le numérique leur ouvre également la porte de nouveaux marchés, voire de nouvelles activités. Paris Attitude a décidé de passer par un service de paie clés en main dans le Cloud, car ce dispositif permet d'automatiser en cinq minutes des processus qui prennent normalement deux jours à chaque fin de mois. Le bénéfice clé de ce type de solutions est que les salariés disposent d'un portail qui leur permet d'entrer eux-mêmes les informations susceptibles de modifier leur fiche de paie. Par exemple, les congés : auparavant, nous devions saisir dans un tableau Excel toutes les demandes que les salariés avaient remplies à la main, puis nous demandions à notre cabinet comptable de les intégrer aux fiches de paies. Désormais, les jours d'absences sont cochés sur un site web par le salarié, son manager les valide d'un clic depuis son PC et ils sont immédiatement répercutés sur la fiche de salaire qui se génère toute seule en fin de mois. Il en va de même pour les notes de frais et les primes. Tout le reste est automatiquement pris en charge par le service en ligne : il vérifie tout seul le dernier taux de CSG à appliquer, prend en compte le tarif actuel des titres de transport à rembourser, déduit les titres de restauration. Nous nous sommes abonnés à une solution de ce type pour 17€ par mois et par salarié. Le prestataire de ce service est forcément français, pour respecter les législations en vigueur en France ; l'avantage est que le service en ligne s'occupe même d'envoyer par courrier postal les bulletins de paies aux salariés. Ne pas tout automatiser. Mais attention à cette apparente simplicité. Aussi paradoxal que cela puisse paraître, nous nous sommes rendu compte que la bonne hygiène d'utilisation de ce type de services est de ne pas tout automatiser. Par exemple, lorsqu'il s'agit d'enregistrer un arrêt maladie. La règle est qu'un salarié ne pose pas des jours d'arrêts maladie. Il les subit. Les raisons de cette absence méritent que l'on s'y attarde. Par conséquent, nous avons interdit à nos salariés d'utiliser la fonction du logiciel qui sert à envoyer par e-mail un scan de l'arrêt de travail. A la place, nous leur demandons de venir remettre leurs justificatifs en mains propres à la DRH, pour avoir l'occasion de discuter des raisons, sans doute importantes, qui les obligent à s'absenter. Encore plus important, les congés sans solde sont légions dans notre start-up. Nos salariés en posent lorsqu'ils arrivent au terme d'une mission, sans trop chercher à savoir si leur absence déstabilisera l'équipe, au prétexte que ces jours non rémunérés relèvent de leur seule responsabilité. Il était hors de question de les laisser remplir le logiciel à leur guise. Là encore, ces demandes doivent obligatoirement être faites après un entretien avec leur manager. Et, comme dans le cas des arrêts maladies, c'est la DRH qui notifie ici les jours dans l'interface. Abuser de la fonction bilan social. Nous n'avons pas encore fait le tour des fonctions inédites que nous offre ce service de paie en ligne. A terme, nous comptons nous en servir pour produire régulièrement des?bilans sociaux notre société. Le aussi bilan un social est un gros Simple évolution technologique Non, le Cloud de Computing appelle changement derapport culturequi de la part de la direction des systèmes d’information. En permettant à l'entreprise de s'adapter en permanence aux évolutions de son écosystème, les systèmes d'information sont devenus un levier majeur de la transformation des organisations. Les DSI se trouvent donc au carrefour de ces évolutions et doivent désormais intégrer les changements technologiques dans une perspective nouvelle : toujours mieux contribuer à l'efficience des métiers de l'entreprise et à la satisfaction de leurs clients et partenaires, internes et externes. Dans cette perspective, l'arrivée du Cloud Computing constitue probablement le sujet de réflexion n°1 des DSI. Une réflexion qui privilégie à ce jour le Cloud dit privé, autrement dit un environnement dédié aux seuls besoins internes, tout en intégrant, à terme, une possible évolution vers un Cloud hybride mélangeant Cloud privé et services ouverts à tous sur Internet. Une évolution qui devra attendre que certains points, notamment relatifs à la sécurité, soient traités. Un nouveau serveur : de 30 jours à 48 h. Plusieurs facteurs expliquent cet intérêt. Le Cloud est ainsi très précieux par sa capacité à rendre un service dans un délai très court. C'est probablement là notre véritable objectif et notre contribution principale : augmenter la manœuvrabilité de l'entreprise. Il n'y a pas si longtemps, mettre en œuvre un nouveau serveur pouvait nécessiter une trentaine de jours ; avec le Cloud, ce délai ne dépassera pas 48 heures. D'autre part, « l'empreinte au sol » du système d'information se trouve considérablement réduite grâce à la virtualisation (capacité à mieux exploiter les infrastructures informatiques en les mutualisant, NDLR) des serveurs et du stockage. C'est essentiel lorsque l'on porte dans son système d'information (SI) les traces des transformations passées de l'entreprise, traces que l'on ne peut complètement gommer. Cette réduction de l'empreinte au sol des SI sert également les objectifs de développement durable des organisations. Enfin, grâce au Cloud, il est maintenant possible de ne plus opposer « industrialisation », soit la capacité de la DSI à s'inscrire dans des processus bien rodés, et « agilité », l'aptitude à nous adapter rapidement aux priorités nécessairement évolutives de l'organisation. Le tout en accentuant la variabilisation des coûts pour nos « clients », qui souhaitent minimiser les coûts fixes. Devenir un intégrateur de services. Ces constats font généralement la quasi-unanimité, mais peu d'entre nous avons enclenché, et encore moins réussi, cette mutation. C'est ce que font ressortir nos travaux au sein de l'EOA France (European Outsourcing Association) sur l'état de l'art du sourcing (sélection de la meilleure offre de ressources parmi celles disponibles sur le marché, externe ou interne, NDLR) et sur la capacité de nos entreprises à l'intégrer pleinement dans leur stratégie. Car, avec cette mutation, la direction des systèmes d'information ne peut pas rester un simple fournisseur de prestations techniques en « réponse à la demande » de ses « clients » internes, les différents métiers de l'entreprise. Elle doit adopter un point de vue réellement transversal et se muer en intégrateur de services, force de proposition et capable de piloter un sourcing efficace au service des métiers. Cette transformation de la DSI impose la conception et la mise en œuvre de véritables La PME Paris Attitude a remplacé son expert-comptable par un logiciel en ligne qui produit des bulletins de salaires selon les renseignements des salariés. Le bénéfice n'est pas que financier : la DRH peut désormais mieux encadrer l'absentéisme. Nouveaux usages, nouvelles activités En plus de transformer les organisations, le numérique leur ouvre également la porte de nouveaux marchés, voire de nouvelles activités. Paris Attitude a décidé de passer par un service de paie clés en main dans le Cloud, car ce dispositif permet d'automatiser en cinq minutes des processus qui prennent normalement deux jours à chaque fin de mois. Le bénéfice clé de ce type de solutions est que les salariés disposent d'un portail qui leur permet d'entrer eux-mêmes les informations susceptibles de modifier leur fiche de paie. Par exemple, les congés : auparavant, nous devions saisir dans un tableau Excel toutes les demandes que les salariés avaient remplies à la main, puis nous demandions à notre cabinet comptable de les intégrer aux fiches de paies. Désormais, les jours d'absences sont cochés sur un site web par le salarié, son manager les valide d'un clic depuis son PC et ils sont immédiatement répercutés sur la fiche de salaire qui se génère toute seule en fin de mois. Il en va de même pour les notes de frais et les primes. Tout le reste est automatiquement pris en charge par le service en ligne : il vérifie tout seul le dernier taux de CSG à appliquer, prend en compte le tarif actuel des titres de transport à rembourser, déduit les titres de restauration. Nous nous sommes abonnés à une solution de ce type pour 17€ par mois et par salarié. Le prestataire de ce service est forcément français, pour respecter les législations en vigueur en France ; l'avantage est que le service en ligne s'occupe même d'envoyer par courrier postal les bulletins de paies aux salariés. Ne pas tout automatiser. Mais attention à cette apparente simplicité. Aussi paradoxal que cela puisse paraître, nous nous sommes rendu compte que la bonne hygiène d'utilisation de ce type de services est de ne pas tout automatiser. Par exemple, lorsqu'il s'agit d'enregistrer un arrêt maladie. La règle est qu'un salarié ne pose pas des jours d'arrêts maladie. Il les subit. Les raisons de cette absence méritent que l'on s'y attarde. Par conséquent, nous avons interdit à nos salariés d'utiliser la fonction du logiciel qui sert à envoyer par e-mail un scan de l'arrêt de travail. A la place, nous leur demandons de venir remettre leurs justificatifs en mains propres à la DRH, pour avoir l'occasion de discuter des raisons, sans doute importantes, qui les obligent à s'absenter. Encore plus important, les congés sans solde sont légions dans notre start-up. Nos salariés en posent lorsqu'ils arrivent au terme d'une mission, sans trop chercher à savoir si leur absence déstabilisera l'équipe, au prétexte que ces jours non rémunérés relèvent de leur seule responsabilité. Il était hors de question de les laisser remplir le logiciel à leur guise. Là encore, ces demandes doivent obligatoirement être faites après un entretien avec leur manager. Et, comme dans le cas des arrêts maladies, c'est la DRH qui notifie ici les jours dans l'interface. Abuser de la fonction bilan social. Nous n'avons pas encore fait le tour des fonctions inédites que nous offre ce service de paie en ligne. A terme, nous comptons nous en servir pour produire régulièrement des bilans sociaux de notre société. Le bilan social est un gros rapport qui dresse des statistiques sur le personnel (tranches d'âges, salaires, nombres de jours d'absence, ancienneté des managers, évolution des carrières...) et qui ?seNon, fait normalement une foisappelle par anaussi dans un leschangement entreprises de de 300 Simple évolution technologique le Cloud Computing deplus culture de lapersonnes. part de la direction des systèmes d’information. En permettant à l'entreprise de s'adapter en permanence aux évolutions de son écosystème, les systèmes d'information sont devenus un levier majeur de la transformation des organisations. Les DSI se trouvent donc au carrefour de ces évolutions et doivent désormais intégrer les changements technologiques dans une perspective nouvelle : toujours mieux contribuer à l'efficience des métiers de l'entreprise et à la satisfaction de leurs clients et partenaires, internes et externes. Dans cette perspective, l'arrivée du Cloud Computing constitue probablement le sujet de réflexion n°1 des DSI. Une réflexion qui privilégie à ce jour le Cloud dit privé, autrement dit un environnement dédié aux seuls besoins internes, tout en intégrant, à terme, une possible évolution vers un Cloud hybride - mélangeant Cloud privé et services ouverts à tous sur Internet. Une évolution qui devra attendre que certains points, notamment relatifs à la sécurité, soient traités. Un nouveau serveur : de 30 jours à 48 h. Plusieurs facteurs expliquent cet intérêt. Le Cloud est ainsi très précieux par sa capacité à rendre un service dans un délai très court. C'est probablement là notre véritable objectif et notre contribution principale : augmenter la manœuvrabilité de l'entreprise. Il n'y a pas si longtemps, mettre en œuvre un nouveau serveur pouvait nécessiter une trentaine de jours ; avec le Cloud, ce délai ne dépassera pas 48 heures. D'autre part, « l'empreinte au sol » du système d'information se trouve considérablement réduite grâce à la virtualisation (capacité à mieux exploiter les infrastructures informatiques en les mutualisant, NDLR) des serveurs et du stockage. C'est essentiel lorsque l'on porte dans son système d'information (SI) les traces des transformations passées de l'entreprise, traces que l'on ne peut complètement gommer. Cette réduction de l'empreinte au sol des SI sert également les objectifs de développement durable des organisations. Enfin, grâce au Cloud, il est maintenant possible de ne plus opposer « industrialisation », soit la capacité de la DSI à s'inscrire dans des processus bien rodés, et « agilité », l'aptitude à nous adapter rapidement aux priorités nécessairement évolutives de l'organisation. Le tout en accentuant la variabilisation des coûts pour nos « clients », qui souhaitent minimiser les coûts fixes. Devenir un intégrateur de services. Ces constats font généralement la quasi-unanimité, mais peu d'entre nous avons enclenché, et encore moins réussi, cette mutation. C'est ce que font ressortir nos travaux au sein de l'EOA France (European Outsourcing Association) sur l'état de l'art du sourcing (sélection de la meilleure offre de ressources parmi celles disponibles sur le marché, externe ou interne, NDLR) et sur la capacité de nos entreprises à l'intégrer pleinement dans leur stratégie. Car, avec cette mutation, la direction des systèmes d'information ne peut pas rester un simple fournisseur de prestations techniques en « réponse à la demande » de ses « clients » internes, les différents métiers de l'entreprise. Elle doit adopter un point de vue réellement transversal et se muer en intégrateur de services, force de proposition et capable de piloter un sourcing efficace au service des métiers. Cette transformation de la DSI impose la conception et la mise en œuvre de véritables programmes de gestion du changement et requiert aussi l'abandon de certaines prérogatives, par exemple techniques, au profit des vraies priorités d'usage. A titre d'illustration, il ne s'agit plus de décréter quel smartphone les cadres doivent utiliser, mais de mettre en œuvre N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 73 2/28/2013 2 2013 Les_Echos Presse Ludovic_Tassy Cloud et BYOD : les meilleurs amis du DSI http://technologies.lesechos.fr/c FRA loud-computing/cloud-et-byodles-meilleurs-amis-du-dsi_a-34531.html France 74 1/21/2013 1 2013 01net Presse_spécialisée Gilbert_Kallenborn Comment les Etats-Unis légitiment la cybersurveillance mondiale http://www.01net.com/editorial/ FRA 584637/comment-les-etats-unislegitiment-la-cybersurveillancemondiale/ Etats-Unis 75 3/22/2013 3 2013 L'Usine_Digitale Presse_spécialisée Pierre_Tran 4 raisons d’utiliser un ERP http://www.usinedans le Cloud digitale.fr/article/4-raisons-dutiliser-un-erp-dans-lecloud.N193835 FRA France Texte_original Texte_traduit L'arrivée de services informatiques fournis à la demande, via Internet, et la propension des utilisateurs à employer leurs propres terminaux peuvent être vécus comme une perte de pouvoir par les DSI alors qu'il s'agit plutôt d'une libération. Véritable accélérateur de business pour les PME comme pour les grandes entreprises, le cloud computing est une priorité pour le développement industriel. Les DSI sont confrontés à des phénomènes nouveaux. A commencer la multiplication des types de terminaux utilisés pour se connecter aux systèmes d'information. Et, comme les acteurs de l'industrie attaquent ce marché via l'utilisateur final, bloquer l'arrivée de tel ou tel nouvel appareil dans l'organisation devient de plus en plus difficile. Cette situation peut être mal vécue par la DSI. Mais elle peut aussi lui permettre d'instaurer une nouvelle forme de dialogue avec les utilisateurs, basé sur l'usage de ces terminaux dans le quotidien des métiers. Le DSI retrouve alors un rôle de conseil, en se rapprochant des métiers, tout en assurant un rôle essentiel rattaché à sa fonction : veiller à la sécurité du système d'information, par exemple via des technologies de virtualisation permettant de déconnecter applications et terminaux. Finalement ce qu'on appelle le BYOD (Bring Your Own Device, phénomène par lequel les utilisateurs viennent dans l'entreprise avec leur propres terminaux d'accès, ordinateurs, tablettes ou smartphones) oblige les DSI à se reposer des questions sur la sécurité, une de leurs missions cruciales, tout en allégeant la charge sur le support aux utilisateurs, ces derniers devenant plus autonomes sur leurs matériels. Le débat est finalement assez similaire avec le Cloud où, plutôt que d'adopter une posture de résistance face aux initiatives des métiers, le DSI doit se positionner en accompagnement, en apportant son expertise sur la sécurité de nouveau, mais également sur l'intégration avec le reste du système d'information, afin de bénéficier de l'information déjà stockée dans l'organisation. Cloud : les utilisateurs se plient aux standards. Accepter ce changement d'ère, c'est aussi permettre à la DSI de modifier son image, de sortir de son ghetto de direction technicotechnicienne pour instaurer un dialogue plus constructif avec les métiers. Par exemple, sur le Cloud, en devenant prescriptrice de services, via un travail de qualification des solutions répondant aux grands enjeux de l'entreprise. En plus de devenir force de proposition, la DSI contribue alors à la réactivité de l'organisation, la souplesse des solutions Cloud permettant d'effectuer un premier test en quelques jours. Au passage, la DSI bénéficie d'un autre effet induit du Cloud : avec ce type de solutions, l'utilisateur sait qu'il a affaire à un logiciel standard qu'il ne pourra pas personnaliser à outrance. Ce qui évite tous les problèmes de maintenance qui existent avec les logiciels spécifiques que les entreprises ont fait développer depuis des dizaines d'années. Continuer aujourd'hui à bloquer les initiatives dans le Cloud ou autour des nouveaux terminaux est une voie sans issue pour le DSI. C'est en anticipant qu'il peut affirmer son rôle dans l'entreprise. Et cela va bien au-delà du discours. Par exemple, sur les salons professionnels, ma direction détache désormais plusieurs personnes pour détecter les dernières tendances et identifier de nouvelles solutions. C'est cette veilleautorise, qui viendra nourrirune mescybersurveillance interventions au globale comité de dedu mon entreprise. La loi américaine FISAAA de facto, desdirection données cloud, selon une récente étude du Parlement européen. 01net a interrogé l'un des co-auteurs, Caspar Bowden, pour une explication en détail. Selon une récente étude du Parlement européen, la loi FISAAA (Foreign Intelligence Surveillance Act Amendments Act) permet aux services américains de puiser de manière large et automatique dans les infrastructures de cloud computing, à des fins d’espionnage. L’un des co-auteurs de l’étude, Caspar Bowden, un défenseur indépendant des droits de la vie privée, nous explique pourquoi et comment une telle cybersurveillance peut être réalisée. 01net: Selon l’étude que vous avez co-signée, la loi américaine FISA Amendment Act 2008 (FISAAA) est plus dangereuse pour la protection des données européenne que le PATRIOT ACT. Pourquoi? Caspar Bowden: Les lois PATRIOT et FISAAA sont beaucoup plus longues et complexes que la plupart des lois européennes, et peu d’Européens se sont donné la peine de les étudier avec attention. Les deux lois permettent à des agences de renseignement ou des services de police d’accéder à des données numériques. Pour résumer, PATRIOT permet aux services de polices de récupérer une quantité finie de données, qui doit être spécifiée. La nouveauté de FISAAA – et en particulier de l’article §1881a – est que cette loi 1) ne cible que les données situées en dehors des Etats-Unis et appartenant à des personnes non-américaines, 2) s’applique spécifiquement aux fournisseurs de services cloud (et pas seulement les opérateurs télécoms), et 3) supprime certaines contraintes qui empêchaient jusque-là de réaliser une cybersurveillance continue et de grande ampleur, et de récupérer tout type de données. Ainsi, FISAAA permet à la NSA (National Security Agency) de demander aux grands fournisseurs Cloud d’installer des dispositifs permanents pour scanner toutes données qu’elles gèrent en dehors des Etats-Unis. Comme cela est réalisé au sein des centres de données, le chiffrement des données entre l’infrastructure cloud et votre ordinateur est vain et n’offre aucune protection. Evidemment, on pourrait se dire “OK, alors je vais chiffrer mes données moi-même avant de l’envoyer”, mais ce type de stockage à distance est un aspect très trivial du cloud computing. Pour tirer avantage des capacités de calcul du nuage informatique, il faut que le fournisseur Cloud puisse travailler avec des données non chiffrées, et le dispositif FISAAA peut se placer là où le déchiffrement se fait. Cette surveillance peut se faire avec du matériel d’inspection des paquets en profondeur (DPI), ou de manière invisible au niveau de l’infrastructure logicielle du cloud. Il y a des précédents techniques et juridiques sur ce type de problématique. Il y a deux choses que je trouve particulièrement étonnantes. Premièrement que personne n’a remarqué que le cadre d’application de FISAAA est passé de la simple écoute téléphonique à la surveillance des données dans les data center. Rien n’a été écrit là-dessus durant les quatre dernières années. Deuxièmement, tous les articles de presse qui parlaient de FISAAA 2008, expliquaient que cette loi représentait un danger pour les citoyens américains. Or, justement, FISAAA cible toute personne qui n’est PAS américaine – l’indice se trouve dans leest motdifficile « foreign » (étranger). 01net:générale Pourtant, interdit le peut transfert de données Il d’ignorer la tendance aul’Union Cloud européenne Computing. Mais que apporter le Cloud au secteur de l’industrie ? Voici quatre raisons pour lesquelles une entreprise industrielle devrait choisir un ERP dans le Cloud. Outre l’intérêt à adopter un progiciel de gestion intégré pour l’entreprise, le choix d’une solution dans le Cloud s’impose de lui-même selon Rock Blaisdell. Sur son blog, cet expert en Cloud Computing, décrit les 4 raisons de choisir un ERP dans le Cloud pour un industriel. Un ERP (Enterprise Resource Planning, ou progiciel de gestion intégré) intègre les informations de gestion sur l'ensemble de la société, comme la comptabilité, les procédés de fabrication, les ventes ou encore la relation client. L’ERP fluidifie le flux d'informations entre les fonctions internes et externes à l'organisation. Mais pourquoi le choisir dans le Cloud ? 1. Pour minimiser l’investissement initial. Une solution ERP sur site nécessite d’acheter, d’héberger et de maintenir des serveurs, puis de déployer, de configurer et de maintenir le progiciel. Un ERP dans le Cloud minimise cet investissement initial qui est du ressort du fournisseur de la solution. 2. Pour minimiser l’impact sur l’équipe technique. En supprimant les coûts et la complexité à installer et intégrer des ressources matérielles supplémentaires pour supporter l’ERP, l’entreprise n’a pas besoin d’embaucher du personnel technique supplémentaire. 3. Pour augmenter le ROI de l’ERP. Un ERP dans le Cloud s’installe et s’intègre facilement dans les activités quotidiennes de l’entreprise, son retour sur investissement est plus rapide. 4. Pour augmenter la capacité à monter en charge. Un ERP dans le Cloud peut aisément monter en charge pour s’aligner sur les nouveaux besoins métier. Un bénéfice indiscutable pour les entreprises qui ont une activité avec une saisonnalité spécifique. Selon Gartner, le marché de l’ERP dans le Cloud va croître de 14,7 % par an jusqu’en 2015. L'arrivée de services informatiques fournis à la demande, via Internet, et la propension des utilisateurs à employer leurs propres terminaux peuvent être vécus comme une perte de pouvoir par les DSI alors qu'il s'agit plutôt d'une libération. Véritable accélérateur de business pour les PME comme pour les grandes entreprises, le cloud computing est une priorité pour le développement industriel. Les DSI sont confrontés à des phénomènes nouveaux. A commencer la multiplication des types de terminaux utilisés pour se connecter aux systèmes d'information. Et, comme les acteurs de l'industrie attaquent ce marché via l'utilisateur final, bloquer l'arrivée de tel ou tel nouvel appareil dans l'organisation devient de plus en plus difficile. Cette situation peut être mal vécue par la DSI. Mais elle peut aussi lui permettre d'instaurer une nouvelle forme de dialogue avec les utilisateurs, basé sur l'usage de ces terminaux dans le quotidien des métiers. Le DSI retrouve alors un rôle de conseil, en se rapprochant des métiers, tout en assurant un rôle essentiel rattaché à sa fonction : veiller à la sécurité du système d'information, par exemple via des technologies de virtualisation permettant de déconnecter applications et terminaux. Finalement ce qu'on appelle le BYOD (Bring Your Own Device, phénomène par lequel les utilisateurs viennent dans l'entreprise avec leur propres terminaux d'accès, ordinateurs, tablettes ou smartphones) oblige les DSI à se reposer des questions sur la sécurité, une de leurs missions cruciales, tout en allégeant la charge sur le support aux utilisateurs, ces derniers devenant plus autonomes sur leurs matériels. Le débat est finalement assez similaire avec le Cloud où, plutôt que d'adopter une posture de résistance face aux initiatives des métiers, le DSI doit se positionner en accompagnement, en apportant son expertise sur la sécurité de nouveau, mais également sur l'intégration avec le reste du système d'information, afin de bénéficier de l'information déjà stockée dans l'organisation. Cloud : les utilisateurs se plient aux standards. Accepter ce changement d'ère, c'est aussi permettre à la DSI de modifier son image, de sortir de son ghetto de direction technico-technicienne pour instaurer un dialogue plus constructif avec les métiers. Par exemple, sur le Cloud, en devenant prescriptrice de services, via un travail de qualification des solutions répondant aux grands enjeux de l'entreprise. En plus de devenir force de proposition, la DSI contribue alors à la réactivité de l'organisation, la souplesse des solutions Cloud permettant d'effectuer un premier test en quelques jours. Au passage, la DSI bénéficie d'un autre effet induit du Cloud : avec ce type de solutions, l'utilisateur sait qu'il a affaire à un logiciel standard qu'il ne pourra pas personnaliser à outrance. Ce qui évite tous les problèmes de maintenance qui existent avec les logiciels spécifiques que les entreprises ont fait développer depuis des dizaines d'années. Continuer aujourd'hui à bloquer les initiatives dans le Cloud ou autour des nouveaux terminaux est une voie sans issue pour le DSI. C'est en anticipant qu'il peut affirmer son rôle dans l'entreprise. Et cela va bien au-delà du discours. Par exemple, sur les salons professionnels, ma direction détache désormais plusieurs personnes pour détecter les dernières tendances et identifier de nouvelles solutions. C'est cette veille qui viendra nourrir mes interventions au comité de direction de mon entreprise. Plutôt que de rester sur la défensive en espérant qu'aucune demande ne viendra impacter le fonctionnement de la DSI, mieux vaut offrir de la perspective aux A la recherche de profils Cette mutation a des conséquences les une La loimétiers. américaine FISAAA autorise, detechnico-fonctionnels. facto, une cybersurveillance globale des données du cloud,sur selon récente étude du Parlement européen. 01net a interrogé l'un des co-auteurs, Caspar Bowden, pour une explication en détail. Selon une récente étude du Parlement européen, la loi FISAAA (Foreign Intelligence Surveillance Act Amendments Act) permet aux services américains de puiser de manière large et automatique dans les infrastructures de cloud computing, à des fins d’espionnage. L’un des co-auteurs de l’étude, Caspar Bowden, un défenseur indépendant des droits de la vie privée, nous explique pourquoi et comment une telle cybersurveillance peut être réalisée. 01net: Selon l’étude que vous avez co-signée, la loi américaine FISA Amendment Act 2008 (FISAAA) est plus dangereuse pour la protection des données européenne que le PATRIOT ACT. Pourquoi? Caspar Bowden: Les lois PATRIOT et FISAAA sont beaucoup plus longues et complexes que la plupart des lois européennes, et peu d’Européens se sont donné la peine de les étudier avec attention. Les deux lois permettent à des agences de renseignement ou des services de police d’accéder à des données numériques. Pour résumer, PATRIOT permet aux services de polices de récupérer une quantité finie de données, qui doit être spécifiée. La nouveauté de FISAAA – et en particulier de l’article §1881a – est que cette loi 1) ne cible que les données situées en dehors des Etats-Unis et appartenant à des personnes non-américaines, 2) s’applique spécifiquement aux fournisseurs de services cloud (et pas seulement les opérateurs télécoms), et 3) supprime certaines contraintes qui empêchaient jusque-là de réaliser une cybersurveillance continue et de grande ampleur, et de récupérer tout type de données. Ainsi, FISAAA permet à la NSA (National Security Agency) de demander aux grands fournisseurs Cloud d’installer des dispositifs permanents pour scanner toutes données qu’elles gèrent en dehors des Etats-Unis. Comme cela est réalisé au sein des centres de données, le chiffrement des données entre l’infrastructure cloud et votre ordinateur est vain et n’offre aucune protection. Evidemment, on pourrait se dire “OK, alors je vais chiffrer mes données moi-même avant de l’envoyer”, mais ce type de stockage à distance est un aspect très trivial du cloud computing. Pour tirer avantage des capacités de calcul du nuage informatique, il faut que le fournisseur Cloud puisse travailler avec des données non chiffrées, et le dispositif FISAAA peut se placer là où le déchiffrement se fait. Cette surveillance peut se faire avec du matériel d’inspection des paquets en profondeur (DPI), ou de manière invisible au niveau de l’infrastructure logicielle du cloud. Il y a des précédents techniques et juridiques sur ce type de problématique. Il y a deux choses que je trouve particulièrement étonnantes. Premièrement que personne n’a remarqué que le cadre d’application de FISAAA est passé de la simple écoute téléphonique à la surveillance des données dans les data center. Rien n’a été écrit là-dessus durant les quatre dernières années. Deuxièmement, tous les articles de presse qui parlaient de FISAAA 2008, expliquaient que cette loi représentait un danger pour les citoyens américains. Or, justement, FISAAA cible toute personne qui n’est PAS américaine – l’indice se trouve dans le mot « foreign » (étranger). 01net: Pourtant, l’Union européenne interdit le transfert de données personnelles en dehors de son territoire. Cela n’est-il pas suffisant ? Caspar Bowden: C’est de la fiction juridique, car il existe des exceptions la règle pour justifier des transferts de données et elles sont utilisées d’une manière C’est Il est difficileà d’ignorer la tendance générale au Cloud Computing. Mais que peut apporter le Clouddouteuse. au secteur de le l’industrie ? Voici quatre raisons pour lesquelles une entreprise industrielle devrait choisir un ERP dans le Cloud. Outre l’intérêt à adopter un progiciel de gestion intégré pour l’entreprise, le choix d’une solution dans le Cloud s’impose de lui-même selon Rock Blaisdell. Sur son blog, cet expert en Cloud Computing, décrit les 4 raisons de choisir un ERP dans le Cloud pour un industriel. Un ERP (Enterprise Resource Planning, ou progiciel de gestion intégré) intègre les informations de gestion sur l'ensemble de la société, comme la comptabilité, les procédés de fabrication, les ventes ou encore la relation client. L’ERP fluidifie le flux d'informations entre les fonctions internes et externes à l'organisation. Mais pourquoi le choisir dans le Cloud ? 1. Pour minimiser l’investissement initial. Une solution ERP sur site nécessite d’acheter, d’héberger et de maintenir des serveurs, puis de déployer, de configurer et de maintenir le progiciel. Un ERP dans le Cloud minimise cet investissement initial qui est du ressort du fournisseur de la solution. 2. Pour minimiser l’impact sur l’équipe technique. En supprimant les coûts et la complexité à installer et intégrer des ressources matérielles supplémentaires pour supporter l’ERP, l’entreprise n’a pas besoin d’embaucher du personnel technique supplémentaire. 3. Pour augmenter le ROI de l’ERP. Un ERP dans le Cloud s’installe et s’intègre facilement dans les activités quotidiennes de l’entreprise, son retour sur investissement est plus rapide. 4. Pour augmenter la capacité à monter en charge. Un ERP dans le Cloud peut aisément monter en charge pour s’aligner sur les nouveaux besoins métier. Un bénéfice indiscutable pour les entreprises qui ont une activité avec une saisonnalité spécifique. Selon Gartner, le marché de l’ERP dans le Cloud va croître de 14,7 % par an jusqu’en 2015. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit 76 4/30/2009 4 2009 Le_MagIT Presse_spécialisée Cyrille_Chausson Vadrouille Open Source / Les DSI snobent le GreenIT https://www.google.fr/search?q FRA =le+magit&ie=utf-8&oe=utf8&rls=org.mozilla:fr:official&clie nt=firefoxa&gfe_rd=ctrl&ei=fCuOUvviBe TR8geZrYH4AQ&gws_rd=cr France ; Belgique La Belgique Libre. Deux villes belges ont décidé de passer à l'Open Source. Charleroi, puis Anderlecht, ont fait le choix d'abandonner complétement, ou pour partie, Microsoft au profit d'OpenOffice (pour la bureautique) ou PostgreSQL pour les bases de données. La raison première de cette bascule n'est pas le coût. Mais la standardisation des échanges et l'indépendance face aux fournisseurs. DSI : le Green IT, c'est pas mon problème (The Register). Elreg s'est intéressé à une étude de Forrester qui vient casser les arguments de la verte attitude. Les DSI se moquent de réguler les dépenses énergétiques de leur PC. Pour deux tiers d'entre eux, aucune installation d'outil de régulation ou de mesure n'est prévu. Pourquoi? Le Green n'est pas de leur responsabilité. L'Open Source s'envoie en l'air (Infoworld). Longtemps séparés mais aujourd'hui réunis. Aujourd'hui, les applications d'entreprise Open Source sont enfin montées dans les nuages. SugarCRM emboîte le pas à Compiere – déjà en mode cloud - et propose une offre Saas de son application de CRM Open Source. Cantonnées à motoriser les infrastructures du Cloud Computing, les applications d'entreprise Open Source franchissent petit à petit le pas pour s'adapter au marché. Le gourmand Facebook (New York Post). Nos confrères ont appris que Facebook aurait une nouvelle fois refusé l'offre de valorisation de plusieurs fonds d'investissement. Ecartant d'un revers de la main la manne potentielle. Le jeune Pdg Mark Zuckerberg veut entre 5 et 6 milliards de dollars. Les investisseurs n'y voient que 3 milliards de dollars. Pourquoi Apple se remet aux processeurs (Wall Street Journal). Yukari Iwatani Kane livre un tentative d'explication quant à l'arrivée massive d'ingénieurs issus du monde des semiconducteurs chez Apple. Pour maintenir sa dominance sur le marché avec l'iPhone et l'iPod, Apple doit innover et perfectionner ses engins. Et cela passe notamment par un allongement de la durée de vie de la batterie et de meilleurs graphismes. Donc, du processeur. La magie YQL (Yahoo Blog). Yahoo renforce petit à petit ses outils de développement d'applications en ligne. Et donne un aperçu, code à l'appui, de l'étendue du langage de requêtage YQL, utilisé sur sa plate-forme. Objectif, faire de Yahoo, une place centrale vers laquelle convergent de multiples services et applications. YQL constitue l'un des liants. La Belgique Libre. Deux villes belges ont décidé de passer à l'Open Source. Charleroi, puis Anderlecht, ont fait le choix d'abandonner complétement, ou pour partie, Microsoft au profit d'OpenOffice (pour la bureautique) ou PostgreSQL pour les bases de données. La raison première de cette bascule n'est pas le coût. Mais la standardisation des échanges et l'indépendance face aux fournisseurs. DSI : le Green IT, c'est pas mon problème (The Register). Elreg s'est intéressé à une étude de Forrester qui vient casser les arguments de la verte attitude. Les DSI se moquent de réguler les dépenses énergétiques de leur PC. Pour deux tiers d'entre eux, aucune installation d'outil de régulation ou de mesure n'est prévu. Pourquoi? Le Green n'est pas de leur responsabilité. L'Open Source s'envoie en l'air (Infoworld). Longtemps séparés mais aujourd'hui réunis. Aujourd'hui, les applications d'entreprise Open Source sont enfin montées dans les nuages. SugarCRM emboîte le pas à Compiere – déjà en mode cloud - et propose une offre Saas de son application de CRM Open Source. Cantonnées à motoriser les infrastructures du Cloud Computing, les applications d'entreprise Open Source franchissent petit à petit le pas pour s'adapter au marché. Le gourmand Facebook (New York Post). Nos confrères ont appris que Facebook aurait une nouvelle fois refusé l'offre de valorisation de plusieurs fonds d'investissement. Ecartant d'un revers de la main la manne potentielle. Le jeune Pdg Mark Zuckerberg veut entre 5 et 6 milliards de dollars. Les investisseurs n'y voient que 3 milliards de dollars. Pourquoi Apple se remet aux processeurs (Wall Street Journal). Yukari Iwatani Kane livre un tentative d'explication quant à l'arrivée massive d'ingénieurs issus du monde des semiconducteurs chez Apple. Pour maintenir sa dominance sur le marché avec l'iPhone et l'iPod, Apple doit innover et perfectionner ses engins. Et cela passe notamment par un allongement de la durée de vie de la batterie et de meilleurs graphismes. Donc, du processeur. La magie YQL (Yahoo Blog). Yahoo renforce petit à petit ses outils de développement d'applications en ligne. Et donne un aperçu, code à l'appui, de l'étendue du langage de requêtage YQL, utilisé sur sa plate-forme. Objectif, faire de Yahoo, une place centrale vers laquelle convergent de multiples services et applications. YQL constitue l'un des liants. 77 6/17/2013 6 2013 MARKESS_International Expert_étude MARKESS_Internationa Concentrations d'acteurs en vue pour aborder le l nouvel eldorado de la gestion de l'expérience client ! http://blog.markess.fr/2013/06/c FRA oncentrations-en-vue-pouraborder-le-nouvel-eldorado-dela-gestion-de-l-experienceclient.html France Les acquisitions de ces dernières semaines préfigurent une nouvelle vague de concentration entre les acteurs du CRM et ceux des interactions digitales (voir un mapping de ces acteurs en France réalisé dernièrement par MARKESS International dans le cadre de son étude sur les clés de succès des interactions cross-canal). Alors que ces deux mondes s'étaient développés jusqu'ici en parallèle, créant dans de nombreux cas des silos dans les approches opérationnelles des entreprises, leur convergence apparaît inéluctable. Qu'il s'agisse de l'acquisition du spécialiste de campagnes marketing ExactTarget par Salesforce.com ou encore de l'éditeur de solutions e-commerce multi-canal Hybris par SAP, le maître mot réside dans la possibilité d'offrir des solutions permettant de gérer sans couture l'expérience client omnicanal.La connaissance client est au centre de cette évolution : connaissance de son parcours préféré selon son contexte du moment, historique de ses relations avec l'entreprise pour lui adresser des offres personnalisées, capacité à répondre à ses attentes dans des délais de plus en plus courts (quasiment en temps réel dans certains cas), engagement social auprès de lui, etc. Les offreurs rêvent de proposer LA solution cross-canal la plus complète et unifiée afin de devenir ainsi LA solution applicative de l'expérience client. La gestion de l'expérience client (customer experience management), nouvel eldorado pour les offreurs de solutions, ne devra cependant pas oublier les attentes premières des clients : obtenir des réponses cohérentes à leurs besoins sans déshumaniser les relations et tout en préservant intimité et protection de la vie privée.L'invasion du numérique dans le parcours client, sans oublier la dimension mobile, oblige les acteurs traditionnels du CRM à revoir leurs modèles au risque de décrocher du marché. Il en est de même pour les acteurs du marché des solutions des interactions clients. A un autre niveau, ces acteurs ambitionnent aussi d'embrasser la dimension analytique des données clients afin de gagner en avantage concurrentiel. L'exploitation des données clients, avec le big data, en est son autre dimension.Les dernières études de MARKESS International sur ce sujet mettent justement en exergue ces tendances à l'appui des besoins exprimés par plusieurs centaines de décideurs métiers interrogés.La course en avant est enclenchée. Qui seront les prochains sur les rangs ? Les acquisitions de ces dernières semaines préfigurent une nouvelle vague de concentration entre les acteurs du CRM et ceux des interactions digitales (voir un mapping de ces acteurs en France réalisé dernièrement par MARKESS International dans le cadre de son étude sur les clés de succès des interactions cross-canal). Alors que ces deux mondes s'étaient développés jusqu'ici en parallèle, créant dans de nombreux cas des silos dans les approches opérationnelles des entreprises, leur convergence apparaît inéluctable. Qu'il s'agisse de l'acquisition du spécialiste de campagnes marketing ExactTarget par Salesforce.com ou encore de l'éditeur de solutions ecommerce multi-canal Hybris par SAP, le maître mot réside dans la possibilité d'offrir des solutions permettant de gérer sans couture l'expérience client omnicanal.La connaissance client est au centre de cette évolution : connaissance de son parcours préféré selon son contexte du moment, historique de ses relations avec l'entreprise pour lui adresser des offres personnalisées, capacité à répondre à ses attentes dans des délais de plus en plus courts (quasiment en temps réel dans certains cas), engagement social auprès de lui, etc. Les offreurs rêvent de proposer LA solution cross-canal la plus complète et unifiée afin de devenir ainsi LA solution applicative de l'expérience client. La gestion de l'expérience client (customer experience management), nouvel eldorado pour les offreurs de solutions, ne devra cependant pas oublier les attentes premières des clients : obtenir des réponses cohérentes à leurs besoins sans déshumaniser les relations et tout en préservant intimité et protection de la vie privée.L'invasion du numérique dans le parcours client, sans oublier la dimension mobile, oblige les acteurs traditionnels du CRM à revoir leurs modèles au risque de décrocher du marché. Il en est de même pour les acteurs du marché des solutions des interactions clients. A un autre niveau, ces acteurs ambitionnent aussi d'embrasser la dimension analytique des données clients afin de gagner en avantage concurrentiel. L'exploitation des données clients, avec le big data, en est son autre dimension.Les dernières études de MARKESS International sur ce sujet mettent justement en exergue ces tendances à l'appui des besoins exprimés par plusieurs centaines de décideurs métiers interrogés.La course en avant est enclenchée. Qui seront les prochains sur les rangs ? 11/19/2013 11 2013 CIO-online.com presse_spécialisée Bertrand_Lemaire FRA http://www.cioonline.com/actualites/lire-ciopdf73%a0-les-dsi-risquent-larelegation-comme-simplefournisseur-de-technologies5457.html France Le CIO.PDF 73 vient de paraître. Le dossier sur la tenue des sites web permet de repointer de risque de relégation du DSI au rang de simple technicien à qui on demande à peine son avis. Quoi de plus « informatique » qu'un site web ? Pourtant, même là, le DSI a tendance à ne devenir qu'un technicien à qui on demande à peine son avis. De la même façon, les déploiements de tablettes se font parfois sans tenir compte des réalités de la DSI. Avec, au tournant, un échec. Pour bien servir son entreprise, le DSI doit savoir s'imposer. Ce sujet est au coeur du dossier du CIO.PDF 73 vient de paraître. Même pour créer ou gérer les sites web d'entreprise, dans de nombreux cas, les DSI ont en effet été relégués au rang de fournisseurs et d'intégrateurs de solutions technologiques. Ils ne sont plus une force de proposition et se contentent de mettre en oeuvre les demandes d'autres directions. A la recherche de la valeur. Pourtant, déployer une solution sans impliquer en amont la DSI peut s'avérer catastrophique. Nos confrères américains de CIO.com se sont ainsi penchés sur les échecs de déploiements d'iPad dans de nombreuses entreprises. Les très onéreuses tablettes d'Apple ont certes été acquises mais restent dans les placards. CIO.PDF 73 vous permet d'accéder à cette enquête en français. Pour correctement servir son entreprise, le DSI doit donc savoir s'imposer. Et il doit savoir défendre la valeur d'usage. Un ancien informaticien devenu adjoint au maire de la ville de Tourcoing le rappelle. Jean-Claude Schouteten explique ainsi : « En tout premier lieu, les TIC doivent simplifier la vie des citoyens ». Lire CIO.PDF 73 Le CIO.PDF 73 vient de paraître. Le dossier sur la tenue des sites web permet de repointer de risque de relégation du DSI au rang de simple technicien à qui on demande à peine son avis. Quoi de plus « informatique » qu'un site web ? Pourtant, même là, le DSI a tendance à ne devenir qu'un technicien à qui on demande à peine son avis. De la même façon, les déploiements de tablettes se font parfois sans tenir compte des réalités de la DSI. Avec, au tournant, un échec. Pour bien servir son entreprise, le DSI doit savoir s'imposer. Ce sujet est au coeur du dossier du CIO.PDF 73 vient de paraître. Même pour créer ou gérer les sites web d'entreprise, dans de nombreux cas, les DSI ont en effet été relégués au rang de fournisseurs et d'intégrateurs de solutions technologiques. Ils ne sont plus une force de proposition et se contentent de mettre en oeuvre les demandes d'autres directions. A la recherche de la valeur. Pourtant, déployer une solution sans impliquer en amont la DSI peut s'avérer catastrophique. Nos confrères américains de CIO.com se sont ainsi penchés sur les échecs de déploiements d'iPad dans de nombreuses entreprises. Les très onéreuses tablettes d'Apple ont certes été acquises mais restent dans les placards. CIO.PDF 73 vous permet d'accéder à cette enquête en français. Pour correctement servir son entreprise, le DSI doit donc savoir s'imposer. Et il doit savoir défendre la valeur d'usage. Un ancien informaticien devenu adjoint au maire de la ville de Tourcoing le rappelle. Jean-Claude Schouteten explique ainsi : « En tout premier lieu, les TIC doivent simplifier la vie des citoyens ». Lire CIO.PDF 73 78 CIO.PDF 73 : Les DSI risquent la relégation comme simple fournisseur de technologies N 79 80 à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 3 2013 Les_Echos Presse Pascal_Buffard Développement durable : une DSI exemplaire mais surtout au cœur de l'innovation environnementale http://technologies.lesechos.fr/g FRA reen-it/developpement-durableune-dsi-exemplaire-maissurtout-au-c-ur-de-l-innovationenvironnementale_a-36465.html France 11/25/2013 11 2013 DSIsionnel Presse_spécialisée DSIsionnel Comment surmonter les problèmes de performance en cloud ? Etude Compuware http://cloud.dsisionnel.com/201 FRA 3/11/25/comment-surmonterles-problemes-de-performanceen-cloud/ France 3/26/2013 Texte_original Texte_traduit A la fois consommateur d’énergie et émetteur de gaz à effet de serre, le numérique n'en constitue pas moins un levier de progrès environnementaux et d'innovations dans de multiples secteurs. L'empreinte carbone du numérique est équivalente à celle de l'aviation civile sur une année, et le rythme d'évolution de sa consommation énergétique atteint un niveau critique. Dès lors, mesurer les émissions de gaz à effet de serre (GES) des activités liées au numérique et à ses usages, pour mieux les maîtriser, devient indispensable. Pour les entreprises utilisatrices de technologies, l'enjeu se situe à deux niveaux : réduire l'empreinte carbone des systèmes d'information (SI) et accompagner les métiers dans la réduction de leur propre empreinte carbone. La réduction de l'empreinte environnementale du SI - Green IT - doit montrer l'exemplarité de la DSI en matière de développement durable. De nombreuses entreprises ont déjà mis en place des actions en ce sens. La Banque de France et La Poste suivent et pilotent leur démarche à l'aide de tableaux de bord Green IT, Pôle emploi a formalisé une démarche d'achats IT éco-responsable, Total mesure et gère ses émissions carbone et travaille sur la gestion des déchets d'équipements électriques et électroniques, tout comme Axa qui a conclu un partenariat pluri-annuel avec une entreprise adaptée. Les actions de réduction des émissions de GES liées au numérique sont multiples : mise en place du télétravail et de la visioconférence, rationalisation des postes de travail, des parcs d'impression et des datacenters, prolongation de la durée de vie des équipements...Force de proposition. Mais l'action de la DSI ne doit pas se résumer à ce seul chantier, elle a également un rôle majeur à jouer en matière d'IT for Green (utilisation du numérique au service du développement durable). Il s'agit alors de repenser, avec les métiers, une grande partie des processus, en les assistant dans l'évolution de leurs pratiques tout en leur permettant de maintenir, voire d'accroître, leurs performances économiques et écologiques. Sur cet axe, la DSI doit être force de proposition, et être perçue comme une aide plutôt que comme une contrainte, pour réaménager une chaîne logistique, mettre en place un SIRH, etc. La DSI doit également travailler avec les métiers pour mieux prendre en compte le développement durable dans leurs projets, et en les accompagnant dans la réduction de leur propre empreinte carbone, comme le fait par exemple Danone. Les espoirs nés du Cloud Computing. Piloter la démarche SI éco-responsable signifie enfin, pour le DSI, lutter contre la destruction de valeur générée par l'achat de matériels et logiciels proposés par les fournisseurs, à des prix toujours plus élevés, et dont la valeur ajoutée pour les entreprises n'est pas démontrée. Un des rôles du DSI en matière de SI écoresponsables est donc d'accompagner l'écosystème IT dans la définition et la proposition de produits et services adaptés aux enjeux du développement durable et aux besoins des organisations. Une des voies explorées dans ce domaine est celle du Cloud Computing, dont les impacts sur l'environnement pourront être positifs, à la seule condition que les opérateurs optimisent le taux d'occupation des serveurs en les mutualisant entre plusieurs entreprises, afin de réduire le nombre de machines physiques utilisées, donc la consommation électrique et citent indirecte (refroidissement). Comme sur de nombreux sujets en Etude Compuware - 64 %directe des DSI la médiocrité des performances parmi leurs troisautres principales préoccupations concernant le cloud. - 81% des sociétés hébergent des services générateurs de revenus et orientés clients, en mode cloud. - 73% des DSI reconnaissent utiliser des indicateurs traditionnels pour mesurer les performances du cloud. Les craintes initiales s'étant dissipées, les entreprises sont de plus en plus nombreuses à héberger des applications stratégiques dans le cloud. Dans une étude récente, Compuware révèle que le cloud restera en tête des priorités d'investissement des DSI pendant les cinq prochaines années. Les services de cloud sont désormais tributaires d'un certain nombre de facteurs extérieurs (services tiers, réseaux mobiles, équipements personnels des employés, etc.) qui compliquent l'analyse du ressenti des utilisateurs, multiplient les baisses de performance et posent de véritables problèmes de gestion. Il est de plus en plus difficile pour les services informatiques de maintenir le niveau de service attendu. Cette qualité de service a un impact direct sur les revenus, l'image de marque et la productivité des entreprises, alors exposées aux critiques aussi bien des décideurs que des utilisateurs mécontents. Pour garder le contrôle de leur infrastructure changeante, les entreprises doivent adopter une toute nouvelle approche de gestion des performances. Pour résoudre un problème inédit, les anciennes méthodes ne sont plus efficaces. Face à cette évidence, il est incompréhensible que plus de la moitié (64 %) des DSI citent la médiocrité des performances parmi leurs trois principales préoccupations concernant le cloud. Les services informatiques ne répondant pas aux exigences de qualité ont toutes les chances d'entamer la confiance des clients, de ralentir l'adoption de nouveaux services, d'augmenter le taux d'attrition et de détériorer les résultats de l'entreprise. Aujourd'hui, des problèmes peuvent survenir à tous les niveaux de la chaîne de livraison des services : erreurs dans le code applicatif, problèmes au sein de l'infrastructure des fournisseurs de services cloud, pannes réseau chez les FAI locaux, etc. Toutefois, quelle que soit l'origine d'une baisse de performance, le résultat est le même pour l'utilisateur, qui constate tout bonnement que quelque chose ne va pas. Les responsables informatiques, habitués à avoir la mainmise sur les systèmes stratégiques, se retrouvent alors dans une position très inconfortable. La plupart des sociétés (81 %) héberge des services générateurs de revenus et orientés clients (ex : les applications e-commerce) en mode cloud. Compte tenu des enjeux et du manque de visibilité lié au cloud, elles ne peuvent évidemment plus utiliser les mêmes méthodes qu'autrefois pour surveiller les performances. Malheureusement, la plupart des contrats de niveau de service (SLA) passés avec les fournisseurs de cloud reposent encore sur le traditionnel trio rouge-jaune-vert indiquant l'état du serveur. Un système qui se révèle peu efficace dans un monde où le succès se mesure au ressenti des utilisateurs. Près des trois quarts (73 %) des DSI reconnaissent utiliser ces indicateurs de base pour mesurer les performances du cloud. Pour les responsables informatiques, cela revient à se voiler la face ; on attend qu'un problème se produise pour tenter de le résoudre sans visibilité aucune. Les entreprises doivent miser sur une approche nettement plus A la fois consommateur d’énergie et émetteur de gaz à effet de serre, le numérique n'en constitue pas moins un levier de progrès environnementaux et d'innovations dans de multiples secteurs. L'empreinte carbone du numérique est équivalente à celle de l'aviation civile sur une année, et le rythme d'évolution de sa consommation énergétique atteint un niveau critique. Dès lors, mesurer les émissions de gaz à effet de serre (GES) des activités liées au numérique et à ses usages, pour mieux les maîtriser, devient indispensable. Pour les entreprises utilisatrices de technologies, l'enjeu se situe à deux niveaux : réduire l'empreinte carbone des systèmes d'information (SI) et accompagner les métiers dans la réduction de leur propre empreinte carbone. La réduction de l'empreinte environnementale du SI - Green IT - doit montrer l'exemplarité de la DSI en matière de développement durable. De nombreuses entreprises ont déjà mis en place des actions en ce sens. La Banque de France et La Poste suivent et pilotent leur démarche à l'aide de tableaux de bord Green IT, Pôle emploi a formalisé une démarche d'achats IT écoresponsable, Total mesure et gère ses émissions carbone et travaille sur la gestion des déchets d'équipements électriques et électroniques, tout comme Axa qui a conclu un partenariat pluri-annuel avec une entreprise adaptée. Les actions de réduction des émissions de GES liées au numérique sont multiples : mise en place du télétravail et de la visioconférence, rationalisation des postes de travail, des parcs d'impression et des datacenters, prolongation de la durée de vie des équipements...Force de proposition. Mais l'action de la DSI ne doit pas se résumer à ce seul chantier, elle a également un rôle majeur à jouer en matière d'IT for Green (utilisation du numérique au service du développement durable). Il s'agit alors de repenser, avec les métiers, une grande partie des processus, en les assistant dans l'évolution de leurs pratiques tout en leur permettant de maintenir, voire d'accroître, leurs performances économiques et écologiques. Sur cet axe, la DSI doit être force de proposition, et être perçue comme une aide plutôt que comme une contrainte, pour réaménager une chaîne logistique, mettre en place un SIRH, etc. La DSI doit également travailler avec les métiers pour mieux prendre en compte le développement durable dans leurs projets, et en les accompagnant dans la réduction de leur propre empreinte carbone, comme le fait par exemple Danone. Les espoirs nés du Cloud Computing. Piloter la démarche SI éco-responsable signifie enfin, pour le DSI, lutter contre la destruction de valeur générée par l'achat de matériels et logiciels proposés par les fournisseurs, à des prix toujours plus élevés, et dont la valeur ajoutée pour les entreprises n'est pas démontrée. Un des rôles du DSI en matière de SI éco-responsables est donc d'accompagner l'écosystème IT dans la définition et la proposition de produits et services adaptés aux enjeux du développement durable et aux besoins des organisations. Une des voies explorées dans ce domaine est celle du Cloud Computing, dont les impacts sur l'environnement pourront être positifs, à la seule condition que les opérateurs optimisent le taux d'occupation des serveurs en les mutualisant entre plusieurs entreprises, afin de réduire le nombre de machines physiques utilisées, donc la consommation électrique directe et indirecte (refroidissement). Comme sur de nombreux autres sujets en matière de systèmes d'information, il n'existe pas de méthode unique de déploiement d'une démarche SI écoresponsable. Bien souvent, celle-ci n'est pas formalisée, et performances se retrouve éclatée unetrois multitude de petits projets. Etude Compuware - 64 % des DSI citent la médiocrité des parmi en leurs principales préoccupations concernant le cloud. - 81% des sociétés hébergent des services générateurs de revenus et orientés clients, en mode cloud. - 73% des DSI reconnaissent utiliser des indicateurs traditionnels pour mesurer les performances du cloud. Les craintes initiales s'étant dissipées, les entreprises sont de plus en plus nombreuses à héberger des applications stratégiques dans le cloud. Dans une étude récente, Compuware révèle que le cloud restera en tête des priorités d'investissement des DSI pendant les cinq prochaines années. Les services de cloud sont désormais tributaires d'un certain nombre de facteurs extérieurs (services tiers, réseaux mobiles, équipements personnels des employés, etc.) qui compliquent l'analyse du ressenti des utilisateurs, multiplient les baisses de performance et posent de véritables problèmes de gestion. Il est de plus en plus difficile pour les services informatiques de maintenir le niveau de service attendu. Cette qualité de service a un impact direct sur les revenus, l'image de marque et la productivité des entreprises, alors exposées aux critiques aussi bien des décideurs que des utilisateurs mécontents. Pour garder le contrôle de leur infrastructure changeante, les entreprises doivent adopter une toute nouvelle approche de gestion des performances. Pour résoudre un problème inédit, les anciennes méthodes ne sont plus efficaces. Face à cette évidence, il est incompréhensible que plus de la moitié (64 %) des DSI citent la médiocrité des performances parmi leurs trois principales préoccupations concernant le cloud. Les services informatiques ne répondant pas aux exigences de qualité ont toutes les chances d'entamer la confiance des clients, de ralentir l'adoption de nouveaux services, d'augmenter le taux d'attrition et de détériorer les résultats de l'entreprise. Aujourd'hui, des problèmes peuvent survenir à tous les niveaux de la chaîne de livraison des services : erreurs dans le code applicatif, problèmes au sein de l'infrastructure des fournisseurs de services cloud, pannes réseau chez les FAI locaux, etc. Toutefois, quelle que soit l'origine d'une baisse de performance, le résultat est le même pour l'utilisateur, qui constate tout bonnement que quelque chose ne va pas. Les responsables informatiques, habitués à avoir la mainmise sur les systèmes stratégiques, se retrouvent alors dans une position très inconfortable. La plupart des sociétés (81 %) héberge des services générateurs de revenus et orientés clients (ex : les applications e-commerce) en mode cloud. Compte tenu des enjeux et du manque de visibilité lié au cloud, elles ne peuvent évidemment plus utiliser les mêmes méthodes qu'autrefois pour surveiller les performances. Malheureusement, la plupart des contrats de niveau de service (SLA) passés avec les fournisseurs de cloud reposent encore sur le traditionnel trio rouge-jaune-vert indiquant l'état du serveur. Un système qui se révèle peu efficace dans un monde où le succès se mesure au ressenti des utilisateurs. Près des trois quarts (73 %) des DSI reconnaissent utiliser ces indicateurs de base pour mesurer les performances du cloud. Pour les responsables informatiques, cela revient à se voiler la face ; on attend qu'un problème se produise pour tenter de le résoudre sans visibilité aucune. Les entreprises doivent miser sur une approche nettement plus proactive pour reprendre le contrôle de leurs environnements informatiques et tirer pleinement parti des avantages du cloud. Reprendre les choses en main. Voici les quatre grandes mesures que les entreprises doivent prendre pour contrôler l'évolution N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 81 10/3/2013 10 2013 Entreprises_et_culture_numéri Association_entreprises_DSI Cigref ques Les Systèmes d’Information sont-ils toujours en danger ? http://www.entreprises-etFRA cultures-numeriques.org/lessystemes-d-information-sont-ilstoujours-en-danger/ France 82 11/25/2013 11 2013 Direction_Informatique.com Presse_spécialisée Benjamin_Jébrak L’importance de la souveraineté numérique des organisations selon Alexandre Zapolsky http://www.directioninformatiqu FRA e.com/limportance-de-lasouverainete-numerique-desorganisations-selon-alexandrezapolsky/23104 France ; Canada 83 11/6/2013 11 2013 Cloud_Tech_News presse_spécialisée Russell_Poole ANG Cloud-enabled enterprise http://www.cloudcomputingand the opportunity for news.net/news/2013/nov/06/clo CIOs ud-enabled-enterprise-andopportunity-cios/ Royaume Uni Texte_original Texte_traduit La Sécurité des Systèmes d’Information en Assises à Monaco. Dans le cadre de la 13ème édition des Assises de la Sécurité des Systèmes d’Information1, la dernière table ronde de la journée revient sur le cri d’alarme poussé il y a deux ans par Patrick Pailloux, Directeur Général de l’ANSSI : « Cela ne pas continuer comme cela ! Les systèmes d’information en France, comme de par le monde, sont en danger : j’ai parfois l’impression que nous les avons abandonnés… ». Qu’est-ce qui a changé… ou pas, depuis deux ans ? Sollicités pour répondre à cette problématique majeure pour toute entreprise soucieuse de la sécurité de son patrimoine immatériel : Georges Epinette, Vice-président du CIGREF, DOSI du Groupement Les Mousquetaires. Alain Bouillé, Président du CESIN. Franck Veysset, Chef de la division pilotage opérationnel du COSSI chez ANSSI. Bernard Ourghanlian, Directeur Technique et Sécurité Microsoft. Un appel entendu, mais… pas assez loin ! Pour Franck Veysset (ANSSI), des efforts ont été faits, mais il reste encore beaucoup à faire ! « Quand on regarde l’actualité de ces 2 dernières années, on y trouve des crises majeures comme la cyber attaque contre Aramco, premier producteur mondial de pétrole, en août 2012. La question qui se pose est qu’est-ce qui se passerait si les systèmes français étaient ciblés de la même façon ? Est-on vraiment sûr de pouvoir dormir tranquilles ? Un rapport américain cite plus de 140 organisations espionnées au cours de ces dernières années… ce qui veut dire qu’il reste encore beaucoup de choses à faire ! ». Bernard Ourghanlian (Microsoft) partage ce constat : « depuis ce temps, je ne pense pas qu’il y ait un seul jour où mes équipes n’ont pas été mobilisées pour aider un client à reprendre le contrôle de son Système d’Information. Et hélas, cela continue. Des crises graves ont encore lieu en ce moment-même. Je pense que cet appel a été entendu. La question est de savoir s’il a été entendu assez loin ? Or, quand on constate la quantité d’informations qui ont pu être volées pendant tout ce temps, on voit que cela peut mettre en péril un certain nombre de très grandes entités françaises et étrangères ! ». Georges Epinette (CIGREF) avait apprécié que quelqu’un se saisisse de ce sujet avec autant de vigueur. « A l’époque, j’avais un peu l’impression que l’on allait dans le mur. En 2 ans il s’est passé pas mal de choses, ne serait-ce que l’affaire Snowden. Elle a été un détonateur, une prise de conscience au niveau des dirigeants. Au CIGREF, nous n’avions pas attendu cela. Nous sommes extrêmement sensibilisés sur les sujets de la sécurité. Nous avons notamment mis en place un cycle de formation avec l’INHESJ pour « éduquer les acteurs à la sécurité numérique ». Aujourd’hui, dans les grandes entreprises, le sujet de la sécurité du SI est au-dessus de la pile. Ce n’est plus vraiment une question de budget, les Conseil d’administration sont bien convaincus. Maintenant, il faut que le message redescende dans les structures et il nous faut convaincre les Directions métiers ». On voudrait du numérique sans contrainte… Georges Epinette évoque un des aspects de l’engouement numérique : « Nous sommes désormais dans une sorte de frénésie numérique où il faut assimiler toute nouveauté à la compétitivité. Tout est dans l’immédiateté. Il faut travailler, sortir des choses au titre de l’agilité, de la pour compétitivité, le plus sans avoir de contrainte. normes, les de De passage à Montréal l’inauguration devite sonpossible, entreprise au Québec, Alexandre Les Zapolsky, le PDG LINAGORA, a défendu la souveraineté numérique des organisations. L’éditeur de logiciel libre français LINAGORA, qui procéde à une implantation commerciale au Québec (Lire Logiciel libre : les ambitions québécoises de LINAGORA), souhaite y offrir des technologies permettant aux grandes entreprises d’être en maîtrise complète de leurs données.Questionné sur les liens entre les logiciels libres et l’infonuagique pour les entreprises, Alexandre Zapolsky a parlé de souveraineté numérique, une thématique souvent avancée par les défenseurs des logiciels libres.« Nous sommes là pour fabriquer les technologies qui permettent aux grandes organisations de se doter de leur propre cloud, a-t-il expliqué. Je pense que lorsque l’on est une plaque ministérielle et que l’on mutualise une partie de son informatique, [il est de notre mission] d’être en mesure d’offrir un ensemble de services de type cloud, plus sécurisé que des solutions de type cloud public. Il faut que ces services soient bâtis sur des solutions qui soient maîtrisées par les organisations clientes. Je crois beaucoup à la souveraineté numérique et l’un de nos combats est de fabriquer des technologies qui permettent aux grandes organisations d’être souveraines numériquement. »La problématique de la souveraineté numérique revient aussi sur la sellette à la suite des récents évènements d’espionnages électroniques à grande échelle des États-Unis. « Je suis étonné qu’au Québec on s’interroge très peu autour de l’affaire de PRISM et de l’affaire Snowden. Je pense que les premiers qui devraient être concernés ça devrait être le Québec et le Canada, a-t-il déclaré. Les premiers que les États-Unis observent c’est forcément le Canada. Il faut que chaque état maîtrise ses technologies de l’information, nous ne pouvons pas imaginer des services publics qui soient dépendants de clouds tels que ceux d’Azur ou d’Amazon. Pour moi, c’est un vrai combat. Je ne souhaite pas d’une société à la Big Brother. » La Sécurité des Systèmes d’Information en Assises à Monaco. Dans le cadre de la 13ème édition des Assises de la Sécurité des Systèmes d’Information1, la dernière table ronde de la journée revient sur le cri d’alarme poussé il y a deux ans par Patrick Pailloux, Directeur Général de l’ANSSI : « Cela ne pas continuer comme cela ! Les systèmes d’information en France, comme de par le monde, sont en danger : j’ai parfois l’impression que nous les avons abandonnés… ». Qu’est-ce qui a changé… ou pas, depuis deux ans ? Sollicités pour répondre à cette problématique majeure pour toute entreprise soucieuse de la sécurité de son patrimoine immatériel : Georges Epinette, Vice-président du CIGREF, DOSI du Groupement Les Mousquetaires. Alain Bouillé, Président du CESIN. Franck Veysset, Chef de la division pilotage opérationnel du COSSI chez ANSSI. Bernard Ourghanlian, Directeur Technique et Sécurité Microsoft. Un appel entendu, mais… pas assez loin ! Pour Franck Veysset (ANSSI), des efforts ont été faits, mais il reste encore beaucoup à faire ! « Quand on regarde l’actualité de ces 2 dernières années, on y trouve des crises majeures comme la cyber attaque contre Aramco, premier producteur mondial de pétrole, en août 2012. La question qui se pose est qu’est-ce qui se passerait si les systèmes français étaient ciblés de la même façon ? Est-on vraiment sûr de pouvoir dormir tranquilles ? Un rapport américain cite plus de 140 organisations espionnées au cours de ces dernières années… ce qui veut dire qu’il reste encore beaucoup de choses à faire ! ». Bernard Ourghanlian (Microsoft) partage ce constat : « depuis ce temps, je ne pense pas qu’il y ait un seul jour où mes équipes n’ont pas été mobilisées pour aider un client à reprendre le contrôle de son Système d’Information. Et hélas, cela continue. Des crises graves ont encore lieu en ce moment-même. Je pense que cet appel a été entendu. La question est de savoir s’il a été entendu assez loin ? Or, quand on constate la quantité d’informations qui ont pu être volées pendant tout ce temps, on voit que cela peut mettre en péril un certain nombre de très grandes entités françaises et étrangères ! ». Georges Epinette (CIGREF) avait apprécié que quelqu’un se saisisse de ce sujet avec autant de vigueur. « A l’époque, j’avais un peu l’impression que l’on allait dans le mur. En 2 ans il s’est passé pas mal de choses, ne serait-ce que l’affaire Snowden. Elle a été un détonateur, une prise de conscience au niveau des dirigeants. Au CIGREF, nous n’avions pas attendu cela. Nous sommes extrêmement sensibilisés sur les sujets de la sécurité. Nous avons notamment mis en place un cycle de formation avec l’INHESJ pour « éduquer les acteurs à la sécurité numérique ». Aujourd’hui, dans les grandes entreprises, le sujet de la sécurité du SI est au-dessus de la pile. Ce n’est plus vraiment une question de budget, les Conseil d’administration sont bien convaincus. Maintenant, il faut que le message redescende dans les structures et il nous faut convaincre les Directions métiers ». On voudrait du numérique sans contrainte… Georges Epinette évoque un des aspects de l’engouement numérique : « Nous sommes désormais dans une sorte de frénésie numérique où il faut assimiler toute nouveauté à la compétitivité. Tout est dans l’immédiateté. Il faut travailler, sortir des choses au titre de l’agilité, de la compétitivité, le plus vite possible, sans avoir de contrainte. Les normes, les mesures de sécurité sont mal ressenties. Or, nous devons faire passer le message que l’agilité doit être synonyme de pérennité. devons de répondre rapidement aux Zapolsky, besoins des utilisateurs, mais De passage àNous Montréal poureffectivement l’inaugurationêtre de capables son entreprise au Québec, Alexandre le PDG de LINAGORA, a défendu la souveraineté numérique des organisations. L’éditeur de logiciel libre français LINAGORA, qui procéde à une implantation commerciale au Québec (Lire Logiciel libre : les ambitions québécoises de LINAGORA), souhaite y offrir des technologies permettant aux grandes entreprises d’être en maîtrise complète de leurs données.Questionné sur les liens entre les logiciels libres et l’infonuagique pour les entreprises, Alexandre Zapolsky a parlé de souveraineté numérique, une thématique souvent avancée par les défenseurs des logiciels libres.« Nous sommes là pour fabriquer les technologies qui permettent aux grandes organisations de se doter de leur propre cloud, a-t-il expliqué. Je pense que lorsque l’on est une plaque ministérielle et que l’on mutualise une partie de son informatique, [il est de notre mission] d’être en mesure d’offrir un ensemble de services de type cloud, plus sécurisé que des solutions de type cloud public. Il faut que ces services soient bâtis sur des solutions qui soient maîtrisées par les organisations clientes. Je crois beaucoup à la souveraineté numérique et l’un de nos combats est de fabriquer des technologies qui permettent aux grandes organisations d’être souveraines numériquement. »La problématique de la souveraineté numérique revient aussi sur la sellette à la suite des récents évènements d’espionnages électroniques à grande échelle des États-Unis. « Je suis étonné qu’au Québec on s’interroge très peu autour de l’affaire de PRISM et de l’affaire Snowden. Je pense que les premiers qui devraient être concernés ça devrait être le Québec et le Canada, a-t-il déclaré. Les premiers que les États-Unis observent c’est forcément le Canada. Il faut que chaque état maîtrise ses technologies de l’information, nous ne pouvons pas imaginer des services publics qui soient dépendants de clouds tels que ceux d’Azur ou d’Amazon. Pour moi, c’est un vrai combat. Je ne souhaite pas d’une société à la Big Brother. » It is over five years since the term ‘cloud’ was first adopted into the mainstream to describe a fundamental change in how – and where – information technology is deployed.Cloud’s building blocks had been developing for several years prior: the rise of the Internet as a backbone for service delivery; hardware platforms so powerful that they could run multiple web scale workloads; and the opening of standards for application and infrastructure architecture; all contributed to the cloud phenomenon, which went beyond simple hosting or application service provision.The ability for providers to create massively scalable, homogeneous computing platforms enabled new delivery models which, it was clear, would reach beyond what had previously been possible in terms of processing capability, at the same time as making costs more affordable. No wonder, then, that industry players were so excited. Cloud - the current state of playIn principle, there is plenty to like but organisations have not adopted cloud wholesale, for a number of reasons. First, while the promise of cloud was compelling in principle, most organisations already had infrastructure and applications developed over decades, and there was neither the will nor the need to throw it all away – even if they could – due to factors such as licensing.Second, not all data was suitable for being managed by a third party, even if the organisation wanted to.And third, organisations realised that they were equally capable of creating dynamic infrastructures, which bore the hallmarks of cloud and yet could be managed inhouse.As organisations started to look at cloud computing from a more grounded, technical perspective, the notion of the cloud being some vague place “out there on the Internet” crumbled. A number of architectural models have emerged to meet with the existing needs of organisations – models such as public and private cloud, which enable existing and legacy systems and applications to integrate with cloud services.From ‘cloud lite’ to 2.0From its starting point, cloud computing has evolved into distinct architectural models, delivering a range of services. Historically, organisations have adopted a ‘cloud-lite’ approach for in-house private cloud using commodity hardware, virtualisation and dynamic provisioning technology. However the increased availability of ‘cloud operating systems’ such as OpenStack make it easier to replicate public cloud capabilities in-house.Behind all cloud-based models lies a common thread: that is, a transition from information technology as products which need to be deployed and supported, to a service-based approach in which the physical hardware is subordinate to the use to which it is put. The phrase often used to describe this fundamental change in philosophy, is delivery of IT as a service. It’s the same as the transition from delivering electricity as a product (through individual generators) to services (across a networked grid grid) over a century ago, and it will happen just as quickly.The enterprise cloud journeyForward-thinking IT organisations recognise that hybrid models are the way forward; they also acknowledge that the real source of technological power in the future will come from the cloud. The ‘service’ concept is key: just as organisations are on a journey towards better service delivery to their increasingly mobile workforces, IT is on a journey towards a utility-based approach where IT services just work, with minimal intervention or need Il est plus de cinq ans depuis que le terme «nuage» a été adopté dans le courant de décrire un changement fondamental dans la façon - et où - technologies de l'information est de deployed.Cloud blocs de construction a été en développement pendant plusieurs années avant : l'essor de l' Internet une épine dorsale pour la prestation de services ; plates-formes matérielles si puissants qu'ils pouvaient exécuter plusieurs charges de travail à l'échelle du Web , et l'ouverture des normes pour l'application et l'architecture de l'infrastructure ; tous ont contribué au phénomène de nuage , qui va au-delà d'hébergement ou d'un service de demande simple capacité provision.The pour fournisseurs pour créer massivement évolutive , plates-formes informatiques homogènes ont permis de nouveaux modèles de prestation qui , il était clair , serait aller au-delà ce qui était auparavant possible en termes de capacité de traitement , en même temps que de faire des coûts plus abordables . Pas étonnant, donc , que les acteurs de l'industrie étaient tellement excités . Cloud - l'état actuel de principe regarderIn , il ya beaucoup à aimer mais les organisations n'ont pas adopté de gros nuage , pour un certain nombre de raisons . Premièrement, alors que la promesse du cloud était convaincant , en principe , la plupart des organisations ont déjà des infrastructures et des applications développées au fil des décennies , et il n'y avait ni la volonté ni la nécessité de tout jeter - même s'ils le pouvaient - en raison de facteurs tels que les licences . Deuxièmement, pas toutes les données étaient aptes à être gérés par un tiers , même si l'organisation voulait to.And tiers , les organisations ont réalisé qu'ils étaient aussi capables de créer des infrastructures dynamiques , qui portait les marques de nuages et encore pourraient être gérés en organisations house.As commencé à regarder le cloud computing dans une perspective technique plus la terre , la notion de nuage est un lieu vague " là-bas sur l' Internet " émietté . Un certain nombre de modèles architecturaux ont émergé pour répondre aux besoins actuels des organisations - des modèles tels que le cloud public et privé , qui permettent aux systèmes et applications existants pour intégrer avec le nuage services.From «nuage lite ' à 2.0From son point de départ existant et , le cloud computing a évolué dans les modèles architecturaux distincts , offrant une gamme de services . Historiquement , les organisations ont adopté une approche « cloud -lite " pour le cloud privé interne à l'aide du matériel de base , la virtualisation et la technologie dynamique de provisionnement . Cependant, la disponibilité accrue des « systèmes d'exploitation cloud » tels que OpenStack rendre plus facile à reproduire les capacités de cloud public en house.Behind tous les modèles de cloud computing se trouve un point commun : c'est une transition de la technologie de l'information comme des produits qui doivent être déployé et soutenu , à une approche axée sur le service dans lequel le matériel physique est subordonné à l'utilisation qui en est faite. L' expression souvent utilisée pour décrire ce changement fondamental dans la philosophie , est la livraison de l'informatique en tant que service . C'est la même que la transition de livraison de l'électricité comme un produit ( par générateurs individuels ) aux services ( à travers une grille de grille en réseau ) , il ya plus d'un siècle , et il va se passer comme entreprise quickly.The nuage journeyForward - penser IT organisations reconnaissent que hybride modèles sont la voie à suivre ; ils reconnaissent aussi que la véritable source de la puissance technologique de l'avenir viendra de la nuée . Le concept de « service» est la clé : il suffit N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit 84 11/18/2013 11 2013 Direction_Informatique.com Presse_spécialisée Benjamin_Jébrak Préparer sa défense électronique pour 2014 http://www.directioninformatiqu FRA e.com/preparer-sa-defenseelectronique-pour-2014/22994 France L’année 2014 amène de nouveaux défis pour les gestionnaires des technologies de l’information des entreprises en matière de sécurité, selon le fournisseur en sécurité informatique Websense. Le rapport de prédiction 2014 des failles de sécurité de Websense, rapporte huit tendances qui seront à surveiller pour les gestionnaires des TI, selon IT Business. Les types d’attaques informatiques connaîtront des changements, selon le rapport. En effet, les pirates informatiques ont appris à modifier leurs types d’attaques électroniques, délaissant les attaques de grandes envergures afin d’aller cibler les maillons faibles des entreprises pour effectuer des attaques informatiques plus dommageables. Websense prévoit une baisse de la présence des logiciels malveillants, cette présence laissant plus de possibilités de détection. Toutefois, les pirates informatiques détruiraient de plus en plus les données des entreprises qui sont « prises en otage ». Cette technique est différente de celles utilisées par le passé, alors que les pirates informatiques ne se contentaient que de vendre les données des entreprises à des tiers partis.Les pirates informatiques viseraient aussi de plus en plus l’infonuagique. En visant les fournisseurs de services d’informatique en nuage, les pirates informatiques pourraient trouver plus facilement des failles de sécurité leur laissant un accès aux données, plutôt qu’en visant les serveurs des entreprises.Les pirates informatiques viseront aussi en 2014, les kits de ventes électroniques. En introduisant un logiciel malveillant dans un kit de ventes électroniques ils s’assurent ainsi une intégration de leur logiciel dès l’installation de celui-ci.Par ailleurs, les entreprises utilisent de plus en plus des techniques de sécurité offensive qui consistent à attaquer la source de piratage. Toutefois, un risque réel existe en cas d’erreur d’identité. En effet, si la réponse de l’entreprise attaquée est de bloquer les activités d’un routeur, cela peut nuire à une autre entreprise, utilisant le même routeur et dont les activités étaient légitimes. L’année 2014 amène de nouveaux défis pour les gestionnaires des technologies de l’information des entreprises en matière de sécurité, selon le fournisseur en sécurité informatique Websense. Le rapport de prédiction 2014 des failles de sécurité de Websense, rapporte huit tendances qui seront à surveiller pour les gestionnaires des TI, selon IT Business. Les types d’attaques informatiques connaîtront des changements, selon le rapport. En effet, les pirates informatiques ont appris à modifier leurs types d’attaques électroniques, délaissant les attaques de grandes envergures afin d’aller cibler les maillons faibles des entreprises pour effectuer des attaques informatiques plus dommageables. Websense prévoit une baisse de la présence des logiciels malveillants, cette présence laissant plus de possibilités de détection. Toutefois, les pirates informatiques détruiraient de plus en plus les données des entreprises qui sont « prises en otage ». Cette technique est différente de celles utilisées par le passé, alors que les pirates informatiques ne se contentaient que de vendre les données des entreprises à des tiers partis.Les pirates informatiques viseraient aussi de plus en plus l’infonuagique. En visant les fournisseurs de services d’informatique en nuage, les pirates informatiques pourraient trouver plus facilement des failles de sécurité leur laissant un accès aux données, plutôt qu’en visant les serveurs des entreprises.Les pirates informatiques viseront aussi en 2014, les kits de ventes électroniques. En introduisant un logiciel malveillant dans un kit de ventes électroniques ils s’assurent ainsi une intégration de leur logiciel dès l’installation de celui-ci.Par ailleurs, les entreprises utilisent de plus en plus des techniques de sécurité offensive qui consistent à attaquer la source de piratage. Toutefois, un risque réel existe en cas d’erreur d’identité. En effet, si la réponse de l’entreprise attaquée est de bloquer les activités d’un routeur, cela peut nuire à une autre entreprise, utilisant le même routeur et dont les activités étaient légitimes. 85 11/21/2013 11 2013 CIO-online.com presse_spécialisée Bertrand_Lemaire La protection contre les cyber-attaques reste très théorique dans les entreprises http://www.cioFRA online.com/actualites/lire-laprotection-contre-les-cyberattaques-reste-tres-theoriquedans-les-entreprises-5462.html France Selon une étude menée par le Cesin et Provadys, les RSSI ont des outils et des méthodes pour contrer les cyber-attaques. Mais posséder des outils ne suffit pas à être prêt. 83% des entreprises n'ont pas d'équipe dédiée au traitement des cyber-attaques et 58% n'ont pas de procédure de notification en tel cas. Pourtant 52% savent qu'elles ont déjà été attaquées et 33% pensent que cela n'a pas été le cas. Les attaques sont à la fois ciblées et opportunistes pour 37% des répondants, opportunistes pour 26% et ciblées pour 25%. Ces chiffres sont issues d'une étude qui vient d'être publiée par le cabinet Provadys en collaboration avec le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique). La détection pas si poussée. Pour détecter les faiblesses, les tests d'intrusion sont réalisés par presque toutes les entreprises ayant répondu. Mais ces tests sont réalisés tous les mois dans un cas sur dix, à peine plus pour une fois par trimestre et une petite moitié pour une fois par an. Les audits de sécurité plus globaux sont encore moins fréquents : Un cinquième des répondants font ces outils tous les 2 à 3 ans, moins d'une moitié tous les ans. Entre un cinquième et un tiers font des audits plus fréquents. La détection des cyber-attaques n'est, de toutes les façons, qu'entre les mains de spécialistes dans la moitié des cas, sans que les utilisateurs finaux puissent accéder aux outils adéquats. L'analyse a posteriori pour tirer des leçons d'une attaque n'est faite en interne que dans un tiers des cas, en externe dans un autre tiers et pas faite du tout dans le dernier tiers des cas. Lorsqu'une partie du système d'information est externalisée, ce qui est ainsi confié à des tiers n'est expertisé que dans à peine la moitié des cas. Les plans de sécurité des prestataires ne sont harmonisés avec la sécurité intérieure que dans un cas sur dix. Une réaction anémique. Le risque spécifique de cyberattaque n'est, de toutes les façons, compris que dans la moitié des plans de sécurité des systèmes d'information (PSSI). Et le PCA n'intègre ce risque que dans un tiers des cas. La réévaluation des outils et procédures n'est, en plus, que rare. Selon une étude menée par le Cesin et Provadys, les RSSI ont des outils et des méthodes pour contrer les cyberattaques. Mais posséder des outils ne suffit pas à être prêt. 83% des entreprises n'ont pas d'équipe dédiée au traitement des cyber-attaques et 58% n'ont pas de procédure de notification en tel cas. Pourtant 52% savent qu'elles ont déjà été attaquées et 33% pensent que cela n'a pas été le cas. Les attaques sont à la fois ciblées et opportunistes pour 37% des répondants, opportunistes pour 26% et ciblées pour 25%. Ces chiffres sont issues d'une étude qui vient d'être publiée par le cabinet Provadys en collaboration avec le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique). La détection pas si poussée. Pour détecter les faiblesses, les tests d'intrusion sont réalisés par presque toutes les entreprises ayant répondu. Mais ces tests sont réalisés tous les mois dans un cas sur dix, à peine plus pour une fois par trimestre et une petite moitié pour une fois par an. Les audits de sécurité plus globaux sont encore moins fréquents : Un cinquième des répondants font ces outils tous les 2 à 3 ans, moins d'une moitié tous les ans. Entre un cinquième et un tiers font des audits plus fréquents. La détection des cyber-attaques n'est, de toutes les façons, qu'entre les mains de spécialistes dans la moitié des cas, sans que les utilisateurs finaux puissent accéder aux outils adéquats. L'analyse a posteriori pour tirer des leçons d'une attaque n'est faite en interne que dans un tiers des cas, en externe dans un autre tiers et pas faite du tout dans le dernier tiers des cas. Lorsqu'une partie du système d'information est externalisée, ce qui est ainsi confié à des tiers n'est expertisé que dans à peine la moitié des cas. Les plans de sécurité des prestataires ne sont harmonisés avec la sécurité intérieure que dans un cas sur dix. Une réaction anémique. Le risque spécifique de cyber-attaque n'est, de toutes les façons, compris que dans la moitié des plans de sécurité des systèmes d'information (PSSI). Et le PCA n'intègre ce risque que dans un tiers des cas. La réévaluation des outils et procédures n'est, en plus, que rare. 86 11/20/2013 11 2013 AFP Presse_agence AFP AFP Orange et GFI s'allient pour offrir des solutions "cloud" aux collectivités FRA France L'opérateur téléphonique Orange et la société de services informatiques GFI ont formé une alliance pour pouvoir offrir des solutions d'informatique dématérialisée ("cloud computing") aux petites collectivités locales, ont annoncé mercredi leurs dirigeants."GFI et Orange vont proposer des offres de +cloud+ à des petites collectivités locales", a indiqué Marc Blanchet, directeur du marché "entreprises" France chez Orange, au quotidien économique Les Echos.L'informatique dématérialisée ou "en nuage" consiste à stocker des informations sur des serveurs distants, accessibles via internet. Cette technologie permet à ses utilisateurs de ne plus avoir à investir en matériels informatiques lourds, en ne payant plus qu'un simple service."Nous souhaitons aller voir des communes dès 1.000 ou 1.500 habitants", a souligné M. Blanchet.Orange apporte l'infrastructure d'hébergement des données et la société de services informatique ses applications. Les deux partenaires proposeront trois types d'offres aux collectivités intéressées: outils de gestion, outils destinés aux élus et outils de communication avec les citoyens.Selon son PDG Vincent Rouaix, cité par les Echos, GFI espère que cette alliance génèrera dans ses comptes de 20 à 30 millions d'euros de chiffre d'affaires dans les trois à cinq ans. L'opérateur téléphonique Orange et la société de services informatiques GFI ont formé une alliance pour pouvoir offrir des solutions d'informatique dématérialisée ("cloud computing") aux petites collectivités locales, ont annoncé mercredi leurs dirigeants."GFI et Orange vont proposer des offres de +cloud+ à des petites collectivités locales", a indiqué Marc Blanchet, directeur du marché "entreprises" France chez Orange, au quotidien économique Les Echos.L'informatique dématérialisée ou "en nuage" consiste à stocker des informations sur des serveurs distants, accessibles via internet. Cette technologie permet à ses utilisateurs de ne plus avoir à investir en matériels informatiques lourds, en ne payant plus qu'un simple service."Nous souhaitons aller voir des communes dès 1.000 ou 1.500 habitants", a souligné M. Blanchet.Orange apporte l'infrastructure d'hébergement des données et la société de services informatique ses applications. Les deux partenaires proposeront trois types d'offres aux collectivités intéressées: outils de gestion, outils destinés aux élus et outils de communication avec les citoyens.Selon son PDG Vincent Rouaix, cité par les Echos, GFI espère que cette alliance génèrera dans ses comptes de 20 à 30 millions d'euros de chiffre d'affaires dans les trois à cinq ans. 87 10/30/2013 10 2013 Cloud_Security_Alliance_Indu Blog_expert stry_Blog Kamal_Shah A New Business Case for https://blog.cloudsecurityallianc ANG “Why IT Matters” in the e.org/2013/10/30/a-newCloud Era business-case-for-why-itmatters-in-the-cloudera/#respond Monde Knowledge workers know that cloud services make our work lives easier, drive business agility and increase productivity. For instance, when colleagues need to share a file that’s too large to attach to an email message, they simply toss it into a cloud-based file sharing service and get back to work. It’s great that people find their own ways to team up, but can there be “too much of a good thing”?Too much of a good thing?Recently we analyzed the cloud services usage of more than 3 million end users across more than a hundred companies spanning a wide range of industries. We learned that the average enterprise uses 19 different file sharing & collaboration services. That’s right, 19.Certainly there is benefit in groups and individuals using the services that best meet their needs, but with certain services, like file sharing and collaboration, an unmanaged policy can actually impede collaboration and productivity.How? The collaborative value of these services increases as more employees use the same services. So, there is a productivity value in standardization.Think about this common scenarioConsider a cross-functional team tasked working on Project Launchpad. At the kick-off meeting, they agree to use a file sharing site for the project. The marketing team recommends DropBox, the engineering team recommends Hightail, the customer service team recommends Box , the finance team recommends Egnyte, and so on. Now add multiple projects and keep track of which projects are in which file sharing service and you can see what a problem it becomes for the individual and the organization as a wholeNo company uses 19 different CRM services or 19 ERP services or 19 email services or 19 project management applications. Similarly, it likely doesn’t make sense to use 19 different file sharing services.Beyond productivity to economics and risk managementAside from the productivity benefits, there is also economic value in procuring enterprise licenses over thousands of individual licenses, as well as security benefits in managing data in a smaller number of third-party cloud service providers. This latter point is most important for organizations that must maintain good oversight of where their data is—and today that is every business, large or small.CIOs should encourage employees to identify and test new services that can boost productivity. Our customer Brian Lillie, CIO of Equinix, says that the CIO’s job is to be the “chief enabler” of the business.The new role of “Chief Enablement Officer”Being the chief enabler means understanding not just which cloud services employees have purchased or signed up for, but which ones they actually use and get real value out of. Then it’s the CIO’s responsibility to evaluate those services for risks and benefits, and standardize on and promote the ones that best meet the organization’s needs.In this way, the CIO can maximize the value of the services and help drive an organized and productive movement to the cloud.To see the services most used by today’s enterprises, check out the 2013 Cloud Adoption & Risk Report below, which summarizes data across 3 million enterprise users. Les travailleurs du savoir savent que les services de cloud computing rendent notre travail plus facile la vie , conduire agilité de l'entreprise et accroître la productivité . Par exemple , lorsque des collègues ont besoin de partager un fichier qui est trop grand pour attacher à un message électronique , ils ont simplement le jeter dans un service de partage de fichiers basé sur le cloud et à retourner au travail . C'est génial que les gens trouvent leurs propres façons de faire équipe , mais peut -il y avoir «trop d'une bonne chose " ? Trop d'une bonne chose ? Récemment, nous avons analysé l'utilisation de services de cloud computing de plus de 3 millions d'utilisateurs finaux dans plus d'un centaine d'entreprises couvrant un large éventail d'industries. Nous avons appris que l'entreprise utilise en moyenne 19 services de partage de fichiers et de collaboration différentes . C'est vrai, 19.Certainly il existe un avantage dans les groupes et les individus qui utilisent les services qui répondent le mieux à leurs besoins , mais avec certains services , comme le partage de fichiers et de collaboration , une politique non managé peut effectivement entraver la collaboration et productivity.How ? La valeur de collaboration de ces services augmente à mesure que plus d'employés utilisent les mêmes services . Donc, il est une valeur de la productivité dans standardization.Think sur ce scenarioConsider commun une équipe multi-fonctionnelle chargée de travailler sur le projet Launchpad . Lors de la réunion kick-off , ils conviennent d'utiliser un site de partage de fichiers pour le projet . L'équipe de marketing recommande DropBox , l'équipe d'ingénierie recommande hightail , l'équipe de service à la clientèle recommande Box , l'équipe des finances recommande Egnyte , et ainsi de suite . Maintenant, ajoutez plusieurs projets et garder une trace des projets dans lequel le service de partage de fichiers et vous pouvez voir ce problème , il devient pour l'individu et l'organisation comme une entreprise wholeNo utilise 19 différents services de CRM ou 19 services ERP ou 19 services de messagerie ou 19 les applications de gestion de projet . De même, il ne doute pas de sens d'utiliser le partage de la productivité de services.Beyond à l'économie et managementAside de risque des gains de productivité de 19 fichiers différents , il est aussi une valeur économique à se procurer des licences de l'entreprise sur des milliers de licences individuelles , ainsi que les prestations de sécurité dans la gestion des données dans un plus petit nombre de fournisseurs de services de cloud computing tiers . Ce dernier point est le plus important pour les organisations qui doivent maintenir une bonne surveillance de l'endroit où leurs données sont et aujourd'hui est chaque entreprise, grande ou small.CIOs devrait encourager les employés à identifier et tester de nouveaux services qui peuvent stimuler la productivité . Notre client Brian Lillie , CIO d'Equinix , dit que le travail du CIO est d'être le «facilitateur principal » du nouveau rôle business.The de " chef d'activation de la direction « Être le catalyseur principal moyen de comprendre non seulement que les employés des services de cloud computing ont acheté ou signé pour , mais quels sont ceux qu'ils utilisent réellement et obtenir la valeur réelle de . Ensuite, il est de la responsabilité du CIO pour évaluer ces services pour risques et avantages , et standardiser et promouvoir ceux qui répondent le mieux needs.In de l'organisation de cette façon , le CIO peut maximiser la valeur des services et aider à conduire un mouvement organisé et productif la cloud.To voir les services les plus utilisés par les entreprises d'aujourd'hui , consultez le 2013 l'adoption du cloud et des risques N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine http://www.cnil.fr/linstitution/act FRA ualite/article/article/adoptiondune-recommandation-sur-lescoffre-forts-electroniques/ France 88 11/25/2013 11 2013 CNIL Institution CNIL Adoption d'une recommandation sur les coffre-forts électroniques 89 11/26/2013 11 2013 Journal_du_net_solutions Presse_spécialisée Antoine_CrochetDamais Big Data, Cloud et Mobilité Lexis-nexis (Presse) : les défis du DSI face aux métiers FRA France 2013 Archimag Presse_scientifique_Info-doc Slim_Barketi Lexis-nexis (Presse) FRA France 90 1/1/2013 1 Support d'archivage électronique : un choix délicat Texte_original Texte_traduit À l'issue d'une concertation avec des acteurs du domaine, la CNIL a adopté une recommandation relative aux services de coffres forts numériques destinés aux particuliers. Elle propose notamment des bonnes pratiques en matière de sécurité à l'attention des fournisseurs de ces solutions. En analysant les solutions de coffre fort disponibles sur le marché, la CNIL a constaté que la majorité des services de coffre-fort numérique n'étaient pas suffisamment sécurisés. Il lui est apparu utile d'alerter les utilisateurs, qui peuvent être induits en erreur par l'appellation de " coffre-fort ", sur les précautions à prendre avant de souscrire à une offre. Elle a également souhaité rappeler aux fournisseurs les bonnes pratiques à adopter sur les données, les destinataires, les durées de conservation, l'information des personnes, les mesures de sécurité.Une appellation réservée à de véritables " coffres-forts "La CNIL propose que l'appellation " coffrefort numérique ", ou " coffre-fort électronique ", soit réservée à une forme spécifique d'espace de stockage numérique, dont l'accès est limité à son seul utilisateur et aux personnes physiques spécialement mandatées par ce dernierUn haut niveau d'exigence en matière de sécuritéDe façon générale, les services de coffre-fort numérique doivent garantir l'intégrité, la disponibilité et la confidentialité des données stockées et impliquer la mise en œuvre des mesures de sécurité décrites dans la recommandation.Concrètement, La CNIL recommande que les données soient chiffrées à toutes les étapes du processus (transfert vers et depuis un coffre d'une part, stockage d'autre part).Le dispositif de chiffrement, notamment la taille de la clé utilisée, doit répondre aux exigences de l'ANSSI (Agence nationale de sécurité des systèmes d'information).Les mécanismes d'authentification des utilisateurs et des tiers mandatés doivent garantir une authentification forte (mots de passe à usage unique, envoi de codes par SMS, etc....).Un accès aux données strictement encadréLes fournisseurs de ce type de service ne doivent pas être techniquement en mesure d'accéder au contenu d'un coffre-fort, ni à ses éventuelles sauvegardes, sans le consentement exprès de l'utilisateur concerné. A cet égard, l'acceptation des conditions d'utilisation ne constituent pas un consentement exprès valable.La clé de déchiffrement doit être maîtrisée uniquement par l'utilisateur du coffre et éventuellement par un tiers de confiance.Le stockage des données de santé réglementéL'hébergement de données de santé nécessite l'obtention d'un agrément spécifique du ministère de la santé, délivré après avis de la CNIL. Sans cet agrément, le fournisseur de coffre-fort ne peut proposer ou organiser le stockage de données de santé, par exemple en prévoyant par défaut un dossier intitulé " Santé ". Il devra donc déconseiller à ses utilisateurs de stocker ce type d'informations.L'utilisation du numéro de sécurité sociale à proscrireIl n'est pas possible d'identifier les coffres en utilisant le numéro de sécurité sociale des utilisateurs. La CNIL recommande donc aux prestataires de recourir à un système basé sur l'attribution d'un numéro unique non signifiant, à l'image de ce que font les banques avec les relevés d'identité bancaire.Une déclaration auprès de la CNILLe fournisseur d'un service de coffre-fort électronique, lorsqu'il agitdes en métiers, qualité de responsable de traitement, doitQuel réaliser une déclaration la CNIL Partenaire prescripteur, preneur d'ordres... est le rôle de la DSI normale dans les auprès grands de domaines de la transformation IT ? Réponse avec une étude de Devoteam. A l'occasion du premier Forum des thématiques du service, organisé aujourd'hui par l'itSMF France, la SSII Devoteampublie une enquête qui fait le point sur les relations entre DSI et directions métier. Réalisée auprès de 320 cadres dirigeants européens, dans des organisations allant de quelques centaines à plusieurs dizaines de milliers de salariés, elle confirme que la relation entre informatique et métiers est organisée dans la vaste majorité des grandes entreprises européennes (87%).Cependant, cette relation formalisée, qui se concrétise principalement via des comités organisationnels et techniques et des comités d'arbitrage du portefeuille de projets, semble plutôt récente. Elle remonte à moins de 5 ans dans 61% des entreprises interrogées. En termes d'outillage, elle s'adosse dans la majorité des sociétés à des solutions dédiées (portail intranet, enquêtes de satisfaction, reporting...). Et, point aussi à souligner, la DSI est d'abord perçue à travers cette relation comme une activité orientée services (c'est le cas pour 35% des répondants), devant une organisation orientée client (28%), métier (21%) ou purement IT (17%).Quid du rôle du DSI vis-à-vis des métiers dans la mutation numérique de l'entreprise ? Un double constat ressort de l'étude de Devoteam.Sur le front du Cloud et de la mobilité d'abord, le DSI est décrit comme prescripteur auprès du business. "Ce sont des domaines dans lesquels les réalisations concrètes fleurissent, avec des projets, des déploiements...", explique Stéphane Mallet, Manager chez DevoteamConsulting.En revanche, sur le terrain du Big Data et de l'ESN (Entreprise de services du Numérique), les organisations européennes consultées "sont plutôt en mode veille, avec peu de réalisation concrètes, ce qui se traduit par un rôle perçu du DSI moins tranché".Dans un contexte où les métiers sont de plus en plus exigeants avec l'informatique, "les DSI doivent plus que jamais savoir identifier les sujets innovants à prioriser, notamment via une veille active", commente Stéphane Mallet. Plongées dans un univers numérique en perpétuelle mutation, il faudra aussi aux directions des systèmes d'information "renforcer leur présence auprès des métiers sur des sujets en évolution rapide, via la promotion de savoirfaire, l'accompagnement, l'aide à la décision... dans une vision usage." Au risque de se faire challenger par les métiers eux-mêmes.Méthodologie : l'Enquête 2013 "Relations DSI-Métiers" a été réalisée par Devoteamauprès de 320 cadres dirigeants issus d'organisations de tailles variées (33% de moins de 1000 salariés, 33% de 1000 à 10 000, et 34% de plus de 10 000 employés). 71% sont issus d'informatique centrale ou groupe, 13% de l'informatique métier, et 16% ne sont pas informaticiens.Six secteurs sont principalement représentés : la Banque et l'assurance (18%), l'Energie (8%), l'Industrie et les services (21%), le secteur IT et télécom (29%), le secteur public (18%) et le domaine des Transports (5%). 84% des répondants sont issus d'organisations basées en France. La partie restante se répartissant entre le Royaume-Uni, l'Allemagne, la Suisse, le Luxembourg, le Danemark, la Belgique, l'Italie, l'Autriche, les PaysBas et lacloud République Tchèque. Le cloud storage ou cloud computing peut également proposer des solutions Extrait. et externalisation. normées ; cela revient à externaliser l'archivage électronique. L'avantage de cette démarche est qu'elle permet en principe de garantir, au niveau du prestataire, une spécialisation considérable et des solutions technologiques normées. Le coût de revient de cette solution n'est autre que le coût du stockage des volumes archivés, plus le coût des prestations associées comme le versement, l'accès et parfois même la numérisation. Il importe de signaler à ce niveau que les modalités de gestion des records relèvent de la liberté contractuelle, d'où l'importance encore une fois de définir scrupuleusement sa politique d'archivage et de savoir la transposer dans le cahier des charges pour l'externalisation.Par ailleurs, l'étude d'opportunité pour ce type de solution portera une attention particulière à la capacité du prestataire d'archivage à répondre aux exigences réglementaires et normatives, ainsi qu'au niveau de coût qu'il propose. En effet, il pourra arriver que des solutions internes restent relativement moins onéreuses, comme l'utilisation du Worm physique sur support optique, solution dite off line ou near line. À l'issue d'une concertation avec des acteurs du domaine, la CNIL a adopté une recommandation relative aux services de coffres forts numériques destinés aux particuliers. Elle propose notamment des bonnes pratiques en matière de sécurité à l'attention des fournisseurs de ces solutions. En analysant les solutions de coffre fort disponibles sur le marché, la CNIL a constaté que la majorité des services de coffre-fort numérique n'étaient pas suffisamment sécurisés. Il lui est apparu utile d'alerter les utilisateurs, qui peuvent être induits en erreur par l'appellation de " coffre-fort ", sur les précautions à prendre avant de souscrire à une offre. Elle a également souhaité rappeler aux fournisseurs les bonnes pratiques à adopter sur les données, les destinataires, les durées de conservation, l'information des personnes, les mesures de sécurité.Une appellation réservée à de véritables " coffres-forts "La CNIL propose que l'appellation " coffre-fort numérique ", ou " coffre-fort électronique ", soit réservée à une forme spécifique d'espace de stockage numérique, dont l'accès est limité à son seul utilisateur et aux personnes physiques spécialement mandatées par ce dernierUn haut niveau d'exigence en matière de sécuritéDe façon générale, les services de coffre-fort numérique doivent garantir l'intégrité, la disponibilité et la confidentialité des données stockées et impliquer la mise en œuvre des mesures de sécurité décrites dans la recommandation.Concrètement, La CNIL recommande que les données soient chiffrées à toutes les étapes du processus (transfert vers et depuis un coffre d'une part, stockage d'autre part).Le dispositif de chiffrement, notamment la taille de la clé utilisée, doit répondre aux exigences de l'ANSSI (Agence nationale de sécurité des systèmes d'information).Les mécanismes d'authentification des utilisateurs et des tiers mandatés doivent garantir une authentification forte (mots de passe à usage unique, envoi de codes par SMS, etc....).Un accès aux données strictement encadréLes fournisseurs de ce type de service ne doivent pas être techniquement en mesure d'accéder au contenu d'un coffre-fort, ni à ses éventuelles sauvegardes, sans le consentement exprès de l'utilisateur concerné. A cet égard, l'acceptation des conditions d'utilisation ne constituent pas un consentement exprès valable.La clé de déchiffrement doit être maîtrisée uniquement par l'utilisateur du coffre et éventuellement par un tiers de confiance.Le stockage des données de santé réglementéL'hébergement de données de santé nécessite l'obtention d'un agrément spécifique du ministère de la santé, délivré après avis de la CNIL. Sans cet agrément, le fournisseur de coffre-fort ne peut proposer ou organiser le stockage de données de santé, par exemple en prévoyant par défaut un dossier intitulé " Santé ". Il devra donc déconseiller à ses utilisateurs de stocker ce type d'informations.L'utilisation du numéro de sécurité sociale à proscrireIl n'est pas possible d'identifier les coffres en utilisant le numéro de sécurité sociale des utilisateurs. La CNIL recommande donc aux prestataires de recourir à un système basé sur l'attribution d'un numéro unique non signifiant, à l'image de ce que font les banques avec les relevés d'identité bancaire.Une déclaration auprès de la CNILLe fournisseur d'un service de coffre-fort électronique, lorsqu'il agit en qualité de responsable de traitement, doit réaliser une déclaration normale auprès de la CNIL avant la mise en œuvre du service.Cette déclaration doit préciser, notamment, les catégories de données traitées par le prestataire pourmétiers, assurerprescripteur, le service (données des et DSI données sans préciser Partenaire des preneurd'identification d'ordres... Quel estutilisateurs le rôle de la dans de lesconnexion), grands domaines de la transformation IT ? Réponse avec une étude de Devoteam. A l'occasion du premier Forum des thématiques du service, organisé aujourd'hui par l'itSMF France, la SSII Devoteampublie une enquête qui fait le point sur les relations entre DSI et directions métier. Réalisée auprès de 320 cadres dirigeants européens, dans des organisations allant de quelques centaines à plusieurs dizaines de milliers de salariés, elle confirme que la relation entre informatique et métiers est organisée dans la vaste majorité des grandes entreprises européennes (87%).Cependant, cette relation formalisée, qui se concrétise principalement via des comités organisationnels et techniques et des comités d'arbitrage du portefeuille de projets, semble plutôt récente. Elle remonte à moins de 5 ans dans 61% des entreprises interrogées. En termes d'outillage, elle s'adosse dans la majorité des sociétés à des solutions dédiées (portail intranet, enquêtes de satisfaction, reporting...). Et, point aussi à souligner, la DSI est d'abord perçue à travers cette relation comme une activité orientée services (c'est le cas pour 35% des répondants), devant une organisation orientée client (28%), métier (21%) ou purement IT (17%).Quid du rôle du DSI vis-à-vis des métiers dans la mutation numérique de l'entreprise ? Un double constat ressort de l'étude de Devoteam.Sur le front du Cloud et de la mobilité d'abord, le DSI est décrit comme prescripteur auprès du business. "Ce sont des domaines dans lesquels les réalisations concrètes fleurissent, avec des projets, des déploiements...", explique Stéphane Mallet, Manager chez DevoteamConsulting.En revanche, sur le terrain du Big Data et de l'ESN (Entreprise de services du Numérique), les organisations européennes consultées "sont plutôt en mode veille, avec peu de réalisation concrètes, ce qui se traduit par un rôle perçu du DSI moins tranché".Dans un contexte où les métiers sont de plus en plus exigeants avec l'informatique, "les DSI doivent plus que jamais savoir identifier les sujets innovants à prioriser, notamment via une veille active", commente Stéphane Mallet. Plongées dans un univers numérique en perpétuelle mutation, il faudra aussi aux directions des systèmes d'information "renforcer leur présence auprès des métiers sur des sujets en évolution rapide, via la promotion de savoir-faire, l'accompagnement, l'aide à la décision... dans une vision usage." Au risque de se faire challenger par les métiers eux-mêmes.Méthodologie : l'Enquête 2013 "Relations DSI-Métiers" a été réalisée par Devoteamauprès de 320 cadres dirigeants issus d'organisations de tailles variées (33% de moins de 1000 salariés, 33% de 1000 à 10 000, et 34% de plus de 10 000 employés). 71% sont issus d'informatique centrale ou groupe, 13% de l'informatique métier, et 16% ne sont pas informaticiens.Six secteurs sont principalement représentés : la Banque et l'assurance (18%), l'Energie (8%), l'Industrie et les services (21%), le secteur IT et télécom (29%), le secteur public (18%) et le domaine des Transports (5%). 84% des répondants sont issus d'organisations basées en France. La partie restante se répartissant entre le Royaume-Uni, l'Allemagne, la Suisse, le Luxembourg, le Danemark, la Belgique, l'Italie, l'Autriche, les Pays-Bas et la République Tchèque. Extrait. cloud et externalisation. Le cloud storage ou cloud computing peut également proposer des solutions normées ; cela revient à externaliser l'archivage électronique. L'avantage de cette démarche est qu'elle permet en principe de garantir, au niveau du prestataire, une spécialisation considérable et des solutions technologiques normées. Le coût de revient de cette solution n'est autre que le coût du stockage des volumes archivés, plus le coût des prestations associées comme le versement, l'accès et parfois même la numérisation. Il importe de signaler à ce niveau que les modalités de gestion des records relèvent de la liberté contractuelle, d'où l'importance encore une fois de définir scrupuleusement sa politique d'archivage et de savoir la transposer dans le cahier des charges pour l'externalisation.Par ailleurs, l'étude d'opportunité pour ce type de solution portera une attention particulière à la capacité du prestataire d'archivage à répondre aux exigences réglementaires et normatives, ainsi qu'au niveau de coût qu'il propose. En effet, il pourra arriver que des solutions internes restent relativement moins onéreuses, comme l'utilisation du Worm physique sur support optique, solution dite off line ou near line. N 91 92 à voir Date moi Année Nom_source s 11/14/2013 11 9/1/2013 9 Type_source Auteur Commission_européenn Une plateforme en ligne e pour une réponse coordonnée à la cybercriminalité 2013 Commission_européenne_(C ORDIS_) Institution 2013 Infoguerre.fr Association_de_professionne AEGE ls Titre AEGE_synthèse rapport Le Cloud à la française, une imposture ? Url_bdd Langue_ Pays origine http://cordis.europa.eu/fetch?C FRA ALLER=FR_NEWS&ACTION= D&SESSION=&RCN=36249 Europe http://www.infoguerre.fr/france- FRA europe-puissances/le-cloud-ala-francaise-une-imposture/Le Cloud à la française, une imposture ? France Texte_original Texte_traduit La cybercriminalité représente une menace importante pour la vie privée, le commerce et la sécurité nationale. Pour faire face avec efficacité à cette menace transfrontalière, les agents impliqués dans la gestion et la surveillance des ressources sensibles aux cyber-risques doivent pouvoir coopérer et coordonner leurs stratégies de prévention. Un projet, financé par l'UE, a développé à cet effet une plateforme innovante de partage d'informations de cybersécurité. Les résultats de ce projet, intitulé CLOUDCERT, seront présentés le 22 novembre, lors de la conférence finale du projet. Le projet devrait contribuer de manière significative à la protection des infrastructures sensibles et potentiellement vulnérables et améliorer ainsi la santé, la sécurité et le bien-être de tous les citoyens. Des plateformes offrant des réponses transfrontalières coordonnées fonctionnent déjà très bien dans le traitement des activités malveillantes sur l'Internet traditionnel. Cependant, l'arrivée de l'informatique en nuage représente, pour les professionnels de la sécurité, de nouveaux défis pour la sécurisation des plateformes permettant d'acheminer le nuage. Le terme de «informatique en nuage» décrit de nombreux concepts informatiques impliquant de nombreux ordinateurs reliés par un réseau de communication en temps réel, comme Internet. Ce terme fait plus souvent référence à des services basés sur les réseaux, comme le courrier électronique, qui semblent fournis par le matériel du serveur et le sont, en fait, par du matériel virtuel, simulé par un logiciel fonctionnant sur une ou plusieurs machines réelles. Le projet CLOUDCERT s'est d'abord concentré sur l'identification du genre d'informations susceptible d'être échangé et sur les techniques d'analyse pour un traitement et une transmission sensibles de l'information. Les modèles économiques de l'informatique en nuage incitent de nombreux fournisseurs et clients à échanger au sein d'une infrastructure virtuelle unique. La coordination d'une réponse appropriée et efficace ne nuisant pas à la continuité des opérations pour d'autres clients et ne violant ni lois, ni accords contractuels, constitue un véritable défi. L'équipe a ensuite analysé les outils existants de collecte d'informations et identifié les risques de sécurité probables. Des exigences de sécurité pour le traitement, le stockage et la transmission de l'information, tout en préservant son intégrité et la confidentialité, ont été ainsi identifiées. À partir de ces premiers travaux, l'équipe a pu développer et mettre en uvre un outil de collaboration en ligne qui pourrait permettre aux agents impliqués dans la lutte contre la cybercriminalité d'échanger des informations de manière sécurisée et coordonnée.Le consortium du projet réunit l'Institut national des technologies de la communication (INTECO), le National Centre for Critical Infrastructure Protection (CNPIC) du ministère de l'Intérieur (Espagne), Indra (Espagne), ZANASI and Partners (Italie), Europe for Business (Royaume-Uni) et la Fondation ICSA (Italie). L'UE a soutenu ce projet à travers d'un programme spécifique intitulé «Prévention, préparation et gestion des conséquences en matière de terrorisme et autres risques liés à la sécurité», qui appartient au programmecadre «Sécurité et protection des libertés». Le site INFOGUERRE a été lancé en 2000 par une équipe d'intervenants et d'anciens de l’Ecole de Guerre Economique dont David Hornus qui a joué un rôle essentiel puisqu’il a créé le site. Dès sa création, la ligne éditoriale a été centrée sur la question des rapports de force économiques. Ce choix n’est pas anodin. Il part du principe que le monde universitaire n’a pas su ou voulu s’emparer du sujet de la guerre économique, résultat d’un processus à la fois culturel et historique. Le cloud computing peut être considéré comme une révolution numérique de par les perspectives de croissance annoncées (un marché en 2012 estimé à 65 milliard USD avec 15 à 20% de croissance par an jusqu’en 2020) mais aussi par son appropriation massive dans les milieux privé, public et également chez les particuliers. Ce marché est largement dominé par les acteurs américains qui occupent plus de 60% de part de marché. Seulement, même sans mentionner le risque de renseignement économique permis par le Patriot Act, les acteurs français l’utilisant sont dépendants de fournisseurs étrangers pour des données ou applications stockées dans le cloud. Le cloud computing représente une évolution des systèmes d’information. Cette technologie est adaptée pour les grands groupes mais aussi pour les PME qui vont pouvoir s’offrir une très forte puissance de calcul à moindres coûts. Il va permettre des gains majeurs en termes de flexibilités des Systèmes d’Informations mais aussi permettre aux entreprises de se focaliser uniquement sur leur cœur de métier. Cependant, pour le moment, il existe encore des freins en termes de sécurité, de confidentialité, de réversibilité des données et de dépendances envers le fournisseur. Cette évolution se traduit par un nouveau modèle économique et une chaîne de valeur ultra spécialisée garantissant des compétences pointues et spécialisés. Le cloud computing va également faire évoluer le rôle traditionnel de la DSI et nécessitera d’autres compétences pour appréhender le cloud dans l’entreprise. Malgré tout, les standards de sécurité n’étant pas encore clairement définis pour cette activité il est impératif de d’établir la criticité des données et des applications stockées dans le nuage. Le cloud devrait s’imposer comme nouvelle norme informatique à en croire les prévisions des différentes parties prenantes. Cela devrait se traduire, par de nouveaux emplois mais aussi une nouvelle dynamique industrielle à condition que les entreprises ou Etats ou l’Europe se lancent dans la construction de leurs propres infrastructures. Un nouveau type de cloud a fait son apparition notamment en Europe, il s’agit du cloud souverain, où les infrastructures permettant de le faire fonctionner sont la propriété de l’Etat, non plus d’une entreprise privé. Cela peut permettre, comme c’est le cas au Royaume Uni ou en Allemagne, de moderniser le service public tout en dynamisant le tissu industriel local apportant croissance et emploi en temps de crise. Ces infrastructures souveraines permettent l’indépendance et la sécurité de données et applications stockées. Suivant une stratégie définie, ces clouds atteindront la taille critique nécessaire à la concurrence des fournisseurs déjà bien implantés sur le marché. En France, contrairement à ces voisins allemand et britannique, le développement du cloud souverain se fait sans aucune vision stratégique. La Caisse des Dépôts a investi dans deux entités clairement concurrentes dont la rentabilité sera par nature La cybercriminalité représente une menace importante pour la vie privée, le commerce et la sécurité nationale. Pour faire face avec efficacité à cette menace transfrontalière, les agents impliqués dans la gestion et la surveillance des ressources sensibles aux cyber-risques doivent pouvoir coopérer et coordonner leurs stratégies de prévention. Un projet, financé par l'UE, a développé à cet effet une plateforme innovante de partage d'informations de cybersécurité. Les résultats de ce projet, intitulé CLOUDCERT, seront présentés le 22 novembre, lors de la conférence finale du projet. Le projet devrait contribuer de manière significative à la protection des infrastructures sensibles et potentiellement vulnérables et améliorer ainsi la santé, la sécurité et le bien-être de tous les citoyens. Des plateformes offrant des réponses transfrontalières coordonnées fonctionnent déjà très bien dans le traitement des activités malveillantes sur l'Internet traditionnel. Cependant, l'arrivée de l'informatique en nuage représente, pour les professionnels de la sécurité, de nouveaux défis pour la sécurisation des plateformes permettant d'acheminer le nuage. Le terme de «informatique en nuage» décrit de nombreux concepts informatiques impliquant de nombreux ordinateurs reliés par un réseau de communication en temps réel, comme Internet. Ce terme fait plus souvent référence à des services basés sur les réseaux, comme le courrier électronique, qui semblent fournis par le matériel du serveur et le sont, en fait, par du matériel virtuel, simulé par un logiciel fonctionnant sur une ou plusieurs machines réelles. Le projet CLOUDCERT s'est d'abord concentré sur l'identification du genre d'informations susceptible d'être échangé et sur les techniques d'analyse pour un traitement et une transmission sensibles de l'information. Les modèles économiques de l'informatique en nuage incitent de nombreux fournisseurs et clients à échanger au sein d'une infrastructure virtuelle unique. La coordination d'une réponse appropriée et efficace ne nuisant pas à la continuité des opérations pour d'autres clients et ne violant ni lois, ni accords contractuels, constitue un véritable défi. L'équipe a ensuite analysé les outils existants de collecte d'informations et identifié les risques de sécurité probables. Des exigences de sécurité pour le traitement, le stockage et la transmission de l'information, tout en préservant son intégrité et la confidentialité, ont été ainsi identifiées. À partir de ces premiers travaux, l'équipe a pu développer et mettre en uvre un outil de collaboration en ligne qui pourrait permettre aux agents impliqués dans la lutte contre la cybercriminalité d'échanger des informations de manière sécurisée et coordonnée.Le consortium du projet réunit l'Institut national des technologies de la communication (INTECO), le National Centre for Critical Infrastructure Protection (CNPIC) du ministère de l'Intérieur (Espagne), Indra (Espagne), ZANASI and Partners (Italie), Europe for Business (Royaume-Uni) et la Fondation ICSA (Italie). L'UE a soutenu ce projet à travers d'un programme spécifique intitulé «Prévention, préparation et gestion des conséquences en matière de terrorisme et autres risques liés à la sécurité», qui appartient au programme-cadre «Sécurité et protection des libertés». Le site INFOGUERRE a été lancé en 2000 par une équipe d'intervenants et d'anciens de l’Ecole de Guerre Economique dont David Hornus qui a joué un rôle essentiel puisqu’il a créé le site. Dès sa création, la ligne éditoriale a été centrée sur la question des rapports de force économiques. Ce choix n’est pas anodin. Il part du principe que le monde universitaire n’a pas su ou voulu s’emparer du sujet de la guerre économique, résultat d’un processus à la fois culturel et historique. Le cloud computing peut être considéré comme une révolution numérique de par les perspectives de croissance annoncées (un marché en 2012 estimé à 65 milliard USD avec 15 à 20% de croissance par an jusqu’en 2020) mais aussi par son appropriation massive dans les milieux privé, public et également chez les particuliers. Ce marché est largement dominé par les acteurs américains qui occupent plus de 60% de part de marché. Seulement, même sans mentionner le risque de renseignement économique permis par le Patriot Act, les acteurs français l’utilisant sont dépendants de fournisseurs étrangers pour des données ou applications stockées dans le cloud. Le cloud computing représente une évolution des systèmes d’information. Cette technologie est adaptée pour les grands groupes mais aussi pour les PME qui vont pouvoir s’offrir une très forte puissance de calcul à moindres coûts. Il va permettre des gains majeurs en termes de flexibilités des Systèmes d’Informations mais aussi permettre aux entreprises de se focaliser uniquement sur leur cœur de métier. Cependant, pour le moment, il existe encore des freins en termes de sécurité, de confidentialité, de réversibilité des données et de dépendances envers le fournisseur. Cette évolution se traduit par un nouveau modèle économique et une chaîne de valeur ultra spécialisée garantissant des compétences pointues et spécialisés. Le cloud computing va également faire évoluer le rôle traditionnel de la DSI et nécessitera d’autres compétences pour appréhender le cloud dans l’entreprise. Malgré tout, les standards de sécurité n’étant pas encore clairement définis pour cette activité il est impératif de d’établir la criticité des données et des applications stockées dans le nuage. Le cloud devrait s’imposer comme nouvelle norme informatique à en croire les prévisions des différentes parties prenantes. Cela devrait se traduire, par de nouveaux emplois mais aussi une nouvelle dynamique industrielle à condition que les entreprises ou Etats ou l’Europe se lancent dans la construction de leurs propres infrastructures. Un nouveau type de cloud a fait son apparition notamment en Europe, il s’agit du cloud souverain, où les infrastructures permettant de le faire fonctionner sont la propriété de l’Etat, non plus d’une entreprise privé. Cela peut permettre, comme c’est le cas au Royaume Uni ou en Allemagne, de moderniser le service public tout en dynamisant le tissu industriel local apportant croissance et emploi en temps de crise. Ces infrastructures souveraines permettent l’indépendance et la sécurité de données et applications stockées. Suivant une stratégie définie, ces clouds atteindront la taille critique nécessaire à la concurrence des fournisseurs déjà bien implantés sur le marché. En France, contrairement à ces voisins allemand et britannique, le développement du cloud souverain se fait sans aucune vision stratégique. La Caisse des Dépôts a investi dans deux entités clairement concurrentes dont la rentabilité sera par nature discutable. Cette absence de stratégie ne permettra pas à l’Etat de moderniser ses infrastructures, passant à côté d’économies estimées à 5 milliards USD par nos voisins anglais. Enfin, ce manque N à voir Date moi Année Nom_source s Type_source Auteur Titre Guenael_Pépin 93 8/8/2013 8 2013 Le_Monde Presse_généraliste 94 3/31/2012 3 2012 Prospective_Stratégique Revue_scientifique_stratégie Nicolas_Arpagian Url_bdd Langue_ Pays origine Texte_original Texte_traduit Lexis-nexis (Presse) Vie privée : le marché européen du cloud de moins en moins favorable aux Américains FRA Monde Les entreprises, complices et victimes de la « cyberguerre » ? FRA France Le scandale de la surveillance des internautes par les Etats-Unis pourrait bien bousculer la domination de certains géants mondiaux des services en ligne. Les autorités européennes s'affichent de plus en plus fermement pour une meilleure protection des données personnelles. "Les entreprises américaines qui ne se soumettent pas à ces standards ne devraient pas pouvoir faire des affaires sur le marché européen", déclarait ainsi Sabine Leutheusser-Schnarrenberger, la ministre allemande de la justice, après la signature d'une déclaration commune avec la garde des sceaux française Christiane Taubira, exigeant une meilleure protection des données personnelles en Europe, lundi 5 août.Lire (édition abonnés) : "Bruxelles repart à la charge sur la protection des données personnelles"Citée par le journal Die Welt, la ministre estime que les standards allemands de protection de la vie privée sont les plus exigeants de l'Union européenne et devraient servir de modèle. "Nous avons besoin, à un niveau européen, d'un ensemble de mesures contre l'espionnage de masse", ajoute la ministre. Plus que les citoyens, les révélations sur les programmes de renseignement de la NSA inquiètent les entreprises, au point que certaines commencent à se détourner des solutions des géants américains de "l'informatique dématérialisée" (cloud computing) comme Amazon, Google et Microsoft. L'externalisation des données et des applications informatiques chez une entreprise distante, censée réduire les coûts et la maintenance pour un marché qui se compte en milliards d'euros, bénéficierait de moins en moins de la confiance des entreprises.Un rapport de la Fondation pour les technologies de l'information et l'innovation (Information Technology & Innovation Foundation, ITIF) américaine, publié lundi, explique que "les révélations sur la surveillance électronique de la NSA peuvent altérer fondamentalement les dynamiques du marché" pour les entreprises américaines, notamment en Europe, où la concurrence est rude. L'analyste Daniel Castro évalue que, d'ici à 2016, les entreprises américaines du "cloud" pourraient perdre 10 à 20 % du marché mondial (hors Etats-Unis) au profit d'entreprises étrangères. Cela, pour un coût estimé de 22 à 35 milliards de dollars (16,5 à 26 milliards d'euros) pour cette industrie américaine à la même échéance. Selon un sondage mené en juin et en juillet par la Cloud Security Alliance, 10 % des entreprises étrangères auraient déjà annulé un projet "cloud".UNE LÉGISLATION AU CŒUR DES TENSIONSDepuis leurs débuts dans le "cloud", les entreprises américaines font face à de fortes suspicions sur la sécurité des données à cause du Patriot Act américain, qui oblige toute société américaine à partager ses données avec les autorités en cas de demande. Ces suspicions avaient notamment été agitées par les deux acteurs du "cloud souverain", deux projets menés par Orange et SFR, financés par l'Etat à hauteur de 150 millions d'euros, dont le but affiché est d'offrir une sécurité juridique aux données des organisations. Pour rassurer leurs clients, ces entreprises américaines peuvent elles-mêmes certifier qu'elles respectent la législation européenne sur la vie privée, grâce au "Safe Harbor" signé avec l'Union européenne. Les révélations sur la surveillance ont mené à une bataille d'informations entre médias et entreprises ne pas connaîtreetledirecteur programme.S'ils certifient Nicolas Arpagian : rédacteuraccusées, en chef decelles-ci la revuedéclarant Prospective Stratégique scientifique à l’Institut national des hautes études de la sécurité et de la justice. Il est également maître de conférences à l’École nationale supérieure de la Police et chargé de cours à IRIS’ Sup. Hey China! Stop stealing our stuff ! » titrait Bloomberg/Businessweek à sa une le 19 mars 2012. Et le magazine phare de la communauté des affaires étatsunienne de faire la liste des piratages informatiques dont ont fait l'objet ces derniers temps un certain nombre de grands groupes américains. Un constat qui correspond à la nouvelle forme d'affrontement de puissances où, selon les termes de Daniel Canepa, actuel préfet de la région Ile-de-France : « La sécurité d'un pays se mesure plus aujourd'hui en emplois sauvés et en domination économique qu'en victoires sur des champs de bataille ».Le secteur des technologies de l'information et de la communication est l'illustration même de l'activité duale, ce qualificatif désignant les ressources pouvant avoir des usages aussi bien civils que militaires. Ces technologies trouvent en outre leur place au sein de toutes les organisations, qu'il s'agisse d'acteurs économiques privés, d'administrations ou de forces armées. Elles façonnent, structurent et pilotent toutes les entités, sans distinction de taille, de localisation ou de spécialité. Et ces solutions, qu'ils s'agissent d'équipements informatiques ou télécoms, conditionnent le bon fonctionnement de ces structures. Or – modération budgétaire oblige –, de plus en plus de versions disponibles dans le commerce viennent servir de base aux systèmes d'information des administrations étatiques, des entreprises parmi les plus stratégiques et de l'ensemble du tissu économique national les rendant d'autant plus vulnérables.Quand l'information économique participe à la souveraineté d'un paysOn observe naturellement l'implication croissante des technologies de l'information dans les opérations de vols de données stratégiques.Washington, inquiet par ce phénomène d'évaporation d'informations sensibles, a confié le dossier aux services de contre-espionnage. Ainsi, un rapport3 au titre sans équivoque a été remis au Congrès en octobre 2011 qui s'alarme de l'ampleur prise par ces piratages informatiques, notamment imputés à la Russie et à la Chine.Les entreprises sont de facto des acteurs majeurs des cyberattaques :quand elles mettent sur le marché des solutions qui permettent de mener des assauts numériques (vol de données, interception de courriels, blocage de sites Internet ou de comptes de messagerie, fabrication de key loggers permettant de récupérer les éléments frappés à l'aide des touches du clavier d'un ordinateur), voire de contourner les dispositifs de filtrage du Net établis par des États,par la transmission à leur gouvernement des informations recueillies auprès de leurs clients – et à l'insu de ceux-ci,par les cibles qu'elles représentent, en faisant par exemple l'objet de vols de données sensibles ou par le biais d'attaques informationnelles dans le cyberespace,par l'hébergement et l'assistance technique qu'elles peuvent facturer à des hacktivistes, à des services de renseignement ou des mouvances criminelles en vue de leur permettre de réaliser leurs projets (captation de données, détournement de fonds, attaques en déni de service, dissimulation de l'origine de l'envoi de messages…),par les technologies numériques qu'elles fournissent au Le scandale de la surveillance des internautes par les Etats-Unis pourrait bien bousculer la domination de certains géants mondiaux des services en ligne. Les autorités européennes s'affichent de plus en plus fermement pour une meilleure protection des données personnelles. "Les entreprises américaines qui ne se soumettent pas à ces standards ne devraient pas pouvoir faire des affaires sur le marché européen", déclarait ainsi Sabine LeutheusserSchnarrenberger, la ministre allemande de la justice, après la signature d'une déclaration commune avec la garde des sceaux française Christiane Taubira, exigeant une meilleure protection des données personnelles en Europe, lundi 5 août.Lire (édition abonnés) : "Bruxelles repart à la charge sur la protection des données personnelles"Citée par le journal Die Welt, la ministre estime que les standards allemands de protection de la vie privée sont les plus exigeants de l'Union européenne et devraient servir de modèle. "Nous avons besoin, à un niveau européen, d'un ensemble de mesures contre l'espionnage de masse", ajoute la ministre. Plus que les citoyens, les révélations sur les programmes de renseignement de la NSA inquiètent les entreprises, au point que certaines commencent à se détourner des solutions des géants américains de "l'informatique dématérialisée" (cloud computing) comme Amazon, Google et Microsoft. L'externalisation des données et des applications informatiques chez une entreprise distante, censée réduire les coûts et la maintenance pour un marché qui se compte en milliards d'euros, bénéficierait de moins en moins de la confiance des entreprises.Un rapport de la Fondation pour les technologies de l'information et l'innovation (Information Technology & Innovation Foundation, ITIF) américaine, publié lundi, explique que "les révélations sur la surveillance électronique de la NSA peuvent altérer fondamentalement les dynamiques du marché" pour les entreprises américaines, notamment en Europe, où la concurrence est rude. L'analyste Daniel Castro évalue que, d'ici à 2016, les entreprises américaines du "cloud" pourraient perdre 10 à 20 % du marché mondial (hors Etats-Unis) au profit d'entreprises étrangères. Cela, pour un coût estimé de 22 à 35 milliards de dollars (16,5 à 26 milliards d'euros) pour cette industrie américaine à la même échéance. Selon un sondage mené en juin et en juillet par la Cloud Security Alliance, 10 % des entreprises étrangères auraient déjà annulé un projet "cloud".UNE LÉGISLATION AU CŒUR DES TENSIONSDepuis leurs débuts dans le "cloud", les entreprises américaines font face à de fortes suspicions sur la sécurité des données à cause du Patriot Act américain, qui oblige toute société américaine à partager ses données avec les autorités en cas de demande. Ces suspicions avaient notamment été agitées par les deux acteurs du "cloud souverain", deux projets menés par Orange et SFR, financés par l'Etat à hauteur de 150 millions d'euros, dont le but affiché est d'offrir une sécurité juridique aux données des organisations. Pour rassurer leurs clients, ces entreprises américaines peuvent ellesmêmes certifier qu'elles respectent la législation européenne sur la vie privée, grâce au "Safe Harbor" signé avec l'Union européenne. Les révélations sur la surveillance ont mené à une bataille d'informations entre médias et entreprises accusées, celles-ci déclarant ne pas connaître le programme.S'ils certifient respecter les lois européennes sur la vie privée, les acteurs américains souhaitent éviter à tout prix qu'elles se dirigent vers une meilleure protection de la vie en privée. plusieurs mois, les autorités américaines et certainesàentreprises Nicolas Arpagian : rédacteur chef Depuis de la revue Prospective Stratégique et directeur scientifique l’Institut national des hautes études de la sécurité et de la justice. Il est également maître de conférences à l’École nationale supérieure de la Police et chargé de cours à IRIS’ Sup. Hey China! Stop stealing our stuff ! » titrait Bloomberg/Businessweek à sa une le 19 mars 2012. Et le magazine phare de la communauté des affaires étatsunienne de faire la liste des piratages informatiques dont ont fait l'objet ces derniers temps un certain nombre de grands groupes américains. Un constat qui correspond à la nouvelle forme d'affrontement de puissances où, selon les termes de Daniel Canepa, actuel préfet de la région Ile-de-France : « La sécurité d'un pays se mesure plus aujourd'hui en emplois sauvés et en domination économique qu'en victoires sur des champs de bataille ».Le secteur des technologies de l'information et de la communication est l'illustration même de l'activité duale, ce qualificatif désignant les ressources pouvant avoir des usages aussi bien civils que militaires. Ces technologies trouvent en outre leur place au sein de toutes les organisations, qu'il s'agisse d'acteurs économiques privés, d'administrations ou de forces armées. Elles façonnent, structurent et pilotent toutes les entités, sans distinction de taille, de localisation ou de spécialité. Et ces solutions, qu'ils s'agissent d'équipements informatiques ou télécoms, conditionnent le bon fonctionnement de ces structures. Or – modération budgétaire oblige –, de plus en plus de versions disponibles dans le commerce viennent servir de base aux systèmes d'information des administrations étatiques, des entreprises parmi les plus stratégiques et de l'ensemble du tissu économique national les rendant d'autant plus vulnérables.Quand l'information économique participe à la souveraineté d'un paysOn observe naturellement l'implication croissante des technologies de l'information dans les opérations de vols de données stratégiques.Washington, inquiet par ce phénomène d'évaporation d'informations sensibles, a confié le dossier aux services de contre-espionnage. Ainsi, un rapport3 au titre sans équivoque a été remis au Congrès en octobre 2011 qui s'alarme de l'ampleur prise par ces piratages informatiques, notamment imputés à la Russie et à la Chine.Les entreprises sont de facto des acteurs majeurs des cyberattaques :quand elles mettent sur le marché des solutions qui permettent de mener des assauts numériques (vol de données, interception de courriels, blocage de sites Internet ou de comptes de messagerie, fabrication de key loggers permettant de récupérer les éléments frappés à l'aide des touches du clavier d'un ordinateur), voire de contourner les dispositifs de filtrage du Net établis par des États,par la transmission à leur gouvernement des informations recueillies auprès de leurs clients – et à l'insu de ceux-ci,par les cibles qu'elles représentent, en faisant par exemple l'objet de vols de données sensibles ou par le biais d'attaques informationnelles dans le cyberespace,par l'hébergement et l'assistance technique qu'elles peuvent facturer à des hacktivistes, à des services de renseignement ou des mouvances criminelles en vue de leur permettre de réaliser leurs projets (captation de données, détournement de fonds, attaques en déni de service, dissimulation de l'origine de l'envoi de messages…),par les technologies numériques qu'elles fournissent au grand public (les sites de microblogging tel Twitter, les services de messagerie tel Gmail de Google, les réseaux sociaux comme Facebook ou encore les plateformes d'échanges de vidéos comme YouTube). Ces outils trouvent de plus N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit FRA La grand-messe a tenu ses promesses. Près de 130 000 personnes sont venues écouter, mardi 19 novembre à San Francisco, le nouveau gourou de la Silicon Valley, Marc Benioff, le fondateur de Salesforce.com, qui présentait sa dernière innovation, Salesforce 1.Cette entreprise, qui développe des solutions de relation client pour les entreprises, connaît une croissance exponentielle et est considérée depuis trois années consécutives comme l'entreprise la plus innovante du monde, selon le magazine Forbes. Le succès est censé s'accélérer avec cette nouvelle plateforme qui promet de mettre à la disposition de ses clients bases de données, suivi de commandes, et tableaux de bord directement sur smartphones ou tablettes. "Ce n'est pas une nouvelle version de Salesforce, c'est une nouvelle vision pour le secteur", explique M. Benioff."CLOUD COMPUTING" ET MOBILITÉContrairement à ses concurrents, comme Oracle, Microsoft ou SAP, dont le modèle repose sur la vente de licences pour les logiciels, Salesforce propose des formules beaucoup plus souples d'abonnement, qui permettent de mieux adapter les services aux besoins du client. "Salesforce a été créé il y a seulement quatorze ans, ce qui nous a permis de faire les bons choix dès le départ", explique Jean-Louis Baffier, directeur Europe de l'entreprise.Salesforce est en effet pionnier du cloud computing – littéralement "informatique dans les nuages". Cette activité consiste à proposer aux entreprises des ressources informatiques (stockage, calcul, logiciels applicatifs) qui ne sont plus facturées qu'à l'usage. Avec Salesforce 1, la société franchit une étape supplémentaire en apportant la mobilité à la gestion de la relation client."L'ensemble des capacités que nous proposions va désormais être disponible sur mobile ou tablette, sans aucun coût de développement", souligne M. Baffier. Les entreprises pourront ainsi créer leurs propres applications liées à leur métier, mais aussi intégrer celles mises au point par des développeurs indépendants, les unes comme les autres pouvant être intégrées à la plateforme de Salesforce avec un ticket d'entrée très faible."LE BUSINESS À DESTINATION DU CLIENT""Le but est de favoriser l'innovation centrée sur le client", insiste-t-il. "Soixante-six pour cent des entreprises disent ne pas connaître leur client final, et les deux tiers d'entre elles affirment qu'elles ne sont pas préparées à intégrer les réseaux sociaux dans leur stratégie. Notre nouvelle plateforme constitue de ce point de vue une avancée considérable", affirme M. Benioff, pour qui le "business à destination du consommateur est mort, l'avenir c'est le business à destination du client".Le but de Salesforce 1 est de permettre aux entreprises de créer une nouvelle relation avec leurs clients. Le groupe vient ainsi de développer à la SNCF un service innovant : l'usager, dès qu'il constate une anomalie (un distributeur de billets en panne ou une poubelle qui déborde) a la possibilité avec son smartphone de scanner un code QR pour le signaler à la SNCF, qui, au-delà de vendre des titres de transport, crée un autre type de relation commerciale.OBJETS CONNECTÉSLe développement de Salesforce 1 est particulièrement important au moment où les objets du quotidien deviennent de plus en plus connectés à Internet. Le groupe affirme qu'en 2020 il y aura plus de 50 milliards d'objets reliés au Web. Philipssur a utilisé test la nouvelle plateforme, notamment pour ses appareils Sept jeunes salariés français dix seen disent prêts à enfreindre la politique de l’entreprise interdisant le BYOD. Ils sont aussi nombreux à utiliser des services de cloud personnels au bureau. L’étude menée par le fournisseur Fortinet dans vingt pays auprès de salariés âgés de 21 à 32 ans (*) donnera du grain à moudre aux opposants du BYOD (Bring your own device). Au premier rang desquels, Patrick Pailloux. Le patron de l’Agence nationale de sécurité des systèmes d’information (Anssi) alertait il y a un an sur les dangers à laisser les collaborateurs à utiliser leur propre matériel.Farouches défenseurs de leur liberté, 70 % des jeunes actifs français interrogés se disent prêts à transgresser la politique de leur entreprise si elle interdit le BYOD contre 51 % pour la moyenne monde. Notre génération Y contourne aussi allègrement les règles de sécurité en termes de services cloud. Plus de huit collaborateurs sont dix utilisent un service de cloud personnel. Qui ne reste pas toujours personnel. Sur leur lieu de travail, 37 % ont déjà consulté leur messagerie privée et de 11 à 16 % recourent à un espace de stockage en ligne, DropBox, Google Drive ou iCloud. Des données clients et mes mots de passe sur mon DropBox. Que stockent-ils dans ces disques durs virtuels offrant une sécurité et une confidentialité toute relatives ? Les fichiers sur lesquels ils travaillent actuellement (46 %), des documents sensibles de type contrat ou business plan (22 %), des données clients (33 %), des emails professionnels (54 %) et même… leurs mots de passe (12 %). Les jeunes cadres français sont particulièrement négligents. Seuls, 27 % s’interdisent de stocker des informations liées à leur activité professionnelle sur leurs services cloud privés contre 13 % dans le monde. Un constat peu rassurant d’autant que d’autres menaces se profilent au gré des nouvelles technologies. Plus d’un tiers des personnes interrogées se verraient bien utiliser des Google Glass, une montre intelligente ou une voiture connectée à Internet. Les RSSI ne sont pas à bout de leur peine. Pour les sensibiliser, ils pourront néanmoins faire appel à leur connaissance des menaces. Une large majorité de nos Y comprend le sens des termes ou des expressions hacking, hameçonnage, cheval de Troie, spyware ou malware.En revanche, les concepts de menace persistante avancée (APT, advanced persistent threat) ou de déni de services distribués (DDoS, distributed denial of service) restent obscurs. Signe encourageant, 82 % des jeunes Français interrogés sont prêts à suivre une formation de sensibilisation aux risques du Byod.Enfin, les RSSI pourront faire résonnance avec leur vécu. Plus de 45 % de ces jeunes actifs ont été victime d’une attaque sur leur ordinateur personnel et un sur sept sur leur terminal mobile (tablette, smartphone). Pour une fois qu’une expérience personnelle profite à la politique de sécurité de l’entreprise. La grand-messe a tenu ses promesses. Près de 130 000 personnes sont venues écouter, mardi 19 novembre à San Francisco, le nouveau gourou de la Silicon Valley, Marc Benioff, le fondateur de Salesforce.com, qui présentait sa dernière innovation, Salesforce 1.Cette entreprise, qui développe des solutions de relation client pour les entreprises, connaît une croissance exponentielle et est considérée depuis trois années consécutives comme l'entreprise la plus innovante du monde, selon le magazine Forbes. Le succès est censé s'accélérer avec cette nouvelle plateforme qui promet de mettre à la disposition de ses clients bases de données, suivi de commandes, et tableaux de bord directement sur smartphones ou tablettes. "Ce n'est pas une nouvelle version de Salesforce, c'est une nouvelle vision pour le secteur", explique M. Benioff."CLOUD COMPUTING" ET MOBILITÉContrairement à ses concurrents, comme Oracle, Microsoft ou SAP, dont le modèle repose sur la vente de licences pour les logiciels, Salesforce propose des formules beaucoup plus souples d'abonnement, qui permettent de mieux adapter les services aux besoins du client. "Salesforce a été créé il y a seulement quatorze ans, ce qui nous a permis de faire les bons choix dès le départ", explique Jean-Louis Baffier, directeur Europe de l'entreprise.Salesforce est en effet pionnier du cloud computing – littéralement "informatique dans les nuages". Cette activité consiste à proposer aux entreprises des ressources informatiques (stockage, calcul, logiciels applicatifs) qui ne sont plus facturées qu'à l'usage. Avec Salesforce 1, la société franchit une étape supplémentaire en apportant la mobilité à la gestion de la relation client."L'ensemble des capacités que nous proposions va désormais être disponible sur mobile ou tablette, sans aucun coût de développement", souligne M. Baffier. Les entreprises pourront ainsi créer leurs propres applications liées à leur métier, mais aussi intégrer celles mises au point par des développeurs indépendants, les unes comme les autres pouvant être intégrées à la plateforme de Salesforce avec un ticket d'entrée très faible."LE BUSINESS À DESTINATION DU CLIENT""Le but est de favoriser l'innovation centrée sur le client", insiste-t-il. "Soixante-six pour cent des entreprises disent ne pas connaître leur client final, et les deux tiers d'entre elles affirment qu'elles ne sont pas préparées à intégrer les réseaux sociaux dans leur stratégie. Notre nouvelle plateforme constitue de ce point de vue une avancée considérable", affirme M. Benioff, pour qui le "business à destination du consommateur est mort, l'avenir c'est le business à destination du client".Le but de Salesforce 1 est de permettre aux entreprises de créer une nouvelle relation avec leurs clients. Le groupe vient ainsi de développer à la SNCF un service innovant : l'usager, dès qu'il constate une anomalie (un distributeur de billets en panne ou une poubelle qui déborde) a la possibilité avec son smartphone de scanner un code QR pour le signaler à la SNCF, qui, au-delà de vendre des titres de transport, crée un autre type de relation commerciale.OBJETS CONNECTÉSLe développement de Salesforce 1 est particulièrement important au moment où les objets du quotidien deviennent de plus en plus connectés à Internet. Le groupe affirme qu'en 2020 il y aura plus de 50 milliards d'objets reliés au Web. Philips a utilisé en test la nouvelle plateforme, notamment pour ses appareils médicaux. Par exemple, en cas de panne, grâce à Salesforce 1, l'appareil est localisé, permettant à un technicien à proximité d'intervenir plus rapidement surtoutfrançais de partager, photos ou textes le diagnostic panne avecinterdisant les autresleréparateurs Sept jeuneset salariés sur dix se disent prêts à l'appui, enfreindre la politiquededelal’entreprise BYOD. Ils sont aussi nombreux à utiliser des services de cloud personnels au bureau. L’étude menée par le fournisseur Fortinet dans vingt pays auprès de salariés âgés de 21 à 32 ans (*) donnera du grain à moudre aux opposants du BYOD (Bring your own device). Au premier rang desquels, Patrick Pailloux. Le patron de l’Agence nationale de sécurité des systèmes d’information (Anssi) alertait il y a un an sur les dangers à laisser les collaborateurs à utiliser leur propre matériel.Farouches défenseurs de leur liberté, 70 % des jeunes actifs français interrogés se disent prêts à transgresser la politique de leur entreprise si elle interdit le BYOD contre 51 % pour la moyenne monde. Notre génération Y contourne aussi allègrement les règles de sécurité en termes de services cloud. Plus de huit collaborateurs sont dix utilisent un service de cloud personnel. Qui ne reste pas toujours personnel. Sur leur lieu de travail, 37 % ont déjà consulté leur messagerie privée et de 11 à 16 % recourent à un espace de stockage en ligne, DropBox, Google Drive ou iCloud. Des données clients et mes mots de passe sur mon DropBox. Que stockent-ils dans ces disques durs virtuels offrant une sécurité et une confidentialité toute relatives ? Les fichiers sur lesquels ils travaillent actuellement (46 %), des documents sensibles de type contrat ou business plan (22 %), des données clients (33 %), des emails professionnels (54 %) et même… leurs mots de passe (12 %). Les jeunes cadres français sont particulièrement négligents. Seuls, 27 % s’interdisent de stocker des informations liées à leur activité professionnelle sur leurs services cloud privés contre 13 % dans le monde. Un constat peu rassurant d’autant que d’autres menaces se profilent au gré des nouvelles technologies. Plus d’un tiers des personnes interrogées se verraient bien utiliser des Google Glass, une montre intelligente ou une voiture connectée à Internet. Les RSSI ne sont pas à bout de leur peine. Pour les sensibiliser, ils pourront néanmoins faire appel à leur connaissance des menaces. Une large majorité de nos Y comprend le sens des termes ou des expressions hacking, hameçonnage, cheval de Troie, spyware ou malware.En revanche, les concepts de menace persistante avancée (APT, advanced persistent threat) ou de déni de services distribués (DDoS, distributed denial of service) restent obscurs. Signe encourageant, 82 % des jeunes Français interrogés sont prêts à suivre une formation de sensibilisation aux risques du Byod.Enfin, les RSSI pourront faire résonnance avec leur vécu. Plus de 45 % de ces jeunes actifs ont été victime d’une attaque sur leur ordinateur personnel et un sur sept sur leur terminal mobile (tablette, smartphone). Pour une fois qu’une expérience personnelle profite à la politique de sécurité de l’entreprise. Le cloud quantique est une révolution dans le monde du cloud computing. Ce terme désigne un service de cloud dont les données coexistent en temps réel sur plusieurs centres de données informatiques (datacenters). Il fait référence à la physique quantique, et plus particulièrement aux « particules intriquées ». Dans ce contexte, nous allons dans un premier temps en donner un aperçu tangible et présenter factuellement ses principaux apports. 1. Niveau de disponibilité record de 100 %. Le niveau de disponibilité théorique du cloud quantique est de 100 % par addition des niveaux de disponibilité des datacenters de type TIER III (les plus couramment répandus), chacun de ces datacenters affichant une disponibilité théorique de 99,982 % par an. Ce type de cloud permet la reprise immédiate, automatique, à chaud et sans perte de données des services cloud sur un second datacenter.L’utilisation d’une infrastructure validée de cloud quantique permet au prestataire de services de s’engager sur une disponibilité contractuelle totale. Notez que ce niveau de disponibilité est actuellement impossible à atteindre avec n’importe quelle autre technologie selon l’état de l'art, bien que certains prestataires ne se privent pas d’utiliser le 100 % de disponibilité comme argument marketing. Il est aisé de comprendre qu’une infrastructure basée sur un seul datacenter ne pourra jamais dépasser la disponibilité théorique de ce datacenter, soit de 99,982 % pour les datacenters de TIER III et de 99,995 % pour les datacenters de TIER IV. 2. Affranchissement total des PRA et PCA (plans de reprise d’activité et plans de continuité d’activité). Le cloud quantique dispose par essence d’un mécanisme de reprise ou de continuité d’activité sur un second datacenter. Le jeu de données étant cloné de manière synchrone entre les centres de données, la reprise d’activité est immédiate et sans aucune perte d'information. Le temps de bascule en cas de panne est si instantané (inférieur à quelques millisecondes) qu’il est imperceptible par les clients distants (Navigateur, RDP, VNC, CITRIX...).Note : cette nouvelle technologie n’affranchit pas de la mise en place d’archivage (sauvegarde sur plusieurs jours glissants, par exemple) si vous souhaitez retrouver un jeu de données antérieures à la date du jour. 3. Résilience record des données. Dans le cadre de l’utilisation du cloud quantique, les données coexistent en temps réel sur deux datacenters distants. Un incident dans un des datacenters intriqués n’affecte pas la résilience des données. La résilience totale signifie que la perte de données n’est plus possible théoriquement sauf cas extrême (bombardement atomique...).Quel est le principe de fonctionnement du cloud quantique ? L’infrastructure nécessaire pour le cloud quantique est la suivante :- placement des datacenters distants dans le même LAN (Local Area Network) ;- duplication des réseaux de sortie opérateurs sur les datacenters distants ;- synchronisation des équipements réseau. Interconnexion des datacenters distants à très haute vitesse et très faible latence réseau (fibres FC400 et latence réseau inférieure à une milliseconde). Mise en place d’un système de stockage capable d’un clonage synchrone des données sur deux datacenters distants dans un contexte de très haute connectivité. Mise en place d’un « orchestrateur » capable de piloter la plupart des hyperviseurs du marché. Cet orchestrateur prendra la Le cloud quantique est une révolution dans le monde du cloud computing. Ce terme désigne un service de cloud dont les données coexistent en temps réel sur plusieurs centres de données informatiques (datacenters). Il fait référence à la physique quantique, et plus particulièrement aux « particules intriquées ». Dans ce contexte, nous allons dans un premier temps en donner un aperçu tangible et présenter factuellement ses principaux apports. 1. Niveau de disponibilité record de 100 %. Le niveau de disponibilité théorique du cloud quantique est de 100 % par addition des niveaux de disponibilité des datacenters de type TIER III (les plus couramment répandus), chacun de ces datacenters affichant une disponibilité théorique de 99,982 % par an. Ce type de cloud permet la reprise immédiate, automatique, à chaud et sans perte de données des services cloud sur un second datacenter.L’utilisation d’une infrastructure validée de cloud quantique permet au prestataire de services de s’engager sur une disponibilité contractuelle totale. Notez que ce niveau de disponibilité est actuellement impossible à atteindre avec n’importe quelle autre technologie selon l’état de l'art, bien que certains prestataires ne se privent pas d’utiliser le 100 % de disponibilité comme argument marketing. Il est aisé de comprendre qu’une infrastructure basée sur un seul datacenter ne pourra jamais dépasser la disponibilité théorique de ce datacenter, soit de 99,982 % pour les datacenters de TIER III et de 99,995 % pour les datacenters de TIER IV. 2. Affranchissement total des PRA et PCA (plans de reprise d’activité et plans de continuité d’activité). Le cloud quantique dispose par essence d’un mécanisme de reprise ou de continuité d’activité sur un second datacenter. Le jeu de données étant cloné de manière synchrone entre les centres de données, la reprise d’activité est immédiate et sans aucune perte d'information. Le temps de bascule en cas de panne est si instantané (inférieur à quelques millisecondes) qu’il est imperceptible par les clients distants (Navigateur, RDP, VNC, CITRIX...).Note : cette nouvelle technologie n’affranchit pas de la mise en place d’archivage (sauvegarde sur plusieurs jours glissants, par exemple) si vous souhaitez retrouver un jeu de données antérieures à la date du jour. 3. Résilience record des données. Dans le cadre de l’utilisation du cloud quantique, les données coexistent en temps réel sur deux datacenters distants. Un incident dans un des datacenters intriqués n’affecte pas la résilience des données. La résilience totale signifie que la perte de données n’est plus possible théoriquement sauf cas extrême (bombardement atomique...).Quel est le principe de fonctionnement du cloud quantique ? L’infrastructure nécessaire pour le cloud quantique est la suivante :- placement des datacenters distants dans le même LAN (Local Area Network) ;- duplication des réseaux de sortie opérateurs sur les datacenters distants ;- synchronisation des équipements réseau. Interconnexion des datacenters distants à très haute vitesse et très faible latence réseau (fibres FC400 et latence réseau inférieure à une milliseconde). Mise en place d’un système de stockage capable d’un clonage synchrone des données sur deux datacenters distants dans un contexte de très haute connectivité. Mise en place d’un « orchestrateur » capable de piloter la plupart des hyperviseurs du marché. Cet orchestrateur prendra la décision de migrer à chaud et automatiquement les machines virtuelles en cas de défaillance d’un serveur hôte, d’un élément d’un datacenter ou d’un datacenter complet. Mise en place d’un cluster actif/actif de load-balancer physique. Une fois ces éléments mis 95 11/20/2013 11 2013 Le_Monde Presse_généraliste Stéphane_Lauer Lexis-nexis (Presse) Salesforce met de la mobilité dans la gestion de la relation client 96 10/22/2013 10 2013 01_Business Presse_spécialisée Xavier_Biseul BYOD, cloud : La génération Y prête à transgresser toutes les règles de sécurité http://pro.01net.com/editorial/60 FRA 6042/byod-cloud-la-generationy-prete-a-transgresser-toutesles-regles-de-securite/ France 2013 01_Business Presse_spécialisée Sébastien_Enderlé Le cloud quantique est une révolution dans le monde du cloud computing http://pro.01net.com/editorial/60 FRA 3550/l-avenement-du-cloudquantique/ France 97 9/19/2013 9 Etats-unis N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 4 2013 Salesforce.com Entreprise Salesforce Les 10 avantages du Cloud computing http://www.salesforce.com/fr/so FRA cialsuccess/cloudcomputing/Les-10-avantagesdu-cloud-computing.jsp Monde ; France 99 12/6/2013 12 2013 ITespresso Presse_spécialisée Clément_Bohic Sécurité IT : FireEye cerne la vulnérabilité des PME http://www.itespresso.fr/securit FRA e-fireeye-cerne-la-vulnerabilitedes-pme-70591.html France 100 11/28/2013 11 2013 ITespresso Presse_spécialisée Clément_Bohic Les services cloud gagnent du terrain dans les PME françaises http://www.itespresso.fr/lesservices-cloud-gagnent-duterrain-dans-les-pmefrancaises-70318.html FRA France 98 4/1/2013 Texte_original Texte_traduit Pour faire simple, le cloud computing, c'est tout votre informatique sur Internet ! Si, par le passé, les utilisateurs exécutaient des applications ou des programmes à partir de logiciels téléchargés sur un ordinateur ou un serveur physique situé dans leur bâtiment, le cloud computing permet aujourd'hui à ces personnes d'accéder au même type d'application via Internet. Cette solution connaît une popularité grandissante, en particulier auprès des PME-PMI. CRN prévoit que d'ici 2014 les petites entreprises dépenseront presque 100 milliards de dollars dans les services de cloud computing.Pourquoi tant d'entreprises adoptent-elles le cloud ? Parce que le cloud computing augmente l'efficacité, permet d'améliorer sa trésorerie et offre de nombreux autres avantages...1. Flexibilité. À la seconde où une entreprise a besoin de plus de bande passante que d'ordinaire, un service de cloud computing peut instantanément répondre à sa demande, grâce à la grande capacité des serveurs distants. En fait, cette flexibilité est si cruciale que 65 % des personnes interrogées dans le cadre d'une enquête InformationWeek ont déclaré que "la capacité à répondre rapidement aux besoins de l'entreprise" constituait une des raisons principales de leur migration vers le cloud computing.2. Récupération des données. Lorsque les entreprises commencent à s'appuyer sur les services de cloud computing, elles n'ont plus besoin de programmes complexes de récupération des données. Les fournisseurs de cloud computing se chargent de la plupart de ces tâches et ils le font plus vite. Une étude menée par Aberdeen Group a montré que les entreprises qui utilisaient le cloud parvenaient à résoudre leurs problèmes en 2,1 heures en moyenne, soit presque quatre fois plus rapidement que les entreprises qui n'y avaient pas recours (8 heures). La même étude a également démontré que les petites et moyennes entreprises bénéficiaient du meilleur temps de récupération de données, mettant presque deux fois moins de temps que les grandes entreprises !3. Mises à jour logicielles automatiques. En 2010, les entreprises britanniques ont dédié 18 jours ouvrables par mois à la gestion de la seule sécurité sur site. Bien au contraire, les fournisseurs de cloud computing se chargent de la maintenance du serveur, y compris des mises à jour de sécurité, permettant ainsi à leurs clients d'allouer le temps et les ressources économisés à d'autres tâches plus stratégiques.4. Absence de frais d'investissement. Les services de cloud computing sont généralement fournis selon un modèle de "paiement à l'utilisation". Ils n'engendrent donc aucun frais d'investissement (CAPEX). Par ailleurs, comme les services de cloud computing sont bien plus rapides à déployer, les entreprises supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur le long terme (OPEX).5. Collaboration accrue. Le cloud computing améliore la collaboration en permettant à l'ensemble des employés, où qu'ils se trouvent, de synchroniser leurs actions et de travailler sur des documents et des applications partagées simultanément. Ils peuvent aussi suivre leurs collègues et leurs enregistrements afin recevoir des mises à jour critiques en temps réel. Une enquête menée par Frost & Sullivan a montré que les entreprises qui ont investi dans les technologies de collaboration ont bénéficié d'un retour sur investissement de 400 %.6. Mobile. À partir dude Dans un contexte de recrudescence des cyber-attaques contre les PME, FireEye adapte sa plate-forme protection Oculus en intégrant les nouvelles tendances de la sécurité IT. FireEye est formel : les PME sont désormais au coeur des cyber-attaques. Accentuée par l’adoption du cloud et des technologies mobiles, leur vulnérabilité est de plus en plus systématiquement exploitée par les pirates informatiques, parfois comme un levier pour toucher les grandes entreprises. L’éditeur américain de solutions de sécurité IT, spécialisé dans l’identification précoce des menaces, adapte son offre en conséquence. Sa cible commerciale, historiquement concentrée sur le marché des grands comptes, s’étend plus sensiblement aux petites et moyennes entreprises avec l’offre Oculus, qui inclut technologies et services dans le cadre d’une protection multivectorielle. En phase avec ses prédictions sur le paysage de la sécurité IT en 2014, FireEye segmente sa réflexion en trois axes… et autant d’appliances ‘Malware Protection System’ (MPS). Premièrement, la défense contre les menaces issues du Web et non prises en compte par les outils traditionnels (pare-feu, antivirus, passerelles de sécurité). Leur gestion est assurée à travers la plate-forme NX, conçue pour lutter plus particulièrement contre l’exploitation des failles ‘zero-day’ résidant dans les navigateurs Web et les opérations de ‘watering hole’, en d’autres termes la corruption de sites. Une autre plate-forme, hébergée cette fois dans le cloud et dénommée EX, analyse les outils de messagerie électronique pour cerner le phishing de masse, mais aussi les fichiers malveillants. L’analyse se porte plus particulièrement sur les malware recourant à des signatures de code volées ou valides pour usurper les caractéristiques d’éléments légitimes et ainsi contourner les défenses traditionnelles. Cette même plate-forme englobe aussi les attaques visant les terminaux mobiles, typiquement ceux des collaborateurs qui manipulent de la propriété intellectuelle à forte valeur. Chacun de ces produits inclut le moteur Virtual Execution, qui exécute une analyse de pointe sans signatures au moyen de machines virtuelles propriétaires brevetées. Les réseaux sociaux et les points d’entrée sensibles dans les réseaux d’entreprise sont également pris en considération, jusqu’au sein du poste de travail. Pour offrir aux entreprises une vision plus complète de leur environnement, FireEye délivre, via sa cellule ‘Threat Intelligence’, des rapports unifiés et des bilans de santé avertissant d’éventuels échecs de contrôle à distance. Entre outre, chaque appliance MPS peut se connecter directement, ou via une solution CMS, à Malware Protection Cloud, qui offre un partage au niveau mondial des données sur les menaces émergentes. « FireEye permet aux PMEs de bénéficier de la technologie des machines virtuelles« , résume Manish Gupta, vice-président Produits pour le compte de l’éditeur. Pour faire simple, le cloud computing, c'est tout votre informatique sur Internet ! Si, par le passé, les utilisateurs exécutaient des applications ou des programmes à partir de logiciels téléchargés sur un ordinateur ou un serveur physique situé dans leur bâtiment, le cloud computing permet aujourd'hui à ces personnes d'accéder au même type d'application via Internet. Cette solution connaît une popularité grandissante, en particulier auprès des PME-PMI. CRN prévoit que d'ici 2014 les petites entreprises dépenseront presque 100 milliards de dollars dans les services de cloud computing.Pourquoi tant d'entreprises adoptent-elles le cloud ? Parce que le cloud computing augmente l'efficacité, permet d'améliorer sa trésorerie et offre de nombreux autres avantages...1. Flexibilité. À la seconde où une entreprise a besoin de plus de bande passante que d'ordinaire, un service de cloud computing peut instantanément répondre à sa demande, grâce à la grande capacité des serveurs distants. En fait, cette flexibilité est si cruciale que 65 % des personnes interrogées dans le cadre d'une enquête InformationWeek ont déclaré que "la capacité à répondre rapidement aux besoins de l'entreprise" constituait une des raisons principales de leur migration vers le cloud computing.2. Récupération des données. Lorsque les entreprises commencent à s'appuyer sur les services de cloud computing, elles n'ont plus besoin de programmes complexes de récupération des données. Les fournisseurs de cloud computing se chargent de la plupart de ces tâches et ils le font plus vite. Une étude menée par Aberdeen Group a montré que les entreprises qui utilisaient le cloud parvenaient à résoudre leurs problèmes en 2,1 heures en moyenne, soit presque quatre fois plus rapidement que les entreprises qui n'y avaient pas recours (8 heures). La même étude a également démontré que les petites et moyennes entreprises bénéficiaient du meilleur temps de récupération de données, mettant presque deux fois moins de temps que les grandes entreprises !3. Mises à jour logicielles automatiques. En 2010, les entreprises britanniques ont dédié 18 jours ouvrables par mois à la gestion de la seule sécurité sur site. Bien au contraire, les fournisseurs de cloud computing se chargent de la maintenance du serveur, y compris des mises à jour de sécurité, permettant ainsi à leurs clients d'allouer le temps et les ressources économisés à d'autres tâches plus stratégiques.4. Absence de frais d'investissement. Les services de cloud computing sont généralement fournis selon un modèle de "paiement à l'utilisation". Ils n'engendrent donc aucun frais d'investissement (CAPEX). Par ailleurs, comme les services de cloud computing sont bien plus rapides à déployer, les entreprises supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur le long terme (OPEX).5. Collaboration accrue. Le cloud computing améliore la collaboration en permettant à l'ensemble des employés, où qu'ils se trouvent, de synchroniser leurs actions et de travailler sur des documents et des applications partagées simultanément. Ils peuvent aussi suivre leurs collègues et leurs enregistrements afin recevoir des mises à jour critiques en temps réel. Une enquête menée par Frost & Sullivan a montré que les entreprises qui ont investi dans les technologies de collaboration ont bénéficié d'un retour sur investissement de 400 %.6. Mobile. À partir du moment où les employés disposent d'un accès Internet, ils peuvent travailler de n'importe quel endroit. Cette flexibilité a une influence positive sur l'équilibre entre vie professionnelle et de vie recrudescence privée des employés, ainsi que surcontre la productivité. étude a montré que 42 % des Dans un contexte des cyber-attaques les PME,Une FireEye adapte sa plate-forme de adultes protection Oculus en intégrant les nouvelles tendances de la sécurité IT. FireEye est formel : les PME sont désormais au coeur des cyber-attaques. Accentuée par l’adoption du cloud et des technologies mobiles, leur vulnérabilité est de plus en plus systématiquement exploitée par les pirates informatiques, parfois comme un levier pour toucher les grandes entreprises. L’éditeur américain de solutions de sécurité IT, spécialisé dans l’identification précoce des menaces, adapte son offre en conséquence. Sa cible commerciale, historiquement concentrée sur le marché des grands comptes, s’étend plus sensiblement aux petites et moyennes entreprises avec l’offre Oculus, qui inclut technologies et services dans le cadre d’une protection multivectorielle. En phase avec ses prédictions sur le paysage de la sécurité IT en 2014, FireEye segmente sa réflexion en trois axes… et autant d’appliances ‘Malware Protection System’ (MPS). Premièrement, la défense contre les menaces issues du Web et non prises en compte par les outils traditionnels (pare-feu, antivirus, passerelles de sécurité). Leur gestion est assurée à travers la plate-forme NX, conçue pour lutter plus particulièrement contre l’exploitation des failles ‘zero-day’ résidant dans les navigateurs Web et les opérations de ‘watering hole’, en d’autres termes la corruption de sites. Une autre plateforme, hébergée cette fois dans le cloud et dénommée EX, analyse les outils de messagerie électronique pour cerner le phishing de masse, mais aussi les fichiers malveillants. L’analyse se porte plus particulièrement sur les malware recourant à des signatures de code volées ou valides pour usurper les caractéristiques d’éléments légitimes et ainsi contourner les défenses traditionnelles. Cette même plate-forme englobe aussi les attaques visant les terminaux mobiles, typiquement ceux des collaborateurs qui manipulent de la propriété intellectuelle à forte valeur. Chacun de ces produits inclut le moteur Virtual Execution, qui exécute une analyse de pointe sans signatures au moyen de machines virtuelles propriétaires brevetées. Les réseaux sociaux et les points d’entrée sensibles dans les réseaux d’entreprise sont également pris en considération, jusqu’au sein du poste de travail. Pour offrir aux entreprises une vision plus complète de leur environnement, FireEye délivre, via sa cellule ‘Threat Intelligence’, des rapports unifiés et des bilans de santé avertissant d’éventuels échecs de contrôle à distance. Entre outre, chaque appliance MPS peut se connecter directement, ou via une solution CMS, à Malware Protection Cloud, qui offre un partage au niveau mondial des données sur les menaces émergentes. « FireEye permet aux PMEs de bénéficier de la technologie des machines virtuelles« , résume Manish Gupta, vice-président Produits pour le compte de l’éditeur. Porté par le dynamisme des offres d’infrastructure hébergée (IaaS), le marché français des services cloud pour les PME devrait, selon le fournisseur américain de solution IT Parallels, peser 1,58 milliard d’euros en 2013. Que pèse le marché du cloud pour les PME en France ? Parallels l’évalue à 1,58 milliard d’euros sur l’année 2013. Dans son rapport annuel SMB Cloud Insight, le fournisseur américain de solutions IT – hébergement, virtualisation, cloud – identifie un segment particulièrement prometteur sur le long terme : les solutions de collaboration et de communication hébergées. Ces dernières ne génèrent actuellement que 71 millions d’euros (soit environ 4% des dépenses totales des PME dans le cloud), mais leur adoption devrait s’accélérer significativement d’ici à 2016, avec des revenus en hausse de 30% par an en moyenne. La marge est effectivement importante pour les fournisseurs de services : à l’heure actuelle, seules 10% des PME françaises exploitent un système de messagerie payante hébergé. La même proportion a externalisé son standard téléphonique (PBX) dans le nuage. L’arrivée à maturité du marché français se matérialise plutôt à travers le taux d’utilisation des infrastructures d’hébergement, qui ont généré 557 millions d’euros en 2013. Ce segment d’activité inclut notamment les réseaux privés virtuels (VPN) et les offres IaaS (‘Infrastructure-as-a-Service’). Sur ce dernier point, les PME françaises ont presque rattrapé leurs homologues européennes : 27% fonctionnent aujourd’hui avec un serveur hébergé (+7 points en un an). Vice-président marketing et alliances de Parallels, John Zanni précise que ce phénomène est particulièrement marqué dans les entreprises de moins de 50 salariés. Et d’ajouter : « L’IaaS est [également] en passe de devenir le modèle dominant pour répondre aux besoins en infrastructure des micro-entreprises [1 à 9 salariés, ndlr]« . L’autre segment fort, c’est celui de la présence Web, qui regroupe, entre autres, les services de blogging, les noms de domaine, le SSL et les activités de commerce électronique. Parmi les 62% de PME françaises qui disposent aujourd’hui d’un site Web, 8 sur 10 l’hébergent chez des tiers. Et quand bien même Parallels entrevoit des signes de saturation sur cette question de l’hébergement, la demande devrait se reporter progressivement sur les applications Web, avec en tête de liste des outils d’optimisation mobile et du SEO (référencement dans les moteurs de recherche). De la comptabilité au stockage en passant par la gestion de la relation client et/ou des ressources humaines, les applications professionnelles, qui ont affiché une croissance de 41% l’an dernier, possèdent un fort potentiel de développement. Au global, les investissements de nos PME dans le cloud computing pourraient atteindre 2,7 milliards d’euros en 2016, confirmant la France comme l’un des marchés les plus appétents en Europe. Porté par le dynamisme des offres d’infrastructure hébergée (IaaS), le marché français des services cloud pour les PME devrait, selon le fournisseur américain de solution IT Parallels, peser 1,58 milliard d’euros en 2013. Que pèse le marché du cloud pour les PME en France ? Parallels l’évalue à 1,58 milliard d’euros sur l’année 2013. Dans son rapport annuel SMB Cloud Insight, le fournisseur américain de solutions IT – hébergement, virtualisation, cloud – identifie un segment particulièrement prometteur sur le long terme : les solutions de collaboration et de communication hébergées. Ces dernières ne génèrent actuellement que 71 millions d’euros (soit environ 4% des dépenses totales des PME dans le cloud), mais leur adoption devrait s’accélérer significativement d’ici à 2016, avec des revenus en hausse de 30% par an en moyenne. La marge est effectivement importante pour les fournisseurs de services : à l’heure actuelle, seules 10% des PME françaises exploitent un système de messagerie payante hébergé. La même proportion a externalisé son standard téléphonique (PBX) dans le nuage. L’arrivée à maturité du marché français se matérialise plutôt à travers le taux d’utilisation des infrastructures d’hébergement, qui ont généré 557 millions d’euros en 2013. Ce segment d’activité inclut notamment les réseaux privés virtuels (VPN) et les offres IaaS (‘Infrastructure-as-a-Service’). Sur ce dernier point, les PME françaises ont presque rattrapé leurs homologues européennes : 27% fonctionnent aujourd’hui avec un serveur hébergé (+7 points en un an). Vice-président marketing et alliances de Parallels, John Zanni précise que ce phénomène est particulièrement marqué dans les entreprises de moins de 50 salariés. Et d’ajouter : « L’IaaS est [également] en passe de devenir le modèle dominant pour répondre aux besoins en infrastructure des micro-entreprises [1 à 9 salariés, ndlr]« . L’autre segment fort, c’est celui de la présence Web, qui regroupe, entre autres, les services de blogging, les noms de domaine, le SSL et les activités de commerce électronique. Parmi les 62% de PME françaises qui disposent aujourd’hui d’un site Web, 8 sur 10 l’hébergent chez des tiers. Et quand bien même Parallels entrevoit des signes de saturation sur cette question de l’hébergement, la demande devrait se reporter progressivement sur les applications Web, avec en tête de liste des outils d’optimisation mobile et du SEO (référencement dans les moteurs de recherche). De la comptabilité au stockage en passant par la gestion de la relation client et/ou des ressources humaines, les applications professionnelles, qui ont affiché une croissance de 41% l’an dernier, possèdent un fort potentiel de développement. Au global, les investissements de nos PME dans le cloud computing pourraient atteindre 2,7 milliards d’euros en 2016, confirmant la France comme l’un des marchés les plus appétents en Europe. N 101 102 103 à voir Date moi Année Nom_source s 11/26/2013 11 Type_source Auteur Titre FRA 90% des acteurs du cloud http://www.usineen France restent à créer digitale.fr/article/90-des-acteursdu-cloud-en-france-restent-acreer.N220931 2013 L'Usine_Digitale Presse_spécialisée Ridha_Loukil 1 2013 MARKESS_International Expert_étude MARKESS_Internationa Externalisation des l infrastructures IT avec le cloud computing : approches, ROI & tendances 2015, partie Les incidences des programmes de surveillance électronique sur les pratiques 11/19/2013 11 2013 Direction_Informatique.com Presse_spécialisée Benjamin_Jébrak 1/1/2013 Url_bdd www.markess.fr Langue_ Pays origine FRA Trimestre financier record http://www.directioninformatiqu FRA e.com/trimestre-financierpour Wanted record-pour-wantedTechnologies technologies/23009 France France France ; Canada Texte_original Texte_traduit Un appel à contribution va être lancé pour le grand projet industriel français sur le cloud computing. Objectif : Un appel à contribution va être lancé pour le grand projet industriel français sur le cloud computing. Objectif : recueillir toutes les idées utiles au développement à la fois de l’offre et des usages du cloud en France. L’un recueillir toutes les idées utiles au développement à la fois de l’offre et des usages du cloud en France. L’un des des points essentiels de ce projet est de créer un cadre favorable à l’émergence des futurs acteurs de cet points essentiels de ce projet est de créer un cadre favorable à l’émergence des futurs acteurs de cet écosystème. écosystème. Le grand projet "Nouvelle France Industrielle" sur le cloud computing est parti. Ses deux Le grand projet "Nouvelle France Industrielle" sur le cloud computing est parti. Ses deux pilotes, Thierry Breton, pilotes, Thierry Breton, PDG d’Atos, et Octave Klaba, directeur général d’OVH, s’apprêtent à lancer un appel PDG d’Atos, et Octave Klaba, directeur général d’OVH, s’apprêtent à lancer un appel à contribution auprès de tous à contribution auprès de tous les experts du sujet en France. L’appel sera relayé par Fleur Pellerin, ministre les experts du sujet en France. L’appel sera relayé par Fleur Pellerin, ministre délégué en charge des PME, de l’Innovation et de l’Economie numérique, en ouverture de la journée-conférence sur le cloud computing, organisée à délégué en charge des PME, de l’Innovation et de l’Economie numérique, en ouverture de la journéeconférence sur le cloud computing, organisée à Bercy le 9 décembre 2013. Les contributeurs ont jusqu’au Bercy le 9 décembre 2013. Les contributeurs ont jusqu’au 19 décembre 2013 pour remettre leur copie. Le rapport 19 décembre 2013 pour remettre leur copie. Le rapport de synthèse, avec des propositions concrètes pour le de synthèse, avec des propositions concrètes pour le développement d’un écosystème de cloud computing en développement d’un écosystème de cloud computing en France, devrait être remis au gouvernement à la mi- France, devrait être remis au gouvernement à la mi-janvier 2014.Identifier les actions structurantes. L’objectif de janvier 2014.Identifier les actions structurantes. L’objectif de l’appel à contribution est de recueillir toutes les l’appel à contribution est de recueillir toutes les bonnes idées pour favoriser le développement à la fois de l’offre et bonnes idées pour favoriser le développement à la fois de l’offre et des usages du cloud computing en des usages du cloud computing en France : mesures de confiance et sécurité à mettre en place pour lever les France : mesures de confiance et sécurité à mettre en place pour lever les obstacles au décollage du obstacles au décollage du marché ; cadre règlementaire et budgétaire à adapter aux usages du cloud computing marché ; cadre règlementaire et budgétaire à adapter aux usages du cloud computing dans les services de dans les services de l’Etat, les collectivités territoriales et les agences publiques ; incitations pour pousser les l’Etat, les collectivités territoriales et les agences publiques ; incitations pour pousser les fournisseurs à fournisseurs à développer une offre localisée en France ; dispositif d’aide à créer pour accompagner les startdévelopper une offre localisée en France ; dispositif d’aide à créer pour accompagner les start-up… Autant up… Autant de thèmes de réflexion sur la table. "Notre travail est d’identifier les actions structurantes de fond qui de thèmes de réflexion sur la table. "Notre travail est d’identifier les actions structurantes de fond qui peuvent peuvent être mises place rapidement dans un délai de trois mois", confie Alban Schmutz, vice-président d’OVH, en être mises place rapidement dans un délai de trois mois", confie Alban Schmutz, vice-président d’OVH, en charge du projet pour le compte d’Octave Klaba.L’un des points importants du projet est de ne pas faire de charge du projet pour le compte d’Octave Klaba.L’un des points importants du projet est de ne pas faire de distinguo entre les fournisseurs d’origine française ou étrangère. "Nous voulons entraîner tous les acteurs présents distinguo entre les fournisseurs d’origine française ou étrangère. "Nous voulons entraîner tous les acteurs en France sur le sujet, et voir comment inciter les acteurs d’origine étrangère à développer une offre localisée sur le présents en France sur le sujet, et voir comment inciter les acteurs d’origine étrangère à développer une territoire français", explique Alban Schmutz.Développer maintenant l’offre logicielleAlors que le gouvernement offre localisée sur le territoire français", explique Alban Schmutz.Développer maintenant l’offre logicielleAlors précédent s’est préoccupé surtout du problème d’infrastructure en suscitant en 2012 la création de deux que le gouvernement précédent s’est préoccupé surtout du problème d’infrastructure en suscitant en 2012 la fournisseurs français, Cloudwatt et Numergy, le projet s’intéresse à tous les segments du cloud, et tout création de deux fournisseurs français, Cloudwatt et Numergy, le projet s’intéresse à tous les segments du particulièrement à celui des logiciels à la demande. Les réflexions portent sur les moyens à mettre en œuvre pour cloud, et tout particulièrement à celui des logiciels à la demande. Les réflexions portent sur les moyens à accompagner les éditeurs de logiciel en France à passer d’un modèle de vente sous licence à un modèle de mettre en œuvre pour accompagner les éditeurs de logiciel en France à passer d’un modèle de vente sous location en ligne. Une transition qui pose des problèmes de trésorerie puisqu’il faut passer d’un mode licence à un modèle de location en ligne. Une transition qui pose des problèmes de trésorerie puisqu’il faut d’encaissement de licences confortables, payée une fois, à un mode de revenus plus faibles mais récurrents sous passer d’un mode d’encaissement de licences confortables, payée une fois, à un mode de revenus plus forme d’abonnement.Autre axe essentiel du projet : l’accompagnement des start-up et pépites. "90% des acteurs du faibles mais récurrents sous forme d’abonnement.Autre axe essentiel du projet : l’accompagnement des start- cloud de demain n’existent pas encore, estime Alban Schmutz. Il faut un dispositif favorable à la création et au up et pépites. "90% des acteurs du cloud de demain n’existent pas encore, estime Alban Schmutz. Il faut un développement de start-ups et surtout faire en sorte qu’elles ne soient pas obligées, faute de financement, de partir dispositif favorable à la création et au développement de start-ups et surtout faire en sorte qu’elles ne soient en Californie. Des idées et des opportunités, il y en plein en France. Il faut juste les aider pour qu’elles se concrétisent et se développent." pas obligées, faute de financement, de partir en Californie. Des idées et des opportunités, il y en plein en France. Il faut aider pour qu’elles se se développent." D’ici 2015, plusjuste d’unles décideur informatique surconcrétisent deux prévoitetd’augmenter la part de son budget dévolue à des D’ici 2015, plus d’un décideur informatique sur deux prévoit d’augmenter la part de son budget dévolue à des projets d’externa- lisation avec le cloud computing. Les ROI (retour sur investissement) obtenus sont assurément projets d’externa- lisation avec le cloud computing. Les ROI (retour sur investissement) obtenus sont l’une des raisons favorisant cette tendance. Le corollaire est que les services de cloud computing prennent proassurément l’une des raisons favorisant cette tendance. Le corollaire est que les services de cloud computing prennent pro-gressivement le pas sur d’autres formes d’externalisation (hébergement classique, gressivement le pas sur d’autres formes d’externalisation (hébergement classique, infogérance, exploitation infogérance, exploitation d’infrastructures…). En 2013, les infrastructures IT concernées en priorité par des d’infrastructures…). En 2013, les infrastructures IT concernées en priorité par des services de cloud computing sont services de cloud computing sont celles du stockage, de la sauvegarde et del’archivage, suivies ensuite par celles du stockage, de la sauvegarde et del’archivage, suivies ensuite par les serveurs sous-tendant des applications non stratégiques. Les applications hébergées sur ces infrastructures portées dans le cloud sont avant les serveurs sous-tendant des applications non stratégiques. Les applications hébergées sur ces tout relatives à la messagerie, à la collaboration, aux sites web et portails. Cette synthèse délivre quelques-uns des infrastructures portées dans le cloud sont avant tout relatives à la messagerie, à la collaboration, aux sites résultats d'une étude approfondie menée par MARKESS International auprès de 175 décideurs informatiques et web et portails. Cette synthèse délivre quelques-uns des résultats d'une étude approfondie menée par prestataires du marché en France. Elle présente également les profils de prestataires actifs sur ce marché et ayant MARKESS International auprès de 175 décideurs informatiques et prestataires du marché en France. Elle soutenu cette recherche conduite en toute indépendance.MARKESS International est une société d’études présente également les profils de prestataires actifs sur ce marché et ayant soutenu cette recherche conduite en toute indépendance.MARKESS International est une société d’études indépendante spécialisée indépendante spécialisée dans l’analyse des marchés et des stratégies de modernisation des entreprises et administrations avec les technologies du Cloud. Les incidences des programmes de surveillance électronique sur dans l’analyse des marchés et des stratégies de modernisation des entreprises et administrations avec les technologies du Cloud. Les incidences des programmes de surveillance électronique sur les pratiquesEn ce les pratiquesEn ce qui concerne les programmes de surveillance électronique et les réglementations spécifiques en qui concerne les programmes de surveillance électronique et les réglementations spécifiques en matière de matière de données numériques mis en place par certaines nations (cf. Patriot Act, PRISM…), seuls deux décideurs informatiques sur cinq interrogés avancent qu’ils modifient ou modifieront leurs approches dans le choix de données numériques mis en place par certaines nations (cf. Patriot Act, PRISM…), seuls deux déci-deurs informatiques sur cinq interrogés avancent qu’ils modifient ou modifieront leurs approches dans le choix de leur prestataire de ser-vices de cloud computing. Les appréciations, quant aux incidences de ces programmes, restent partagées. Elles sont à replacer dans le contexte des infrastructures portées dans le cloud, leur typologie et leur prestataire de ser-vices de cloud computing. Les appréciations, quant aux incidences de ces leur caractère plus ou moins stratégique. Comme vu précédemment, les décideurs informatiques combinent le plus programmes, restent partagées. Elles sont à replacer dans le contexte des infrastructures portées dans le souvent plusieurs modèles de services de cloud com-puting (public, privé interne ou externe, hybride). En fonction cloud, leur typologie et leur caractère plus ou moins stratégique. Comme vu précédemment, les décideurs des envi-ronnements concernés, leur niveau de criticité et leur caractère stratégique, ils optent pour un modèle informatiques combinent le plus souvent plusieurs modèles de services de cloud com-puting (public, privé plutôt qu’un autre avec tous les prére-quis contractuels nécessaires. Ayant conscience de l’existence de ces interne ou externe, hybride). En fonction des envi-ronnements concernés, leur niveau de criticité et leur programmes, il s’agit pour eux des’assurer que les garanties de leur prestataire, notamment en matière de caractère stratégique, ils optent pour un modèle plutôt qu’un autre avec tous les prére-quis contractuels confidentialité et de localisation des données, seront bien couvertes tel que le stipule le contrat et stables dans le nécessaires. Ayant conscience de l’existence de ces programmes, il s’agit pour eux des’assurer que les garanties de leur prestataire, notamment en matière de confidentialité et de localisation des données, seront temps (cf. les nombreuses fusions / acquisitions sur ce marché).Des attentes fortes vis-à-vis des prestataires de bien couvertes tel que le stipule le contrat et stables dans le temps (cf. les nombreuses fusions / acquisitions services. Les attentes des décideurs informatiques interrogés vis-à-vis des presta-taires portent avant tout sur la gestion des niveaux de service, les solutions d’administration et de supervision ainsi que de sécurité. Plus de 80% sur ce marché).Des attentes fortes vis-à-vis des prestataires de services. Les attentes des décideurs informatiques interrogés vis-à-vis des presta-taires portent avant tout sur la gestion des niveaux de service, d’entre eux mentionnent par ailleurs des besoins en services managés (monitoring de performance, gestion des les solutions d’administration et de supervision ainsi que de sécurité. Plus de 80% d’entre eux mentionnent sauvegardes, tests d'intrusion, administration et supervision…) jusqu’à l’exploitation de leurs clouds (cf. approches par ailleurs des besoins en services managés (monitoring de performance, gestion des sauvegardes, tests mixtes notamment de type clouds hybrides). Fort de ces attentes, les prestataires de services voient leur modèle économique évoluer et de nouveaux profils émergent, de type opéra-teurs ou infogéreurs de clouds. Lors de leur d'intrusion, administration et supervision…) jusqu’à l’exploitation de leurs clouds (cf. approches mixtes choix, les décideurs informatiques sont tout particulière-ment sensibles au rapport prix/valeur/délais, aux garanties notamment de type clouds hybrides). Fort de ces attentes, les prestataires de services voient leur modèle économique évoluer etrapporte de nouveaux profilstrimestre émergent, de typerecord opéra-teurs infogéreurs clouds. Lors de de perfor-mance et de rapporte disponibilité ainsi qu’à la localisation des datacenters qui hébergeront leurs Wanted Technologies un premier financier de sonou exercice 2014de avec un bénéfice Wanted Technologies un premier trimestre financier record de son exercice 2014 avec uninfrastructures bénéfice net de net de 460 000 dollars. Wanted Technologies, une entreprise de Québec qui fournit des solutions de 460 000 dollars. Wanted Technologies, une entreprise de Québec qui fournit des solutions de données, de veille et données, de veille et d’analyse en ligne qui sont axées sur le marché de l’emploi, rapporte des résultats d’analyse en ligne qui sont axées sur le marché de l’emploi, rapporte des résultats positifs pour son premier positifs pour son premier trimestre financier de son exercice financier 2014. Avec des revenus de 1,9 million trimestre financier de son exercice financier 2014. Avec des revenus de 1,9 million de dollars lors de son premier de dollars lors de son premier trimestre, terminé le 30 septembre dernier, Wanted Technologies a rapporté trimestre, terminé le 30 septembre dernier, Wanted Technologies a rapporté une croissance de 26 % par rapport au une croissance de 26 % par rapport au trimestre équivalent de l’année dernière.Ce sont les revenus tirés trimestre équivalent de l’année dernière.Ce sont les revenus tirés des secteurs Corporatif et Recrutement qui ont des secteurs Corporatif et Recrutement qui ont connu la meilleure croissance pour l’entreprise. Ils ont connu la meilleure croissance pour l’entreprise. Ils ont augmenté de 65 % en comparaison au trimestre équivalent augmenté de 65 % en comparaison au trimestre équivalent de son exercice financier 2013, passant de 28 % de son exercice financier 2013, passant de 28 % des revenus totaux à 37 % actuellement. Wanted Technologies a des revenus totaux à 37 % actuellement. Wanted Technologies a aussi maintenu ses frais d’exploitation. aussi maintenu ses frais d’exploitation. Avec une légère augmentation de 8 %, les frais d’exploitation de l’entreprise Avec une légère augmentation de 8 %, les frais d’exploitation de l’entreprise sont passés de 1,3 million de sont passés de 1,3 million de dollars lors de son premier trimestre de son exercice financier 2013, à 1,4 million de dollars lors de son premier trimestre de son exercice financier 2013, à 1,4 million de dollars pour son dollars pour son trimestre financier venant de se terminer. Selon l’entreprise, ces frais d’exploitation sont trimestre financier venant de se terminer. Selon l’entreprise, ces frais d’exploitation sont attribuables à une attribuables à une augmentation des effectifs consacrés au développement des produits.Wanted Technologie augmentation des effectifs consacrés au développement des produits.Wanted Technologie attribue ses attribue ses résultats positifs à son modèle d’affaires. « Notre modèle d’affaires d’abonnements à une solution de résultats positifs à son modèle d’affaires. « Notre modèle d’affaires d’abonnements à une solution de veille veille stratégique centralisée et accessible via cloud computing est une approche très efficace, a déclaré Bruce stratégique centralisée et accessible via cloud computing est une approche très efficace, a déclaré Bruce Murray, président et chef de la direction chez Wanted Technologies. Nous pouvons rendre nos services accessibles Murray, président et chef de la direction chez Wanted Technologies. Nous pouvons rendre nos services aux nouveaux clients à des coûts de livraison minimes ». La situation économique globale allant en s’améliorant accessibles aux nouveaux clients à des coûts de livraison minimes ». La situation économique globale allant serait aussi responsable de la hausse des revenus de l’entreprise. Les employeurs auraient besoin de plus de en s’améliorant serait aussi responsable de la hausse des revenus de l’entreprise. Les employeurs auraient travailleurs et ils remplaceraient les postes laissés vacants. « Nos produits sont conçus pour aider les employeurs à besoin de plus de travailleurs et ils remplaceraient les postes laissés vacants. « Nos produits sont conçus combler les postes plus rapidement et à moindre coût. Cela signifie moins de temps investi sur les postes vacants pour aider les employeurs à combler les postes plus rapidement et à moindre coût. Cela signifie moins de et une réduction au niveau des frais de recrutement », a expliqué Bruce Murray. temps investi sur les postes vacants et une réduction au niveau des frais de recrutement », a expliqué Bruce Murray. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 104 11/26/2013 11 2013 JDN Presse_spécialisée Paul_Baas Cloud Computing & Gestion des Identités/Accès: nouveaux enjeux de la performance des entreprises http://www.journaldunet.com/so FRA lutions/expert/55890/cloudcomputing----gestion-desidentites-acces--nouveauxenjeux-de-la-performance-desentreprises.shtml France 105 11/27/2013 11 2013 Le_Monde_Informatique Presse_spécialisée Oscar_Barthe Services cloud, les PME http://www.lemondeinformatiqu FRA françaises vont accentuer e.fr/actualites/lire-servicesles investissements cloud-les-pme-francaises-vontaccentuer-les-investissements55809.html France Texte_original Texte_traduit Le déploiement des solutions de Gestion des Identités et des Accès (IAM) est un sujet grandissant au sein des entreprises, qui se développera en 2014. Une approche progressive de la Gestion des Identités et des Accès est vitale pour pérenniser l'activité des entreprises et leur permettre de tirer parti de la révolution numérique.Force est de constater que le marché de la Gestion des Identités et des Accès n’est pas encore arrivé à maturité. Il continue de croître sous l’influence d’un certain nombre d’avancées importantes, comme le Cloud Computing et le Bring Your Own Device (BYOD).Mais alors, quelles conséquences peuvent avoir ces évolutions sur le marché de la Gestion des Identités et des Accès, et plus largement sur la politique de développement d’une organisation ?Le Cloud : à nouveau modèle technologique, nouvelle problématique de sécuritéDe plus en plus d’entreprises font le choix de revoir leur stratégie IT en diminuant le nombre de leurs systèmes et de leurs applications sur site. Alors que ces applications étaient auparavant installées et gérées en interne, on constate une migration croissante des solutions logicielles vers le Cloud.Premier avantage constaté : les collaborateurs gagnent en flexibilité sur leur lieu de travail tout comme l’entreprise qui réduit sa dépendance vis à vis de ses infrastructures informatiques locales.Dès lors qu’une connexion internet est disponible, les collaborateurs sont alors en mesure d’accéder à leurs applications via le Cloud et sont donc immédiatement opérationnels.Les applications fonctionnant en Cloud étant beaucoup moins contraignantes en termes de configuration des équipements de travail, cela confère également aux employés l’opportunité de multiplier les supports de travail, sur des terminaux aussi variés que les ordinateurs portables, les tablettes tactiles ou encore les Smartphones.Cependant, cette évolution qui participe à la performance globale des entreprises et simplifie la gestion quotidienne des logiciels et des matériels, rend malheureusement plus complexe la Gestion des Identités et des Accès…Ainsi, lorsque l’on intègre des systèmes d’accès restrictifs et sécurisés au sein d’un réseau, la cohabitation de plusieurs fournisseurs de solutions de Cloud ayant leurs propres standards, implique que certaines questions demeurent sans réponse. En effet, les applications Cloud possèdent leur propre politique en matière de mots de passe, de sorte que l’authentification LDAP traditionnelle avec l’AD (Active Directory) se complexifie considérablement. La gestion automatisée des comptes d’utilisateurs et des droits au sein d’une application est également bien plus ardue. Les API existantes sur site ne fonctionnent désormais plus avec l’Internet. En lieu et place, le gestionnaire de l’application fonctionnelle doit alors opérer manuellement, à l’aide d’une interface de gestion des utilisateurs.La flexibilité gagnée d’un côté induit des contraintes opérationnelles plus fortes de l’autre.Le Web SSO , une première réponse à la multiplication des identifiants et mots de passeFace à la croissance du nombre d’applications fonctionnant en mode Cloud, les collaborateurs peuvent vite se retrouver perdus dès qu’il s’agit de se connecter aux différentes applications Cloud et de mémoriser leurs identifiants et mots de passe. Les entreprises peuvent proposer aux employés un portail sur lequel les liens directs vers les différentes desdu applications web sont clustérisées.D’un de vue pratique, n’ont Le marché URL français cloud computing pour les PME devraitpoint représenter 1,58 Md€les en collaborateurs 2013. Sur les trois prochaines années, il devrait connaître un taux de croissance annuel moyen de 19%. Le segment des solutions de communication et de collaboration hébergées devrait être le plus porteur. Selon une récente étude de l'éditeur Parallels, les investissements des PME françaises dans les services cloud devraient générer 1,58 Md€ de chiffre d'affaires en 2013. Ils devraient connaître un taux de croissance annuel moyen de 19% durant les trois prochaines années et s'établir ainsi à 2,7 Md€ à l'issue de cette période. Cette année, les solutions de communication et de collaboration hébergées représenteront 71 M€ de revenus, correspondant à 4% seulement des dépenses des PME dans le cloud. Les entreprises interrogées pour l'édtude avouent avoir une connaissance très limitée des systèmes de messagerie et de PBX hébergés. Toutefois, cette lacune devrait être comblée à l'avenir. La vente de ce type de services devrait ainsi connaitre une forte progression lors des trois prochaines années avec un taux de croissance annuel moyen de 30%. Elle représentera 155 millions d'euros en 2016.nL'IaaS s'impose comme le modèle de référence. Le secteur des applications professionnelles va connaître lui aussi une forte hausse de revenus. En 2013, les logiciels de comptabilité, de CRM ou encore de stockage et de sauvegarde en mode SaaS représenteront 540 millions d'euros de chiffre d'affaires. D'ici trois ans, ils représenteront 1,2 Md€ de facturations, soit une croissance annuelle moyenne de 29% par rapport à cette année. Le segment du IaaS (Infrastructure-as-aService) va générer de son côté un chiffre d'affaires de 557 Md€ en 2013. Il devrait atteindre 835 Md€ en 2016 avec un taux de croissance annuel moyen de 14%. Au cours des prochaines années 75% des PME interrogées qui n'utilisent pas encore de services IaaS comptent y souscrire. Les petites et moyennes entreprises françaises sont actuellement 27% à utiliser des serveurs hébergés. Si ce chiffre peut paraître faible, il faut noter qu'en 2012, le taux d'adoption de ce type de système était sept fois supérieur à celui des serveurs internes. Les PME françaises vont accroitre leurs usages du cloud. Les services de présence web et des applications web représenteront 414 millions d'euros en 2013. Toutefois, ils devraient arriver à saturation dans les prochaines années et voir leur progression ralentir. D'ici à 2016, ce secteur connaitra un taux de croissance annuel moyen de 8% seulement pour atteindre 519 millions d'euros. Pour Parallels, les add-on et les applications seront les principaux moteurs de croissance de ce segment. Les PME devraient se concentrer sur l'acquisition d'outils de SEO (outils d'optimisation des moteurs de recherche) et d'optimisation mobile. « Le marché français a été l'un des premiers à adopter les services cloud. Les résultats de notre étude de marché confirment que les PME françaises ne cessent d'utiliser une large gamme de services IAAS, SAAS et de présence Web. », Explique John Zanni, directeur marketing chez Parrallels. Dans les années à venir, les dépenses en services cloud vont poursuivre leur progression. La France restera l'un des marchés cloud les plus matures dans le monde sur le segment des PME. » Le déploiement des solutions de Gestion des Identités et des Accès (IAM) est un sujet grandissant au sein des entreprises, qui se développera en 2014. Une approche progressive de la Gestion des Identités et des Accès est vitale pour pérenniser l'activité des entreprises et leur permettre de tirer parti de la révolution numérique.Force est de constater que le marché de la Gestion des Identités et des Accès n’est pas encore arrivé à maturité. Il continue de croître sous l’influence d’un certain nombre d’avancées importantes, comme le Cloud Computing et le Bring Your Own Device (BYOD).Mais alors, quelles conséquences peuvent avoir ces évolutions sur le marché de la Gestion des Identités et des Accès, et plus largement sur la politique de développement d’une organisation ?Le Cloud : à nouveau modèle technologique, nouvelle problématique de sécuritéDe plus en plus d’entreprises font le choix de revoir leur stratégie IT en diminuant le nombre de leurs systèmes et de leurs applications sur site. Alors que ces applications étaient auparavant installées et gérées en interne, on constate une migration croissante des solutions logicielles vers le Cloud.Premier avantage constaté : les collaborateurs gagnent en flexibilité sur leur lieu de travail tout comme l’entreprise qui réduit sa dépendance vis à vis de ses infrastructures informatiques locales.Dès lors qu’une connexion internet est disponible, les collaborateurs sont alors en mesure d’accéder à leurs applications via le Cloud et sont donc immédiatement opérationnels.Les applications fonctionnant en Cloud étant beaucoup moins contraignantes en termes de configuration des équipements de travail, cela confère également aux employés l’opportunité de multiplier les supports de travail, sur des terminaux aussi variés que les ordinateurs portables, les tablettes tactiles ou encore les Smartphones.Cependant, cette évolution qui participe à la performance globale des entreprises et simplifie la gestion quotidienne des logiciels et des matériels, rend malheureusement plus complexe la Gestion des Identités et des Accès…Ainsi, lorsque l’on intègre des systèmes d’accès restrictifs et sécurisés au sein d’un réseau, la cohabitation de plusieurs fournisseurs de solutions de Cloud ayant leurs propres standards, implique que certaines questions demeurent sans réponse. En effet, les applications Cloud possèdent leur propre politique en matière de mots de passe, de sorte que l’authentification LDAP traditionnelle avec l’AD (Active Directory) se complexifie considérablement. La gestion automatisée des comptes d’utilisateurs et des droits au sein d’une application est également bien plus ardue. Les API existantes sur site ne fonctionnent désormais plus avec l’Internet. En lieu et place, le gestionnaire de l’application fonctionnelle doit alors opérer manuellement, à l’aide d’une interface de gestion des utilisateurs.La flexibilité gagnée d’un côté induit des contraintes opérationnelles plus fortes de l’autre.Le Web SSO , une première réponse à la multiplication des identifiants et mots de passeFace à la croissance du nombre d’applications fonctionnant en mode Cloud, les collaborateurs peuvent vite se retrouver perdus dès qu’il s’agit de se connecter aux différentes applications Cloud et de mémoriser leurs identifiants et mots de passe. Les entreprises peuvent proposer aux employés un portail sur lequel les liens directs vers les différentes URL des applications web sont clustérisées.D’un point de vue pratique, les collaborateurs n’ont alors à se souvenir que d’une seule URL, celle de leur portail web, pour accéder à leurs applications Cloud. Mais, cette solution ne résout pas la problématique à la multiplication desdevrait identifiants et mots 1,58 de passe…Une solution existe Le marché français du cloud liée computing pour les PME représenter Md€ en 2013. Sur les trois : déployer prochaines années, il devrait connaître un taux de croissance annuel moyen de 19%. Le segment des solutions de communication et de collaboration hébergées devrait être le plus porteur. Selon une récente étude de l'éditeur Parallels, les investissements des PME françaises dans les services cloud devraient générer 1,58 Md€ de chiffre d'affaires en 2013. Ils devraient connaître un taux de croissance annuel moyen de 19% durant les trois prochaines années et s'établir ainsi à 2,7 Md€ à l'issue de cette période. Cette année, les solutions de communication et de collaboration hébergées représenteront 71 M€ de revenus, correspondant à 4% seulement des dépenses des PME dans le cloud. Les entreprises interrogées pour l'édtude avouent avoir une connaissance très limitée des systèmes de messagerie et de PBX hébergés. Toutefois, cette lacune devrait être comblée à l'avenir. La vente de ce type de services devrait ainsi connaitre une forte progression lors des trois prochaines années avec un taux de croissance annuel moyen de 30%. Elle représentera 155 millions d'euros en 2016.nL'IaaS s'impose comme le modèle de référence. Le secteur des applications professionnelles va connaître lui aussi une forte hausse de revenus. En 2013, les logiciels de comptabilité, de CRM ou encore de stockage et de sauvegarde en mode SaaS représenteront 540 millions d'euros de chiffre d'affaires. D'ici trois ans, ils représenteront 1,2 Md€ de facturations, soit une croissance annuelle moyenne de 29% par rapport à cette année. Le segment du IaaS (Infrastructure-as-a-Service) va générer de son côté un chiffre d'affaires de 557 Md€ en 2013. Il devrait atteindre 835 Md€ en 2016 avec un taux de croissance annuel moyen de 14%. Au cours des prochaines années 75% des PME interrogées qui n'utilisent pas encore de services IaaS comptent y souscrire. Les petites et moyennes entreprises françaises sont actuellement 27% à utiliser des serveurs hébergés. Si ce chiffre peut paraître faible, il faut noter qu'en 2012, le taux d'adoption de ce type de système était sept fois supérieur à celui des serveurs internes. Les PME françaises vont accroitre leurs usages du cloud. Les services de présence web et des applications web représenteront 414 millions d'euros en 2013. Toutefois, ils devraient arriver à saturation dans les prochaines années et voir leur progression ralentir. D'ici à 2016, ce secteur connaitra un taux de croissance annuel moyen de 8% seulement pour atteindre 519 millions d'euros. Pour Parallels, les add-on et les applications seront les principaux moteurs de croissance de ce segment. Les PME devraient se concentrer sur l'acquisition d'outils de SEO (outils d'optimisation des moteurs de recherche) et d'optimisation mobile. « Le marché français a été l'un des premiers à adopter les services cloud. Les résultats de notre étude de marché confirment que les PME françaises ne cessent d'utiliser une large gamme de services IAAS, SAAS et de présence Web. », Explique John Zanni, directeur marketing chez Parrallels. Dans les années à venir, les dépenses en services cloud vont poursuivre leur progression. La France restera l'un des marchés cloud les plus matures dans le monde sur le segment des PME. » N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit 106 11/27/2013 11 2013 L'Usine_Digitale Presse_spécialisée Elodie_Vallerey Ce Prism à la française caché dans la loi de programmation militaire FRA http://www.usinedigitale.fr/article/ce-prism-a-lafrancaise-cache-dans-la-loi-deprogrammationmilitaire.N221723 France Le projet de loi de programmation militaire 2014-2019 est actuellement examiné par l'Assemblée nationale. Des dispositions relatives à l'accès aux données de connexion, introduites pour favoriser le développement de la cyberdéfense française, inquiètent la commission nationale de l'informatique et des libertés. "Ce projet de loi (...) autorise explicitement pour la première fois la neutralisation de systèmes attaquant nos infrastructures numériques (...) et établit la compétence du gouvernement pour imposer des règles aux opérateurs".Dans son allocution devant l’Assemblée nationale à l’occasion de l’examen du projet de loi de programmation militaire (LPM) le 26 novembre, le ministre de la Défense Jean-Yves Le Drian a repoussé les limites de la cyberdéfense, le nouveau leitmotiv du gouvernement en matière de sécurité nationale.la cnil saisie, mais à moitié"(...) la posture de cyberdéfense, partie intégrante désormais de la protection du territoire et de la population, va jouer un rôle croissant dans notre sécurité nationale ; c’est indispensable compte tenu du niveau de la menace qui s’exerce aujourd’hui", "un enjeu absolument stratégique, dont nous devons nous saisir", s'est défendu le ministre devant les parlementaires.Seulement depuis quelques semaines, la polémique enfle sur les nouvelles dispositions introduites dans ce projet de LPM. Si elle a rendu une délibération, l'été dernier, sur les dispositions relatives à l'accès des services de renseignements à divers fichiers administratifs, la commission nationale de l'informatique et des libertés (Cnil) déplore aujourd'hui de ne pas avoir été saisie par le gouvernement sur l'article 13 du projet de LPM.Dans le cadre d'un renforcement de la cyberdéfense, la teneur de cet article interroge. Il permet aux services de renseignement des ministères de la Défense, de l'Intérieur, de l'Economie et du Budget d'accéder aux données conservées par les opérateurs de communications électroniques, les fournisseurs d'accès à Internet et les hébergeurs, et d'autoriser la réquisition de données de connexion dans le cadre d'enquêtes administratives concernant la sécurité nationale.Les acteurs français du web 2.0 exigent un moratoireEn plein scandale Prism de surveillance électronique par la collecte de renseignements sur internet, la principale association française des acteurs du web, l'Association des services internet communautaires (Asic) a à son tour demandé au gouvernement un moratoire sur les articles en question. "Il est temps que le gouvernement français instaure un moratoire sur toute adoption de nouveaux pouvoirs d’accès aux données d’internautes qui ne seraient soumis à aucun contrôle ou autorisation d’un juge", exigent les membres de l'Asic (Google, Facebook, Yahoo, Dailymotion, Deezer, PriceMinister, etc) dans un communiqué.D'aucuns emploient même l'expression de "loi martiale numérique" pour décrire le nouveau cadre introduit par cette LPM qui "institutionnalise" l'espionnage numérique par les services de renseignement français. Pour sûr, les députés ne pourront pas adopter le projet de loi sans s'intéresser à une polémique qui ne cesse d'enfler. Le projet de loi de programmation militaire 2014-2019 est actuellement examiné par l'Assemblée nationale. Des dispositions relatives à l'accès aux données de connexion, introduites pour favoriser le développement de la cyberdéfense française, inquiètent la commission nationale de l'informatique et des libertés. "Ce projet de loi (...) autorise explicitement pour la première fois la neutralisation de systèmes attaquant nos infrastructures numériques (...) et établit la compétence du gouvernement pour imposer des règles aux opérateurs".Dans son allocution devant l’Assemblée nationale à l’occasion de l’examen du projet de loi de programmation militaire (LPM) le 26 novembre, le ministre de la Défense Jean-Yves Le Drian a repoussé les limites de la cyberdéfense, le nouveau leitmotiv du gouvernement en matière de sécurité nationale.la cnil saisie, mais à moitié"(...) la posture de cyberdéfense, partie intégrante désormais de la protection du territoire et de la population, va jouer un rôle croissant dans notre sécurité nationale ; c’est indispensable compte tenu du niveau de la menace qui s’exerce aujourd’hui", "un enjeu absolument stratégique, dont nous devons nous saisir", s'est défendu le ministre devant les parlementaires.Seulement depuis quelques semaines, la polémique enfle sur les nouvelles dispositions introduites dans ce projet de LPM. Si elle a rendu une délibération, l'été dernier, sur les dispositions relatives à l'accès des services de renseignements à divers fichiers administratifs, la commission nationale de l'informatique et des libertés (Cnil) déplore aujourd'hui de ne pas avoir été saisie par le gouvernement sur l'article 13 du projet de LPM.Dans le cadre d'un renforcement de la cyberdéfense, la teneur de cet article interroge. Il permet aux services de renseignement des ministères de la Défense, de l'Intérieur, de l'Economie et du Budget d'accéder aux données conservées par les opérateurs de communications électroniques, les fournisseurs d'accès à Internet et les hébergeurs, et d'autoriser la réquisition de données de connexion dans le cadre d'enquêtes administratives concernant la sécurité nationale.Les acteurs français du web 2.0 exigent un moratoireEn plein scandale Prism de surveillance électronique par la collecte de renseignements sur internet, la principale association française des acteurs du web, l'Association des services internet communautaires (Asic) a à son tour demandé au gouvernement un moratoire sur les articles en question. "Il est temps que le gouvernement français instaure un moratoire sur toute adoption de nouveaux pouvoirs d’accès aux données d’internautes qui ne seraient soumis à aucun contrôle ou autorisation d’un juge", exigent les membres de l'Asic (Google, Facebook, Yahoo, Dailymotion, Deezer, PriceMinister, etc) dans un communiqué.D'aucuns emploient même l'expression de "loi martiale numérique" pour décrire le nouveau cadre introduit par cette LPM qui "institutionnalise" l'espionnage numérique par les services de renseignement français. Pour sûr, les députés ne pourront pas adopter le projet de loi sans s'intéresser à une polémique qui ne cesse d'enfler. 107 11/23/2013 11 2013 DSIsionnel Presse_spécialisée DSIsionnel Le Cloud le plus fiable d’Europe est français http://cloud.dsisionnel.com/201 FRA 3/11/23/le-cloud-le-plus-fiabledeurope-est-francais/ France Selon le célèbre comparateur Cloudscreener.com, le service Cloud le plus fiable d’Europe* est celui proposé par la société ASPSERVEUR. Les chiffres sont aussi confirmés par le monitoring « L’Informaticien/CEDEXIS » dans lequel le service Cloud d’ASPSERVEUR est aussi le plus disponible du panel actuel.Cloudscreener.com est le premier comparateur de Cloud, il est utilisé depuis 87 pays dans le monde. L’impartialité de ce comparateur est assurée par la présence d’un agent placé sur les serveurs des prestataires qui permet de comparer les fournisseurs sur plus de 120 critères.Le monitoring « L’Informaticien» classe chaque mois les grands acteurs du Cloud par performance et disponibilité en partenariat avec CEDEXIS.« Pour nous, il était essentiel qu’un comparateur se base enfin sur des éléments factuels et non plus sur les simples déclarations des prestataires. Il était évident que notre service Cloud unique, basé sur du Dual Site Synchrone et du stockage NetApp, serait plus fiable que toute autre technologie actuelle. Grâce à Cloudscreener.com et CEDEXIS , l’extrême fiabilité de notre service est enfin prouvée.Cela prouve qu’un prestataire français peut concurrencer sereinement les sociétés comme AMAZON, AZURE ou RACKSPACE d’autant que notre Cloud n’offre pas que l’avantage de la fiabilité. Cloudscreener.com indique aussi de meilleures performances chez ASPSERVEUR que chez AMAZON, les données sont hébergées en France dans nos Datacenters et nous offrons autant de fonctionnalités que nos grands concurrents d’outre-Atlantique, déclare Sébastien Enderle, CEO d’ASPSERVEUR.* Référence Cloudscreener. ASPSERVEUR dispose du plus faible taux d’erreur du comparatif. Selon le célèbre comparateur Cloudscreener.com, le service Cloud le plus fiable d’Europe* est celui proposé par la société ASPSERVEUR. Les chiffres sont aussi confirmés par le monitoring « L’Informaticien/CEDEXIS » dans lequel le service Cloud d’ASPSERVEUR est aussi le plus disponible du panel actuel.Cloudscreener.com est le premier comparateur de Cloud, il est utilisé depuis 87 pays dans le monde. L’impartialité de ce comparateur est assurée par la présence d’un agent placé sur les serveurs des prestataires qui permet de comparer les fournisseurs sur plus de 120 critères.Le monitoring « L’Informaticien» classe chaque mois les grands acteurs du Cloud par performance et disponibilité en partenariat avec CEDEXIS.« Pour nous, il était essentiel qu’un comparateur se base enfin sur des éléments factuels et non plus sur les simples déclarations des prestataires. Il était évident que notre service Cloud unique, basé sur du Dual Site Synchrone et du stockage NetApp, serait plus fiable que toute autre technologie actuelle. Grâce à Cloudscreener.com et CEDEXIS , l’extrême fiabilité de notre service est enfin prouvée.Cela prouve qu’un prestataire français peut concurrencer sereinement les sociétés comme AMAZON, AZURE ou RACKSPACE d’autant que notre Cloud n’offre pas que l’avantage de la fiabilité. Cloudscreener.com indique aussi de meilleures performances chez ASPSERVEUR que chez AMAZON, les données sont hébergées en France dans nos Datacenters et nous offrons autant de fonctionnalités que nos grands concurrents d’outreAtlantique, déclare Sébastien Enderle, CEO d’ASPSERVEUR.* Référence Cloudscreener. ASPSERVEUR dispose du plus faible taux d’erreur du comparatif. 108 11/7/2013 11 2013 Eurocloud Association_entreprises Camille_Cacheux Cloud Enhancer : Répondre aux objectifs métier de l’entreprise dans le Cloud http://www.eurocloud.fr/cloud- FRA enhancer-repondre-auxobjectifs-metier-de-lentreprisedans-le-cloud/ France Face à la prolifération des offres PaaS, SaaS et IaaS en tous genres, un nombre croissant d’entreprises désirant migrer vers le cloud se tournent vers des ‘Cloud Brokers’. Toutefois, un bon nombre de Cloud Brokers jouent uniquement un rôle d’agrégateur, et leur gamme de services se révèle trop limité pour répondre aux besoins stratégiques de l’entreprise. C’est particulièrement vrai pour les PME de taille moyenne ou grande, dont les directions informatiques, faute de ressources et de compétences suffisantes, se trouvent désarmées face à l’ampleur et à la complexité des tâches à accomplir pour gérer leur migration vers le cloud. Intégrer les meilleures solutions du marché n’est pas suffisant. De fait, beaucoup de ces entreprises n’ont pas besoin d’un agrégateur de services. Pour elles, agréger différents services, même en intégrant les meilleures solutions du marché et en garantissant un bon retour sur investissement, n’est pas suffisant. Elles ont besoin d’un prestataire capable d’infogérer la plate-forme cloud finale afin qu’elle réponde à leurs objectifs métier, en lui fournissant des services managés. C’est là que les Cloud Brokers avouent rapidement leurs limites, et s’effacent au profit d’une nouvelle catégorie de professionnels du cloud, que l’on peut appeler ‘Cloud Enhancers’, ou ‘Amplificateurs’ de Cloud. Prise en charge de la partie applicative et métier. Au-delà des aspects purement techniques, la valeur ajoutée d’un Cloud Enhancer se mesure d’abord sur la prise en charge de la partie applicative et métier, stratégique pour l’entreprise et souvent reléguée au second plan par les Cloud Brokers. Dans ce domaine, il se doit d’assurer un véritable pilotage, avec un conseil et un accompagnement durant les phases de migration et d’évolution, et une supervision 24/7 de la plate-forme déployée. Face à la prolifération des offres PaaS, SaaS et IaaS en tous genres, un nombre croissant d’entreprises désirant migrer vers le cloud se tournent vers des ‘Cloud Brokers’. Toutefois, un bon nombre de Cloud Brokers jouent uniquement un rôle d’agrégateur, et leur gamme de services se révèle trop limité pour répondre aux besoins stratégiques de l’entreprise. C’est particulièrement vrai pour les PME de taille moyenne ou grande, dont les directions informatiques, faute de ressources et de compétences suffisantes, se trouvent désarmées face à l’ampleur et à la complexité des tâches à accomplir pour gérer leur migration vers le cloud. Intégrer les meilleures solutions du marché n’est pas suffisant. De fait, beaucoup de ces entreprises n’ont pas besoin d’un agrégateur de services. Pour elles, agréger différents services, même en intégrant les meilleures solutions du marché et en garantissant un bon retour sur investissement, n’est pas suffisant. Elles ont besoin d’un prestataire capable d’infogérer la plate-forme cloud finale afin qu’elle réponde à leurs objectifs métier, en lui fournissant des services managés. C’est là que les Cloud Brokers avouent rapidement leurs limites, et s’effacent au profit d’une nouvelle catégorie de professionnels du cloud, que l’on peut appeler ‘Cloud Enhancers’, ou ‘Amplificateurs’ de Cloud. Prise en charge de la partie applicative et métier. Au-delà des aspects purement techniques, la valeur ajoutée d’un Cloud Enhancer se mesure d’abord sur la prise en charge de la partie applicative et métier, stratégique pour l’entreprise et souvent reléguée au second plan par les Cloud Brokers. Dans ce domaine, il se doit d’assurer un véritable pilotage, avec un conseil et un accompagnement durant les phases de migration et d’évolution, et une supervision 24/7 de la plate-forme déployée. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 109 11/20/2013 11 2013 Eurocloud Association_entreprises Jan_Gabriel Comment adapter son architecture au Cloud ? http://www.eurocloud.fr/comme FRA nt-adapter-son-architecture-aucloud/#more-1624 France 110 12/4/2013 12 2013 Eurocloud Association_entreprises Alban Schmutz Plan Cloud – Appel à contributions http://www.eurocloud.fr/plancloud-appel-contributions/ FRA France 111 11/25/2013 11 2013 Le Figaro Presse Marc Cherki Logiciels: la rentabilité des http://www.lefigaro.fr/secteur/hi FRA éditeurs européens chute gh-tech/2013/11/25/0100720131125ARTFIG00259logiciels-la-rentabilite-desediteurs-europeens-chute.php France Texte_original Texte_traduit Les acteurs de la DSI se retrouvent aujourd’hui de plus en plus confrontés à des offres articulées autour du Cloud et proposées par de nombreux prestataires. En effet, ce modèle, avec ses différentes variantes, peut constituer une solution optimale pour répondre à certaines problématiques… à condition de réaliser un travail en amont d’adaptation de son architecture. La suite, sans prétention d’être exhaustive et universelle, vise à identifier les principaux points d’attention dont il convient de tenir compte. Identifier les véritables bénéfices recherchés. « Cloudifier » pour être dans l’ère du temps n’apporte pas grand-chose bien au contraire. Il est important de mettre en exergue les fonctionnalités et avantages recherchés, car cela va également fortement influencer le choix du prestataire et/ou de la solution. Voici quelques exemples courants : « Mon métier fait que j’ai des besoins ponctuels ou récurrents de puissance de calcul plus importante qu’en fonctionnement normal (saisonnalité, pics d’activité, opérations de clôture, etc.). » « Je souhaite bénéficier d’un plan de secours ou plan de reprise d’activité tout en limitant les investissements liés à sa mise en œuvre et son maintien. » « Je démarre une activité / une application / un projet informatique qui pourra rapidement monter en puissance et m’obliger à revoir à court ou moyen terme mes besoins en termes d’architecture. » « Bénéficier d’infrastructures à la demande, avec ou sans autonomie du client final (utilisateurs internes, départements IT, métiers…). » « C’est devenu un standard sur mon marché, mes clients l’exigent (je pense notamment aux éditeurs et au SaaS). » Physique versus virtuel : tester, optimiser et tester encore. Transposer à l’identique un environnement physique « classique » en virtuel est une erreur très répandue : même nombre et fonction de serveurs, mêmes ressources par serveur. Cela revient à fermer la porte sur les avantages du virtuel et par extension du Cloud. Pire même, les mécanismes de la virtualisation font que cela peut s’avérer néfaste en termes de performances et de disponibilité. Il est impératif de : Tester exhaustivement la virtualisation d’une application que ce soit sur une maquette en interne ou sur les infrastructures d’un prestataire (encore mieux, faire les deux). D’optimiser le nombre de serveurs et les ressources par serveur au maximum (un effet de concentration, de mutualisation), en analysant dans le détail les préconisations techniques de la solution de virtualisation retenue. Réaliser des tests en conditions réelles (client beta ou test de charge), analyser les mesures… et optimiser encore. Ne surtout pas négliger la sécurité (protection des données, cloisonnement dans le cas de plateformes multitenant, les accès et surtout les accès nomades, etc.). Cela suppose, selon la complexité de l’application, un travail potentiellement conséquent et à la croisée du développement et des infrastructures, avec un appui utilisateur (réel ou simulé). Faut-il préciser qu’un tel projet ne peut se faire qu’en transversalité pure et parfaite (études – développement – infrastructures – utilisateurs) ? Ne cherchez pas plus loin, la clé du succès se trouve là. … et ensuite ? Prenons comme exemple les éditeurs désirant se lancer dans le SaaS pour abandonner un modèle souvent basé sur une intégration d’une plateforme chez le client : l’offre doit être traitée comme un nouveau servicevous et suppose donc réflexion aboutie sur l’ensemble des aspects Chers Membres d’Eurocloud, Comme le savez, les une ministres Arnaud Montebourg et Fleur Pellerin ontle demandé à Thierry Breton, PDG d’Atos, et Octave Klaba, DG d’OVH, de bien vouloir co-piloter le Plan Cloud au sein des 34 plans de la Nouvelles France Industrielle. Nombreux sont celles et ceux qui voulaient en savoir plus. Ainsi, si je vous écris aujourd’hui, c’est non seulement pour vous donner un peu plus d’information, mais aussi et surtout pour solliciter vos contributions. Notre mission collective est de faire de l’Hexagone un lieu qui saura permettre l’éclosion et le développement des leaders européens et mondiaux du Cloud de demain. La France compte déjà des pépites. Nous devons créer un contexte favorable à leur développement rapide, un contexte qui permette aussi à d’autres acteurs de naître et croître. Certains des leaders des dix prochaines années n’existent probablement pas encore. Si nous pouvons les faire éclore en France, et qu’ils se développent sur le territoire national, nous y gagnerons tou(te)s. Ce sont des emplois pour demain, mais aussi des opportunités de business pour tous les acteurs, existants et nouveaux venus. Si le Cloud a été identifié comme l’un des 34 sujets où la France pourrait (encore) plus briller, il nous reste du travail à faire. Nous avons besoin de propositions innovantes ! Ces propositions doivent nous permettre d’accélérer le développement, et donc l’adoption, du Cloud en France, par les entreprises, les administrations et les particuliers. En faisant de la France le premier marché du Cloud en Europe, nous permettrons à chacun et à chacune d’entre nous de se développer en France, et surtout de se renforcer pour adresser l’export. Car le marché du Cloud est bel et bien un marché mondial. L’ambition de notre « Plan Cloud » doit être de donner l’impulsion à un élan national. Nous espérons qu’il pourra le structurer et le porter, en proposant des solutions simples et concrètes, les plus aisées à comprendre et à mettre en œuvre par les pouvoirs publics. Nous pensons que la simplicité sera la clé de notre réussite. Quelques mesures phares ayant des effets d’entraînement sur un large panel de l’industrie du Cloud, que les pouvoirs publics peuvent faire leurs, et que nous, collectivité du Cloud, avons su faire émerger ensemble : cela serait déjà un premier pas important. Permettre, par exemple, à chaque Français d’avoir son nom de domaine, sans connaissance technique préalable, pour qu’il dispose ensuite d’un hébergement sécurisé, sur le territoire français, facilitant ses échanges de données avec les administrations publiques (mairies, impôts…) et choisir quels prestataires privés peuvent gérer ses données. Autre exemple : faire équiper chaque commerçant ou artisan d’une boutique en ligne pour lui permettre d’avoir plus de clients, y compris à l’étranger. Ces idées doivent être les vôtres, les nôtres. Nous avons besoin des contributions de chacune et de chacun : toutes les idées sont bonnes à prendre, sans filtre. Il ne faut pas nous restreindre à première vue. Nous savons qu’il y aura besoin de hiérarchie, de temps plus ou moins long pour la mise en œuvre, de mise en relation de différentes idées : mais nous avons besoin de toutes vos idées. C’est pourquoi, nous attendons vos contributions, que ce soit par un document formel d’une ou deux pages écrites, ou d’un simple mail avec quelques itemsacteurs : chacun vous animer la discussion. travail de synthèse sera faitont ensuite. Le Les principaux dud’entre secteur, quipeut ont quasiment doublé leurLe chiffre d'affaires en sept ans, aussi dû investir davantage pour faire face à la concurrence. Les éditeurs européens de logiciels ont toujours le vent en poupe. Le chiffre d'affaires des cent premiers acteurs européens a augmenté de 10,5% l'an dernier, à 41,1 milliards d'euros, selon l'étude réalisée par la société de capital-risque Truffle Capital, en coopération avec la société d'analyse IDC. En sept ans, les principaux éditeurs du Vieux Continent ont quasiment doublé leur chiffre d'affaires, tandis que leurs effectifs ont progressé d'un tiers, à 63.290 salariés. Mais la rentabilité marque le pas. Les cent premiers éditeurs ont accusé, au global, une baisse de 8,7% de leurs profits, à 5,8 milliards d'euros. Une pression accrue sur les prix, une conjoncture difficile pour leurs clients, la concurrence avec les éditeurs américains et une forte hausse des investissements expliquent cette baisse de la rentabilité. Mais les voyants restent au vert pour les investissements, en hausse de 20% à 6,8 milliards d'euros l'an dernier. Avec le développement du cloud computing, l'informatique à distance, les éditeurs européens doivent accroître leurs efforts pour faire évoluer leur modèle économique assis sur des concessions de licences annuelles. Un mode de facturation au mois et selon l'usage de leurs logiciels accessibles en mode dit Saas (Software as a service), c'est-à-dire l'utilisation des logiciels à la demande, serait plus avantageux. Cependant, les logiciels en mode Saas «représentent seulement 5% à 7% du chiffre d'affaires des principaux éditeurs européens mais environ un quart des investissements globaux», estime Bernard-Louis Roques, cofondateur de Truffle Capital. Les éditeurs européens seraient en retard par rapport à leurs concurrents américains. «Car les clients réclament toujours des logiciels sous licence. Le mouvement est moins fort en Europe qu'aux États-Unis», ajoute le partenaire de la société de capital-risque. Plombés par le crédit impôt recherche. Le secteur reste concentré entre les cinq principaux grands acteurs qui captent la moitié de l'activité. La France semble, de manière inéluctable, reléguée au troisième rang des pays européens, «depuis qu'elle a cédé sa deuxième place à la Grande-Bretagne qui compte un plus grand nombre de PME. Surtout, les Pays-Bas et la Suède talonnent la France». Même si la France accueille le deuxième éditeur européen avec Dassault Systèmes, l'Hexagone représente seulement 14% du chiffre d'affaires des cent premiers éditeurs européens des logiciels. De plus, les entreprises les moins solides en fonds propres risquent de mettre la clé sous la porte. «Environ la moitié des éditeurs français font l'objet de contrôles sur l'utilisation du crédit impôt recherche. Et les plus faibles, qui font l'objet d'un redressement, doivent déposer leur bilan», déplore Bernard-Louis Roques. Les acteurs de la DSI se retrouvent aujourd’hui de plus en plus confrontés à des offres articulées autour du Cloud et proposées par de nombreux prestataires. En effet, ce modèle, avec ses différentes variantes, peut constituer une solution optimale pour répondre à certaines problématiques… à condition de réaliser un travail en amont d’adaptation de son architecture. La suite, sans prétention d’être exhaustive et universelle, vise à identifier les principaux points d’attention dont il convient de tenir compte. Identifier les véritables bénéfices recherchés. « Cloudifier » pour être dans l’ère du temps n’apporte pas grand-chose bien au contraire. Il est important de mettre en exergue les fonctionnalités et avantages recherchés, car cela va également fortement influencer le choix du prestataire et/ou de la solution. Voici quelques exemples courants : « Mon métier fait que j’ai des besoins ponctuels ou récurrents de puissance de calcul plus importante qu’en fonctionnement normal (saisonnalité, pics d’activité, opérations de clôture, etc.). » « Je souhaite bénéficier d’un plan de secours ou plan de reprise d’activité tout en limitant les investissements liés à sa mise en œuvre et son maintien. » « Je démarre une activité / une application / un projet informatique qui pourra rapidement monter en puissance et m’obliger à revoir à court ou moyen terme mes besoins en termes d’architecture. » « Bénéficier d’infrastructures à la demande, avec ou sans autonomie du client final (utilisateurs internes, départements IT, métiers…). » « C’est devenu un standard sur mon marché, mes clients l’exigent (je pense notamment aux éditeurs et au SaaS). » Physique versus virtuel : tester, optimiser et tester encore. Transposer à l’identique un environnement physique « classique » en virtuel est une erreur très répandue : même nombre et fonction de serveurs, mêmes ressources par serveur. Cela revient à fermer la porte sur les avantages du virtuel et par extension du Cloud. Pire même, les mécanismes de la virtualisation font que cela peut s’avérer néfaste en termes de performances et de disponibilité. Il est impératif de : Tester exhaustivement la virtualisation d’une application que ce soit sur une maquette en interne ou sur les infrastructures d’un prestataire (encore mieux, faire les deux). D’optimiser le nombre de serveurs et les ressources par serveur au maximum (un effet de concentration, de mutualisation), en analysant dans le détail les préconisations techniques de la solution de virtualisation retenue. Réaliser des tests en conditions réelles (client beta ou test de charge), analyser les mesures… et optimiser encore. Ne surtout pas négliger la sécurité (protection des données, cloisonnement dans le cas de plateformes multi-tenant, les accès et surtout les accès nomades, etc.). Cela suppose, selon la complexité de l’application, un travail potentiellement conséquent et à la croisée du développement et des infrastructures, avec un appui utilisateur (réel ou simulé). Faut-il préciser qu’un tel projet ne peut se faire qu’en transversalité pure et parfaite (études – développement – infrastructures – utilisateurs) ? Ne cherchez pas plus loin, la clé du succès se trouve là. … et ensuite ? Prenons comme exemple les éditeurs désirant se lancer dans le SaaS pour abandonner un modèle souvent basé sur une intégration d’une plateforme chez le client : l’offre doit être traitée comme un nouveau service et suppose donc une réflexion aboutie sur l’ensemble des aspects le composant. Le cheminement est comparable ou le même pour d’autres cas d’application. Une DSI doit se poser les mêmes questions quand il s’agit mettre àd’Eurocloud, disposition le servicevous aux utilisateurs ou Arnaud externes. Le modèleetcommercial : unont coût à Chersde Membres Comme le savez, lesinternes ministres Montebourg Fleur Pellerin demandé à Thierry Breton, PDG d’Atos, et Octave Klaba, DG d’OVH, de bien vouloir co-piloter le Plan Cloud au sein des 34 plans de la Nouvelles France Industrielle. Nombreux sont celles et ceux qui voulaient en savoir plus. Ainsi, si je vous écris aujourd’hui, c’est non seulement pour vous donner un peu plus d’information, mais aussi et surtout pour solliciter vos contributions. Notre mission collective est de faire de l’Hexagone un lieu qui saura permettre l’éclosion et le développement des leaders européens et mondiaux du Cloud de demain. La France compte déjà des pépites. Nous devons créer un contexte favorable à leur développement rapide, un contexte qui permette aussi à d’autres acteurs de naître et croître. Certains des leaders des dix prochaines années n’existent probablement pas encore. Si nous pouvons les faire éclore en France, et qu’ils se développent sur le territoire national, nous y gagnerons tou(te)s. Ce sont des emplois pour demain, mais aussi des opportunités de business pour tous les acteurs, existants et nouveaux venus. Si le Cloud a été identifié comme l’un des 34 sujets où la France pourrait (encore) plus briller, il nous reste du travail à faire. Nous avons besoin de propositions innovantes ! Ces propositions doivent nous permettre d’accélérer le développement, et donc l’adoption, du Cloud en France, par les entreprises, les administrations et les particuliers. En faisant de la France le premier marché du Cloud en Europe, nous permettrons à chacun et à chacune d’entre nous de se développer en France, et surtout de se renforcer pour adresser l’export. Car le marché du Cloud est bel et bien un marché mondial. L’ambition de notre « Plan Cloud » doit être de donner l’impulsion à un élan national. Nous espérons qu’il pourra le structurer et le porter, en proposant des solutions simples et concrètes, les plus aisées à comprendre et à mettre en œuvre par les pouvoirs publics. Nous pensons que la simplicité sera la clé de notre réussite. Quelques mesures phares ayant des effets d’entraînement sur un large panel de l’industrie du Cloud, que les pouvoirs publics peuvent faire leurs, et que nous, collectivité du Cloud, avons su faire émerger ensemble : cela serait déjà un premier pas important. Permettre, par exemple, à chaque Français d’avoir son nom de domaine, sans connaissance technique préalable, pour qu’il dispose ensuite d’un hébergement sécurisé, sur le territoire français, facilitant ses échanges de données avec les administrations publiques (mairies, impôts…) et choisir quels prestataires privés peuvent gérer ses données. Autre exemple : faire équiper chaque commerçant ou artisan d’une boutique en ligne pour lui permettre d’avoir plus de clients, y compris à l’étranger. Ces idées doivent être les vôtres, les nôtres. Nous avons besoin des contributions de chacune et de chacun : toutes les idées sont bonnes à prendre, sans filtre. Il ne faut pas nous restreindre à première vue. Nous savons qu’il y aura besoin de hiérarchie, de temps plus ou moins long pour la mise en œuvre, de mise en relation de différentes idées : mais nous avons besoin de toutes vos idées. C’est pourquoi, nous attendons vos contributions, que ce soit par un document formel d’une ou deux pages écrites, ou d’un simple mail avec quelques items : chacun d’entre vous peut animer la discussion. Le travail de synthèse sera fait ensuite. Le calendrier est assez simple, et proposé en relation avec les attentes des Ministres et de la DGCIS(*) : les contributions attendues pour lequi 19ont décembre si possible, afinchiffre que nous puisions proposer première Les principauxsont acteurs du secteur, quasiment doublé leur d'affaires en sept ans, une ont aussi dû investir davantage pour faire face à la concurrence. Les éditeurs européens de logiciels ont toujours le vent en poupe. Le chiffre d'affaires des cent premiers acteurs européens a augmenté de 10,5% l'an dernier, à 41,1 milliards d'euros, selon l'étude réalisée par la société de capital-risque Truffle Capital, en coopération avec la société d'analyse IDC. En sept ans, les principaux éditeurs du Vieux Continent ont quasiment doublé leur chiffre d'affaires, tandis que leurs effectifs ont progressé d'un tiers, à 63.290 salariés. Mais la rentabilité marque le pas. Les cent premiers éditeurs ont accusé, au global, une baisse de 8,7% de leurs profits, à 5,8 milliards d'euros. Une pression accrue sur les prix, une conjoncture difficile pour leurs clients, la concurrence avec les éditeurs américains et une forte hausse des investissements expliquent cette baisse de la rentabilité. Mais les voyants restent au vert pour les investissements, en hausse de 20% à 6,8 milliards d'euros l'an dernier. Avec le développement du cloud computing, l'informatique à distance, les éditeurs européens doivent accroître leurs efforts pour faire évoluer leur modèle économique assis sur des concessions de licences annuelles. Un mode de facturation au mois et selon l'usage de leurs logiciels accessibles en mode dit Saas (Software as a service), c'est-à-dire l'utilisation des logiciels à la demande, serait plus avantageux. Cependant, les logiciels en mode Saas «représentent seulement 5% à 7% du chiffre d'affaires des principaux éditeurs européens mais environ un quart des investissements globaux», estime Bernard-Louis Roques, cofondateur de Truffle Capital. Les éditeurs européens seraient en retard par rapport à leurs concurrents américains. «Car les clients réclament toujours des logiciels sous licence. Le mouvement est moins fort en Europe qu'aux États-Unis», ajoute le partenaire de la société de capital-risque. Plombés par le crédit impôt recherche. Le secteur reste concentré entre les cinq principaux grands acteurs qui captent la moitié de l'activité. La France semble, de manière inéluctable, reléguée au troisième rang des pays européens, «depuis qu'elle a cédé sa deuxième place à la Grande-Bretagne qui compte un plus grand nombre de PME. Surtout, les Pays-Bas et la Suède talonnent la France». Même si la France accueille le deuxième éditeur européen avec Dassault Systèmes, l'Hexagone représente seulement 14% du chiffre d'affaires des cent premiers éditeurs européens des logiciels. De plus, les entreprises les moins solides en fonds propres risquent de mettre la clé sous la porte. «Environ la moitié des éditeurs français font l'objet de contrôles sur l'utilisation du crédit impôt recherche. Et les plus faibles, qui font l'objet d'un redressement, doivent déposer leur bilan», déplore Bernard-Louis Roques. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit 7 2013 Questionner_le_numérique Entreprise Questionner_le_Numeri Comment la culture que numérique transforme-telle le management ? FRA http://www.questionner-lenumerique.org/comment-laculture-numerique-transforme-telle-le-management France « Pour développer la « culture numérique », les attitudes et pratiques des collaborateurs sont aussi déterminées par celles de leurs managers » A travers l’ouvrage qu’il vient de publier «Entreprises & Culture Numérique», le CIGREF invite les entreprises à relever un nouveau défi, celui de la culture numérique en marche. Il incite les dirigeants à dessiner eux-mêmes, au sein de leurs entreprises, les fondamentaux de cette culture nouvelle, en développant « une représentation partagée des transformations culturelles liées au numérique…». Questions sur la transformation de l’organisation du travail et du management De telles transformations ne vont pas sans poser de questions, notamment en ce qui concerne le management et l’organisation du travail, questions proposées à l’issue du chapitre VI de cet ouvrage : Ce qui traduit sans doute le mieux l’organisation du travail au sein de la culture numérique dans l’entreprise, relève du mode rhizome décrit par Gilles Deleuze et Félix Guattari. La croissance et la multiplication sont intenses, apparemment anarchiques. Si le terrain est favorable, chaque pousse contribuera à la densification de l’ensemble. Le principe des communautés numériques procède de cet état. Il requiert deux préalables : une maturité comportementale et une charge de travail aptes à accepter le principe du volontariat communautaire.• L’entreprise est-elle disposée à exiger moins (en apparence) de son salarié, afin de lui permettre d’en faire davantage ? • Est-elle prête à privilégier la productivité collective à la productivité individuelle ? À lui aménager du temps disponible ? • Le salarié est-il conscient des conséquences de cette autonomisation (empowerment) ? • Chaque passion, chaque engagement, ne s’exerce-t-il pas au détriment d’autre chose ? Quelle nouvelle implication de la DSI dans le management de l’entreprise numérique ? La culture numérique met l’accent sur la dimension humaine, mais aussi sur la capacité des dirigeants à mobiliser les ressources numériques « en combinaison avec d’autres ressources et compétences ». Le rôle de la DSI devient central parce qu’elle se trouve « au cœur de la convergence entre le système d’information et les enjeux stratégiques et opérationnels des métiers. L’infrastructure doit s’ouvrir aux partenaires, les compétences doivent s’élargir, pour la mise en oeuvre de plateformes techniques ouvertes et les ressources intangibles doivent être orientées vers les clients et le partage de connaissances ». • L’émergence de sociétés de services hybrides, au sein même de l’entreprise, doit favoriser les usages et la culture numérique. Ce changement ne suppose-t-il pas une vision sincère, véritable et vérifiable, partagée par tout le management. À défaut, n’est-ce pas exposer la DSI à une autonomisation incontrôlée ? • Ces conditions sont-elles réellement réunies ? « Pour développer la « culture numérique », les attitudes et pratiques des collaborateurs sont aussi déterminées par celles de leurs managers » A travers l’ouvrage qu’il vient de publier «Entreprises & Culture Numérique», le CIGREF invite les entreprises à relever un nouveau défi, celui de la culture numérique en marche. Il incite les dirigeants à dessiner eux-mêmes, au sein de leurs entreprises, les fondamentaux de cette culture nouvelle, en développant « une représentation partagée des transformations culturelles liées au numérique…». Questions sur la transformation de l’organisation du travail et du management De telles transformations ne vont pas sans poser de questions, notamment en ce qui concerne le management et l’organisation du travail, questions proposées à l’issue du chapitre VI de cet ouvrage : Ce qui traduit sans doute le mieux l’organisation du travail au sein de la culture numérique dans l’entreprise, relève du mode rhizome décrit par Gilles Deleuze et Félix Guattari. La croissance et la multiplication sont intenses, apparemment anarchiques. Si le terrain est favorable, chaque pousse contribuera à la densification de l’ensemble. Le principe des communautés numériques procède de cet état. Il requiert deux préalables : une maturité comportementale et une charge de travail aptes à accepter le principe du volontariat communautaire.• L’entreprise est-elle disposée à exiger moins (en apparence) de son salarié, afin de lui permettre d’en faire davantage ? • Est-elle prête à privilégier la productivité collective à la productivité individuelle ? À lui aménager du temps disponible ? • Le salarié est-il conscient des conséquences de cette autonomisation (empowerment) ? • Chaque passion, chaque engagement, ne s’exerce-t-il pas au détriment d’autre chose ? Quelle nouvelle implication de la DSI dans le management de l’entreprise numérique ? La culture numérique met l’accent sur la dimension humaine, mais aussi sur la capacité des dirigeants à mobiliser les ressources numériques « en combinaison avec d’autres ressources et compétences ». Le rôle de la DSI devient central parce qu’elle se trouve « au cœur de la convergence entre le système d’information et les enjeux stratégiques et opérationnels des métiers. L’infrastructure doit s’ouvrir aux partenaires, les compétences doivent s’élargir, pour la mise en oeuvre de plateformes techniques ouvertes et les ressources intangibles doivent être orientées vers les clients et le partage de connaissances ». • L’émergence de sociétés de services hybrides, au sein même de l’entreprise, doit favoriser les usages et la culture numérique. Ce changement ne suppose-t-il pas une vision sincère, véritable et vérifiable, partagée par tout le management. À défaut, n’est-ce pas exposer la DSI à une autonomisation incontrôlée ? • Ces conditions sont-elles réellement réunies ? 113 11/30/2013 11 2013 Cloud_Computing_Journal Presse_spécialisée Patrick_Burke Cloud Storage Adoption Gaining Among Businesses http://cloudcomputing.syscon.com/node/2880478 ANG Etats-Unis 114 11/18/2013 11 2013 Eweek Presse_spécialisée Nathan_Eddy Cloud Storage Adoption Rising Among Businesses: TwinStrata http://www.eweek.com/smallbusiness/cloud-storageadoption-rising-amongbusinesses-twinstrata.html ANG Etats-Unis With businesses facing the prospect of running out of storage capacity, adoption of cloud storage technologies continues to grow. Cloud computing is helping businesses combat a growing problem: Too much information and not enough storage capacity, according to an article on eWEEK.com. With businesses increasingly facing the prospect of running out of storage capacity, adoption of cloud storage technologies continues to grow, according to a report from cloud-integrated storage solutions specialist TwinStrata. The survey found that 37 percent of respondents have been using cloud computing for three or more years, more than a one-third increase over last year's 27 percent number. When compared with last year's survey, overall adoption of cloud services has steadily increased across all categories, with use of Software as a Service (SaaS) reaching as high as 62 percent and both cloud storage and infrastructure as a service (IaaS) edging closer to 50 percent adoption rates. Platform as a Service (PaaS) experienced the greatest increase in adoption as more organizations become increasingly comfortable with the cloud, the report indicated. "Overall, we find all cloud initiatives reaching greater levels of maturity. Last year, we found that more organizations intended to use Platform as a Service and cloud storage than had actually deployed them," the report said. "This year, we find that we've passed the tipping point - across all cloud initiatives, more people have actually deployed cloud services than plan to deploy them." Cloud Technologies Revenue Will Reach $22.6B by 2016. Cloud computing is moving up and to the right. A recent report indicates cloud computing is expected to bring in some impressive financial figures through 2016, according to an article on Forbes.com. Market Monitor, a service of 451 Research, recently released its annual forecast of virtualization, security and automation and management revenue through 2016. Some key takeaways from the report, "Market Monitor Cloud-Enabling Technologies": Cloud-Enabling Technologies, defined as virtualization, security and automation and management, global revenues will grow from $10.6B in 2012 to $22.6B in 2016, attaining a 21% Compound Annual Growth Rate (CAGR). Cloud-as-a-Service revenues will grow from $5.7B in 2012 to $19.5B in 2016, attaining a 36% CAGR. Market Monitor defines Cloud-as-a-Service as externally delivered services, specifically third party, that are hosted and pay-as-you-go with the cloud being relied on as a service delivery and consumption model. CIO, CTO & Developer ressources. Army Intelligence Needs a Good ‘Cloud' to Save Lives By enlisting the capabilities of a cloud system, the U.S. military could limit the potential of death and serious injury to combat troops, according to a recent article in the Washington Times. The U.S. military's main battlefield intelligence processor, crucial to the war in Afghanistan, still lacks an element common to civilian computer networks - a cloud. A cloud computing architecture would give intelligence analysts at different locations simultaneous and wider access to all sorts of data, be it satellite imagery or reports on Taliban informants, according to the Washington Times. In theory, faster, more thorough intelligence products lead to success on the battlefield, such as identifying and disrupting insurgents planting improvised explosive devices - the No. 1 killer of U.S. troops in Afghanistan. The Army's Interestingly, scalability and storage capacity expansion were the benefits cited the least by organizations without plans to implement cloud storage. With businesses increasingly facing the prospect of running out of storage capacity, adoption of cloud storage technologies continues to grow, according to a report from cloudintegrated storage solutions specialist TwinStrata. The survey found that 37 percent of respondents have been using cloud computing for three or more years, more than a one-third increase over last year's 27 percent number. When compared with last year's survey, overall adoption of cloud services has steadily increased across all categories, with use of software as a service (SaaS) reaching as high as 62 percent and both cloud storage and infrastructure as a service (IaaS) edging closer to 50 percent adoption rates. Platform as a service (PaaS) experienced the greatest increase in adoption as more organizations become increasingly comfortable with the cloud, the report indicated. Endpoint Data Management: Protecting the Perimeter of the Internet of Things. Interestingly, scalability and storage capacity expansion were the benefits cited the least by organizations without any plans to implement cloud storage, in contrast to current cloud storage users, for whom they were the most commonly cited benefits to cloud storage. While scalability and storage capacity expansion were the cloud storage benefits most often identified by cloud storage users, the general population determined that offsite data protection for disaster recovery was more compelling. Despite having the second lowest adoption rate today (at 46 percent, compared with 62 percent for SaaS and 49 percent of IaaS), cloud storage has the greatest expectations. More than 5 out of every 6 respondents (84 percent) use or plan to use cloud storage, more than any other cloud initiative. The survey revealed that enterprises with more than 1,000 employees (60 percent) have already implemented cloud storage at far greater rates than small businesses and midmarket companies (38 percent) that have fewer than 1,000 employees. "Overall, we find all cloud initiatives reaching greater levels of maturity. Last year, we found that more organizations intended to use platform as a service and cloud storage than had actually deployed them," the report said. "This year, we find that we've passed the tipping point—across all cloud initiatives, more people have actually deployed cloud services than plan to deploy them." When asked about the biggest objection to cloud storage, respondents overwhelmingly selected security and/or loss of control as the single biggest inhibitor to adoption (62 percent). Cost and uncertainty about cost (38 percent), regulatory compliance issues (31 percent), and performance speed, reliability and uptime (30 percent) were listed as the next three areas of greatest concern. "It remains clear that organizations require immediate solutions to problems such as rapidly escalating data growth and disaster recovery requirements," the report concluded. "While enterprise organizations have implemented cloud storage at significantly higher rates than non-enterprise organizations, both groups have a clear desire to use cloud storage to address their growing capacity problem." Avec les entreprises face à la perspective de manquer de capacité de stockage , l'adoption de technologies de stockage en nuage continue de croître . Le cloud computing est d'aider les entreprises de lutter contre un problème croissant : Trop d'information et non la capacité de stockage suffisante , selon un article sur eWEEK.com . Avec les entreprises de plus en plus face à la perspective de manquer de capacité de stockage , l'adoption de technologies de stockage en nuage continue de croître , selon un rapport du spécialiste des solutions de stockage en nuage intégré TwinStrata . L'enquête a révélé que 37 pour cent des répondants ont eu recours à l'informatique en nuage pour trois ans ou plus , plus d'un augmentation d'un tiers sur le nombre de 27 pour cent l'an dernier. En comparaison avec l'enquête de l'année dernière , l'adoption globale de services de cloud computing a augmenté de façon constante dans toutes les catégories , à l'utilisation de Software as a Service ( SaaS ) atteignant jusqu'à 62 pour cent et les deux stockage et infrastructure de cloud en tant que service ( IaaS ) se rapprochant de taux d'adoption de 50 pour cent . Platform as a Service ( PaaS ) a connu la plus grande augmentation de l'adoption de plusieurs organisations deviennent de plus en plus à l'aise avec le nuage , le rapport a indiqué . «Dans l'ensemble , nous trouvons toutes les initiatives de cloud atteignant des niveaux plus élevés de maturité . L'année dernière , nous avons constaté que plusieurs organisations intention d'utiliser la plate-forme comme un service de stockage et de nuages que les avait effectivement déployé , " dit le rapport . «Cette année , nous constatons que nous avons adopté le point de basculement - dans toutes les initiatives de cloud computing, plus de gens ont effectivement déployé des services de cloud computing de plan pour les déployer . " Couverture Technologies revenu atteindra 22.6B $ en 2016 . Cloud computing est à la hausse et à la droite. Un rapport récent indique cloud computing devrait apporter en quelques chiffres financiers impressionnants d'ici 2016, selon un article sur Forbes.com . Surveillance du marché , un service de recherche 451 , a récemment publié ses prévisions annuelles de la virtualisation , de la sécurité et de l'automatisation et de gestion des revenus jusqu'en 2016 . Certains plats à emporter clés du rapport , « Suivi du marché des technologies de Cloud- habilitation" : Technologies , définis comme la virtualisation , la sécurité et l'automatisation et la gestion Est - habilitation, un chiffre d'affaires va croître de 10.6b $ en 2012 à 22.6B $ en 2016 , pour atteindre 21% Taux de croissance annuel composé (TCAC ) . Recettes Cloud- as-a- service passera de 5,7 milliards de dollars en 2012 à 19.5B $ en 2016 , pour atteindre un TCAC de 36% . Surveillance de marché définit Cloud- as-a- service que les services fournis à l'extérieur , en particulier des tiers , qui sont hébergés et Pay-as- you-go avec le nuage est invoqué comme une prestation de services et de consommation . CIO , CTO & Developer ressources . Renseignement de l'armée a besoin d'un bon 'Cloud' pour sauver des vies par l'enrôlement des capacités d'un système de nuage , l'armée américaine pourrait limiter le potentiel de la mort et des blessures graves à combattre les troupes , selon un récent article paru dans le Washington Times . Processeur champ de bataille de l'intelligence principale de l'armée américaine , cruciale pour la guerre en Afghanistan , manque encore un élément commun aux réseaux informatiques civils - un nuage . Une architecture de cloud computing donnerait analystes du renseignement endroits accès simultané et plus large à toutes sortes données que ce Fait intéressant , l'évolutivité à etdifférents l'expansion des capacités de stockage sont les avantages citésde le moins par, des organisations sans plans pour mettre en œuvre le stockage en nuage . Avec les entreprises de plus en plus face à la perspective de manquer de capacité de stockage , l'adoption de technologies de stockage en nuage continue de croître , selon un rapport du spécialiste des solutions de stockage en nuage intégré TwinStrata . L'enquête a révélé que 37 pour cent des répondants ont eu recours à l'informatique en nuage pour trois ans ou plus , plus d'un augmentation d'un tiers sur le nombre de 27 pour cent l'an dernier. En comparaison avec l'enquête de l'année dernière , l'adoption globale de services de cloud computing a augmenté de façon constante dans toutes les catégories , à l'utilisation de logiciels en tant que service ( SaaS ) atteignant jusqu'à 62 pour cent et les deux stockage et infrastructure de cloud en tant que service ( IaaS ) se rapprochant de taux d'adoption de 50 pour cent . Plate-forme en tant que service ( PaaS ) a connu la plus grande augmentation de l'adoption de plusieurs organisations deviennent de plus en plus à l'aise avec le nuage , le rapport a indiqué . Gestion des données Endpoint : Protéger le périmètre de l'internet des objets . Fait intéressant , l'évolutivité et l'expansion des capacités de stockage sont les avantages cités le moins par des organisations sans plans de mise en œuvre de stockage en nuage , contrairement aux actuels utilisateurs de stockage en nuage , pour lesquels ils ont été les avantages les plus souvent cités à stockage en nuage . Alors que l'évolutivité et l'expansion des capacités de stockage sont les avantages de stockage en nuage le plus souvent identifiés par les utilisateurs de stockage en nuage , la population en général a déterminé que la protection des données hors site pour la reprise après sinistre était plus convaincante . Malgré le deuxième plus faible taux d'adoption aujourd'hui ( à 46 pour cent , comparativement à 62 pour cent pour le SaaS et 49 pour cent des IaaS ) , de stockage en nuage a les plus grandes attentes . Répondants de plus de 5 sur tous les 6 (84 pour cent) utilisent ou prévoient d'utiliser le stockage en nuage , plus que toute autre initiative de nuage . L'enquête a révélé que les entreprises de plus de 1000 employés ( 60 pour cent) ont déjà mis en place de stockage en nuage à des taux beaucoup plus que les petites entreprises et les moyennes entreprises ( 38 pour cent) qui ont moins de 1000 salariés . «Dans l'ensemble , nous trouvons toutes les initiatives de cloud atteignant des niveaux plus élevés de maturité . L'année dernière , nous avons constaté que plusieurs organisations intention d'utiliser la plate-forme comme un service de stockage et de nuages que les avait effectivement déployé , " dit le rapport . «Cette année , nous constatons que nous avons adopté le point sur le basculement de toutes les initiatives de cloud computing, plus de gens ont effectivement déployé des services de cloud computing de plan pour les déployer . " Interrogé sur la plus grande objection à stockage en nuage , les répondants massivement choisi la sécurité et / ou la perte de contrôle comme le plus grand inhibiteur à l'adoption ( 62 pour cent ) . Coût et l'incertitude sur le coût ( 38 pour cent ) , les questions de conformité réglementaire ( 31 pour cent) , et la vitesse de performance, de fiabilité et de disponibilité ( 30 pour cent ) ont été cités comme les trois domaines suivants les plus préoccupants. " Il reste clair que les organisations exigent des solutions immédiates à des problèmes tels que la croissance des données escalade rapide et exigences en matière de reprise après sinistre », a conclu le rapport . " 112 7/24/2013 N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit http://blog.markess.fr/2013/08/l FRA es-benefices-du-cloudcomputing-pour-les-pmefra%C3%A7aises.html France MARKESS International a interrogé plus de 370 décideurs au sein de PME ouvertes au cloud computing pour évaluer leurs attentes et les bénéfices apportés par ces solutions. Une synthèse de 15 pages de cette étude dédiée au cloud computing dans les PME est disponible en téléchargement gratuit. Pour les PME précurseurs qui utilisent déjà des solutions de cloud computing, l'un des bénéfices tangibles est l’accès à des ressources, applications et infrastructures, inaccessibles financièrement. Par ailleurs, pour les PME ne disposant pas ou de peu de compétences informatiques en interne, le cloud computing, qui s'apparente à un mode d'externalisation nouveau, leur permet de s'affranchir en partie de ces problématiques. Enfin, ces solutions offrent l'opportunité d'accéder à distance à des applications SaaS (Software as a Service) en situation de nomadisme, mobilité ou télétravail. C’est aussi une formidable opportunité pour ces entreprises de se moderniser, de gagner en flexibilité et de transformer leur activité, ou encore d’innover pour gagner un avantage compétitif clé et conquérir ainsi de nouveaux marchés. Des freins cependant persistent pour convaincre un plus grand nombre de PME, qu’il s’agisse de la confidentialité des données, des risques associés à la dépendance au fournisseur et à la réversibilité, de la restauration des données en cas de rupture contractuelle, de la sécurité ou des enjeux réseaux. Les PME en retrait ont besoin d’être rassurées et mises en confiance par les ROI des précurseurs ainsi que les garanties des offreurs. MARKESS International a interrogé plus de 370 décideurs au sein de PME ouvertes au cloud computing pour évaluer leurs attentes et les bénéfices apportés par ces solutions. Une synthèse de 15 pages de cette étude dédiée au cloud computing dans les PME est disponible en téléchargement gratuit. Pour les PME précurseurs qui utilisent déjà des solutions de cloud computing, l'un des bénéfices tangibles est l’accès à des ressources, applications et infrastructures, inaccessibles financièrement. Par ailleurs, pour les PME ne disposant pas ou de peu de compétences informatiques en interne, le cloud computing, qui s'apparente à un mode d'externalisation nouveau, leur permet de s'affranchir en partie de ces problématiques. Enfin, ces solutions offrent l'opportunité d'accéder à distance à des applications SaaS (Software as a Service) en situation de nomadisme, mobilité ou télétravail. C’est aussi une formidable opportunité pour ces entreprises de se moderniser, de gagner en flexibilité et de transformer leur activité, ou encore d’innover pour gagner un avantage compétitif clé et conquérir ainsi de nouveaux marchés. Des freins cependant persistent pour convaincre un plus grand nombre de PME, qu’il s’agisse de la confidentialité des données, des risques associés à la dépendance au fournisseur et à la réversibilité, de la restauration des données en cas de rupture contractuelle, de la sécurité ou des enjeux réseaux. Les PME en retrait ont besoin d’être rassurées et mises en confiance par les ROI des précurseurs ainsi que les garanties des offreurs. Christophe_Guillarme Le Groupe AB virtualise http://technologies.lesechos.fr/c FRA loud-computing/le-groupe-absa flotte de PC pour simplifier son informatique virtualise-sa-flotte-de-pc-poursimplifier--son-informatique_a34-751.html France Jean_Elyan 40 % des dépenses informatiques échappent aux DSI http://www.lemondeinformatiqu FRA e.fr/actualites/lire-40-desdepenses-informatiquesechappent-aux-dsi-55852.html France Transformer le poste de travail pour qu'il ne serve plus qu'à afficher des applications exécutées ailleurs réduit considérablement les tâches ingrates de maintenance et permet au service informatique d'offrir un support plus utile aux collaborateurs. Véritable accélérateur de business pour les PME comme pour les grandes entreprises, le cloud computing est une priorité pour le développement industriel. Nous virtualisons les postes de travail pour que les informaticiens du Groupe AB emploient leur temps à rendre un support utile aux salariés, plutôt que de le perdre à parcourir les bureaux pour ajouter des barrettes de mémoire, installer une mise à jour, ou encore effectuer une sauvegarde. Avec la virtualisation, tous les PC fonctionnent sur une seule machine, un serveur, et il n'y a plus que celui-ci dont il faut assurer la maintenance. Une mise à jour sur le serveur met à jour tous les postes de travail d'un coup. Il n'est plus nécessaire de se déplacer dans les bureaux. Avant, il fallait compter plusieurs mois pour installer un logiciel sur nos 300 postes. Désormais, cela se fait en moins d'une journée. Les PC ne de nos collaborateurs n'exécutent plus rien. Ils ne servent plus qu'à afficher l'image du système et des applications lancées sur les machines virtuelles du serveur. Cela signifie qu'il n'est plus nécessaire que le PC soit assez puissant pour exécuter la toute dernière version de Windows ou d'Office et donc que nous n'avons plus besoin de changer la flotte entière des ordinateurs à chaque nouvelle évolution des logiciels. Les machines actuelles seront donc utilisées jusqu'à ce qu'elles ne fonctionnent plus. Elles seront remplacées, au fil du temps, soit par des PC d'entrée de gamme pour les utilisateurs qui auront quelques contraintes locales, soit par des terminaux légers. Un PC neuf à chaque démarrage. Notre enjeu est de faire la chasse à la complexité informatique et la virtualisation est une solution qui répond à cette attente. Avec des PC virtuels, tous les salariés ont le même Windows, remis à neuf à chaque démarrage. Il n'y a plus à dépanner tel utilisateur qui a un problème exotique sur son poste, parce que sa machine n'avait pas été livrée au même moment et qu'elle n'a pas la même carte mère ou le même processeur que les autres. Les utilisateurs sont ravis par cette simplicité. Mais ils constatent surtout la différence au démarrage : un PC virtuel est opérationnel dès qu'on l'allume, ils n'ont plus à attendre que la séquence de boot se termine. Enfin, ce qui les réjouit le plus est que nous allons pouvoir investir le budget que nous ne dépensons plus pour les PC dans des écrans meilleurs, plus grands. Les documents d'un utilisateur, son fond d'écran, sa configuration e-mail, ses favoris web et tout ce qui lui est propre se greffent sur une machine virtuelle dès qu'il entre son identifiant et son mot de passe. Nous en tirons un bénéfice supplémentaire, celui de pouvoir nous rendre n'importe où dans les locaux, d'allumer la première machine à portée de main et de retrouver dessus notre environnement personnel. Restreindre la virtualisation au réseau interne. Une des plus grandes contraintes d'un système de virtualisation de postes de travail reste la fluidité des affichages. Ceci est particulièrement vrai dans notre métier où la plupart des utilisateurs sont amenés à visualiser des vidéos régulièrement. La qualité de l'affichage dépend à la fois des serveurs virtualisation etprêts de la àqualité dupour réseau entre le la serveur et l'utilisateur, il convient maîtriser Les chefsde d'entreprise sont investir augmenter productivité de leurs et équipes avecde des outils SaaS ou mobiles, montre le cabinet CEB. Selon une étude réalisée par la société de conseil CEB, spécialisée dans la performance des entreprises, les services informatiques ne peuvent empêcher les dépenses IT réalisées par d'autres départements, mais ils devraient en reprendre en partie le contrôle. Les services informatiques « sous-estiment de manière significative » les budgets alloués à la technologie par d'autres départements de l'entreprise. Selon l'étude réalisée par la société de conseil CEB, c'est notamment le fait de certains services qui contournent le directeur des systèmes d'information et ses équipes pour mettre en oeuvre leurs propres projets. Globalement, les DSI estiment que les « dépenses fantômes » en informatique engagées par d'autres secteurs de l'entreprise dépassent de 20 % le budget IT officiel. Cependant, le pourcentage réel serait plus proche de 40 %, selon les chiffres du consultant CEB. Ce dernier a enquêté auprès de 165 entreprises qui dépensent au total plus de 35 milliards d'euros dans l'IT. Selon CEB, pour augmenter la productivité, les chefs d'entreprise sont prêts à dépenser de l'argent pour tester différentes technologies, que ce soit sous forme de services cloud (applications CRM, outils de partage de documents...) ou même simplement pour équiper leurs salariés avec des tablettes iPad. « Les services informatiques doivent chercher à savoir comment soutenir ces efforts et offrir aux salariés et aux cadres la flexibilité dont ils ont besoin. Ils doivent aussi faire en sorte que la solution soit sûre et rentable pour l'entreprise », souligne CEB. Une « saine innovation » plutôt qu'une menace. Les services marketing, les RH, les services financiers et opérationnels sont ceux qui consacrent un part plus grande de leurs budgets à la technologie. Pour les RH, cette part représente 6 à 9 % de leur budget global depuis que ces départements cherchent de plus en plus à utiliser des services basés sur le cloud et se tournent vers des outils d'analyse spécifiques pour mieux appréhender et gérer les personnels existants et les nouvelles recrues. Andrew Horne, directeur général de CEB, a déclaré : « Si par le passé, ces « dépenses ignorées » ont été considérées comme un risque ou une menace, elles sont au contraire souvent synonymes de saine innovation et offrent à l'IT une occasion unique de travailler plus étroitement avec des partenaires dans l'entreprise pour développer de nouvelles capacités ». « Ce serait très problématique de ne pas reconnaître l'ampleur des projets technologiques menés en dehors du département informatique », estime Andrew Horne. Mais « ce serait aussi une erreur de vouloir tout repasser sous le contrôle de la DSI ». Par contre, « si les DSI parviennent à créer cet équilibre, ils peuvent aider l'entreprise à être plus flexible, ils peuvent contribuer à identifier les économies potentielles et, finalement, mettre en oeuvre le changement et l'innovation plus facilement ». L'étude a également constaté que les budgets informatiques globaux pour l'année à venir sont appelés à augmenter de 3 %, presque exclusivement du fait de la hausse des dépenses d'exploitation, alors que les dépenses en capital restent stables à 0,3 %. En 2014, les dépenses en applications mobiles devraient s'accélérer même si près des deux tiers (65 %) des salariés se disent Transformer le poste de travail pour qu'il ne serve plus qu'à afficher des applications exécutées ailleurs réduit considérablement les tâches ingrates de maintenance et permet au service informatique d'offrir un support plus utile aux collaborateurs. Véritable accélérateur de business pour les PME comme pour les grandes entreprises, le cloud computing est une priorité pour le développement industriel. Nous virtualisons les postes de travail pour que les informaticiens du Groupe AB emploient leur temps à rendre un support utile aux salariés, plutôt que de le perdre à parcourir les bureaux pour ajouter des barrettes de mémoire, installer une mise à jour, ou encore effectuer une sauvegarde. Avec la virtualisation, tous les PC fonctionnent sur une seule machine, un serveur, et il n'y a plus que celui-ci dont il faut assurer la maintenance. Une mise à jour sur le serveur met à jour tous les postes de travail d'un coup. Il n'est plus nécessaire de se déplacer dans les bureaux. Avant, il fallait compter plusieurs mois pour installer un logiciel sur nos 300 postes. Désormais, cela se fait en moins d'une journée. Les PC ne de nos collaborateurs n'exécutent plus rien. Ils ne servent plus qu'à afficher l'image du système et des applications lancées sur les machines virtuelles du serveur. Cela signifie qu'il n'est plus nécessaire que le PC soit assez puissant pour exécuter la toute dernière version de Windows ou d'Office et donc que nous n'avons plus besoin de changer la flotte entière des ordinateurs à chaque nouvelle évolution des logiciels. Les machines actuelles seront donc utilisées jusqu'à ce qu'elles ne fonctionnent plus. Elles seront remplacées, au fil du temps, soit par des PC d'entrée de gamme pour les utilisateurs qui auront quelques contraintes locales, soit par des terminaux légers. Un PC neuf à chaque démarrage. Notre enjeu est de faire la chasse à la complexité informatique et la virtualisation est une solution qui répond à cette attente. Avec des PC virtuels, tous les salariés ont le même Windows, remis à neuf à chaque démarrage. Il n'y a plus à dépanner tel utilisateur qui a un problème exotique sur son poste, parce que sa machine n'avait pas été livrée au même moment et qu'elle n'a pas la même carte mère ou le même processeur que les autres. Les utilisateurs sont ravis par cette simplicité. Mais ils constatent surtout la différence au démarrage : un PC virtuel est opérationnel dès qu'on l'allume, ils n'ont plus à attendre que la séquence de boot se termine. Enfin, ce qui les réjouit le plus est que nous allons pouvoir investir le budget que nous ne dépensons plus pour les PC dans des écrans meilleurs, plus grands. Les documents d'un utilisateur, son fond d'écran, sa configuration e-mail, ses favoris web et tout ce qui lui est propre se greffent sur une machine virtuelle dès qu'il entre son identifiant et son mot de passe. Nous en tirons un bénéfice supplémentaire, celui de pouvoir nous rendre n'importe où dans les locaux, d'allumer la première machine à portée de main et de retrouver dessus notre environnement personnel. Restreindre la virtualisation au réseau interne. Une des plus grandes contraintes d'un système de virtualisation de postes de travail reste la fluidité des affichages. Ceci est particulièrement vrai dans notre métier où la plupart des utilisateurs sont amenés à visualiser des vidéos régulièrement. La qualité de l'affichage dépend à la fois des serveurs de virtualisation et de la qualité du réseau entre le serveur et l'utilisateur, et il convient de maîtriser complètement ces deux aspects pour fournir à l'utilisateur une expérience de qualité. C'est pourquoi, la virtualisation ne concernera que chefs les postes internes. La prêts solution ne serapour pas augmenter utilisée depuis l'extérieur, de en leurs particulier paravec les commerciaux. Outre Les d'entreprise sont à investir la productivité équipes des outils SaaS ou mobiles, montre le cabinet CEB. Selon une étude réalisée par la société de conseil CEB, spécialisée dans la performance des entreprises, les services informatiques ne peuvent empêcher les dépenses IT réalisées par d'autres départements, mais ils devraient en reprendre en partie le contrôle. Les services informatiques « sousestiment de manière significative » les budgets alloués à la technologie par d'autres départements de l'entreprise. Selon l'étude réalisée par la société de conseil CEB, c'est notamment le fait de certains services qui contournent le directeur des systèmes d'information et ses équipes pour mettre en oeuvre leurs propres projets. Globalement, les DSI estiment que les « dépenses fantômes » en informatique engagées par d'autres secteurs de l'entreprise dépassent de 20 % le budget IT officiel. Cependant, le pourcentage réel serait plus proche de 40 %, selon les chiffres du consultant CEB. Ce dernier a enquêté auprès de 165 entreprises qui dépensent au total plus de 35 milliards d'euros dans l'IT. Selon CEB, pour augmenter la productivité, les chefs d'entreprise sont prêts à dépenser de l'argent pour tester différentes technologies, que ce soit sous forme de services cloud (applications CRM, outils de partage de documents...) ou même simplement pour équiper leurs salariés avec des tablettes iPad. « Les services informatiques doivent chercher à savoir comment soutenir ces efforts et offrir aux salariés et aux cadres la flexibilité dont ils ont besoin. Ils doivent aussi faire en sorte que la solution soit sûre et rentable pour l'entreprise », souligne CEB. Une « saine innovation » plutôt qu'une menace. Les services marketing, les RH, les services financiers et opérationnels sont ceux qui consacrent un part plus grande de leurs budgets à la technologie. Pour les RH, cette part représente 6 à 9 % de leur budget global depuis que ces départements cherchent de plus en plus à utiliser des services basés sur le cloud et se tournent vers des outils d'analyse spécifiques pour mieux appréhender et gérer les personnels existants et les nouvelles recrues. Andrew Horne, directeur général de CEB, a déclaré : « Si par le passé, ces « dépenses ignorées » ont été considérées comme un risque ou une menace, elles sont au contraire souvent synonymes de saine innovation et offrent à l'IT une occasion unique de travailler plus étroitement avec des partenaires dans l'entreprise pour développer de nouvelles capacités ». « Ce serait très problématique de ne pas reconnaître l'ampleur des projets technologiques menés en dehors du département informatique », estime Andrew Horne. Mais « ce serait aussi une erreur de vouloir tout repasser sous le contrôle de la DSI ». Par contre, « si les DSI parviennent à créer cet équilibre, ils peuvent aider l'entreprise à être plus flexible, ils peuvent contribuer à identifier les économies potentielles et, finalement, mettre en oeuvre le changement et l'innovation plus facilement ». L'étude a également constaté que les budgets informatiques globaux pour l'année à venir sont appelés à augmenter de 3 %, presque exclusivement du fait de la hausse des dépenses d'exploitation, alors que les dépenses en capital restent stables à 0,3 %. En 2014, les dépenses en applications mobiles devraient s'accélérer même si près des deux tiers (65 %) des salariés se disent insatisfaits des capacités mobiles mises à leur disposition pour leurs activités professionnelles. Depuis 2012, en raison d'une demande croissante en flexibilité, le nombre de DSI consacrant plus de 4 % de leurs budgets à ce domaine a plus que triplé. 115 8/7/2013 8 2013 MARKESS_International Expert_étude MARKESS_Internationa Les bénéfices du cloud l computing pour les PME françaises 116 9/16/2013 9 2013 Les_Echos Presse 117 12/2/2013 12 2013 Le_Monde_Informatique Presse_spécialisée N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 118 11/29/2013 11 2013 Le_Monde_Informatique Presse_spécialisée Jacques_Cheminat IT Tour 2013 Aix en Provence : Une sécurité multiple, Le cloud en quête de maturité, La mobilité en question http://www.lemondeinformatiqu FRA e.fr/actualites/lire-it-tour-2013aix-en-provence-une-securitemultiple-le-cloud-en-quete-dematurite-la-mobilite-en-question55831.html France 119 11/20/2013 11 2013 Legalis Presse_juridique NC Jurisprudence : http://www.legalis.net/spip.php? FRA Responsabilité Conseil page=jurisprudenced’État 10ème sous-section decision&id_article=3931 Décision du 20 novembre 2013 France 120 12/2/2013 12 2013 Entreprises_et_culture_numéri Association_entreprises_DSI Entreprise_Numérique ques FRA France Pour la transformation numérique des entreprises… http://www.entreprises-etcultures-numeriques.org/pourla-transformation-numeriquedes-entreprises/ Texte_original Texte_traduit Ely de Travieso, Dimitri Meunier, Patrick Milon et Bernard Foray étaient les grands témoins de l'IT Tour 2013 à Aix en Provence. La 5ème étape de l'IT Tour s'est arrêtée au pied de la Sainte Victoire pour une matinéedébat riche en échanges sur plusieurs sujets IT. Les frimas provençaux n'ont pas entamé la volonté de nombreux responsables IT à venir écouter et dialoguer avec les intervenants de l'IT tour 2013 à Aix en Provence. En collaboration avec le CIP PACA, le Clusir et l'association Secutic, Bernard Foray (ancien RSSI de Casino et fondateur de la Manufacture Numérique), Paul Milon (DSIO du CH Aix), Ely de Travesio (président de Secutic) et Dimitri Meunier (avocat au cabinet Lexcase) ont pu s'exprimer sur différents sujets. Voici un résumé de leurs interventions. Une sécurité à plusieurs facettes. A la question de savoir s'il existe de nouvelles menaces, les avis divergent. D'un côté Bernard Foray estime qu'il n'y a fondamentalement pas de changement dans les menaces aussi bien en interne qu'en externe. Patrick Baldit, RSSI du CEA et ancien grand témoin de l'IT Tour 2012, ne partage pas cet avis. Il pense en effet que les menaces sont de plus en plus ciblées et qu'elles se professionnalisent. Des éléments qu'il ne faut pas prendre à la légère. Ely de Travieso constate des menaces particulières comme la e-réputation. Il cite le cas de salariés mécontents, mais aussi dans le cadre du e-commerce le rôle des avis négatifs. Sur la sécurité, il milite pour une sensibilisation et une éducation dans les PME et les TPE qui en besoin et qui manquent de compétence. Dimitri Meunier souligne quant à lui l'importance de la charte pour éduquer les collaborateurs. Enfin pour Paul Milon, il faut mettre des méthodologies en place. Les besoins en sécurité sont de plus en forts rappellet-il au point qu'un poste de RSSI a été créé et mutualisé auprès de plusieurs établissements de santé. Une maturité à atteindre. Bernard Foray a eu des expériences heureuses et malheureuses avec le cloud. Dans ses anciennes fonctions, il a déployé plusieurs applications en mode SaaS et souligne que pour réussir il est impératif de créer un dialogue entre la DSI, les métiers et les services juridiques. En expert de la sécurité, il a souligné l'absence quasi systématique de solutions de détection d'intrusions dans les solutions cloud. Dimitri Meunier rappelle sur le plan juridique qu'il faut préalablement définir la criticité des données avant d'aller vers le cloud. Paul Milon a peu d'expérience sur le cloud, sinon quelques applications en mode hébergé. Le développement du cloud dans le domaine de la santé se heurte avec l'obligation d'avoir des fournisseurs qui sont homologués à accueillir des données de santé. Il constate que la DSI doit rester le lien indispensable pour l'intégration de solutions cloud dans l'entreprise. Bernard Foray conclut la discussion en expliquant que le cloud dépend beaucoup de la maturité des entreprises. A la recherche des besoins du Byod. Le Byod a probablement été un accélérateur de réflexion sur la stratégie de mobilité, pense Paul Milon. Le DSIO du CH d'Aix Paul estime qu'il faut savoir dire non et a partagé l'expérience d'un professionnel de santé qui a demandé une connexion pour un usage personnel lors d'une garde. Pour la majorité des participants il n'y a pas de politique de Byod. Bernard Foray a refusé au sein de Casino d'autoriser des terminaux personnels. A l'exception des dirigeantsde qui veulent techniques une tablette, choix s'est ”l'intégration … un traitement qui a pour objet de permettre la communication données deleconnexion permettant l’identification de personnes ayant contribué à la mise en ligne de contenus, dans le cadre de réquisitions judiciaires ou administratives doit, selon le Conseil d ’Etat, être regardé comme intéressant la sûreté, la défense ou la sécurité publique. Il en conclut que « c’est à bon droit que le décret attaqué pris pour l’application de ces dispositions, qui fixe la liste limitative des données qui doivent devant être conservées par les fournisseurs d’accès internet et les hébergeurs, ainsi que la durée de leur conservation et les modalités de leur communication, ne prévoit ni d’informer, ni de recueillir le consentement des personnes concernées par les données collectées pour les finalités du traitement, sous le contrôle de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) et de la Commission nationale de l’informatique et des libertés (Cnil) ». Pourquoi le CIGREF a-t-il fait de la transformation numérique des entreprises son engagement pour 2014 ? Il n’est plus un secret pour beaucoup que le CIGREF (en tant que réseau de grandes entreprises) s’est depuis longtemps investi sur l’impact de l’évolution des technologies et des usages numériques, que ce soit pour l’entreprise ou plus largement au sein de la société. Jusqu’à traduire son expérience et les fruits des travaux de ses groupes de travail et de sa Fondation CIGREF, en ouvrages dont le dernier « Entreprise & Culture Numérique » vient de paraître. Examiner et décrire cette mutation socioculturelle, pour approcher au plus près le design du nouveau monde numérique dans lequel l’entreprise doit trouver sa place, ne pouvait suffire ! Aussi, lors de son Assemblée générale, début octobre, devant tout l’écosystème de l’informatique et des systèmes d’information, le CIGREF a dévoilé comme axe central de son engagement : la transformation numérique des entreprises. L’évolution vers la Culture Numérique génère de profonds changements auxquels les entreprises doivent faire face. Elle génère des transformations sur leurs stratégies, sur leurs modèles d’affaires et peut-être surtout sur leur mode de gouvernance. Ces transformations modifient l’image de l’entreprise, ses leviers de croissance, ses processus de création de valeurs. Pascal Buffard, Président du CIGREF, précise : « l’ensemble de nos travaux autour de la transformation numérique, s’appuie sur une intelligence collective partagée. Que ce soit au sein des groupes de travail par exemple, ou avec nos partenaires, c’est bien cette intelligence collective et partagée, basée sur la confiance développée entre nos membres, qui nous permet de construire notre expérience et notre capacité d’influence… Nous travaillons beaucoup, même si le chemin est long et ne sera jamais terminé, pour partager nos convictions, pour proposer aux dirigeants de nos entreprises une grille de lecture qui les incite à agir et à développer des stratégies numériques ambitieuses ». Quelques-unes des conditions de réussite de cette transformation numérique… Elles ont été présentées par les Vice-Présidents du CIGREF : Bernard Duverneuil et Georges Epinette relèvent notamment quelques notions essentielles à la réussite de la transformation numérique des entreprises : - Une transformation profonde des processus de management. Il importe de promouvoir les liens horizontaux, la reconnaissance par les pairs, basée sur la compétence plutôt que sur le rang hiérarchique. Cela entraîne un changement de paradigme, pousse vers un décloisonnement de l’organisation et vers de nouvelles formes d’engagement et d’animation. - La culture de la performance, hier dictée par les seuls impératifs productivistes, tend à devenir une Culture du « Bien Faire les Bonnes Choses ». - Une vraie stratégie numérique concerne tous les secteurs et toutes les activités de l’entreprise… - le projet numérique doit s’inscrire dans un projet porteur de sens… Il nous faut veiller à deux choses : que le numérique tienne ses promesses et que tous ses effets induits restent positifs ! Jean-Marc Lagoutte, explique que « si La transformation numérique s’inscrit dans le long terme, elle commence maintenant… les fournisseurs doivent aussi faire leur transformation numérique… Entreprises utilisatrices et fournisseurs ont intérêt à coopérer, afin de « cracker » au plus vite la question de la transformation numérique ! C’est un Ely de Travieso, Dimitri Meunier, Patrick Milon et Bernard Foray étaient les grands témoins de l'IT Tour 2013 à Aix en Provence. La 5ème étape de l'IT Tour s'est arrêtée au pied de la Sainte Victoire pour une matinée-débat riche en échanges sur plusieurs sujets IT. Les frimas provençaux n'ont pas entamé la volonté de nombreux responsables IT à venir écouter et dialoguer avec les intervenants de l'IT tour 2013 à Aix en Provence. En collaboration avec le CIP PACA, le Clusir et l'association Secutic, Bernard Foray (ancien RSSI de Casino et fondateur de la Manufacture Numérique), Paul Milon (DSIO du CH Aix), Ely de Travesio (président de Secutic) et Dimitri Meunier (avocat au cabinet Lexcase) ont pu s'exprimer sur différents sujets. Voici un résumé de leurs interventions. Une sécurité à plusieurs facettes. A la question de savoir s'il existe de nouvelles menaces, les avis divergent. D'un côté Bernard Foray estime qu'il n'y a fondamentalement pas de changement dans les menaces aussi bien en interne qu'en externe. Patrick Baldit, RSSI du CEA et ancien grand témoin de l'IT Tour 2012, ne partage pas cet avis. Il pense en effet que les menaces sont de plus en plus ciblées et qu'elles se professionnalisent. Des éléments qu'il ne faut pas prendre à la légère. Ely de Travieso constate des menaces particulières comme la e-réputation. Il cite le cas de salariés mécontents, mais aussi dans le cadre du e-commerce le rôle des avis négatifs. Sur la sécurité, il milite pour une sensibilisation et une éducation dans les PME et les TPE qui en besoin et qui manquent de compétence. Dimitri Meunier souligne quant à lui l'importance de la charte pour éduquer les collaborateurs. Enfin pour Paul Milon, il faut mettre des méthodologies en place. Les besoins en sécurité sont de plus en forts rappelle-t-il au point qu'un poste de RSSI a été créé et mutualisé auprès de plusieurs établissements de santé. Une maturité à atteindre. Bernard Foray a eu des expériences heureuses et malheureuses avec le cloud. Dans ses anciennes fonctions, il a déployé plusieurs applications en mode SaaS et souligne que pour réussir il est impératif de créer un dialogue entre la DSI, les métiers et les services juridiques. En expert de la sécurité, il a souligné l'absence quasi systématique de solutions de détection d'intrusions dans les solutions cloud. Dimitri Meunier rappelle sur le plan juridique qu'il faut préalablement définir la criticité des données avant d'aller vers le cloud. Paul Milon a peu d'expérience sur le cloud, sinon quelques applications en mode hébergé. Le développement du cloud dans le domaine de la santé se heurte avec l'obligation d'avoir des fournisseurs qui sont homologués à accueillir des données de santé. Il constate que la DSI doit rester le lien indispensable pour l'intégration de solutions cloud dans l'entreprise. Bernard Foray conclut la discussion en expliquant que le cloud dépend beaucoup de la maturité des entreprises. A la recherche des besoins du Byod. Le Byod a probablement été un accélérateur de réflexion sur la stratégie de mobilité, pense Paul Milon. Le DSIO du CH d'Aix Paul estime qu'il faut savoir dire non et a partagé l'expérience d'un professionnel de santé qui a demandé une connexion pour un usage personnel lors d'une garde. Pour la majorité des participants il n'y a pas de politique de Byod. Bernard Foray a refusé au sein de Casino d'autoriser l'intégration des terminaux personnels. A l'exception des dirigeants qui veulent une tablette, le choix s'est porté sur la mise à disposition d'une flotte de Blackberry pour les collaborateurs. L'orientation des intervenants était clairement orientée vers l'équipement des collaborateurs avec terminaux professionnels. La question de de l'intérêt du Byod et de ses a été ” … un traitement quides a pour objet de permettre la communication données techniques de promesses connexion permettant l’identification de personnes ayant contribué à la mise en ligne de contenus, dans le cadre de réquisitions judiciaires ou administratives doit, selon le Conseil d ’Etat, être regardé comme intéressant la sûreté, la défense ou la sécurité publique. Il en conclut que « c’est à bon droit que le décret attaqué pris pour l’application de ces dispositions, qui fixe la liste limitative des données qui doivent devant être conservées par les fournisseurs d’accès internet et les hébergeurs, ainsi que la durée de leur conservation et les modalités de leur communication, ne prévoit ni d’informer, ni de recueillir le consentement des personnes concernées par les données collectées pour les finalités du traitement, sous le contrôle de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) et de la Commission nationale de l’informatique et des libertés (Cnil) ». Pourquoi le CIGREF a-t-il fait de la transformation numérique des entreprises son engagement pour 2014 ? Il n’est plus un secret pour beaucoup que le CIGREF (en tant que réseau de grandes entreprises) s’est depuis longtemps investi sur l’impact de l’évolution des technologies et des usages numériques, que ce soit pour l’entreprise ou plus largement au sein de la société. Jusqu’à traduire son expérience et les fruits des travaux de ses groupes de travail et de sa Fondation CIGREF, en ouvrages dont le dernier « Entreprise & Culture Numérique » vient de paraître. Examiner et décrire cette mutation socioculturelle, pour approcher au plus près le design du nouveau monde numérique dans lequel l’entreprise doit trouver sa place, ne pouvait suffire ! Aussi, lors de son Assemblée générale, début octobre, devant tout l’écosystème de l’informatique et des systèmes d’information, le CIGREF a dévoilé comme axe central de son engagement : la transformation numérique des entreprises. L’évolution vers la Culture Numérique génère de profonds changements auxquels les entreprises doivent faire face. Elle génère des transformations sur leurs stratégies, sur leurs modèles d’affaires et peut-être surtout sur leur mode de gouvernance. Ces transformations modifient l’image de l’entreprise, ses leviers de croissance, ses processus de création de valeurs. Pascal Buffard, Président du CIGREF, précise : « l’ensemble de nos travaux autour de la transformation numérique, s’appuie sur une intelligence collective partagée. Que ce soit au sein des groupes de travail par exemple, ou avec nos partenaires, c’est bien cette intelligence collective et partagée, basée sur la confiance développée entre nos membres, qui nous permet de construire notre expérience et notre capacité d’influence… Nous travaillons beaucoup, même si le chemin est long et ne sera jamais terminé, pour partager nos convictions, pour proposer aux dirigeants de nos entreprises une grille de lecture qui les incite à agir et à développer des stratégies numériques ambitieuses ». Quelques-unes des conditions de réussite de cette transformation numérique… Elles ont été présentées par les Vice-Présidents du CIGREF : Bernard Duverneuil et Georges Epinette relèvent notamment quelques notions essentielles à la réussite de la transformation numérique des entreprises : Une transformation profonde des processus de management. Il importe de promouvoir les liens horizontaux, la reconnaissance par les pairs, basée sur la compétence plutôt que sur le rang hiérarchique. Cela entraîne un changement de paradigme, pousse vers un décloisonnement de l’organisation et vers de nouvelles formes d’engagement et d’animation. - La culture de la performance, hier dictée par les seuls impératifs productivistes, tend à devenir une Culture du « Bien Faire les Bonnes Choses ». - Une vraie stratégie numérique concerne tous les secteurs et toutes les activités de l’entreprise… - le projet numérique doit s’inscrire dans un projet porteur de sens… Il nous faut veiller à deux choses : que le numérique tienne ses promesses et que tous ses effets induits restent positifs ! Jean-Marc Lagoutte, explique que « si La transformation numérique s’inscrit dans le long terme, elle commence maintenant… les fournisseurs doivent aussi faire leur transformation numérique… Entreprises utilisatrices et fournisseurs ont intérêt à coopérer, afin de « cracker » au plus vite la question de la transformation numérique ! C’est un travail de coopération… notre transition numérique, celle que nous vivons en tant qu’entreprises, nécessitent de travailler en plus grande synergie, en plus grande interdépendance avec les N 121 à voir Date 7/10/2013 moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine https://blog.cloudsecurityallianc ANG e.org/ccm/ 7 2013 Cloud_Security_Alliance_Indu Blog_expert stry_Blog Evelyn_de_Souza You can Benefit from the Cloud: Choose based on Class of Service 122 11/18/2013 11 2013 Cloud_Security_Alliance_Indu Blog_expert stry_Blog Moshe_Ferber Thoughts and key https://blog.cloudsecurityallianc ANG takeaway: Cloud Security e.org/2013/11/18/thoughts-andkey-takeaway-cloud-securityAlliance CEE summit alliance-cee-summit/ 123 11/22/2013 11 2013 Syntec_numérique Syntec Syntec Camp : les nouveaux défis de la sécurité face à l’ouverture du système d’information (Cloud, mobilité, BYOD…) Syndicat http://www.syntecFRA numerique.fr/actualite/synteccamp-nouveaux-defis-securiteface-louverture-du-systemedinformation-cloud-mobilite Texte_original Texte_traduit In my last blog, I had promised a deeper dive into Choosing a Cloud provider based on Class of Service.It is a very timely topic. In one of very many recent articles on cloud security, Avoiding cloud security pitfalls Telstra enterprise and infrastructure services IT director Lalitha Biddulph advises “A lot of cloud services are proprietary and once you move your data in there, you may have given away your right to shift data by choosing to use a particular service.”Without a doubt this is an area of risk to be balanced when making decisions about which key vendors to use when you consider public cloud usages across SaaS, PaaS and IaaS models. It is also an area of opportunity where organizations can draw up distinct SLAs around their rights with their data and ensure that the SLAs are properly drawn up, communicated and agreed to by all parties prior to moving data across.Over the last couple of years we have seen remarkable strides forward with cloud providers becoming much more diligent in not only improving levels of security for hosted email, customer relationship management and vertically-focused applications, but also with IaaS providers becoming much more flexible in conditions around SLAs and reporting.I continue to feel greatly encouraged by the work that the Cloud Security Alliance is doing and it is why I invest my time in their activities. I believe that they have the power with their wealth of resource and broad industry participation to continue to educate the industry and move us forward with ideal frameworks based on consensus.While I think caution should be urged and organizations should be in no doubt about the risks that their data can be exposed to in cloud models, this should also be balanced with the economic advantages. Added, to that, cloud models have matured for the types of services I have mentioned above and others – that too should be taken into consideration along with a robust set of security controls. Dans mon dernier blog, j'avais promis une plongée profonde dans Choisir un fournisseur de Cloud basé sur la classe de Service.It est un sujet de grande actualité . Dans l'un des très nombreux articles récents sur la sécurité du nuage , en évitant les pièges de sécurité nuage entreprise Telstra et services d'infrastructure IT directeur Lalitha Biddulph conseille " Un grand nombre de services de cloud computing sont la propriété et une fois que vous déplacez vos données de là, vous pouvez avez donné votre droit d' décaler les données en choisissant d'utiliser un service particulier . " Sans doute est-ce une zone de risque équilibré lorsque la prise de décisions dont les principaux fournisseurs à utiliser lorsque vous considérez usages de cloud public à travers SaaS , PaaS et IaaS modèles . Il est également un domaine d'opportunité où les organisations peuvent établir des SLA distincts autour de leurs droits avec leurs données et veiller à ce que les SLA sont correctement établis , communiqués et acceptés par toutes les parties avant de déplacer les données across.Over cours des deux dernières années, nous ont vu des progrès remarquables avec les fournisseurs de cloud devient beaucoup plus diligents dans l'amélioration non seulement des niveaux de sécurité pour messagerie hébergée , la gestion de la relation client et des applications verticalement ciblées, mais aussi avec les fournisseurs IaaS devenir beaucoup plus souple dans des conditions proches de SLA et reporting.I continuer de se sentir fortement encouragée par le travail que la Cloud Security Alliance est en train de faire et c'est pourquoi je investir mon temps dans leurs activités . Je crois qu'ils ont le pouvoir de la richesse de leurs ressources et une large participation de l'industrie de continuer à éduquer l'industrie et nous aller de l'avant avec un cadre idéal sur la base de consensus.While Je pense que la prudence devrait être invité et organisations doit avoir aucun doute sur les risques que leurs données peuvent être exposés à des modèles de nuages , cela devrait également être équilibré avec les avantages économiques . Ajouté à cela, les modèles de cloud computing ont mûri pour les types de services que j'ai mentionnés ci-dessus et d'autres - qui devrait aussi être pris en considération avec un solide ensemble de contrôles de sécurité . Union The Cloud Security Alliance Central Eastern Europe Summit gave a good opportunity to learn about the européenne Cloud Computing market in areas of Europe that are less reviewed. The congress, held in the center of the old city of Ljubljana, provided interesting mixture of Information Security professionals along with various cloud providers and end users coming to explore the news in this dynamic world of cloud computing.And the news was definitely coming in a storm. First speaker for the morning was Raj Samani, EMEA CTO for McAfee who gave an interesting look at the eco-system of Cybercrimes. In an excellent performance, Mr. Samani described how the cloud models are also propagating into the Cyber Crimes ecosystems. “Cyber Criminals today do not need to be a disturbed computer genius”, he explained, “All you need to have is a credit card”.Cybercrimes usually containthree components: Research, CrimeWare and infrastructure. All those components can be acquired in the same models of cloud services as we know from our daily life, McAfee CTO revealed as he ran slides describing different services starting from spam and botnet for hire but also going all the way up to e-mail hacking service and even guns and hit-man as service websites. While we know that those services exist for a long time now, it was hard not to be impressed from the sophistication and the granularity of each service details. The level of transparency and detailed SLA that some of those “hackers of a service” adopted, can even provide some lessonsto traditional cloud providers.In the next presentation, François Gratiolet, EMEA CISO for Qualys, gave a brief review about the business drivers and market characteristics of security as service offering. “SecAAS can improve the business security by enabling the organization to focus on itskey assets and risk management while maintaining flexibility and agility”, he explained, “but the offering still needs to mature and provide more governance, liability and transparency”.The call for more transparency from the cloud providers is repeating in all cloud security conferences, and some cloud providers recognize it as business advantage. Jan Bervar, CTO for NIL, presented how NIL, a local IaaS and PaaS Provider, has taken the strategy of providing secure cloud services that are trustable and transparent. “We set controls and strict standards on our services”, explained Mr. Bervar while he listed cloud computing top threats and how NIL offering is protecting customers against those risks. Governments and the EU commission are also aware of the fact that they need to help cloud consumers and cloud providers to increase trust among them. The EU strategy for cloud computing includes a plan to “cut through the jungle of laws and regulation” that currently many stakeholders encounter. Big part of this process is dependent on the new data protection law for the EU that is being promoted as we speak. Gloria Marcoccio, from the Italian chapter of the Cloud Security Alliance, reviews the progress of the new EU data protection legislation and its effect on cloud computing players. Judging from that lecture and other lectures such as lawyer Boris Kozlevcarpresentationabout SLA and PLA challenges in the cloud, emphasize how important governments role in enabling the business and legal framework for cloud computing practices.When discussing thelefuture cloud computing, are starting to heardes more about “Cloud France Syntec Numérique a organisé mardiof19 novembre 2013we la troisième matinée « Syntec Camps », cycle de rencontres collaboratives dédiées aux partenariats entre petites et grandes entreprises du secteur. Après le Cloud et la mobilité, c’est le thème de la sécurité qui a été abordé. Cette nouvelle édition a réuni plus de 70 participants autour d’ateliers participatifs et de retours d’expérience inédits. « Avec 80% de Français ne croyant pas à la confidentialité de leurs données personnelles sur Internet1, la sécurité est au cœur des débats politiques et représente aujourd’hui un enjeu de taille pour les acteurs du numérique. Dans ce contexte, il nous a semblé naturel de consacrer cette nouvelle édition à un thème aussi central dans notre business », explique Bruno Vanryb, Président du collège Editeurs de Syntec Numérique. Contrainte ou garantie à l’innovation, la sécurité est en effet une problématique bien réelle pour les entreprises. Le système d’information s’ouvre de plus en plus (Cloud, mobilité, BYOD, Big Data…) et la sécurité doit donc s’adapter. Dans ce contexte, les partenariats technologiques permettent d’accélérer la diffusion de ces innovations. Chaque Syntec Camp est structuré autour d’une présentation d’experts et d’ateliers de travail afin d’identifier de bonnes pratiques et de susciter de nouveaux partenariats technologiques. A travers cette dynamique, la dernière édition des Syntec Camps a permis à Syntec Numérique de dégager des pistes de réflexion sur cette problématique complexe qu’est la sécurité. Pour renforcer les différents enseignements tirés, plusieurs retours d’expérience ont fait l’objet d’échanges constructifs. Opentrust, acteur de la protection de l'identité et de la sécurisation des documents et transactions numériques, a ainsi évoqué son alliance avec Salesforce.com, leader des solutions CRM et opérateur d’une plate-forme Cloud, portant sur la mise en place d’une solution de signature électronique de documents accessible depuis un environnement Cloud. Dictao, éditeur de logiciels pour l'authentification forte, la signature électronique et l'archivage sécurisé, et Agnitio, leader dans les solutions de biométrie vocale, ont par ailleurs présenté leur partenariat visant à renforcer l’authentification sécurisée avec la technique de la biométrie vocale. « Nous sommes ravis du succès de cette nouvelle session des Syntec Camps et de l’intérêt qu’elle a pu susciter sur un sujet aussi crucial que la sécurité. La première édition, qui s’était tenue en février dernier sur la mobilité, et la seconde en avril sur le Cloud, avaient déjà réuni près de 200 personnes. Face à ce succès, nous avons la volonté de pérenniser et de décliner ce format avec une nouvelle saison de matinées thématiques en 2014, plus nombreuses que cette année. Nous restituerons tous ces travaux au cours d’une grande soirée annuelle autour des partenariats technologiques réussis, comme celle que nous avons organisée le 2 juillet dernier », conclut Bruno Vanryb. 1 Baromètre Syntec Numérique – BVA, septembre 2013 Le Sommet Europe centrale Couverture Security Alliance a donné une bonne occasion de se renseigner sur le marché du Cloud Computing dans les zones de l'Europe qui sont moins examinés. Le congrès , qui s'est tenu dans le centre de la vieille ville de Ljubljana , à condition mélange intéressant de professionnels de la sécurité d'information avec divers fournisseurs de cloud et les utilisateurs finaux à venir pour explorer les nouvelles dans ce monde dynamique du cloud computing.And les nouvelles ont été définitivement vient dans un tempête . Premier orateur de la matinée était Raj Samani , EMEA CTO de McAfee qui a donné un regard intéressant sur le écosystème de cybercrimes . Dans une excellente performance , M. Samani a décrit comment les modèles de cloud computing sont également propagent dans les écosystèmes Cyber Crimes . " Cyber-criminels d'aujourd'hui n'ont pas besoin d' être un génie de l'informatique perturbé " , at-il expliqué , " Tout ce que vous avez besoin est une carte de crédit " cybercriminalité composants habituellement containthree : . Recherche , logiciels criminels et d'infrastructure . Tous ces composants peuvent être acquis dans les mêmes modèles de services de cloud computing comme nous le savons de notre vie quotidienne , McAfee CTO révélé comme il a couru diapositives décrivant les différents services à partir du spam et des botnets pour la location mais aussi tout le chemin jusqu'à l'e -mail piratage service et même des armes à feu et homme de main que les sites de services . Alors que nous savons que ces services existent depuis longtemps maintenant , il était difficile de ne pas être impressionné de la sophistication et de la granularité de chaque détails du service. Le niveau de transparence et détaillée SLA que certains de ces "hackers d'un service " adopté , peut même donner quelques lessonsto nuage traditionnelle providers.In la prochaine présentation , François Gratiolet , RSSI EMEA de Qualys , a donné un bref aperçu sur les facteurs opérationnels et les caractéristiques du marché de la sécurité que l'offre de services . " SecAAS peuvent améliorer la sécurité de l'entreprise en permettant l'organisation de se concentrer sur itskey actifs et la gestion des risques , tout en maintenant la flexibilité et l'agilité " , at-il expliqué , " mais l'offre a encore besoin de mûrir et de fournir plus de la gouvernance , la responsabilité et la transparence " . L'appel à une plus grande transparence des fournisseurs de cloud se répète dans toutes les conférences de sécurité de nuage , et certains fournisseurs de cloud reconnaître comme un avantage commercial . Jan Bervar , CTO de NIL , a présenté comment NIL , un IaaS et PaaS fournisseur local, a pris la stratégie de fournir des services de cloud computing sécurisés qui sont dignes de confiance et de transparence . «Nous avons des contrôles et des normes strictes sur nos services », a expliqué M. Bervar alors qu'il listé principales menaces de cloud computing et comment offre NIL est de protéger les consommateurs contre ces risques . Les gouvernements et la Commission européenne sont également conscients du fait qu'ils ont besoin pour aider les consommateurs et les fournisseurs de cloud cloud d'accroître la confiance entre eux. La stratégie de l'UE pour le cloud computing comprend un plan de «couper à travers la jungle des lois et de la réglementation " qui a de nombreux intervenants rencontrent. Une grande partie de ce processus dépend de la nouvelle loi sur la protection des données de l'UE qui est promu comme nous parlons . Gloria Marcoccio , du chapitreNumérique italien de laa Cloud Security Alliance , examine les la progrès de lamatinée nouvelle législation la protection Syntec organisé le mardi 19 novembre 2013 troisième des « Syntecsur Camps », cycle des de rencontres collaboratives dédiées aux partenariats entre petites et grandes entreprises du secteur. Après le Cloud et la mobilité, c’est le thème de la sécurité qui a été abordé. Cette nouvelle édition a réuni plus de 70 participants autour d’ateliers participatifs et de retours d’expérience inédits. « Avec 80% de Français ne croyant pas à la confidentialité de leurs données personnelles sur Internet1, la sécurité est au cœur des débats politiques et représente aujourd’hui un enjeu de taille pour les acteurs du numérique. Dans ce contexte, il nous a semblé naturel de consacrer cette nouvelle édition à un thème aussi central dans notre business », explique Bruno Vanryb, Président du collège Editeurs de Syntec Numérique. Contrainte ou garantie à l’innovation, la sécurité est en effet une problématique bien réelle pour les entreprises. Le système d’information s’ouvre de plus en plus (Cloud, mobilité, BYOD, Big Data…) et la sécurité doit donc s’adapter. Dans ce contexte, les partenariats technologiques permettent d’accélérer la diffusion de ces innovations. Chaque Syntec Camp est structuré autour d’une présentation d’experts et d’ateliers de travail afin d’identifier de bonnes pratiques et de susciter de nouveaux partenariats technologiques. A travers cette dynamique, la dernière édition des Syntec Camps a permis à Syntec Numérique de dégager des pistes de réflexion sur cette problématique complexe qu’est la sécurité. Pour renforcer les différents enseignements tirés, plusieurs retours d’expérience ont fait l’objet d’échanges constructifs. Opentrust, acteur de la protection de l'identité et de la sécurisation des documents et transactions numériques, a ainsi évoqué son alliance avec Salesforce.com, leader des solutions CRM et opérateur d’une plate-forme Cloud, portant sur la mise en place d’une solution de signature électronique de documents accessible depuis un environnement Cloud. Dictao, éditeur de logiciels pour l'authentification forte, la signature électronique et l'archivage sécurisé, et Agnitio, leader dans les solutions de biométrie vocale, ont par ailleurs présenté leur partenariat visant à renforcer l’authentification sécurisée avec la technique de la biométrie vocale. « Nous sommes ravis du succès de cette nouvelle session des Syntec Camps et de l’intérêt qu’elle a pu susciter sur un sujet aussi crucial que la sécurité. La première édition, qui s’était tenue en février dernier sur la mobilité, et la seconde en avril sur le Cloud, avaient déjà réuni près de 200 personnes. Face à ce succès, nous avons la volonté de pérenniser et de décliner ce format avec une nouvelle saison de matinées thématiques en 2014, plus nombreuses que cette année. Nous restituerons tous ces travaux au cours d’une grande soirée annuelle autour des partenariats technologiques réussis, comme celle que nous avons organisée le 2 juillet dernier », conclut Bruno Vanryb. 1 Baromètre Syntec Numérique – BVA, septembre 2013 Monde N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit 124 11/27/2013 11 2013 JDN Presse_spécialisée Aude_Fredouelle Surveillance d'Internet : la http://www.journaldunet.com/eb FRA CNIL déplore ne pas avoir usiness/le-net/cnil-surveillanceété saisie d-internet-1113.shtml France La loi de programmation militaire continue de faire débat. La CNIL, qui n'a pas été saisie sur l'accès en temps réel des connexions, proteste. "La CNIL a été saisie en urgence, en juillet 2013, des dispositions des articles 8 à 12 du projet de loi de programmation militaire. Elle a rendu son avis dans une délibération en date du 18 juillet 2013. En revanche, elle n'a pas été saisie des dispositions de l'article 13 du projet, relatives à l'accès en temps réel, aux données de connexion par des agents des ministères de l'intérieur, de la défense et du budget." Quelques jours après l'Asic (Lire l'article : "L'Asic demande un moratoire sur les projets de surveillance d'Internet", du 22/11/13), c'est donc au tour de la CNIL de protester contre le projet de loi de programmation militaire.La réquisition de données prévue dans l'article 13 permettra la recherche de renseignements intéressant la sécurité nationale et la prévention du terrorisme, mais aussi de la criminalité et de la délinquance organisées : le cadre pour demander l'accès à des données, auparavant réservé à la lutte contre le terrorisme, est ainsi étendu. Le projet de loi permet également l'accès aux données de connexion en temps réel, et, "par voie de conséquence, notamment, la géolocalisation des terminaux mobiles des personnes en temps réel", rappelle la CNIL.Si elle n'a pas été consultée, la CNIL a cependant été auditionnée par les Commissions des lois et de la Défense du Sénat. Elle réclame "le renforcement des garanties accordées aux personnes". "Le Sénat a, à cet égard, modifié le régime juridique de la géolocalisation en lui appliquant le régime des interceptions de sécurité", se réjouit-t-ellenotamment. Elle rappelle qu'elle dispose "de la compétence de contrôle a priori et a posteriori (...) et devra donc se prononcer sur les actes (...) et pourra réaliser des contrôles sur place inopinés afin de s'assurer du respect des libertés individuelles". La loi de programmation militaire continue de faire débat. La CNIL, qui n'a pas été saisie sur l'accès en temps réel des connexions, proteste. "La CNIL a été saisie en urgence, en juillet 2013, des dispositions des articles 8 à 12 du projet de loi de programmation militaire. Elle a rendu son avis dans une délibération en date du 18 juillet 2013. En revanche, elle n'a pas été saisie des dispositions de l'article 13 du projet, relatives à l'accès en temps réel, aux données de connexion par des agents des ministères de l'intérieur, de la défense et du budget." Quelques jours après l'Asic (Lire l'article : "L'Asic demande un moratoire sur les projets de surveillance d'Internet", du 22/11/13), c'est donc au tour de la CNIL de protester contre le projet de loi de programmation militaire.La réquisition de données prévue dans l'article 13 permettra la recherche de renseignements intéressant la sécurité nationale et la prévention du terrorisme, mais aussi de la criminalité et de la délinquance organisées : le cadre pour demander l'accès à des données, auparavant réservé à la lutte contre le terrorisme, est ainsi étendu. Le projet de loi permet également l'accès aux données de connexion en temps réel, et, "par voie de conséquence, notamment, la géolocalisation des terminaux mobiles des personnes en temps réel", rappelle la CNIL.Si elle n'a pas été consultée, la CNIL a cependant été auditionnée par les Commissions des lois et de la Défense du Sénat. Elle réclame "le renforcement des garanties accordées aux personnes". "Le Sénat a, à cet égard, modifié le régime juridique de la géolocalisation en lui appliquant le régime des interceptions de sécurité", se réjouit-t-ellenotamment. Elle rappelle qu'elle dispose "de la compétence de contrôle a priori et a posteriori (...) et devra donc se prononcer sur les actes (...) et pourra réaliser des contrôles sur place inopinés afin de s'assurer du respect des libertés individuelles". 125 12/9/2013 12 2013 01net Presse_spécialisée Frédéric_Bergé Surveillance du Net : en quoi la loi de programmation militaire pose problème http://www.01net.com/editorial/ FRA 609870/surveillance-du-net-enquoi-la-loi-de-programmationmilitaire-poseprobleme/#?xtor=RSS-16 France 126 11/28/2013 11 2013 Les_echos_le_cercle Presse_spécialisée Jean-Marie_Barathe Le Cloud : un des axes majeurs de la modernisation et de l'ouverture des system Z http://lecercle.lesechos.fr/entre FRA preneur/tendancesinnovation/221184947/cloudaxes-majeurs-modernisation-etlouverture-system-z France Ce texte, en discussion au Sénat, prévoit un accès étendu de l'Etat aux données échangées et stockées sur Internet. Un texte qui inquiète beaucoup. Explications. Glisse-t-on subrepticement vers un Etat Orwellien ? Si le contrôle d'Internet entre dans les compétences des services d'Etat chargés de la sécurité intérieure, la loi de programmation militaire, via son article 13, introduit plusieurs changements majeurs qui font craindre une surveilllance généralisée des réseaux. A la veille de sa discussion en deuxième lecture au Sénat, voici les quatre points qui posent problème du point de vue des libertés publiques et de son impact sur l'économie numérique. Ce débat survient quelques mois après les révélations sur la surveillance généralisée de l'Internet par l'agence de renseignement américaine NSA. 1.Ses finalités vont au-delà de la lutte contre le terrorisme. Les dispositions de l’article 13 vont bien au-delà de la lutte contre le terrorisme. Outre les services de renseignement des ministères de la défense et de l'intérieur, ceux de l'économie et du budget seront habilités à demander une surveillance de l'Internet. Concrètement, la sécurité nationale ne sera plus le seul motif à l'origine des demandes d'accès aux données de connexion des opérateurs. Le législateur y a ajouté la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, la prévention de la criminalité et de la délinquance organisées. Ces finalités sont suffisament étendues (voire imprécises) pour laisser la porte ouverte à des abus possibles des services de l'Etat nouvellement investis de ces pouvoirs, comme le ministère de l'économie. 2.Vers une collecte temps réel de tout type d'échange électronique. Le texte englobe, les « informations ou documents traités et conservés par les réseaux ou services de communication électronique » ainsi que « les données techniques de connexion à des services électroniques et à la localisation des terminaux ». Cette définition, large, concerne les métadonnées (horadatage et destinataires des communications) et toutes les données et documents stockés dans les services d'hébergeurs de contenus sur Internet (emails, documents personnels). Plus inquiétant, le projet de loi permet aussi aux services de l'Etat d’accéder aux données de l’ensemble des utilisateurs Internet « sur sollicitation du réseau et transmis en temps réel par les opérateurs » . Cet article, à la rédaction ambiguë, rend possible l'installation de systèmes électroniques d'écoute, "sollicitant le réseau", en prise directe sur les infrastructures télécoms d'opérateurs, pour mieux en "aspirer" les données. 3.L'absence de véritable gardefou ou contre-pouvoir judiciaire. Le projet de loi renforce le rôle de la commission nationale de contrôle des interceptions de sécurité. Celle-ci désignera une personnalité qualifiée relevant du Premier ministre qui examinera les demandes d'accès de l'administration. Mais, le contrôle de l'accès «se fera a posteriori, c’est à dire après que les autorités aient eu accès aux données conservées » estime t-on du côté de l'Asic (association des services Internet communautaires). Le texte fait aussi l'impasse sur l'intervention de l'autorité judiciaire, au pouvoir coercitif, sur ces demandes. Certes, ce régime d'exception (sans autorisation judiciaire préalable) existait déjà pour les affaires de terrorisme. Mais, cette absence de contrôle préalable d'un« magistrat est d'autant regrettable que leaux projet de loi étend considérablement à la fois le champ de Le Cloud Computing » et plus la mobilité, associés myriades d’architectures et modèles techniques disponibles obligent les entreprises à repenser leur plateforme z/mainframe pour la rendre interactive avec l’écosystème web, et lui permettre ainsi de tirer le meilleur partie de de ces avancées technologiques. Les technologies Web, pierre angulaire du « Cloud Computing ». Le modèle économique du « Cloud Computing » est d’externaliser le stockage informatique et le traitement de l’information. Il permet à l’entreprise de se désolidariser de contraintes informatiques telles que les installations et mises à jour logicielles, les espaces de stockage, la portabilité des données, etc. Le Cloud facilite ainsi la circulation, le partage et le traitement collaboratif de l’information. Concrètement, le Cloud est constitué de données et de composants applicatifs qui se trouvent hébergés sur diverses plateformes. Ces composants fonctionnent ensemble autour d’un « nuage » en communiquant les uns avec les autres via des services web. Pour accéder aux applications et données un simple navigateur web suffit. Le Cloud est donc tout à fait dédicacé à la mise en place des stratégies de mobilité et/ou de BYOD. Cloud et Mainframe : similitudes et antagonismes. Au premier abord on remarque une certaine similitude entre la logique de fonctionnement centralisée des plateformes z/mainframe et celles du Cloud. En effet, les systèmes mainframe et les modèles de « Cloud Computing » partagent plusieurs caractéristiques essentielles : fiabilité, évolutivité, flexibilité, capacité de partage d'applications et de données, transparence d’accès pour les utilisateurs finaux. De plus, l’environnement mainframe bénéficie lui aussi d’un environnement très sécurisé et de très haute disponibilité. Mais le principal obstacle de l’application du modèle Cloud aux plateformes Z est l’incompatibilité du format des applications et données mainframe avec les protocoles du web. Pour s'intégrer dans le Cloud, les applications mainframe doivent donc être labélisées web : accès depuis tout type de navigateur, tablettes et smartphones inclus, support étendu du JavaScript, prise en compte de l’étendue des possibilités graphiques HTML5, support de web services Entrants & Sortants, … Les applications mainframes n’étant pas « web compatibles », le rôle du SI serait donc de mettre en place une solution sécurisée qui apporte cette compatibilité web, afin de permettre aux plateformes z/mainframe de pouvoir proposer des services de Cloud Computing. Comment rendre mainframe et web « Cloud Computing compatible» ? L‘une des solutions serait d’installer, directement sur l’environnement Z, un convertisseur de protocoles, à la manière d’un middleware collaboratif. Entres autres avantages, cette architecture permettrait un accès web universel, aussi bien depuis n’importe quel navigateur que depuis n’importe quelle application ou serveur web : c’est la notion dite UTC (Ultra Thin Client). Un tel convertisseur pourrait afficher, sans modification de code source, les transactions et les données mainframe aussi bien sous forme de pages web que de web services, dans le total respect du « Cloud Computing ». Basé sur une architecture 2-Tier, ne nécessitant ni serveur intermédiaire ni logiciels additionnel côté client, cette solution pourrait être une sorte de chaînon manquant entre le mainframe et le Cloud. Côté sécurité, une architecture 2-Tier est parfaitement adaptée. Car elle est Ce texte, en discussion au Sénat, prévoit un accès étendu de l'Etat aux données échangées et stockées sur Internet. Un texte qui inquiète beaucoup. Explications. Glisse-t-on subrepticement vers un Etat Orwellien ? Si le contrôle d'Internet entre dans les compétences des services d'Etat chargés de la sécurité intérieure, la loi de programmation militaire, via son article 13, introduit plusieurs changements majeurs qui font craindre une surveilllance généralisée des réseaux. A la veille de sa discussion en deuxième lecture au Sénat, voici les quatre points qui posent problème du point de vue des libertés publiques et de son impact sur l'économie numérique. Ce débat survient quelques mois après les révélations sur la surveillance généralisée de l'Internet par l'agence de renseignement américaine NSA. 1.Ses finalités vont au-delà de la lutte contre le terrorisme. Les dispositions de l’article 13 vont bien au-delà de la lutte contre le terrorisme. Outre les services de renseignement des ministères de la défense et de l'intérieur, ceux de l'économie et du budget seront habilités à demander une surveillance de l'Internet. Concrètement, la sécurité nationale ne sera plus le seul motif à l'origine des demandes d'accès aux données de connexion des opérateurs. Le législateur y a ajouté la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, la prévention de la criminalité et de la délinquance organisées. Ces finalités sont suffisament étendues (voire imprécises) pour laisser la porte ouverte à des abus possibles des services de l'Etat nouvellement investis de ces pouvoirs, comme le ministère de l'économie. 2.Vers une collecte temps réel de tout type d'échange électronique. Le texte englobe, les « informations ou documents traités et conservés par les réseaux ou services de communication électronique » ainsi que « les données techniques de connexion à des services électroniques et à la localisation des terminaux ». Cette définition, large, concerne les métadonnées (horadatage et destinataires des communications) et toutes les données et documents stockés dans les services d'hébergeurs de contenus sur Internet (emails, documents personnels). Plus inquiétant, le projet de loi permet aussi aux services de l'Etat d’accéder aux données de l’ensemble des utilisateurs Internet « sur sollicitation du réseau et transmis en temps réel par les opérateurs » . Cet article, à la rédaction ambiguë, rend possible l'installation de systèmes électroniques d'écoute, "sollicitant le réseau", en prise directe sur les infrastructures télécoms d'opérateurs, pour mieux en "aspirer" les données. 3.L'absence de véritable garde-fou ou contre-pouvoir judiciaire. Le projet de loi renforce le rôle de la commission nationale de contrôle des interceptions de sécurité. Celleci désignera une personnalité qualifiée relevant du Premier ministre qui examinera les demandes d'accès de l'administration. Mais, le contrôle de l'accès «se fera a posteriori, c’est à dire après que les autorités aient eu accès aux données conservées » estime t-on du côté de l'Asic (association des services Internet communautaires). Le texte fait aussi l'impasse sur l'intervention de l'autorité judiciaire, au pouvoir coercitif, sur ces demandes. Certes, ce régime d'exception (sans autorisation judiciaire préalable) existait déjà pour les affaires de terrorisme. Mais, cette absence de contrôle préalable d'un magistrat est d'autant plus regrettable que le projet de loi étend considérablement à la fois le champ de la surveillance (données de géolocalisation, documents stockés, ...) et ses finalités (délinquance, desassociés intérêts économiques pays). 4.Un coup dur pour les entreprises du Le « Cloud Computingpréservation » et la mobilité, aux myriades du d’architectures et modèles techniques disponibles obligent les entreprises à repenser leur plateforme z/mainframe pour la rendre interactive avec l’écosystème web, et lui permettre ainsi de tirer le meilleur partie de de ces avancées technologiques. Les technologies Web, pierre angulaire du « Cloud Computing ». Le modèle économique du « Cloud Computing » est d’externaliser le stockage informatique et le traitement de l’information. Il permet à l’entreprise de se désolidariser de contraintes informatiques telles que les installations et mises à jour logicielles, les espaces de stockage, la portabilité des données, etc. Le Cloud facilite ainsi la circulation, le partage et le traitement collaboratif de l’information. Concrètement, le Cloud est constitué de données et de composants applicatifs qui se trouvent hébergés sur diverses plateformes. Ces composants fonctionnent ensemble autour d’un « nuage » en communiquant les uns avec les autres via des services web. Pour accéder aux applications et données un simple navigateur web suffit. Le Cloud est donc tout à fait dédicacé à la mise en place des stratégies de mobilité et/ou de BYOD. Cloud et Mainframe : similitudes et antagonismes. Au premier abord on remarque une certaine similitude entre la logique de fonctionnement centralisée des plateformes z/mainframe et celles du Cloud. En effet, les systèmes mainframe et les modèles de « Cloud Computing » partagent plusieurs caractéristiques essentielles : fiabilité, évolutivité, flexibilité, capacité de partage d'applications et de données, transparence d’accès pour les utilisateurs finaux. De plus, l’environnement mainframe bénéficie lui aussi d’un environnement très sécurisé et de très haute disponibilité. Mais le principal obstacle de l’application du modèle Cloud aux plateformes Z est l’incompatibilité du format des applications et données mainframe avec les protocoles du web. Pour s'intégrer dans le Cloud, les applications mainframe doivent donc être labélisées web : accès depuis tout type de navigateur, tablettes et smartphones inclus, support étendu du JavaScript, prise en compte de l’étendue des possibilités graphiques HTML5, support de web services Entrants & Sortants, … Les applications mainframes n’étant pas « web compatibles », le rôle du SI serait donc de mettre en place une solution sécurisée qui apporte cette compatibilité web, afin de permettre aux plateformes z/mainframe de pouvoir proposer des services de Cloud Computing. Comment rendre mainframe et web « Cloud Computing compatible» ? L‘une des solutions serait d’installer, directement sur l’environnement Z, un convertisseur de protocoles, à la manière d’un middleware collaboratif. Entres autres avantages, cette architecture permettrait un accès web universel, aussi bien depuis n’importe quel navigateur que depuis n’importe quelle application ou serveur web : c’est la notion dite UTC (Ultra Thin Client). Un tel convertisseur pourrait afficher, sans modification de code source, les transactions et les données mainframe aussi bien sous forme de pages web que de web services, dans le total respect du « Cloud Computing ». Basé sur une architecture 2-Tier, ne nécessitant ni serveur intermédiaire ni logiciels additionnel côté client, cette solution pourrait être une sorte de chaînon manquant entre le mainframe et le Cloud. Côté sécurité, une architecture 2-Tier est parfaitement adaptée. Car elle est à la fois compatible avec les procédés mainframe (RACF, TSS, ACF2) et les procédés IP (SSL, SSO, Proxy, VPN), tout en autorisant tout un éventail de processus personnalisés (contrôle des terminaux, cryptage sélectif, etc.). Enfin, une N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit 127 12/3/2013 12 2013 Infoworld Presse_spécialisée David_Linthicum Yes, the cloud is replacing http://www.infoworld.com/d/clou ANG enterprise hardware and d-computing/yes-the-cloudsoftware replacing-enterprise-hardwareand-software-231835 Etats-Unis A new study proves that businesses are shifting away from their data centers, to the peril of many traditional provide. The trend is clear: The more public cloud services that are sold, the more traditional enterprise hardware and software vendors shrink. I've been making this accretion prediction for years. However, until recently, it's not been readily apparent. Now it is. Don't take my word for it. Barclays, in its global technology outlook, has reached the same conclusion: "We believe the deflationary impact from the cloud ($1 spent on cloud infrastructure actually results in several dollars coming out of other IT end-markets) should prevent IT spending from growing meaningfully in 2014 and 2015. ... We believe global IT spending will remain challenged in the lower single-digit growth range." Research firm 451 Group states that IaaS revenue for providers such as Amazon Web Services will jump at an annual rate of 57 percent through 2016, reaching $10.2 billion in 2016, up from $2.9 billion in 2012. This will come out of somebody's hide -- and it will be hardware and software sales. The most interesting facet of this trend is the fact that the world of enterprise IT will change right before our very eyes in the next several years. Enterprise technology powerhouses such as IBM, Hewlett-Packard, and CA could find a massive decline in their revenues in 2014 and 2015. Of course, these companies would argue that they're in the cloud and ready to take advantage of this emerging market. However, as I've stated here many times, they will do so at the expense of their traditional businesses. In some cases, for every $1 of cloud revenue they book, they may lose $2 in traditional hardware and software business. There is no way around that one. But I also agree they must have a cloud computing offering to slow the bleeding: $1 is better than $0. This shift to the cloud affects more than the "big iron" providers. Those who live and die by the traditional enterprise software development and systems integration business will find their world is changing as well. As Barclays notes, "System integrators like Accenture may also struggle with the need for less on-premises integration as their customers rely more on [cloud] architectures." However, I don't think the cloud shift will pummel the traditional enterprise IT services space to the same degree as it will the "big iron" providers -- as long as the services providers can shift their skills and offerings in time. Is this the beginning of a new world order? No. The fundamentals of architecture, design, operation, development, security, assurance, and management remain true whether we consume technology resources from the data center or from the cloud, even if sourcing and some of the mechanics change. We often go through these kinds of shifts in how we consume technology. This one is just the biggest we've seen. Une nouvelle étude révèle que les entreprises se détournent de leurs centres de données , au péril de nombreux traditionnelle fournir . La tendance est claire : Les services de cloud computing plus publics qui sont vendus , les plus traditionnels des fournisseurs de matériel et de logiciels d'entreprise se rétrécir. J'ai été faire cette prédiction d'accrétion des années . Cependant, jusqu'à récemment , cela n'a pas été évident . Maintenant, il est . Ne prenez pas mon mot pour lui . Barclays , dans ses perspectives de technologie internationale, a tiré la même conclusion : «Nous croyons que l'impact déflationniste de la nuée (1 dollar dépensé sur l'infrastructure cloud correspond en réalité dans plusieurs dollars émanant d'autres marchés finaux de l'informatique ) devrait empêcher les dépenses informatiques de plus en plus significative en 2014 et 2015 .... Nous croyons dépenses mondiales en TI restera en cause dans la fourchette de croissance à un chiffre inférieur " . Le cabinet d'études 451 Group indique que les recettes IaaS pour les fournisseurs comme Amazon Web Services va sauter à un taux annuel de 57 pour cent d'ici 2016 , pour atteindre 10,2 milliards de dollars 2016, contre 2,9 milliards de dollars en 2012. Ce sera de sortir de la peau de quelqu'un - et ce sera la vente de matériel et de logiciels . L'aspect le plus intéressant de cette tendance est le fait que le monde de l'informatique d'entreprise va changer sous nos yeux dans les prochaines années . Géants de la technologie d'entreprise comme IBM , Hewlett- Packard , et CA pourraient trouver un déclin massif de leurs recettes en 2014 et 2015 . Bien sûr, ces sociétés font valoir qu'ils sont dans le nuage et prêt à profiter de ce marché émergent . Cependant, comme je l'ai dit à de nombreuses reprises , ils vont le faire au détriment de leurs activités traditionnelles . Dans certains cas , pour chaque 1 $ de recettes nuage de réserver , ils peuvent perdre 2 $ en activité matérielle et logicielle traditionnelle . Il n'y a pas moyen de contourner celui-là. Mais je suis également d'accord , ils doivent avoir une offre de cloud computing pour ralentir l'hémorragie : 1 $ est mieux que 0 $. Ce changement dans le nuage affecte plus les fournisseurs " grande de fer " . Ceux qui vivent et meurent par le développement traditionnel de logiciels d'entreprise et les systèmes d'entreprise d'intégration trouveront leur monde change aussi. Comme le souligne Barclays , " intégrateurs de systèmes comme Accenture peuvent également lutter avec la nécessité pour moins d'intégration sur site que leurs clients comptent plus sur [ cloud ] architectures . " Cependant, je ne pense pas que le passage au nuage va tabasser l'entreprise IT espace traditionnel de services au même degré que ce sera les fournisseurs " grande de fer» - tant que les fournisseurs de services peuvent transférer leurs compétences et offres dans le temps. Est-ce le début d'un nouvel ordre mondial ? Non, les fondamentaux de l'architecture , la conception , l'exploitation , le développement , la sécurité , l'assurance et la gestion restent vraies si nous consommons les ressources de la technologie du centre de données ou du nuage , même si l'approvisionnement et certains des mécanismes changent . Nous allons souvent à travers ces types de changements dans la façon dont nous consommons la technologie . Celui-ci est tout simplement la plus grande que nous avons vu . 128 11/27/2013 11 2013 Infoworld Presse_spécialisée Holger_Reinhardt To secure the Internet of things, assume failure http://www.infoworld.com/t/secu ANG rity/secure-the-internet-ofthings-assume-failure231686?page=0,0 Etats-Unis 129 12/3/2013 12 2013 Mis_Asia Presse_spécialisée Brian_Karlovsky Accelerated Cloud migration drives security conflict: Dimension Data http://www.misasia.com/resource/cloudcomputing/accelerated-cloudmigration-drives-securityconflict-dimension-data/ ANG Singapour With billions of connected devices, each potentially vulnerable, you can't harden every endpoint -- so consider this practical security alternative. The Internet of things (IoT) is due to become reality sooner rather than later. Instead of a handful of Internet-connected devices in the average home, we might see dozens. From thermostats to refrigerators to water meters to hot water heaters, these devices will soon be transmitting data to and receiving data from sources on the Internet. As we gear up for the onslaught of the IoT, Holger Reinhardt, Product Architect at Layer 7 Technologies, has some thoughts on how we tackle the seemingly herculean task of maintaining security across the billions of devices that will eventually have active Internet connectivity. -- Paul Venezia How will we secure the Internet of things? As major players in IT and manufacturing converge technologies, enterprises will face a growing challenge to assure the validity and security of the data they share in a world of interconnected devices. As IoT promises to transform every industry, organizations need to look beyond securing every endpoint. Given that we're talking about billions of devices, it's inevitable that some, even many, will be hacked. While vulnerabilities in connected consumer products like Nike+, Fitbit, and baby monitors get most of the public attention, exploits in industrial systems are less talked about -- and have much more serious implications. What can an organization do to mitigate the risk of vulnerabilities in embedded devices? There's plenty of passionate debate about which protocol or technology is more secure. It seems each week yet another company offers yet another end-to-end IoT security solution. If the past is any indication, those discussions will be rendered moot by the sheer number of potentially connected endpoints and the human inclination to chose convenience over security. If you need evidence, recall that an overwhelming number of e-commerce sites are secured only through HTTP basic Auth over server-side SSL. Or have a look at the most recent survey of the sorry state of password policies of leading cloud providers. A practical perspective. I consider myself a realist when it comes to security. The only secure IoT product is a "thing" that is not connected to anything and has no user. Remember that it was a USB stick, not the Internet, that was used to breach physical network isolation in the Stuxnet case. We don't need yet another technology to tackle the security challenges of IoT. Instead, we should be looking at the way we design and build products. Have you ever known product designers, developers, or architects to do insecure things like store passwords in plaintext or use hard-coded passwords under the guise of convenience for users? We should challenge ourselves to be creative and build reasonable, secure products that are easy to use. A good example for this secure-by-design approach is Apple's new fingerprint reader on the iPhone. Yes, it can be hacked like anything else -- but it's a big step up from using easy-to-guess passwords or no password at all (see this recent National Cyber Security Alliance/PayPal study, which finds that only one-third of users set a PIN on their phone). Its genius lies in making security inherent and pervasive. There are well-known security best practices in existing technologies, which -- if applied consistently would eliminate or greatly reduce the vulnerability ofan connected things. Meaningful password ICT solutions--provider Dimension Data has predicted the arrival of increasing number of security conflicts as businesses accelerate their migration to Cloud in 2014. Dimension Data Director Neil Campbell said traditional IT operations would be challenged as the move to Cloud gathered pace, and the focus for management would become more application-centric than infrastructure-centric. "Much of the complexity inherent in IT infrastructure has become part of the Cloud platform and responsibility for design, performance and configuration management has moved to the Cloud provider," he said. "Tools and reports for infrastructure monitoring and capacity management will change when services move to the Cloud and these functions must now work 'application down' not 'infrastructure up', necessitating a change in processes, tools and skills. Projects and budgets will also be application driven." He expects security to continue to be a key focus in 2014. "If 2013 was the year that cybersecurity began to shift from an abstraction to a mainstream reality, 2014 will be the year that everybody becomes 'cyberfluent'" he said. "Security conflicts will become more the norm and this will have a powerful influence on the perceptions of business leaders." According to a statement Dimension Data predicts the key areas of change to be seen in data loss prevention, privilege management, Cloud security and selective automated protection. Converged communications is another service area where Dimension Data expects to see a significant push by organisations to move to the cloud. Campbell said the reduction in operational costs and IT support requirements, combined with the ability to accelerate the adoption of new unified communications services, would see more demand for Cloud-based delivery models. "We expect organisations to demand simplification and 'one self-service portal' with the ability to represent multiple vendor solutions," he said. "Businesses will demand a pure consumption-based cloud model, with the ability to scale up or down with no penalties, though many are likely to take a phased migration approach to Cloud, utilising a hybrid model to maintain some level of control and guarantee the uptime of unified communication services." Avec des milliards d'appareils connectés , chaque potentiellement vulnérables , vous ne pouvez pas durcir chaque critère - donc envisager cette alternative pratique de la sécurité . L'Internet des objets ( IdO ) doit devenir réalité plus tôt plutôt que plus tard . Au lieu d'une poignée d' appareils connectés à Internet à la maison moyenne , nous pourrions voir des dizaines . De thermostats de réfrigérateurs à eau mètres de chauffe-eau , ces dispositifs seront bientôt transmettre des données à et recevoir des données à partir de sources sur Internet . Comme nous nous préparons à l'assaut de l'IdO , Holger Reinhardt , architecte produit à la couche 7 Technologies , a quelques idées sur la façon dont nous abordons la tâche apparemment herculéenne de maintien de la sécurité à travers les milliards de dispositifs qui finira par avoir une connexion Internet active. - Paul Venezia Comment allons-nous garantir l'Internet des objets ? Comme des acteurs majeurs dans l'informatique et la fabrication de technologies convergent , les entreprises devront faire face à un défi croissant pour s'assurer de la validité et de la sécurité des données qu'ils partagent dans un monde d'appareils interconnectés . Comme IdO promet de transformer toutes les industries , les entreprises doivent regarder au-delà de fixation chaque extrémité. Étant donné que nous parlons de milliards de dispositifs , il est inévitable que certains, même beaucoup, sera piraté . Tandis que les vulnérabilités dans les produits connectés de consommation comme Nike + , Fitbit , et les moniteurs de bébé obtiennent la plupart de l' attention du public , les exploits dans les systèmes industriels sont moins parlé - et avoir des conséquences beaucoup plus graves . Quelle organisation peut faire pour atténuer le risque de vulnérabilités dans les systèmes embarqués ? Il ya beaucoup de débat passionné sur le protocole ou la technologie est plus sûr . Il semble chaque semaine une autre entreprise propose une autre solution de bout -en-bout la sécurité IdO . Si le passé est une indication, ces discussions seront rendues sans objet par le nombre de points de terminaison potentiellement connectés et l'inclinaison humaine de choisir la commodité sur la sécurité . Si vous avez besoin de preuves , rappeler qu'un très grand nombre de sites e-commerce sont fixées que par HTTP Auth de base sur SSL côté serveur . Ou jeter un oeil à l'enquête la plus récente de l'état lamentable des politiques de mot de passe des principaux fournisseurs de cloud . Un point de vue pratique . Je me considère comme un réaliste quand il s'agit de sécurité. Le seul produit IdO sécurisé est une «chose» qui n'est pas connectée à rien et n'a aucun utilisateur. Rappelez-vous que c'est une clé USB , pas d'Internet , qui a été utilisé pour violer l'isolement physique du réseau dans le cas Stuxnet . Nous n'avons pas besoin d' une autre technologie pour relever les défis de sécurité de l'IdO . Au lieu de cela , nous devrions songer à la façon dont nous concevons et fabriquons des produits . Avez-vous déjà connu des concepteurs de produits, les développeurs ou architectes de faire des choses comme des mots de passe non sécurisés de magasins en clair ou utiliser des mots de passe codés en dur sous le couvert de la commodité pour les utilisateurs ? Nous devons nous remettre en question d'être créatif et de construire , produits raisonnables sécurisés qui sont faciles à utiliser . Un bon exemple de cette approche par conception sécurisée est nouveau lecteur d'empreintes digitales d'Apple sur l'iPhone. Oui , il peut être piraté comme toute autre chose - mais c'est un grand pas ende avant d'utiliser des Dimension mots de passe aucunl'arrivée mot de passe faciles croissant à devinerde ( voir cetteen récente étude Fournisseur solutions de TIC Dataou a prédit d'un nombre conflits matière de sécurité que les entreprises accélèrent leur migration vers le Cloud en 2014 . Dimension Directeur données Neil Campbell a déclaré opérations informatiques traditionnels seraient contestés comme le passage au Cloud pris de l'ampleur , et la mise au point pour la gestion seraient plus centrée sur les applications de l'infrastructure centrée . " Une grande partie de la complexité inhérente à l'infrastructure informatique est devenue une partie de la plate-forme Cloud et la responsabilité pour la conception , la gestion des performances et de la configuration s'est déplacé vers le fournisseur de Cloud , » dit-il . " Outils et rapports de surveillance de la gestion des infrastructures et des capacités vont changer lorsque les services se déplacent vers le Cloud et ces fonctions doivent maintenant travailler « demande vers le bas »et non« l'infrastructure en place » , ce qui nécessite un changement dans les processus, les outils et les compétences . Projets et les budgets seront également demande entraînée " . Il s'attend à ce que la sécurité de continuer à être une priorité clé en 2014 . " Si 2013 a été l'année la cybersécurité a commencé à changer à partir d'une abstraction de la réalité ordinaire , 2014 sera l'année que tout le monde devient« cyberfluent " at-il dit . «Les conflits de sécurité seront plus la norme , ce qui aura une grande influence sur les perceptions des chefs d'entreprise . " Selon un communiqué de Dimension Data prévoit les principaux domaines de changement pour être vu dans la prévention de perte de données , la gestion des privilèges , de la sécurité et de la protection Couverture automatique sélective . La convergence des communications est une autre zone de service où Dimension Data s'attend à voir une poussée importante par des organisations à se déplacer vers le cloud . Campbell dit la réduction des coûts d'exploitation et de support informatique , combinée avec la capacité d'accélérer l'adoption de nouveaux services de communications unifiées , verrait plus la demande pour les modèles de prestation de cloud computing . "Nous nous attendons à des organisations exigent la simplification et ' un portail selfservice » avec la capacité de représenter des solutions de fournisseurs multiples , »dit-il . " Les entreprises vont exiger un modèle de cloud basée sur la consommation pure, avec la capacité d'extrapoler ou vers le bas sans aucune pénalité , même si beaucoup sont susceptibles d' adopter une approche de migration progressive vers le Cloud , en utilisant un modèle hybride pour maintenir un certain niveau de contrôle et de garantir la disponibilité de services de communications unifiées " . N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine http://www.ciol.com/ciol/column ANG ists/202823/cloud-computinggrowing-opportunity-it/page/2 130 12/4/2013 12 2013 CIOL Presse_spécialisée Govind_Rammurthy Cloud computing and growing opportunity in IT 131 12/2/2013 12 2013 SearchCloudApplications Presse_spécialisée William_Corrington http://searchcloudapplications.t ANG Security in cloud computing: Considerations echtarget.com/feature/Securityin-cloud-computingfor using external CSPs Considerations-for-usingexternal-CSPs 132 12/4/2013 12 2013 Le_monde_informatique Presse_spécialisée Jacques_Cheminat IT Tour 2013 Toulouse : Une sécurité maîtrisée, le Byod toléré, des compétences IT très métiers http://www.lemondeinformatiqu FRA e.fr/actualites/lire-it-tour-2013toulouse-une-securite-maitriseele-byod-tolere-descompetences-it-tres-metiers55877.html Texte_original Texte_traduit Inde Amazon is one of the few companies that offer services such as Elastic Clouds. Cloud computing on the whole comes in as an opportunity for a number of solution providers. It all boils down to making use of technology specifically to meet customer needs and building business practices around the cloud for increased profits and service opportunities. Areas of growth for cloud solution providers. With the availability of high bandwidth, falling prices in PC components and with people becoming more mobile than before, implementing cloud services makes more sense than before. The mentioned few have grown over the years and are in general considered to be a good fit for mobile workers and partners alike. Security as a Service: As most of us would be aware of, a handful of security applications have moved to the cloud, security suites being most of them. Desktop solution providers have come about to offer hosted security solutions for desktops and servers. The advantages of implementing such a security solution includes up-to-date protection (requires lesser number of signature updates) along with its comprehensive reporting feature. Elastic Clouds: Amazon is one of the few companies that offer services such as Elastic Clouds. Here virtual servers can be rented out to run customer applications. The idea behind this is to provide scalability as and when needed by the customers, where they have total control over virtual server OSs along with the ability to allow them to pay based upon demand or usage. In addition, using Amazon's EC2, solution providers can create cloud services for customers by building their very own virtual data centers thus allowing them to create instant cloud related businesses. Virtual Desktop Infrastructures: VDI or Virtual Desktop Infrastructure is best used when the need is to bring together and control desktop PCs. The basic workings of a VDI are done by setting up a virtual PC at the client side allowing them to connect and work remotely. The implementation of VDI is growing as we speak and is said to grow into a cloud computing service in the coming years. Using VDI, solution providers will be able to create and deploy customized virtual PCs. Here customers pay to gain access to each virtual PC. The above mentioned examples are just a few that are viewed as emerging technologies delivered using the cloud and if done properly they can be extremely profitable for any given solution provider. Amazon est l'un des rares entreprises qui offrent des services tels que élastiques nuages . Cloud computing sur l'ensemble vient comme une occasion pour un certain nombre de fournisseurs de solutions . Tout se résume à faire usage de la technologie spécifiquement pour répondre aux besoins des clients et les pratiques bâtiment d'affaires dans le nuage pour l'augmentation des profits et des opportunités de service . Zones de croissance pour les fournisseurs de solutions de cloud . Avec la disponibilité de bande passante élevée , la baisse des prix des composants PC et avec des gens de plus en plus mobiles qu'autrefois , la mise en œuvre des services de cloud computing est plus logique qu'auparavant . Les quelques mentionné ont grandi au fil des ans et sont en général considérés comme un bon moyen pour les travailleurs mobiles et partenaires . Sécurité en tant que service : Comme la plupart d'entre nous seraient au courant, une poignée d'applications de sécurité ont déménagé vers le cloud , les suites de sécurité étant plupart d'entre eux . Fournisseurs de solutions de bureau ont vu le jour pour offrir des solutions de sécurité hébergés pour ordinateurs de bureau et serveurs . Les avantages de la mise en œuvre d'une telle solution de sécurité inclut la mise à jour de protection ( nécessite moins grand nombre de mises à jour de signature ) avec son ensemble complet de fonctions de rapports. Élastiques Nuages : Amazon est l'un des rares entreprises qui offrent des services tels que élastiques nuages . Voici les serveurs virtuels peuvent être loués pour exécuter des applications client . L'idée derrière cela est de fournir une évolutivité tant que de besoin par les clients , où ils ont un contrôle total sur les systèmes d'exploitation serveur virtuel avec la possibilité de leur permettre de payer sur la base de la demande ou de l'usage . En outre , en utilisant Amazon EC2 , les fournisseurs de solutions peuvent créer des services de cloud computing pour les clients en construisant leurs propres centres de données virtuels leur permettant ainsi de créer des entreprises de cloud liés instantanée . Infrastructures de bureaux virtuels : VDI ou Virtual Desktop Infrastructure est préférable d'utiliser lorsque le besoin est de rassembler et de contrôler les ordinateurs de bureau . Le fonctionnement de base d'un VDI sont réalisées par la mise en place d'un PC virtuel sur le côté client en leur permettant de se connecter et de travailler à distance . La mise en œuvre de VDI est de plus en plus que nous parlons et il est dit de se développer dans un service de cloud computing dans les années à venir . Utilisation de VDI , les fournisseurs de solutions seront en mesure de créer et de déployer des PC virtuels personnalisés . Ici les clients paient pour avoir accès à chaque ordinateur virtuel . Les exemples mentionnés cidessus ne sont que quelques-uns qui sont considérées comme les technologies émergentes livrés en utilisant le nuage et si c'est fait correctement, ils peuvent être extrêmement profitable pour tout fournisseur de solution donnée . Etats-Unis People often ask whether the offerings of cloud service providers (CSPs) are more or less secure than information technology (IT) services that are delivered through internal, on-premise implementations. I don’t believe that externally provided services are inherently more or less secure. Instead, I like to think of them as being “differently secure.” That begs the question: What’s different about security in cloud computing? It’s tempting to answer that question by saying “everything,” because of two fundamental changes that result from the use of external cloud-based services. The first is the creation of a technical architecture that spans the customer and vendor network and security boundaries. The second is the requirement for the sharing of responsibility for security operations between customer and vendor. We already know that the use of a CSP will move responsibility for the physical control of facilities, data centers, servers and storage to the vendor. We also expect the vendor to implement encryption and access control that protects one customer’s data from another and from external attacks. However, there are several interface points that must be addressed in order to securely leverage the vendor’s capabilities. For example, how will network connectivity with the vendor be established? Will it be over the public Internet or will dedicated network circuits be required? What about identity management? How will authorized users be identified, have their privileges managed and ultimately be de-provisioned? Is there an enterprise directory that must be shared or federated with the CSP in order to properly integrate identity management with access control and authorization policies? Who will be authorized to “turn up” additional cloud services (and incur financial obligations) on the fly? In all of these cases, the requirements and implementation approaches must be mutually understood by the customer and the vendor. From a security operations perspective, the vendor is clearly responsible for the physical security of their facilities. Additional security operations responsibilities will move to the vendor as a function of the cloud deployment model that is being utilized. The customer share of security responsibility is the greatest in the Infrastructure as a Service (IaaS) model. As one moves up the stack through Platform as a Service (PaaS) to Software as a Service (SaaS), the customer share of security responsibility shrinks and the vendor share of the responsibility grows. For example, in the IaaS model, the customer organization will continue to be responsible for ensuring security above the virtual machine layer. This includes things such as properly securing administrator passwords, enforcing least privilege and maintaining patch levels of additional software that is installed on the virtual machines. Regardless of the deployment model, there are a variety of security operations functions that must be considered. We should ensure that the keys used to encrypt data are unique to each customer and understand who is responsible for generating and managing these keys. But let’s not forget about incident response. Who owns it? What is the process for identifying and responding to security breaches? Are there regulatory requirements for reporting breaches (or suspected breaches) that must be met and if so, who will make those reports? Who will be responsible for notifying impacted users if sensitive dataToulouse such as social to security and event logs to is another IT Tour 2013 : Une security sécurité numbers maîtrisée,are le breached? Byod toléré,Access des compétences IT très métiers.JeanRobert Bos, Christian Pinguet et Olivier Geoffroy étaient les grands témoins de l'IT Tour 2013 à Toulouse. Crédit Photo: D.R.La dernière étape de l'IT Tour 2013 a fait escale aux abords de Toulouse pour une matinée-débat riche en échanges sur les différentes sujets IT.A côté du Canal du Midi, plusieurs responsables IT sont venus entendre et dialoguer avec les grands témoins de la dernière étape de l'IT tour 2013. En collaboration avec la Mêlée Numérique et le Clusir Aquitaine, Olivier Geoffroy, directeur technique et logistique de la clinique Pasteur ; Christian Pinguet, DSI du groupe Filhet-Allard et Jean Robert membre du Clusir Aquitaine et RSSI du Conseil Général Aquitaine ont débattu de différents sujets. Voici un résumé de leurs interventions.Analyse de risques et e-réputation.Interrogé sur les nouvelles menaces, Olivier Geoffroy a indiqué qu'au regard de l'activité de santé de son établissement, le système d'information est très verrouillé et il est très sécurisé au niveau périmétrique (extérieur et intérieur). Pour Christian Pinguet, les menaces changent un peu avec les usages et de citer l'exemple des réseaux sociaux avec notamment le phénomène de la e-réputation. Il a donné l'exemple d'un réseau social pour les motards où les commentaires négatifs peuvent impacter le business. Les récentes menaces montrent que l'utilisateur doit être au coeur de la sécurité, estime Jean-Robert Bos. Il conseille donc vivement aux responsables IT de sensibiliser et d'éduquer sur ces thèmes. En réponse aux attaques, il convient selon lui de faire une bonne analyse de risque.Flexibilité et sécurité du cloud.Pour l'ensemble des intervenants, le shadow IT ou la souscription de services cloud dans le dos des DSI n'existe pas dans leurs entreprises ou collectivités. Christian Pinguet a fait le choix de monter un cloud privé avec Cheops Technology afin de devenir un fournisseur de services IT pour les métiers. Il a indiqué les bienfaits de cette approche, une plus grande flexibilité et une réactivité plus grande par rapport aux métiers. La tentation du cloud a aussi effleuré Olivier Geoffroy malgré un système d'information très verrouillé et le fait que les données de santé soient très protégées. Le directeur technique et logistique de la clinique Pasteur à Toulouse a évoqué une réflexion sur l'externalisation de certaines activités administratives dans le cloud. Il avertit néanmoins que le partenaire devra être certifié pour accueillir des données de santé. Jean-Robert Bos s'est interrogé sur la réelle souveraineté des cloud souverains au regard de l'hétérogénéité des partenaires, des applications et des équipements. Un oui, mais au Byod.Jean-Robert Bos pose comme postulat « je m'interdis d'interdire », en réponse à Patrick Pailloux, directeur général de l'ANSSI qui il y a deux ans aux Assises de la sécurité avait déclaré qu'il fallait dire non au Byod. Pour le membre du clusir Aquitaine, il s'agit plutôt d'un oui, mais avec la mise en place d'une charte intégrant cette problématique. Pour Olivier Geoffroy, une charte est un bon moyen, mais son intérêt reste limité. Il avoue être tiraillé entre deux positions. D'un côté, l'interdiction complète des terminaux personnels, le dirigeant préfère fournir l'équipement aux médecins. De l'autre, les méthodes de santé évoluent notamment avec l'hospitalisation à domicile et des infirmières par exemple Les gens demandent souvent si les offres des fournisseurs de services de cloud computing (CSP) sont plus ou moins sûr que technologie de l'information ( TI) qui sont livrés par voie interne , mises en œuvre sur site . Je ne crois pas que les services fournis à l'extérieur sont par nature plus ou moins sûr . Au lieu de cela , je tiens à les considérer comme étant Cela pose la question " différemment sécurisé . " : Ce qui est différent sur la sécurité dans le cloud computing ? Il est tentant de répondre à cette question en disant «tout» en raison de deux changements fondamentaux qui résultent de l'utilisation de services de cloud computing externes . Le premier est la création d'une architecture technique qui s'étend sur le réseau du client et du fournisseur et des limites de sécurité . Le deuxième est l'obligation pour le partage de la responsabilité des opérations de sécurité entre le client et le vendeur. Nous savons déjà que l'utilisation d'un CSP se déplace la responsabilité du contrôle physique des installations , des centres de données , les serveurs et le stockage au vendeur . Nous nous attendons également le vendeur à mettre en œuvre le chiffrement et le contrôle d'accès qui protège les données d'un client d'un autre et contre les attaques extérieures . Cependant , il existe plusieurs points d'interface qui doivent être abordés afin d'exploiter en toute sécurité les capacités du fournisseur . Par exemple, comment sera la connectivité réseau avec le vendeur il être établi? Sera-ce sur l'Internet public ou sera circuits de réseau dédiés être nécessaire ? Qu'est-ce que sur la gestion de l'identité ? Comment les utilisateurs autorisés seront identifiés , ont réussi leurs privilèges et, finalement, être déprovisionnés ? Y at-il un annuaire d'entreprise qui doit être partagée ou fédéré avec le CSP afin de bien intégrer la gestion des identités avec contrôle d'accès et les politiques d'autorisation ? Qui sera autorisé à " tourner jusqu'à " services de cloud computing supplémentaires ( et contracter des obligations financières ) à la volée ? Dans tous ces cas , les exigences et les méthodes de mise en œuvre doivent être mutuellement compris par le client et le vendeur. Du point de vue des opérations de sécurité , le vendeur est clairement responsable de la sécurité physique de leurs installations . D'autres responsabilités des opérations de sécurité se déplaceront au vendeur en fonction du modèle de déploiement de cloud qui est utilisée . La part de la clientèle de la responsabilité de la sécurité est le plus grand dans l'infrastructure comme un modèle de Service ( IaaS ) . Que l'on monte la pile par Platform as a Service ( PaaS ) pour Software as a Service ( SaaS ) , la part de la clientèle de la responsabilité de la sécurité et réduit la part du fournisseur de la responsabilité se développe. Par exemple , dans le modèle IaaS , l'organisation du client continuera d'être chargé de veiller à la sécurité ci-dessus la couche de la machine virtuelle . Cela inclut des choses telles que la sécurisation correctement les mots de passe d'administrateur , l'application de privilège moins et du maintien des niveaux de correctifs de logiciels supplémentaires qui sont installés sur les machines virtuelles . Quel que soit le modèle de déploiement , il existe une variété de fonctions d'opérations de sécurité qui doivent être pris en considération. Nous devons nous assurer que les clés utilisées pour crypter les données sont uniques à chaque client et à comprendre qui est responsable de la production et la gestion de ces touches . Mais n'oublions pas sur la réponse aux incidents . Qui est le propriétaire? Quel est le processus pour identifier et répondre aux violations de la sécurité ? Y at-il des exigences réglementaires les infractions déclaration (IToutrès lesmétiers.Jean-Robert violations présuméesBos, ) qui IT Tour 2013 Toulouse : Une sécurité maîtrisée,pour le Byod toléré, desde compétences Christian Pinguet et Olivier Geoffroy étaient les grands témoins de l'IT Tour 2013 à Toulouse. Crédit Photo: D.R.La dernière étape de l'IT Tour 2013 a fait escale aux abords de Toulouse pour une matinée-débat riche en échanges sur les différentes sujets IT.A côté du Canal du Midi, plusieurs responsables IT sont venus entendre et dialoguer avec les grands témoins de la dernière étape de l'IT tour 2013. En collaboration avec la Mêlée Numérique et le Clusir Aquitaine, Olivier Geoffroy, directeur technique et logistique de la clinique Pasteur ; Christian Pinguet, DSI du groupe Filhet-Allard et Jean Robert membre du Clusir Aquitaine et RSSI du Conseil Général Aquitaine ont débattu de différents sujets. Voici un résumé de leurs interventions.Analyse de risques et e-réputation.Interrogé sur les nouvelles menaces, Olivier Geoffroy a indiqué qu'au regard de l'activité de santé de son établissement, le système d'information est très verrouillé et il est très sécurisé au niveau périmétrique (extérieur et intérieur). Pour Christian Pinguet, les menaces changent un peu avec les usages et de citer l'exemple des réseaux sociaux avec notamment le phénomène de la e-réputation. Il a donné l'exemple d'un réseau social pour les motards où les commentaires négatifs peuvent impacter le business. Les récentes menaces montrent que l'utilisateur doit être au coeur de la sécurité, estime Jean-Robert Bos. Il conseille donc vivement aux responsables IT de sensibiliser et d'éduquer sur ces thèmes. En réponse aux attaques, il convient selon lui de faire une bonne analyse de risque.Flexibilité et sécurité du cloud.Pour l'ensemble des intervenants, le shadow IT ou la souscription de services cloud dans le dos des DSI n'existe pas dans leurs entreprises ou collectivités. Christian Pinguet a fait le choix de monter un cloud privé avec Cheops Technology afin de devenir un fournisseur de services IT pour les métiers. Il a indiqué les bienfaits de cette approche, une plus grande flexibilité et une réactivité plus grande par rapport aux métiers. La tentation du cloud a aussi effleuré Olivier Geoffroy malgré un système d'information très verrouillé et le fait que les données de santé soient très protégées. Le directeur technique et logistique de la clinique Pasteur à Toulouse a évoqué une réflexion sur l'externalisation de certaines activités administratives dans le cloud. Il avertit néanmoins que le partenaire devra être certifié pour accueillir des données de santé. Jean-Robert Bos s'est interrogé sur la réelle souveraineté des cloud souverains au regard de l'hétérogénéité des partenaires, des applications et des équipements. Un oui, mais au Byod.Jean-Robert Bos pose comme postulat « je m'interdis d'interdire », en réponse à Patrick Pailloux, directeur général de l'ANSSI qui il y a deux ans aux Assises de la sécurité avait déclaré qu'il fallait dire non au Byod. Pour le membre du clusir Aquitaine, il s'agit plutôt d'un oui, mais avec la mise en place d'une charte intégrant cette problématique. Pour Olivier Geoffroy, une charte est un bon moyen, mais son intérêt reste limité. Il avoue être tiraillé entre deux positions. D'un côté, l'interdiction complète des terminaux personnels, le dirigeant préfère fournir l'équipement aux médecins. De l'autre, les méthodes de santé évoluent notamment avec l'hospitalisation à domicile et des infirmières par exemple peuvent prendre des photos avec leur smartphone et les envoyer à un médecin pour avis. Dans ce dernier cas, que doit-on faire ? Interdire ? s'interroge Olivier Geoffroy. Christian Pinguet a pris le parti d'autoriser les smartphones sur le système d'information à travers un catalogue France N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit 133 10/15/2013 10 2013 Digital_Agenda_for_Europe Institution NC About Cloud computing https://ec.europa.eu/digitalANG agenda/about-cloud-computing Europe About Cloud computing. EU cloud computing strategy for better standards, safer contracts and more cloud in the public and private sector. The next big evolution for the internet is cloud computing, where everyone from individuals to major corporations and governments move their data storage and processing into remote data centres. Cloud computing is where IT infrastructures, platforms and software are provided centrally and distributed to end users over a network. Centralising data storage and processing offers economies of scale even the largest organisations cannot achieve by themselves. Cloud computing therefore represents considerable savings in IT budgets, and the end of headaches linked to older computing methods. Private sector businesses using cloud computing report 10-20% lower IT costs, while cloud computing can also help the public sector improve efficiencies and lower costs. Innovation would get a major boost, too, by offering research institutions much faster access to more data. Unsurprisingly, therefore, cloud computing is developing rapidly, from individuals using the cloud to store personal data to major companies who have moved much of their IT services into it. Recent estimates are that these developments could double the EU cloud sector's current revenues to nearly €80 billion by 2020. However, obstacles exist. The EU has therefore launched a three-pronged cloud computing strategy aiming to: cut through the jungle of different standards; identify safe and fair contract terms and conditions; establish a European Cloud Partnership, with the participation of public authorities and industry, to stimulate the take-up and effective use of cloud computing, particularly by Europe's public sector. Cloud computing can only work at EU-scale or greater, and demand for it will drive further investments in better networks. The cloud is the “killer app” for superfast broadband. On 11 September 2013 (calendar), we adopted a legislative package for a "Connected Continent: Building a Telecoms Single Market". The package could boost the cloud computing market in Europe, as, among others, it aims at improving the quality of service that new services (such as cloud computing, videoconferencing, 3D printing) can offer. À propos de Cloud computing . Stratégie informatique de l'UE en nuage pour de meilleures conditions , des contrats plus sûrs et plus nuage dans le secteur public et privé . La prochaine grande évolution pour l'internet est le cloud computing , où chacun des individus aux grandes entreprises et les gouvernements se déplacer de leur stockage et de traitement des données dans les centres de données distants . Le cloud computing est où les infrastructures , plates-formes et des logiciels sont centralisés et distribués aux utilisateurs finaux sur un réseau . Centraliser le stockage et le traitement des données permet des économies d' échelle , même les plus grandes organisations ne peuvent pas atteindre par eux-mêmes . Cloud computing représente donc des économies considérables dans les budgets informatiques , et la fin de maux de tête liés à des méthodes de calcul plus âgés . Entreprises du secteur privé en utilisant le cloud computing rapport 10-20 % réduction des coûts informatiques , tandis que le cloud computing peut également aider le secteur public à améliorer l'efficacité et réduire les coûts . Innovation serait un coup de pouce important , aussi, en offrant des institutions de recherche beaucoup plus rapidement accès à plus de données . Sans surprise , donc , le cloud computing se développe rapidement , de personnes utilisant le nuage pour stocker des données personnelles à de grandes entreprises qui ont déménagé une grande partie de leurs services informatiques en elle . Selon des estimations récentes que ces développements pourraient doubler les revenus actuels du secteur de nuage UE à quelque 80 milliards € en 2020 . Cependant, des obstacles existent . L'Union européenne a donc lancé une stratégie de cloud computing en trois volets visant à : coupe à travers la jungle de normes différentes ; identifier les termes et conditions du contrat sûres et équitables ; établir un partenariat européen Cloud, avec la participation des pouvoirs publics et l'industrie , afin de stimuler la l'adoption et l' utilisation efficace de l'informatique en nuage , en particulier par le secteur public en Europe . Cloud computing ne peut fonctionner que dans l'UE- échelle ou plus, et demande pour cela entraînera de nouveaux investissements dans de meilleurs réseaux . Le nuage est la " killer app " pour le très haut débit . Le 11 Septembre 2013 ( calendrier ) , nous avons adopté un paquet législatif pour un " Continent Connectés: Construction d'un marché unique des télécommunications " . Le paquet pourrait stimuler le marché du cloud computing en Europe , comme , entre autres , il vise à améliorer la qualité de service que les nouveaux services (tels que le cloud computing , la vidéoconférence , l'impression 3D ) peuvent offrir . 134 11/27/2013 11 2013 JDN Presse_spécialisée Dominique_Filipponne Cloud print : pourquoi ça tarde à décoller http://www.journaldunet.com/so FRA lutions/cloud-computing/cloudprint.shtml France Pour l'ensemble des intervenants, le shadow IT ou la souscription de services cloud dans le dos des DSI n'existe pas dans leurs entreprises ou collectivités. Christian Pinguet a fait le choix de monter un cloud privé avec Cheops Technology afin de devenir un fournisseur de services IT pour les métiers. Il a indiqué les bienfaits de cette approche, une plus grande flexibilité et une réactivité plus grande par rapport aux métiers. La tentation du cloud a aussi effleuré Olivier Geoffroy malgré un système d'information très verrouillé et le fait que les données de santé soient très protégées. Le directeur technique et logistique de la clinique Pasteur à Toulouse a évoqué une réflexion sur l'externalisation de certaines activités administratives dans le cloud. Il avertit néanmoins que le partenaire devra être certifié pour accueillir des données de santé. JeanRobert Bos s'est interrogé sur la réelle souveraineté des cloud souverains au regard de l'hétérogénéité des partenaires, des applications et des équipements. Un oui, mais au Byod.Jean-Robert Bos pose comme postulat « je m'interdis d'interdire », en réponse à Patrick Pailloux, directeur général de l'ANSSI qui il y a deux ans aux Assises de la sécurité avait déclaré qu'il fallait dire non au Byod. Pour le membre du clusir Aquitaine, il s'agit plutôt d'un oui, mais avec la mise en place d'une charte intégrant cette problématique. Pour Olivier Geoffroy, une charte est un bon moyen, mais son intérêt reste limité. Il avoue être tiraillé entre deux positions. D'un côté, l'interdiction complète des terminaux personnels, le dirigeant préfère fournir l'équipement aux médecins. De l'autre, les méthodes de santé évoluent notamment avec l'hospitalisation à domicile et des infirmières par exemple peuvent prendre des photos avec leur smartphone et les envoyer à un médecin pour avis. Dans ce dernier cas, que doit-on faire ? Interdire ? s'interroge Olivier Geoffroy. Christian Pinguet a pris le parti d'autoriser les smartphones sur le système d'information à travers un catalogue applicatif, mais uniquement les smartphones. Tous les intervenants se sont interrogés sur les questions du droit social et les problématiques juridiques soulevées par le Byod.Des compétences IT en lien avec les métiers.Jules-François Rodriguez de Manpower nous a dressé le panorama de l'emploi IT en région Toulousaine. Le bassin d'emploi IT représente 27 000 postes dont les SSII sont les plus gros pourvoyeurs. La forte implantation de l'aéronautique draine avec les sous-traitants beaucoup de compétences et de talents constate-t-il. Mr Rodriguez ne constate pas de pénuries particulières, car les écoles d'ingénieurs et les formations sont nombreuses dans la région. Olivier Geoffroy est d'accord avec cette analyse. JeanRobert Bos alerte sur les métiers de la sécurité où les formations ne sont pas légions. Le métier de RSSI n'est pas ou mal connu. Christian Pinguet recherche plutôt des profils de « gestionnaires » capables de faire le lien entre les organisations métiers et la DSI. Il privilégie des personnes qui maîtrisent les « modes projets », pas forcément des techniciens. Pour l'ensemble des intervenants, le shadow IT ou la souscription de services cloud dans le dos des DSI n'existe pas dans leurs entreprises ou collectivités. Christian Pinguet a fait le choix de monter un cloud privé avec Cheops Technology afin de devenir un fournisseur de services IT pour les métiers. Il a indiqué les bienfaits de cette approche, une plus grande flexibilité et une réactivité plus grande par rapport aux métiers. La tentation du cloud a aussi effleuré Olivier Geoffroy malgré un système d'information très verrouillé et le fait que les données de santé soient très protégées. Le directeur technique et logistique de la clinique Pasteur à Toulouse a évoqué une réflexion sur l'externalisation de certaines activités administratives dans le cloud. Il avertit néanmoins que le partenaire devra être certifié pour accueillir des données de santé. Jean-Robert Bos s'est interrogé sur la réelle souveraineté des cloud souverains au regard de l'hétérogénéité des partenaires, des applications et des équipements. Un oui, mais au Byod.Jean-Robert Bos pose comme postulat « je m'interdis d'interdire », en réponse à Patrick Pailloux, directeur général de l'ANSSI qui il y a deux ans aux Assises de la sécurité avait déclaré qu'il fallait dire non au Byod. Pour le membre du clusir Aquitaine, il s'agit plutôt d'un oui, mais avec la mise en place d'une charte intégrant cette problématique. Pour Olivier Geoffroy, une charte est un bon moyen, mais son intérêt reste limité. Il avoue être tiraillé entre deux positions. D'un côté, l'interdiction complète des terminaux personnels, le dirigeant préfère fournir l'équipement aux médecins. De l'autre, les méthodes de santé évoluent notamment avec l'hospitalisation à domicile et des infirmières par exemple peuvent prendre des photos avec leur smartphone et les envoyer à un médecin pour avis. Dans ce dernier cas, que doit-on faire ? Interdire ? s'interroge Olivier Geoffroy. Christian Pinguet a pris le parti d'autoriser les smartphones sur le système d'information à travers un catalogue applicatif, mais uniquement les smartphones. Tous les intervenants se sont interrogés sur les questions du droit social et les problématiques juridiques soulevées par le Byod.Des compétences IT en lien avec les métiers.Jules-François Rodriguez de Manpower nous a dressé le panorama de l'emploi IT en région Toulousaine. Le bassin d'emploi IT représente 27 000 postes dont les SSII sont les plus gros pourvoyeurs. La forte implantation de l'aéronautique draine avec les sous-traitants beaucoup de compétences et de talents constate-t-il. Mr Rodriguez ne constate pas de pénuries particulières, car les écoles d'ingénieurs et les formations sont nombreuses dans la région. Olivier Geoffroy est d'accord avec cette analyse. Jean-Robert Bos alerte sur les métiers de la sécurité où les formations ne sont pas légions. Le métier de RSSI n'est pas ou mal connu. Christian Pinguet recherche plutôt des profils de « gestionnaires » capables de faire le lien entre les organisations métiers et la DSI. Il privilégie des personnes qui maîtrisent les « modes projets », pas forcément des techniciens. 2012 L'usine_nouvelle Presse_spécialisée Christophe_Guillemin Pourquoi les DSI ont peur http://www.usinenouvelle.com/a FRA du Cloud Computing ? rticle/pourquoi-les-dsi-ont-peurdu-cloud-computing.N171494 France Selon une étude de Forrester Consulting, les directeurs informatiques estiment que le cloud computing présente encore de nombreuses zones d'ombres. Ils craignent également que ce soit l'occasion pour leurs dirigeants de se passer d'eux. Plus de deux tiers des DSI européens ont peur que le Cloud Computing porte préjudice à leur activité. Telle est l'une des principales conclusions de la récente étude "Delivering on Cloud Expectations", réalisée par Forrester Consulting pour le compte de l'éditeur BMC Software. Ils sont ainsi 73% à estimer que leurs dirigeants considèrent le Cloud comme un moyen de se passer d'eux. Résultat : "les tensions s'intensifient entre les dirigeants des entreprises et les équipes informatiques", souligne BMC Software. Outre de futures réductions de postes, les DSI s'inquiètent que des utilisateurs contournent déjà leurs autorisations en acquérant eux-mêmes des services de Cloud publics. "Les équipes informatiques ont beau vouloir satisfaire les besoins de l'entreprise, les attentes de toujours plus de rapidité et de flexibilité incitent les employés à chercher leur bonheur en dehors de l'entreprise, parmi les offres de services des Clouds publics", précise ainsi l'étude. Ce type de pratique n'est bien entendu pas sans poser d'importants problèmes de sécurité au sein de l'entreprise. Quelque 65 % des DSI européens pointent ainsi du doigt le manque de contrôles de sécurité des services Clouds publics. Quelles garanties pour l'intégrité des données ? Ces craintes des DSI au sujet du Cloud sont confirmées par le Club Decision DSI, premier club européen des directeurs informatiques. "Il n'y a pas de refus catégorique de cette technologie", explique son viceprésident, Julien Daval. "Mais certaines zones d'ombres doivent être éclaircies, notamment en ce qui concerne l'intégrité des données hébergées dans le Cloud." Selon lui, les directeurs informatiques sont préoccupés par la traçabilité des données et notamment leur possible stockage hors de l'Europe. Autre zone d'ombres : les modalités de restitution des données en cas de fin de contrat avec le fournisseur de service. Quels en sont les délais de restitution ? Sous quel format sont-elles récupérées ? Avec quelles garanties de suppression chez le prestataire ? Autant de questions, pour lesquelles les DSI n'ont pas toujours de réponses assez claires. "Les directeurs informatiques ont avant tout besoin de solutions de Cloud transparentes et encadrées par des contrats précisant clairement les responsabilités des différents acteurs", conclut-on au Club Desicion DSI. Un métier qui doit s'adapter. Face à cette inquiétude des DSI, les fournisseurs de services et autres SSII se veulent rassurantes. "Cette étude montre les besoins des entreprises pour des solutions qui améliorent les relations entre les métiers et les directions informatiques au sujet du Cloud Computing", estime Dominic Wellington, directeur marketing cloud EMEA chez BMC Software. Cette étude est ainsi pour l'éditeur l'occasion de faire la promotion de sa solution "Cloud Lifecycle Management", dédiée à la gestion des environnements cloud. Pour la SSII Osiatis, un des leaders des services aux infrastructures en France : "Le Cloud est une opportunité pour les DSI qui souhaitent continuer à amener de la valeur à leur métier", dixit Jean-Luc Dagron, son directeur exécutif "Infrastructure Consulting & Cloud Services". Selon-lui, les entreprises optant pour le Cloud Computing continueront d'avoir besoin de Selon une étude de Forrester Consulting, les directeurs informatiques estiment que le cloud computing présente encore de nombreuses zones d'ombres. Ils craignent également que ce soit l'occasion pour leurs dirigeants de se passer d'eux. Plus de deux tiers des DSI européens ont peur que le Cloud Computing porte préjudice à leur activité. Telle est l'une des principales conclusions de la récente étude "Delivering on Cloud Expectations", réalisée par Forrester Consulting pour le compte de l'éditeur BMC Software. Ils sont ainsi 73% à estimer que leurs dirigeants considèrent le Cloud comme un moyen de se passer d'eux. Résultat : "les tensions s'intensifient entre les dirigeants des entreprises et les équipes informatiques", souligne BMC Software. Outre de futures réductions de postes, les DSI s'inquiètent que des utilisateurs contournent déjà leurs autorisations en acquérant eux-mêmes des services de Cloud publics. "Les équipes informatiques ont beau vouloir satisfaire les besoins de l'entreprise, les attentes de toujours plus de rapidité et de flexibilité incitent les employés à chercher leur bonheur en dehors de l'entreprise, parmi les offres de services des Clouds publics", précise ainsi l'étude. Ce type de pratique n'est bien entendu pas sans poser d'importants problèmes de sécurité au sein de l'entreprise. Quelque 65 % des DSI européens pointent ainsi du doigt le manque de contrôles de sécurité des services Clouds publics. Quelles garanties pour l'intégrité des données ? Ces craintes des DSI au sujet du Cloud sont confirmées par le Club Decision DSI, premier club européen des directeurs informatiques. "Il n'y a pas de refus catégorique de cette technologie", explique son viceprésident, Julien Daval. "Mais certaines zones d'ombres doivent être éclaircies, notamment en ce qui concerne l'intégrité des données hébergées dans le Cloud." Selon lui, les directeurs informatiques sont préoccupés par la traçabilité des données et notamment leur possible stockage hors de l'Europe. Autre zone d'ombres : les modalités de restitution des données en cas de fin de contrat avec le fournisseur de service. Quels en sont les délais de restitution ? Sous quel format sont-elles récupérées ? Avec quelles garanties de suppression chez le prestataire ? Autant de questions, pour lesquelles les DSI n'ont pas toujours de réponses assez claires. "Les directeurs informatiques ont avant tout besoin de solutions de Cloud transparentes et encadrées par des contrats précisant clairement les responsabilités des différents acteurs", conclut-on au Club Desicion DSI. Un métier qui doit s'adapter. Face à cette inquiétude des DSI, les fournisseurs de services et autres SSII se veulent rassurantes. "Cette étude montre les besoins des entreprises pour des solutions qui améliorent les relations entre les métiers et les directions informatiques au sujet du Cloud Computing", estime Dominic Wellington, directeur marketing cloud EMEA chez BMC Software. Cette étude est ainsi pour l'éditeur l'occasion de faire la promotion de sa solution "Cloud Lifecycle Management", dédiée à la gestion des environnements cloud. Pour la SSII Osiatis, un des leaders des services aux infrastructures en France : "Le Cloud est une opportunité pour les DSI qui souhaitent continuer à amener de la valeur à leur métier", dixit Jean-Luc Dagron, son directeur exécutif "Infrastructure Consulting & Cloud Services". Selon-lui, les entreprises optant pour le Cloud Computing continueront d'avoir besoin de leurs services informatiques. Mais le métier de DSI continuera d'évoluer. "Les DSI veilleront à la cohérence fonctionnelle des différents éléments du système d'information qui va devenir de plus en plus complexe et de plus en plus 135 3/27/2012 3 N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 136 10/15/2013 10 2013 europa.eu Institution Commission_européenn What does the e Commission mean by secure Cloud computing services in Europe? http://europa.eu/rapid/pressANG release_MEMO-13-898_en.htm Europe 137 12/5/2013 12 2013 InfoDSI Presse_spécialisée NC Externalisation des infrastructures IT avec le cloud computing : Approches, ROI & tendances 2015 http://www.infodsi.com/articles/ FRA 145146/externalisationinfrastructures-it-cloudcomputing-approches-roitendances-2015.html France 138 12/6/2013 12 2013 01net Presse_spécialisée Frédéric_Bergé Protection des données: http://www.01net.com/editorial/ FRA 609846/protection-desViviane Reding peste contre l'inertie de l'Europe donnees-viviane-reding-pestecontre-linertie-deleurope/#?xtor=RSS-16 Europe Texte_original Texte_traduit Europe should aim to be the world's leading 'trusted cloud region'. Widespread adoption of cloud computing is essential for improving productivity levels in the European economy; but the spread of cloud could slow in light of recent revelations about PRISM and other surveillance programmes. These surveillance revelations have also led to calls for national or regional cloud computing initiatives. This challenge must be addressed and also turned into a Europe-wide opportunity: for companies operating in Europe to offer the trusted cloud services that more and more users are demanding globally. The Commission is strongly against a “Fortress Europe” approach to cloud computing. We need instead a single market for cloud computing. For example the proposal for the data protection regulation will provide a uniform legal base for the protection of personal data in Europe. The fundamental principle at stake is the need to look beyond borders when it comes to cloud computing. Separate initiatives or a Fortress Europe approach is not going to work. Achieving this ambition is not a task for the European Commission alone, it begins the cloud providers themselves and includes all stakeholders: Member States, industry and individual users. What is cloud computing? ‘Cloud computing’ in simplified terms can be understood as the storing, processing and use of data on remotely located computers accessed over the internet. Usually it involves sharing computer resources, sometimes with partner agencies or branches of the same organisation, but often it means sharing the computer resources of third parties with other third parties. It is this sharing of systems which gives cloud an economic edge over traditional "on premises IT". It means that users can command almost unlimited computing power on demand, that they do not have to make major capital investments to fulfil their computing needs and that they can access their data from anywhere as long as an internet connection is available. And by adopting common (standard) IT solutions the development and maintenance costs are spread over much large communities, meaning, cheaper and often better quality and often highly professionalised and secure software services. Europe’s cloud opportunity. While Europe is not the leading provider of cloud services globally it is known for relatively high standards of data protection, security, interoperability and transparency about service levels and government access to information. These characteristics provide a solid basis for further development of cloud computing in Europe, as users become more conscious of the need for cheap, flexible IT services, without wanting to compromise privacy. In particular, the cloud puts the best IT solutions within the reach of small firms and organisation. These small firms are the bedrock of the European economy, and means the cloud will enable a particularly big leap forward for productivity in Europe if firms can be convinced to use it. How the PRISM revelations have affected the development of cloud computing in Europe? The Commission established a European Cloud Partnership Steering Board prior to the revelations of 2013, and the board’s meeting in July it discussed the possible fall-out of PRISM revelations. The members of the Steering Board expressed serious concern about the effect of PRISM on the adoption of cloud computing in Europe andinformatique called for urgent action to address those concerns. general, D’ici 2015, plus d’un décideur sur deux prévoit d’augmenter la part de In son budgetpost-PRISM, dévolue à des projets d’externalisation avec le cloud computing. Les ROI (retours sur investissements) obtenus sont assurément l’une des raisons favorisant cette tendance, analyse Markess International. Le corollaire est que les services de cloud computing prennent progressivement le pas sur d’autres formes d’externalisation (hébergement classique, infogérance, exploitation d’infrastructures…). En 2013, les infrastructures IT concernées en priorité par des services de cloud computing sont celles du stockage, de la sauvegarde et de l’archivage, suivies ensuite par les serveurs sous-tendant des applications non stratégiques. Les applications hébergées sur ces infrastructures portées dans le cloud sont avant tout relatives à la messagerie, à la collaboration, aux sites web et portails... En 2013, le recours à des services de cloud computing pour les infrastructures IT est très variable d’un secteur d’activité à l’autre. Ainsi, sur la base des profils d’organisation des 100 décideurs interrogés, il ressort que les secteurs de l’informatique et des télécoms, de la distribution ainsi que des services (hors banque et assurance) sont les plus enclins à faire appel à de tels services. Pour les décideurs ouverts à ces services de cloud computing externes, plus de deux sur cinq interrogés indiquent y recourir à l’occasion soit du déploiement de nouvelles infrastructures IT (notamment dans la distribution, l’industrie et le secteur de l’informatique avec des éditeurs de logiciels évoluant vers des services de type SaaS – Software as a Service) soit de l’externalisation d’infrastructures jusqu’ici gérées en interne (cas des banques, assurances et du secteur public). Les DSI de l’industrie, ainsi que ceux de grandes entreprises, favorisent plutôt la migration de certains de leurs contrats d’externalisation vers des services de cloud computing. Ceux du secteur public sont dans la logique de compléter leurs contrats d’externalisation existants. L’analyse du recours à des services externes de cloud computing par secteur et taille des organisations montre que les approches sont diverses et variées, très dépendantes du contexte et de l’activité. Les éléments détaillés de l’étude complète permettent d’aller plus loin, et de mieux en appréhender ces différentes composantes. Le cloud computing d’infrastructures IT concerne des domaines ciblés. En 2013, trois domaines sont ciblés en priorité par les décideurs informatiques interrogés en ce qui concerne leur recours à des services externes de cloud computing pour leurs infrastructures IT : le stockage, avec des solutions permettant d’entreposer dans le cloud des données et des contenus électroniques pour un traitement ultérieur ; la sauvegarde, avec des solutions destinées à dupliquer des données et contenus électroniques, particulièrement ceux considérés comme sensibles, et à les mettre en sécurité dans un but de restauration, en cas de dysfonctionnement du dispositif sur lequel ils sont enregistrés. Ces solutions sont de plus en plus considérées dans le cadre de PRA/PCA (Plan de Reprise d’Activité / Plan de Continuité d’Activité) ; l’archivage électronique, enfin, avec des solutions permettant de réunir, identifier, sélectionner, classer et conserver des données et contenus électroniques, sur un support sécurisé, dans le but de les exploiter et de les rendre accessibles le temps, que soit à titre de preuve cas d’obligations La commissaire à la justice accuse lesdans Etats-membres dece chercher à enterrer ses (en propositions pour renforcer la protection des données des citoyens en Europe. Les Européens sont divisés sur certaines mesures de régulation des transferts de données privées vers les Etats-Unis. L'Europe semble coincée entre sa volonté de mieux protéger les données privées de ses citoyens et la pression des géants américains du web pour limiter ces mesures. Cette inertie a provoqué l'ire de la commissaire européenne chargée de la Justice, Viviane Reding. « Les ministres ont reculé sur la protection des données. Le Conseil est entré en hibernation » a-t-elle lancé sur son compte Twitter à l'issue d'une réunion avec les ministres de la Justice de l'Union européenne. La commissaire proteste contre le blocage apparent d'un accord sur la mise en place d'un guichet unique compétent. Cet organe veillerait à l'application des règles pour réguler les transferts transfrontaliers de données personnelles collectées dans plusieurs pays de l'UE par des plates-formes internet comme Appe, Amazon, Google et Facebook. L'enjeu-clé des transferts de données de l'Europe vers les Etats-Unis. Mme Reding veut empêcher les données personnelles des citoyens européens de quitter l'espace européen sans leur consentement explicite. Elle recommande, en cas d'infraction, des sanctions européennes qui peuvent aller jusqu'à 2% du chiffre d'affaires mondial, ce qui menace directement les géants américains. Son objectif est de parvenir à un accord général entre les Etats en mars 2014. Ensuite, le Parlement européen sortant en débattrait et se prononcerait en avril, avant les élections européennes de mai 2014. Mais, les Européens restent très divisés. Les différentes réserves émises par le Royaume Uni, les Pays Bas, l'Irlande et l'Allemagne bloquent les négociations. Par ailleurs les géants du web mènent un lobbing intense pour limiter l'impact de cette régulation des transferts de données transfrontaliers dont ils ont fait un business juteux. L'Europe doit viser à être leader " région de nuage de confiance » du monde . L'adoption généralisée du cloud computing est essentielle pour améliorer les niveaux de productivité de l'économie européenne , mais la propagation du nuage pourrait ralentir à la lumière des récentes révélations sur PRISM et d'autres programmes de surveillance . Ces révélations de surveillance ont également conduit à des appels d' initiatives nationales ou régionales de cloud computing . Ce défi doit être relevé et a également tourné dans une échelle européenne occasion : pour les entreprises opérant en Europe à offrir des services de cloud computing de confiance que de plus en plus d'utilisateurs sont exigeants au niveau mondial . La Commission est fermement opposée à une approche «forteresse Europe» pour le cloud computing . Nous devons à la place d'un marché unique pour le cloud computing . Par exemple, la proposition de règlement sur la protection des données fournira une base juridique uniforme pour la protection des données personnelles en Europe . Le principe fondamental en jeu, c'est la nécessité de regarder au-delà des frontières quand il s'agit de cloud computing . Initiatives séparées ou une approche forteresse Europe ne va pas travailler . La réalisation de cette ambition n'est pas une tâche pour la seule Commission européenne , il commence les fournisseurs de cloud eux-mêmes et comprend toutes les parties prenantes : les États membres, les entreprises et les utilisateurs individuels . Qu'est-ce que le cloud computing ? « Cloud computing » en termes simplifiés peut être comprise comme le stockage , le traitement et l'utilisation de données sur des ordinateurs distants accessibles sur Internet . Habituellement, il s'agit de partager les ressources informatiques , parfois avec des organismes partenaires ou succursales de la même organisation , mais souvent cela signifie partager les ressources informatiques de tiers avec d'autres tiers . C'est ce partage des systèmes qui donne un avantage économique nuage sur traditionnelle " dans les locaux de l'informatique " . Cela signifie que les utilisateurs peuvent commander la puissance de calcul quasi illimité sur demande , qu'ils n'ont pas à effectuer d'importants investissements de capitaux pour satisfaire leurs besoins informatiques et qu'ils peuvent accéder à leurs données à partir de n'importe où, pourvu qu'une connexion internet est disponible . Et en adoptant des solutions (standard) de TI commun les coûts de développement et de maintenance sont réparties sur beaucoup de grandes communautés , sens , moins cher et souvent de meilleure qualité et souvent très professionnalisé et services logiciels sécurisés . L' occasion de nuage de l'Europe . Alors que l'Europe n'est pas le plus important fournisseur de services de cloud computing à l'échelle mondiale , il est connu pour des normes relativement élevées de protection des données , la sécurité , l'interopérabilité et la transparence sur les niveaux de service et de l'accès du gouvernement aux informations . Ces caractéristiques offrent une base solide pour la poursuite du développement de l'informatique en nuage en Europe , que les utilisateurs deviennent plus conscients de la nécessité pour les services informatiques bon marché, flexible , sans vouloir compromettre la vie privée . En particulier , le nuage met les meilleures solutions informatiques à la portée des petites entreprises et de l'organisation . Ces petites entreprises sont le fondement de l'économie européenne , et les moyens de cloud permettra un grandinformatique bond en avant productivité en Europe si les entreprises peuvent àêtre D’ici 2015,notamment plus d’un décideur sur pour deuxla prévoit d’augmenter la part de son budget dévolue des projets d’externalisation avec le cloud computing. Les ROI (retours sur investissements) obtenus sont assurément l’une des raisons favorisant cette tendance, analyse Markess International. Le corollaire est que les services de cloud computing prennent progressivement le pas sur d’autres formes d’externalisation (hébergement classique, infogérance, exploitation d’infrastructures…). En 2013, les infrastructures IT concernées en priorité par des services de cloud computing sont celles du stockage, de la sauvegarde et de l’archivage, suivies ensuite par les serveurs sous-tendant des applications non stratégiques. Les applications hébergées sur ces infrastructures portées dans le cloud sont avant tout relatives à la messagerie, à la collaboration, aux sites web et portails... En 2013, le recours à des services de cloud computing pour les infrastructures IT est très variable d’un secteur d’activité à l’autre. Ainsi, sur la base des profils d’organisation des 100 décideurs interrogés, il ressort que les secteurs de l’informatique et des télécoms, de la distribution ainsi que des services (hors banque et assurance) sont les plus enclins à faire appel à de tels services. Pour les décideurs ouverts à ces services de cloud computing externes, plus de deux sur cinq interrogés indiquent y recourir à l’occasion soit du déploiement de nouvelles infrastructures IT (notamment dans la distribution, l’industrie et le secteur de l’informatique avec des éditeurs de logiciels évoluant vers des services de type SaaS – Software as a Service) soit de l’externalisation d’infrastructures jusqu’ici gérées en interne (cas des banques, assurances et du secteur public). Les DSI de l’industrie, ainsi que ceux de grandes entreprises, favorisent plutôt la migration de certains de leurs contrats d’externalisation vers des services de cloud computing. Ceux du secteur public sont dans la logique de compléter leurs contrats d’externalisation existants. L’analyse du recours à des services externes de cloud computing par secteur et taille des organisations montre que les approches sont diverses et variées, très dépendantes du contexte et de l’activité. Les éléments détaillés de l’étude complète permettent d’aller plus loin, et de mieux en appréhender ces différentes composantes. Le cloud computing d’infrastructures IT concerne des domaines ciblés. En 2013, trois domaines sont ciblés en priorité par les décideurs informatiques interrogés en ce qui concerne leur recours à des services externes de cloud computing pour leurs infrastructures IT : le stockage, avec des solutions permettant d’entreposer dans le cloud des données et des contenus électroniques pour un traitement ultérieur ; la sauvegarde, avec des solutions destinées à dupliquer des données et contenus électroniques, particulièrement ceux considérés comme sensibles, et à les mettre en sécurité dans un but de restauration, en cas de dysfonctionnement du dispositif sur lequel ils sont enregistrés. Ces solutions sont de plus en plus considérées dans le cadre de PRA/PCA (Plan de Reprise d’Activité / Plan de Continuité d’Activité) ; l’archivage électronique, enfin, avec des solutions permettant de réunir, identifier, sélectionner, classer et conserver des données et contenus électroniques, sur un support sécurisé, dans le but de les exploiter et de les rendre accessibles dans le temps, que ce soit à titre de preuve (en cas d’obligations légales notamment ou de litiges) ou à titre informatif (conservation au titre de la valeur patrimoniale). Viennent ensuite les serveurs soustendant des applications nonaccuse stratégiques pouvant être de néanmoins (comme la messagerie, les applications La commissaire à la justice les Etats-membres chercher critiques à enterrer ses propositions pour renforcer la protection des données des citoyens en Europe. Les Européens sont divisés sur certaines mesures de régulation des transferts de données privées vers les Etats-Unis. L'Europe semble coincée entre sa volonté de mieux protéger les données privées de ses citoyens et la pression des géants américains du web pour limiter ces mesures. Cette inertie a provoqué l'ire de la commissaire européenne chargée de la Justice, Viviane Reding. « Les ministres ont reculé sur la protection des données. Le Conseil est entré en hibernation » a-t-elle lancé sur son compte Twitter à l'issue d'une réunion avec les ministres de la Justice de l'Union européenne. La commissaire proteste contre le blocage apparent d'un accord sur la mise en place d'un guichet unique compétent. Cet organe veillerait à l'application des règles pour réguler les transferts transfrontaliers de données personnelles collectées dans plusieurs pays de l'UE par des plates-formes internet comme Appe, Amazon, Google et Facebook. L'enjeu-clé des transferts de données de l'Europe vers les Etats-Unis. Mme Reding veut empêcher les données personnelles des citoyens européens de quitter l'espace européen sans leur consentement explicite. Elle recommande, en cas d'infraction, des sanctions européennes qui peuvent aller jusqu'à 2% du chiffre d'affaires mondial, ce qui menace directement les géants américains. Son objectif est de parvenir à un accord général entre les Etats en mars 2014. Ensuite, le Parlement européen sortant en débattrait et se prononcerait en avril, avant les élections européennes de mai 2014. Mais, les Européens restent très divisés. Les différentes réserves émises par le Royaume Uni, les Pays Bas, l'Irlande et l'Allemagne bloquent les négociations. Par ailleurs les géants du web mènent un lobbing intense pour limiter l'impact de cette régulation des transferts de données transfrontaliers dont ils ont fait un business juteux. N à voir Date moi Année Nom_source s Type_source Auteur Titre Langue_ Pays origine http://www.infodsi.com/articles/ FRA 129310/cloud-arme-absoluepermettre-equipe-mobiletravailler-maniere-plusintelligente.html France ThéodoreMiche_Vrangos Sécurité des Informations http://www.informatiquenews.fr/ FRA securite-des-informations-etet nouvelle Loi de nouvelle-loi-de-programmationProgrammation Militaire militaire-theodore-michelvrangosi-tracing-7512 France Guy_Hervier PAC mesure la maturité http://www.informatiquenews.fr/ FRA des entreprises françaises pac-mesure-la-maturite-desentreprises-francaises-face-auface au cloud cloud-318 France 139 2/22/2012 2 2012 InfoDSI Presse_spécialisée Jean-François_Masson Cloud : l'arme absolue pour permettre à une équipe mobile de travailler de manière plus intelligente 140 12/5/2013 12 2013 InformatiqueNews Presse_spécialisée 141 6/25/2013 2013 InformatiqueNews Presse_spécialisée 6 Url_bdd Texte_original Texte_traduit L'ère où le PC était tout-puissant est maintenant révolue : désormais, le PC n'est plus qu'un appareil parmi d'autres afin de réaliser les tâches de bureau quotidiennes Les professionnels d'aujourd'hui ne sont plus « enchaînés » à leur bureau. Ils possèdent maintenant des appareils mobiles (smartphones et tablettes) pour répondre à leurs besoins lorsqu'ils sont en déplacement. Or cette mobilité est devenue une nécessité au sein de l'entreprise. Jean-François Masson, Directeur commercial pour la France, la Belgique et le Luxembourg, Cortado AG, nous livre son analyse. Malheureusement, les tablettes et smartphones sont souvent difficiles à intégrer de manière sûre aux ressources informatiques, du type systèmes de fichiers, bases de données, et infrastructures d'impression et de fax. Non seulement la sécurité du système d’information peut s’en trouver diminuée, mais la difficulté d’intégration des appareils mobiles peut également retentir défavorablement sur l'expérience utilisateur et d’une manière générale sur sa productivité. En étudiant de plus près l'évolution des types d'environnements de Cloud Computing et les limitations de la virtualisation traditionnelle des postes de travail, il est clair qu'une évolution est indispensable afin de permettre aux utilisateurs de bénéficier d’une solution mobile plus satisfaisante. En choisissant une solution technologique répondant aux besoins propres d'une organisation, les collaborateurs mobiles ont enfin accès aux ressources technologiques nécessaires pour travailler de manière plus intelligente. Options du Cloud : l'avenir est à l'hybride. Le passage à la technologie Cloud est souvent synonyme d'amélioration des méthodes de travail. Toutefois, avant de s’engager dans un tel changement, il convient impérativement définir précisément des objectifs afin de trouver la technologie Cloud la mieux adaptée aux besoins. En la matière, 3 choix de base s'offrent aux entreprises : Mettre leurs propres ressources à disposition via Internet (Cloud privé). Déplacer l'ensemble des applications et ressources vers le Cloud public. Combiner les deux solutions en conservant certaines applications et données « sous clé » tout en recourant aux solutions Cloud publiques pour d'autres (Cloud hybride). Selon l'architecture informatique d’une société, les types données et applications et les exigences des équipes en matière de productivité, il deviendra facile de déterminer l'approche à mettre en œuvre. Dans un environnement de Cloud privé, les données et applications sont principalement propriétaires, ce qui en fait la solution à privilégier notamment pour les sociétés liées à l'ingénierie ou la recherche. L'objectif principal du Cloud privé est de permettre un accès aux données, efficace et sûr depuis des sites distants ou bureaux à domicile. Dans ce cas, les tablettes et smartphones sont importants étant donné qu'ils permettent aux membres de l'équipe de rechercher des informations lorsqu'ils sont en déplacement. Toutefois, afin d’être réellement productifs, ils doivent disposer d'un terminal avec un écran d'au moins 22” pour les applications propriétaires de la société et d'une infrastructure technique dotée d’une puissance de calcul importante. Dans un environnement de Cloud public, il est essentiel de pouvoir bénéficier d'un accès aux informations à tout moment et quel que soit l'endroit. Cette approche requiert une sécurité améliorée et une haute disponibilité de lors l’environnement technique. En toutes circonstances, les membres l'équipefrançais, doivent Il y a quelques jours, d’un événement sur la sécurité Internet, un important opérateurde télécom SFR pour le nommer, distribuait aux visiteurs de son stand un gadget publicitaire, des goodies comme on dit, un petit cadenas à code avec un mini logo, celui des douanes américaines. L’explication étant que ce cadenas est ouvrable par les autorités américaines qui possèdent la clé physique (les voyageurs à destination des USA reconnaîtront l’avantage de ce gadget : ne plus se faire casser les valises voyageant en soute lors des contrôles d’aéroport). Ce petit gadget symbolise bien un aspect de ce que nous vivons actuellement dans la protection des informations, les vulnérabilités multiples auxquelles sont soumises nos informations personnelles mais surtout les données confidentielles de nos entreprises. Cela concerne le stockage des informations dans des datacenters couverts par le Patriot Act (datacenters sur le territoire américain mais aussi ailleurs dans le monde, du moment où ils sont exploités par du personnel de nationalité américaine) obligeant les entreprises à répondre aux requêtes des autorités US. Cela touche également les flux Internet (mails, applications métiers, web, etc.) transitant très souvent en clair, non-cryptés par des fibres optiques appartenant à des grands ISP internationaux (Level 3, Verizon, BT, notamment) potentiellement accessibles eux aux écoutes data (à travers notamment les fameuses sondes de DPI – Deep Packet Inspection, capables d’extraire à la volée puis de traduire, analyser, reconstituer, stocker des flux de trafic). Il est bien sûr plus prudent pour une entreprise française ou européenne, à l’instar du petit gadget, d‘héberger ses données et applications en France et en Europe plutôt que dans un data-farm US, mais ce n’est pas tout, loin s’en faut. A l’heure où les entreprises doivent ouvrir leurs systèmes d’information à leurs clients et partenaires, à l’heure où l’Internet en mobilité est une obligation d’existence (voire de survie, La Redoute vient malheureusement de le démontrer…), la sécurité des informations et donc du patrimoine de l’entreprise, est crucial. Nous sommes au coeur d’un paradoxe : d’un côté l’entreprise doit s’ouvrir « Internetement » parlant pour profiter de cette extraordinaire dimension, aspirée à vitesse grand V par les utilisateurs (générations Y, Z,…) et d’un autre côté, l’entreprise doit se protéger pour ne pas se faire totalement dépouiller et veiller à ce que ses clients ne le soient pas aussi. Ce que le grand public, non informaticien, à titre privé ou au sein des entreprises ne mesure pas totalement le haut degré de complexité des back-offices informatiques-télécoms ; accéder à son compte bancaire en ligne depuis son smartphone alors que l’on est dans le métro à Paris, paraît super normal mais est aussi super complexe ! Et complexité rime avec vulnérabilité ! La sécurité Internet ne se limite donc pas à l’hébergement des données et peut se comparer à une fleur dont chaque pétale comporte ses propres vulnérabilités, solutions et actions à mener : l’hébergement des données, le transport des informations, l’accès légitime aux données (en tant que simple utilisateur ou utilisateur privilégié comme les informaticiens), le monitoring des bases de données, la collecte et l’exploitation des logs pour prévenir et analyser les attaques, etc. Bien sûr des lois et procédures sont nécessaires lutter terrorisme et le prévenir. Mais la sécurité des la informations c’est Une stratégiepour Cloud estcontre définieledans 12% des organisations françaises. Dans majorité des cas,aussi c’est–leet DSI qui porte cette stratégie (68%) et la met en oeuvre (84%). C’est ce qu’indique la première édition du PAC CloudIndex, un outil lancé par le cabinet Pierre Audoin Consultant qui vise à mesurer la maturité des entreprises françaises face au Cloud, On constate toutefois que la préoccupation commence à toucher le Comex (comité exécutif), qui porte la stratégie Cloud dans 17% des cas et le PDG en personne dans près de 10% des cas. Le premier indice du PAC CloudIndex en juin 2013 est de 443 sur 1 000, ce qui ne représente rien pour l’instant, les prochaines éditions permettront de mesurer la pénétration du cloud dans les grandes entreprises françaises. Le PAC CloudIndex est un projet destiné à évaluer le taux de maturité des entreprises (représentatives de tous les secteurs) sur le Cloud Cet indicateur sera publié tous les les semestres. Pour l’élaboration de cet index, PAC a mis en place une méthodologie permettant de quantifier le niveau de maturité en utilisant des critères d’évaluation tels que le niveau de connaissance du Cloud, l’utilisation actuelle d’offres Cloud (SaaS, PaaS, IaaS public, Cloud privé…), l’existence d’une stratégie Cloud et à quel niveau se passe son implémentation (métier, géographie, entreprise entière…), l’existence d’un « budget Cloud », l’existence d’un « leader » Cloud, etc. Le PAC CloudIndex confirme la réalité du Cloud en France : 33% des entreprises ou établissements publics interrogés déclarent recourir à des services de Cloud computing. Parmi ces organisations ayant adopté le Cloud, 62% disent utiliser du SaaS, 34% du IaaS et 22% du PaaS. Le SaaS a majoritairement été mis en oeuvre pour des projets liés aux ressources humaines (45%), à des applications métier (29%), à des applications de bureautique et de collaboration (24%) et de gestion de la relation client (24%). L’augmentation de la flexibilité est désormais la première raison du passage au Cloud (71%), devant la volonté de réduire les coûts (56%) ; A l’inverse, le principal obstacle au Cloud reste la crainte liée à la sécurité (44%). Les prestataires de conseil et d’intégration restent des partenaires privilégiés lorsqu’il s’agit d’intégrer le SaaS avec l’existant (45%), de choisir une solution SaaS (20%) ou de sélectionner quelles applications internes passer en SaaS (18%). Le PaaS compte déjà de nombreux utilisateurs, et la grande majorité des répondants prévoit d’intensifier son utilisation du Cloud d’ici à 3 ans : 67% pour le SaaS, 68% pour le PaaS, 72% pour le IaaS. Le Cloud est encore rarement abordé sous un angle stratégique. Seulement 16% des répondants déclarent recourir au Cloud pour soutenir un changement de business model, par exemple. Toutefois, 59% des répondants recourant au Cloud jugent qu’au moins une de leurs applications SaaS est stratégique pour leur business. L'ère où le PC était tout-puissant est maintenant révolue : désormais, le PC n'est plus qu'un appareil parmi d'autres afin de réaliser les tâches de bureau quotidiennes Les professionnels d'aujourd'hui ne sont plus « enchaînés » à leur bureau. Ils possèdent maintenant des appareils mobiles (smartphones et tablettes) pour répondre à leurs besoins lorsqu'ils sont en déplacement. Or cette mobilité est devenue une nécessité au sein de l'entreprise. JeanFrançois Masson, Directeur commercial pour la France, la Belgique et le Luxembourg, Cortado AG, nous livre son analyse. Malheureusement, les tablettes et smartphones sont souvent difficiles à intégrer de manière sûre aux ressources informatiques, du type systèmes de fichiers, bases de données, et infrastructures d'impression et de fax. Non seulement la sécurité du système d’information peut s’en trouver diminuée, mais la difficulté d’intégration des appareils mobiles peut également retentir défavorablement sur l'expérience utilisateur et d’une manière générale sur sa productivité. En étudiant de plus près l'évolution des types d'environnements de Cloud Computing et les limitations de la virtualisation traditionnelle des postes de travail, il est clair qu'une évolution est indispensable afin de permettre aux utilisateurs de bénéficier d’une solution mobile plus satisfaisante. En choisissant une solution technologique répondant aux besoins propres d'une organisation, les collaborateurs mobiles ont enfin accès aux ressources technologiques nécessaires pour travailler de manière plus intelligente. Options du Cloud : l'avenir est à l'hybride. Le passage à la technologie Cloud est souvent synonyme d'amélioration des méthodes de travail. Toutefois, avant de s’engager dans un tel changement, il convient impérativement définir précisément des objectifs afin de trouver la technologie Cloud la mieux adaptée aux besoins. En la matière, 3 choix de base s'offrent aux entreprises : Mettre leurs propres ressources à disposition via Internet (Cloud privé). Déplacer l'ensemble des applications et ressources vers le Cloud public. Combiner les deux solutions en conservant certaines applications et données « sous clé » tout en recourant aux solutions Cloud publiques pour d'autres (Cloud hybride). Selon l'architecture informatique d’une société, les types données et applications et les exigences des équipes en matière de productivité, il deviendra facile de déterminer l'approche à mettre en œuvre. Dans un environnement de Cloud privé, les données et applications sont principalement propriétaires, ce qui en fait la solution à privilégier notamment pour les sociétés liées à l'ingénierie ou la recherche. L'objectif principal du Cloud privé est de permettre un accès aux données, efficace et sûr depuis des sites distants ou bureaux à domicile. Dans ce cas, les tablettes et smartphones sont importants étant donné qu'ils permettent aux membres de l'équipe de rechercher des informations lorsqu'ils sont en déplacement. Toutefois, afin d’être réellement productifs, ils doivent disposer d'un terminal avec un écran d'au moins 22” pour les applications propriétaires de la société et d'une infrastructure technique dotée d’une puissance de calcul importante. Dans un environnement de Cloud public, il est essentiel de pouvoir bénéficier d'un accès aux informations à tout moment et quel que soit l'endroit. Cette approche requiert une sécurité améliorée et une haute disponibilité de l’environnement technique. En toutes circonstances, les membres de l'équipe doivent être en mesure de travailler depuis leur iPad aussi efficacement que s'ils utilisaient un HP TouchSmart. collaborateurs refusent d'avoir à se demander bon système d'exploitation pour Il y a quelquesLes jours, lors d’un événement sur la sécurité Internet,s'ils un disposent important du opérateur télécom français, SFR pour le nommer, distribuait aux visiteurs de son stand un gadget publicitaire, des goodies comme on dit, un petit cadenas à code avec un mini logo, celui des douanes américaines. L’explication étant que ce cadenas est ouvrable par les autorités américaines qui possèdent la clé physique (les voyageurs à destination des USA reconnaîtront l’avantage de ce gadget : ne plus se faire casser les valises voyageant en soute lors des contrôles d’aéroport). Ce petit gadget symbolise bien un aspect de ce que nous vivons actuellement dans la protection des informations, les vulnérabilités multiples auxquelles sont soumises nos informations personnelles mais surtout les données confidentielles de nos entreprises. Cela concerne le stockage des informations dans des datacenters couverts par le Patriot Act (datacenters sur le territoire américain mais aussi ailleurs dans le monde, du moment où ils sont exploités par du personnel de nationalité américaine) obligeant les entreprises à répondre aux requêtes des autorités US. Cela touche également les flux Internet (mails, applications métiers, web, etc.) transitant très souvent en clair, non-cryptés par des fibres optiques appartenant à des grands ISP internationaux (Level 3, Verizon, BT, notamment) potentiellement accessibles eux aux écoutes data (à travers notamment les fameuses sondes de DPI – Deep Packet Inspection, capables d’extraire à la volée puis de traduire, analyser, reconstituer, stocker des flux de trafic). Il est bien sûr plus prudent pour une entreprise française ou européenne, à l’instar du petit gadget, d‘héberger ses données et applications en France et en Europe plutôt que dans un data-farm US, mais ce n’est pas tout, loin s’en faut. A l’heure où les entreprises doivent ouvrir leurs systèmes d’information à leurs clients et partenaires, à l’heure où l’Internet en mobilité est une obligation d’existence (voire de survie, La Redoute vient malheureusement de le démontrer…), la sécurité des informations et donc du patrimoine de l’entreprise, est crucial. Nous sommes au coeur d’un paradoxe : d’un côté l’entreprise doit s’ouvrir « Internetement » parlant pour profiter de cette extraordinaire dimension, aspirée à vitesse grand V par les utilisateurs (générations Y, Z,…) et d’un autre côté, l’entreprise doit se protéger pour ne pas se faire totalement dépouiller et veiller à ce que ses clients ne le soient pas aussi. Ce que le grand public, non informaticien, à titre privé ou au sein des entreprises ne mesure pas totalement le haut degré de complexité des back-offices informatiques-télécoms ; accéder à son compte bancaire en ligne depuis son smartphone alors que l’on est dans le métro à Paris, paraît super normal mais est aussi super complexe ! Et complexité rime avec vulnérabilité ! La sécurité Internet ne se limite donc pas à l’hébergement des données et peut se comparer à une fleur dont chaque pétale comporte ses propres vulnérabilités, solutions et actions à mener : l’hébergement des données, le transport des informations, l’accès légitime aux données (en tant que simple utilisateur ou utilisateur privilégié comme les informaticiens), le monitoring des bases de données, la collecte et l’exploitation des logs pour prévenir et analyser les attaques, etc. Bien sûr des lois et procédures sont nécessaires pour lutter contre le terrorisme et le prévenir. Mais la sécurité des informations c’est aussi – et de plus en plus – une affaire de business, d’intelligence économique, d’espionnage ciblé et donc, de protection des données commerciales, métiers,dans financières, Ces enjeuxfrançaises. tellement structurants pour les Une stratégie Cloud est définie 12% desetc. organisations Dans la majorité desentreprises cas, c’est lesont-ils DSI qui porte cette stratégie (68%) et la met en oeuvre (84%). C’est ce qu’indique la première édition du PAC CloudIndex, un outil lancé par le cabinet Pierre Audoin Consultant qui vise à mesurer la maturité des entreprises françaises face au Cloud, On constate toutefois que la préoccupation commence à toucher le Comex (comité exécutif), qui porte la stratégie Cloud dans 17% des cas et le PDG en personne dans près de 10% des cas. Le premier indice du PAC CloudIndex en juin 2013 est de 443 sur 1 000, ce qui ne représente rien pour l’instant, les prochaines éditions permettront de mesurer la pénétration du cloud dans les grandes entreprises françaises. Le PAC CloudIndex est un projet destiné à évaluer le taux de maturité des entreprises (représentatives de tous les secteurs) sur le Cloud Cet indicateur sera publié tous les les semestres. Pour l’élaboration de cet index, PAC a mis en place une méthodologie permettant de quantifier le niveau de maturité en utilisant des critères d’évaluation tels que le niveau de connaissance du Cloud, l’utilisation actuelle d’offres Cloud (SaaS, PaaS, IaaS public, Cloud privé…), l’existence d’une stratégie Cloud et à quel niveau se passe son implémentation (métier, géographie, entreprise entière…), l’existence d’un « budget Cloud », l’existence d’un « leader » Cloud, etc. Le PAC CloudIndex confirme la réalité du Cloud en France : 33% des entreprises ou établissements publics interrogés déclarent recourir à des services de Cloud computing. Parmi ces organisations ayant adopté le Cloud, 62% disent utiliser du SaaS, 34% du IaaS et 22% du PaaS. Le SaaS a majoritairement été mis en oeuvre pour des projets liés aux ressources humaines (45%), à des applications métier (29%), à des applications de bureautique et de collaboration (24%) et de gestion de la relation client (24%). L’augmentation de la flexibilité est désormais la première raison du passage au Cloud (71%), devant la volonté de réduire les coûts (56%) ; A l’inverse, le principal obstacle au Cloud reste la crainte liée à la sécurité (44%). Les prestataires de conseil et d’intégration restent des partenaires privilégiés lorsqu’il s’agit d’intégrer le SaaS avec l’existant (45%), de choisir une solution SaaS (20%) ou de sélectionner quelles applications internes passer en SaaS (18%). Le PaaS compte déjà de nombreux utilisateurs, et la grande majorité des répondants prévoit d’intensifier son utilisation du Cloud d’ici à 3 ans : 67% pour le SaaS, 68% pour le PaaS, 72% pour le IaaS. Le Cloud est encore rarement abordé sous un angle stratégique. Seulement 16% des répondants déclarent recourir au Cloud pour soutenir un changement de business model, par exemple. Toutefois, 59% des répondants recourant au Cloud jugent qu’au moins une de leurs applications SaaS est stratégique pour leur business. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 7 2013 InformatiqueNews Presse_spécialisée Guy_Hervier Le paradoxe de la sécurité http://www.informatiquenews.fr/ FRA dans la mise en œuvre du le-paradoxe-de-la-securitedans-la-mise-en-oeuvre-ducloud cloud-424 France 143 12/10/2013 12 2013 Wikipédia Encyclopédie Collaboratif Sécurité du cloud computing http://fr.wikipedia.org/wiki/S%C FRA 3%A9curit%C3%A9_du_cloud France 144 12/10/2013 12 2013 Wikipédia Encyclopédie Collaboratif Sécurité du cloud computing http://fr.wikipedia.org/wiki/S%C FRA 3%A9curit%C3%A9_du_cloud France 142 7/3/2013 Texte_original Texte_traduit Les entreprises constatent des gains significatifs grâce au cloud et accélèrent leurs déploiements et réduisent leurs coûts au-delà de leurs prévisions. C’est ce qu’indique une étude intitulée The TechInsights Report 2013: Cloud Succeeds. Now What? et réalisée par CA Technologies. Le rapport confirme que le Cloud ne se limite pas aux bénéfices qui y sont traditionnellement associés (économies de coûts, accélération des délais de mise sur le marché) et apporte une nouvelle flexibilité. Mais il existe aussi des freins sérieux comme celui de la sécurité qui constitue une sorte de paradoxe. Les entreprises interrogées ont été quasi-unanimement rassurées sur les risques de sécurité, mais cet enjeu reste en tête des freins à l’adoption du cloud. La quasi-totalité des décideurs interrogées (98%) admettent que le cloud a rempli voire dépassé leurs attentes initiales en matière de sécurité, et ce quels que soient les environnements IaaS, Paas et SaaS et Près d’un tiers d?entre elles indiquent que « la sécurité a été finalement moins problématique qu’elles ne le pensaient à l’origine ». Pourtant, la sécurité est également citée comme la principale raison qui freine la migration d’applications vers le cloud par près de la moitié des personnes interrogées (46%). Comment mise-t-on sur le cloud en Europe et aux Etats-Unis ? Bien que les résultats de l’étude soient similaires aux Etats-Unis et en Europe, l’expérience et les objectifs globaux liés au cloud diffèrent. Les Etats-Unis sont en avance sur l’Europe en termes d’expérience : 55% des sondés aux EtatsUnis affichent trois années ou plus d’utilisation du cloud, contre seulement 20% en Europe. La majorité (79%) des décideurs informatiques européens ont mis en œuvre des projets de cloud depuis 1 à 2 ans (41%) et 2 à 3 ans (38%). En termes de bénéfices attendus, alors que les économies de coûts forment toujours un objectif prioritaire, l’accélération des cycles d’innovation grimpe en tête des priorités des entreprises plus expérimentées. Lorsqu’on leur demande de lister les trois principaux objectifs de leurs déploiements IaaS, PaaS et SaaS, les Européens placent en tête la réduction des coûts globaux , alors leurs homologues américains citent l’accélération de l’innovation, les performances informatiques accrues, et l’évolutivité et de la résilience ». Les dépenses en matière de Cloud restent supérieures aux Etats-Unis : 7% des entreprises américaines prévoient d?investir plus de 100 millions de $ dans le IaaS contre 0% des entreprises françaises. En France 61% des entreprises prévoient de consacrer cette année le même niveau de dépenses que l?année dernière, alors qu?aux Etats-Unis, 48% des entreprises prévoient d?accroître ce budget d?au moins 30%. Le modèle IaaS est privilégié par les entreprises, avec 66% des entreprises françaises l’ayant déjà adopté (contre 60% pour le Royaume-Uni, 61% pour l’Allemagne et 44% pour l’Italie, et une moyenne européenne de 54%). Le principal objectif des entreprises françaises mettant en œuvre une stratégie de cloud est de bénéficier de niveaux supérieurs de performances informatiques, d’évolutivité ou de résilience (67%, contre 50% au Royaume-Uni, 60% en Allemagne et 36% au Benelux). Au-delà de l’accroissement des performances et de la maîtrise des coûts, les entreprises françaises ayant opté pour le modèle IaaSdans ont également pour objectifdans d’accroître la Modèles sécurité de système d’information (43%, contre La sécurité le cloud 1. La sécurité le cloud. de leur sécurité du cloud. L'utilisation de plus en plus fréquente du cloud computing fait apparaître de nouveaux risques de sécurité. Augmentant ainsi l'intérêt des criminels à trouver de nouvelles vulnérabilités et exposant les utilisateurs à voir leurs données compromises. Pour atténuer cette menace, les intervenants du cloud devraient investir massivement dans l'évaluation des risques informatiques afin de s'assurer que les données sont bien protégées. Etablir des bases fiables et des normes pour sécuriser leur infrastructure. Tout ceci afin d'établir la confiance dans cette nouvelle technologie qu'est le cloud computing. En 2009, le groupe "cloud security alliance" a été formé pour promouvoir les bons usages en matière de sécurité dans le milieu du cloud. Depuis ce groupe compte 40.000 membres. La sécurité des données. La non-interopérabilité des fournisseurs.Un client peut éprouver le besoin de changer de fournisseur de cloud. Celui ci ne peut aujourd'hui pas effectuer un transfert de stockage directement de son fournisseur vers un autre. Néanmoins, la norme CDMI (Cloud Data Management Interface) décrit un format d'échange qui permet de déplacer les données d'un environnement cloud vers un autre. Le chiffrement dans le cloud. Le client peut utiliser le chiffrement des données pour le stockage dans le cloud, mais il reste à définir qui doit contrôler les clés de chiffrement et de déchiffrement. En toute logique, ceci doit être géré par le client. L'intégrité des données. Dans le cloud, il est nécessaire d'assurer l'intégrité des données pendant un transfert ou un stockage. Il faut donc que les opérations sur les données soient contrôlées afin de n'effectuer que les opérations qui sont autorisées. Il n'existe actuellement pas de standard commun entre les fournisseurs de cloud Les entreprises constatent des gains significatifs grâce au cloud et accélèrent leurs déploiements et réduisent leurs coûts au-delà de leurs prévisions. C’est ce qu’indique une étude intitulée The TechInsights Report 2013: Cloud Succeeds. Now What? et réalisée par CA Technologies. Le rapport confirme que le Cloud ne se limite pas aux bénéfices qui y sont traditionnellement associés (économies de coûts, accélération des délais de mise sur le marché) et apporte une nouvelle flexibilité. Mais il existe aussi des freins sérieux comme celui de la sécurité qui constitue une sorte de paradoxe. Les entreprises interrogées ont été quasi-unanimement rassurées sur les risques de sécurité, mais cet enjeu reste en tête des freins à l’adoption du cloud. La quasi-totalité des décideurs interrogées (98%) admettent que le cloud a rempli voire dépassé leurs attentes initiales en matière de sécurité, et ce quels que soient les environnements IaaS, Paas et SaaS et Près d’un tiers d?entre elles indiquent que « la sécurité a été finalement moins problématique qu’elles ne le pensaient à l’origine ». Pourtant, la sécurité est également citée comme la principale raison qui freine la migration d’applications vers le cloud par près de la moitié des personnes interrogées (46%). Comment mise-t-on sur le cloud en Europe et aux Etats-Unis ? Bien que les résultats de l’étude soient similaires aux Etats-Unis et en Europe, l’expérience et les objectifs globaux liés au cloud diffèrent. Les EtatsUnis sont en avance sur l’Europe en termes d’expérience : 55% des sondés aux Etats-Unis affichent trois années ou plus d’utilisation du cloud, contre seulement 20% en Europe. La majorité (79%) des décideurs informatiques européens ont mis en œuvre des projets de cloud depuis 1 à 2 ans (41%) et 2 à 3 ans (38%). En termes de bénéfices attendus, alors que les économies de coûts forment toujours un objectif prioritaire, l’accélération des cycles d’innovation grimpe en tête des priorités des entreprises plus expérimentées. Lorsqu’on leur demande de lister les trois principaux objectifs de leurs déploiements IaaS, PaaS et SaaS, les Européens placent en tête la réduction des coûts globaux , alors leurs homologues américains citent l’accélération de l’innovation, les performances informatiques accrues, et l’évolutivité et de la résilience ». Les dépenses en matière de Cloud restent supérieures aux Etats-Unis : 7% des entreprises américaines prévoient d?investir plus de 100 millions de $ dans le IaaS contre 0% des entreprises françaises. En France 61% des entreprises prévoient de consacrer cette année le même niveau de dépenses que l?année dernière, alors qu?aux Etats-Unis, 48% des entreprises prévoient d?accroître ce budget d?au moins 30%. Le modèle IaaS est privilégié par les entreprises, avec 66% des entreprises françaises l’ayant déjà adopté (contre 60% pour le Royaume-Uni, 61% pour l’Allemagne et 44% pour l’Italie, et une moyenne européenne de 54%). Le principal objectif des entreprises françaises mettant en œuvre une stratégie de cloud est de bénéficier de niveaux supérieurs de performances informatiques, d’évolutivité ou de résilience (67%, contre 50% au Royaume-Uni, 60% en Allemagne et 36% au Benelux). Au-delà de l’accroissement des performances et de la maîtrise des coûts, les entreprises françaises ayant opté pour le modèle IaaS ont également pour objectif d’accroître la sécurité de leur système d’information (43%, contre 30% pour l’Allemagne et 29% pour le Royaume-Uni). Toujours dans le modèle IaaS, les entreprises françaises considèrent que le cloud les aide à accélérer leur rythme d’innovation. La sécurité dans le cloud 1. La sécurité dans le cloud. Modèles de sécurité du cloud. L'utilisation de plus en plus fréquente du cloud computing fait apparaître de nouveaux risques de sécurité. Augmentant ainsi l'intérêt des criminels à trouver de nouvelles vulnérabilités et exposant les utilisateurs à voir leurs données compromises. Pour atténuer cette menace, les intervenants du cloud devraient investir massivement dans l'évaluation des risques informatiques afin de s'assurer que les données sont bien protégées. Etablir des bases fiables et des normes pour sécuriser leur infrastructure. Tout ceci afin d'établir la confiance dans cette nouvelle technologie qu'est le cloud computing. En 2009, le groupe "cloud security alliance" a été formé pour promouvoir les bons usages en matière de sécurité dans le milieu du cloud. Depuis ce groupe compte 40.000 membres. La sécurité des données. La noninteropérabilité des fournisseurs.Un client peut éprouver le besoin de changer de fournisseur de cloud. Celui ci ne peut aujourd'hui pas effectuer un transfert de stockage directement de son fournisseur vers un autre. Néanmoins, la norme CDMI (Cloud Data Management Interface) décrit un format d'échange qui permet de déplacer les données d'un environnement cloud vers un autre. Le chiffrement dans le cloud. Le client peut utiliser le chiffrement des données pour le stockage dans le cloud, mais il reste à définir qui doit contrôler les clés de chiffrement et de déchiffrement. En toute logique, ceci doit être géré par le client. L'intégrité des données. Dans le cloud, il est nécessaire d'assurer l'intégrité des données pendant un transfert ou un stockage. Il faut donc que les opérations sur les données soient contrôlées afin de n'effectuer que les opérations qui sont autorisées. Il n'existe actuellement pas de standard commun entre les fournisseurs de cloud La sécurité dans le cloud 2. La gestion des logs.Dans le respect du Payment Card Industry Data Security Standard (PCI DSS), les logs doivent être fournis au gestionnaire de sécurité. Le stockage.Les données peuvent être transférées entre plusieurs datacenter géographiquement éloignés. Le particulier ou l'entreprise ne connait pas la position des données entre chaque datacenter.La confidentialité. Le propriétaire des données doit savoir quelles informations sont gardées et dans certains cas être capable de demander leur suppression. Pour ce qui est du paiement sécurisé ou Payment Card Industry Data Security Standard (PCI DSS), les données bancaires et la trace des transactions doivent pouvoir être transférées aux autorités et personnes chargées des régulations. La sécurité des infrastructures. La sécurité physique. La sécurité physique est rompue avec le modèle du cloud, cause de la notion de partage de ressources et de virtualisation. Une machine physique partage ces ressources avec les différentes machines virtuelles qu'elle héberge et ceci indépendamment du client de la machine. Il revient logiquement au fournisseur de choisir ou mettre en place son architecture et quel sécurité physique est déployé, mais aussi protéger et documenter l’actes au donnée utilisateur.L'audit . Le fournisseur de cloud doit être audité sur la sécurité de ses infrastructures et des ses solutions par une société externe ou passer acquérir une certification. Les mises à jour. Afin de bénéficier des mises à jour de sécurité sur les produits qui sont installés ou utilisés sur l'infrastructure cloud, le client doit s'assurer d'effectuer régulièrement les mises à jour. Test de sécurité de l'image de base. Le cloud est basé sur la virtualisation, ceci permet au fournisseur de créer une image de base sécurisée et à jour afin de déployer à la demande d'un client une machine ou un service. Elle permet au fournisseur de mettre en place des patchs de sécurité mais également de tester les impacts de l'installation de celui ci.La justice et le cloud. La sécurité de la localisation des données. Dans le cloud, les données d'un particulier ou d'une entreprise sont hébergées chez le fournisseur. Les lois concernant le transfert de données personnelles ainsi que la conservation des données peuvent différer d'un pays à l'autre. Dans le cas où des données violent la loi de l’État où elles résident il y a un risque potentiel de saisie par le gouvernement. La confidentialité des données Le client doit connaître l'utilisation de ses données et pouvoir faire valoir ce droit de confidentialité devant la justice afin que le fournisseur justifie de l'utilisation de ses données. Les données confidentielles : Toute information permettant d'identifier un individu ; Toute information récoltée par le biais d'un ordinateur personnel ; Toute information permettant la localisation d'un périphérique personnel ; Toute information personnelle d'un individu. L'isolation : Le cloud computing introduit le partage de ressources, ce qui peut potentiellement mener à des attaques de type Attaque par canal auxiliaire (écoute passive d'informations) ou Canal caché (envoi d'informations) entre différentes machines virtuelles évoluant dans le même environnement. Le problème d'isolation réside dans le fait que l’environnement (machine virtuelle) d'un attaquant peut potentiellement se retrouver sur la même machine physique d'un utilisateur cause que cette dernière héberge de multiples machines virtuelles. Cela lui permet La sécurité dans le cloud 2. La gestion des logs.Dans le respect du Payment Card Industry Data Security Standard (PCI DSS), les logs doivent être fournis au gestionnaire de sécurité. Le stockage.Les données peuvent être transférées entre plusieurs datacenter géographiquement éloignés. Le particulier ou l'entreprise ne connait pas la position des données entre chaque datacenter.La confidentialité. Le propriétaire des données doit savoir quelles informations sont gardées et dans certains cas être capable de demander leur suppression. Pour ce qui est du paiement sécurisé ou Payment Card Industry Data Security Standard (PCI DSS), les données bancaires et la trace des transactions doivent pouvoir être transférées aux autorités et personnes chargées des régulations. La sécurité des infrastructures. La sécurité physique. La sécurité physique est rompue avec le modèle du cloud, cause de la notion de partage de ressources et de virtualisation. Une machine physique partage ces ressources avec les différentes machines virtuelles qu'elle héberge et ceci indépendamment du client de la machine. Il revient logiquement au fournisseur de choisir ou mettre en place son architecture et quel sécurité physique est déployé, mais aussi protéger et documenter l’actes au donnée utilisateur.L'audit . Le fournisseur de cloud doit être audité sur la sécurité de ses infrastructures et des ses solutions par une société externe ou passer acquérir une certification. Les mises à jour. Afin de bénéficier des mises à jour de sécurité sur les produits qui sont installés ou utilisés sur l'infrastructure cloud, le client doit s'assurer d'effectuer régulièrement les mises à jour. Test de sécurité de l'image de base. Le cloud est basé sur la virtualisation, ceci permet au fournisseur de créer une image de base sécurisée et à jour afin de déployer à la demande d'un client une machine ou un service. Elle permet au fournisseur de mettre en place des patchs de sécurité mais également de tester les impacts de l'installation de celui ci.La justice et le cloud. La sécurité de la localisation des données. Dans le cloud, les données d'un particulier ou d'une entreprise sont hébergées chez le fournisseur. Les lois concernant le transfert de données personnelles ainsi que la conservation des données peuvent différer d'un pays à l'autre. Dans le cas où des données violent la loi de l’État où elles résident il y a un risque potentiel de saisie par le gouvernement. La confidentialité des données Le client doit connaître l'utilisation de ses données et pouvoir faire valoir ce droit de confidentialité devant la justice afin que le fournisseur justifie de l'utilisation de ses données. Les données confidentielles : Toute information permettant d'identifier un individu ; Toute information récoltée par le biais d'un ordinateur personnel ; Toute information permettant la localisation d'un périphérique personnel ; Toute information personnelle d'un individu. L'isolation : Le cloud computing introduit le partage de ressources, ce qui peut potentiellement mener à des attaques de type Attaque par canal auxiliaire (écoute passive d'informations) ou Canal caché (envoi d'informations) entre différentes machines virtuelles évoluant dans le même environnement. Le problème d'isolation réside dans le fait que l’environnement (machine virtuelle) d'un attaquant peut potentiellement se retrouver sur la même machine physique d'un utilisateur cause que cette dernière héberge de multiples machines virtuelles. Cela lui permet de mettre en place différentes attaques matérielles ou logicielles pour écouter ou perturber les autres machines virtuelles. La virtualisation et la sécurité dans le cloud : La virtualisation est liée au cloud computing. En effet, le fournisseur de cloud propose à ces N 145 146 à voir Date 9/1/2012 moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 9 2012 Direccte_IDF Institution Direccte_IDF Cloud computing une nouvelle filière fortement structurante http://direccte.gouv.fr/IMG/pdf/c FRA loud_computing_final.pdf France 12/1/2013 12 2013 Channel_News Presse_spécialisée Johann_Armand Les services Cloud prennent le pas sur les autres formes d’externalisation http://www.channelnews.fr/exp FRA ertises/etudes/17625-lesservices-cloud-prennent-le-passur-les-autres-formesdexternalisation.html France Texte_original Texte_traduit Etude Direcct IDF.Enjeux de sécurité.Les entreprises ont souvent un a priori négatif sur la sécurité des infrastructures Cloud. Il est vrai que de multiples affaires de violations de données ou de pannes de datacenters ternissent la réputation des fournisseurs de Cloud. On peut citer l’incident survenu en 2009 au service Ovi de Nokia qui, à la suite d’une panne de son système de refroidissement, avait perdu la totalité de ses données sans moyen de récupération, ou bien la panne des serveurs d’Amazon ayant entrainé l’indisponibilité de sites web à fort trafic tels que Foursquare ou Pour les Directeurs des Systèmes d’Information (DSI) des entreprises, externaliser leurs données et les confier à un tiers, c’est perdre une partie de la maîtrise et du contrôle de l’infrastructure. En effet, centraliser une quantité importante de données dans un même data-center les rend vulnérables à une potentielle panne de refroidissement, qui rendrait indisponible le service et mettrait dans l’embarras toutes les entreprises qui comptent sur ces données. Mais alors, les risques seraient-ils trop importants par rapport aux bénéfices potentiels ? Une étude, réalisée par Trend Micro en 2011, sur 1200 entreprises du secteur de l’IT, montre que 43% d’entreelles rencontrent des problèmes de sécurité avec les prestataires de services Cloud31. Il convient ainsi de bien préparer en amont son arrivée dans le monde du Cloud. C’est une démarche à réaliser bien en avance, en concertation avec son prestataire.La rédaction du contrat est dès lors primordiale. Les entreprises doivent veiller à ce que le contrat mentionne les modalités de récupération des données et sous quels formats (afin de faciliter une éventuelle réversibilité et un retour vers la localisation des serveurs en interne) ; les délais d’intervention en cas de panne, des comptes-rendus réguliers des incidents ; la possibilité d’effectuer des audits dans les datacenters, bref exiger une traçabilité totale des données et une grande transparence du fournisseur de Cloud.Aussi, toutes les données d’une entreprise ne sont pas aptes à une externalisation. Toute migration de données vers le Cloud doit être précédée d’un tri précis : quelles données peuvent être confiées à un prestataire externe, quelles données sont confidentielles, vitales pour l’entreprise et doivent être gardées en interne ? L’entreprise cliente peut également demander des copies régulières de la base de données si elle a la possibilité de les exploiter. Elle doit également veiller au cryptage des données, afin de les rendre difficilement exploitables par de potentiels hackers. A l’heure actuelle, les entreprises, surtout les plus grandes, pour toutes ces raisons qui créent une zone d’ombre autour de la sécurité du Cloud public, préfèrent utiliser un Cloud privé interne à leur entreprise, plus rassurant. De plus, ce sont surtout les PME non spécialistes du secteur qui pourraient être intéressées par un passage sur le nuage, leurs données étant souvent stockées sur des serveurs peu adaptés et mal protégés, et qui ont tout intérêt à confier leurs systèmes IT à des fournisseurs de Cloud pouvant déployer des moyens de protection à grande échelle. Les problèmes de sécurité sont ainsi plus souvent imputables aux entreprises clientes qui se protègent mal et non pas aux hébergeurs qui sont des spécialistes et possèdent des moyens de défense efficaces (équipe informatique dédiée à vient la sécurité, moyens deun cryptage, charte de qualité, etc). Enjeux légaux La Directive Markess International de faire paraître référentiel de pratiques consacré à l’externalisation des infrastructures IT avec le Cloud computing. Une étude réalisée à partir de 175 interviews conduites de juin à septembre auprès décideurs (à 75% IT) d’entreprises et d’administrations françaises et de prestataires actifs sur le marché des solutions de Cloud. Cette étude nous apprend notamment que plus d’un décideur informatique sur deux prévoit d’augmenter la part de son budget dévolu à des projets d’externalisation Cloud d’ici à 2015 et que les services de Cloud prennent progressivement le pas sur d’autres formes d’externalisation (hébergement classique, infogérance, exploitation d’infrastructures…). Un marché qui progresse de 30% par an. La gestion contractuelle des services de cloud computing externalisés reste cependant encore complexe pour deux décideurs sur cinq par rapport à d’autres approches d’externalisation. Un chapitre est notamment consacré aux attentes des clients vis-à-vis des prestataires de services. Celles-ci « portent avant tout sur la gestion des niveaux de service, les solutions d’administration et de supervision ainsi que de sécurité, écrit Markess. Plus de 80% d’entre eux mentionnent par ailleurs des besoins en services managés (monitoring de performance, gestion des sauvegardes, tests d'intrusion, administration et supervision…) jusqu’à l’exploitation de leurs clouds (cf. approches mixtes notamment de type clouds hybrides) ». « Des attentes qui conduisent les prestataires de services à faire évoluer leur modèle économique favorisant l’émergence de nouveaux profils de type opérateurs ou infogéreurs de clouds », note le cabinet d’études. « Lors de leur choix, les décideurs informatiques sont tout particulièrement sensibles au rapport prix/valeur/délais, aux garanties de performance et de disponibilité ainsi qu’à la localisation des datacenters qui hébergeront leurs infrastructures ainsi portées dans le cloud », poursuit Markess. Et de noter au passage « un accroissement de leurs exigences en matière d’engagements contractuels. Les offreurs du marché doivent notamment simplifier les aspects contractuels, les rendre plus clairs et transparents vis-à-vis du client ». Entrent également en ligne de compte les capacités de management des prestataires, leurs capacités de et d’accompagnement en amont, de gestion des services délivrés, ainsi que sur leur stratégie de commercialisation et leurs compétences techniques. Markess distingue différentes catégories d’acteurs aux origines variés se positionnant sur le marché des services de cloud computing externalisés pour les infrastructures IT. Les opérateurs de datacenters dont le cœur de métier est dévolu aux infrastructures physiques, la majorité d’entre eux disposant de datacenters en France ; Les hébergeurs à valeur ajoutée, spécialistes de la gestion d’infrastructures IT externalisées avec des solutions de cloud computing ; Les opérateurs réseaux qui, au-delà de leur compétence dans la gestion des réseaux et les services managés, font valoir leur expertise dans le domaine de l’hébergement et du cloud computing ; Les opérateurs de clouds souverains nés avec le soutien de fonds pulics et proposant des solutions hébergées sur le sol français ; Les infogéreurs qui, au-delà de leur activité d’infogérance classique, évoluent vers le modèle du cloud computing et peuvent aussi proposer des compétences en conseil, en intégration. Dans chacune de Etude Direcct IDF.Enjeux de sécurité.Les entreprises ont souvent un a priori négatif sur la sécurité des infrastructures Cloud. Il est vrai que de multiples affaires de violations de données ou de pannes de datacenters ternissent la réputation des fournisseurs de Cloud. On peut citer l’incident survenu en 2009 au service Ovi de Nokia qui, à la suite d’une panne de son système de refroidissement, avait perdu la totalité de ses données sans moyen de récupération, ou bien la panne des serveurs d’Amazon ayant entrainé l’indisponibilité de sites web à fort trafic tels que Foursquare ou Pour les Directeurs des Systèmes d’Information (DSI) des entreprises, externaliser leurs données et les confier à un tiers, c’est perdre une partie de la maîtrise et du contrôle de l’infrastructure. En effet, centraliser une quantité importante de données dans un même data-center les rend vulnérables à une potentielle panne de refroidissement, qui rendrait indisponible le service et mettrait dans l’embarras toutes les entreprises qui comptent sur ces données. Mais alors, les risques seraient-ils trop importants par rapport aux bénéfices potentiels ? Une étude, réalisée par Trend Micro en 2011, sur 1200 entreprises du secteur de l’IT, montre que 43% d’entre-elles rencontrent des problèmes de sécurité avec les prestataires de services Cloud31. Il convient ainsi de bien préparer en amont son arrivée dans le monde du Cloud. C’est une démarche à réaliser bien en avance, en concertation avec son prestataire.La rédaction du contrat est dès lors primordiale. Les entreprises doivent veiller à ce que le contrat mentionne les modalités de récupération des données et sous quels formats (afin de faciliter une éventuelle réversibilité et un retour vers la localisation des serveurs en interne) ; les délais d’intervention en cas de panne, des comptes-rendus réguliers des incidents ; la possibilité d’effectuer des audits dans les datacenters, bref exiger une traçabilité totale des données et une grande transparence du fournisseur de Cloud.Aussi, toutes les données d’une entreprise ne sont pas aptes à une externalisation. Toute migration de données vers le Cloud doit être précédée d’un tri précis : quelles données peuvent être confiées à un prestataire externe, quelles données sont confidentielles, vitales pour l’entreprise et doivent être gardées en interne ? L’entreprise cliente peut également demander des copies régulières de la base de données si elle a la possibilité de les exploiter. Elle doit également veiller au cryptage des données, afin de les rendre difficilement exploitables par de potentiels hackers. A l’heure actuelle, les entreprises, surtout les plus grandes, pour toutes ces raisons qui créent une zone d’ombre autour de la sécurité du Cloud public, préfèrent utiliser un Cloud privé interne à leur entreprise, plus rassurant. De plus, ce sont surtout les PME non spécialistes du secteur qui pourraient être intéressées par un passage sur le nuage, leurs données étant souvent stockées sur des serveurs peu adaptés et mal protégés, et qui ont tout intérêt à confier leurs systèmes IT à des fournisseurs de Cloud pouvant déployer des moyens de protection à grande échelle. Les problèmes de sécurité sont ainsi plus souvent imputables aux entreprises clientes qui se protègent mal et non pas aux hébergeurs qui sont des spécialistes et possèdent des moyens de défense efficaces (équipe informatique dédiée à la sécurité, moyens de cryptage, charte de qualité, etc). Enjeux légaux La Directive Européenne 95/46/CE encadre les transferts de données à caractère personnel.Si une entreprise européenne désire utiliser des services Cloud, il faut qu’elle sache quelparaître pays, etundonc dans quel contexte juridique stockées ses données. La Markess International vientdans de faire référentiel de pratiques consacréseront à l’externalisation des infrastructures IT avec le Cloud computing. Une étude réalisée à partir de 175 interviews conduites de juin à septembre auprès décideurs (à 75% IT) d’entreprises et d’administrations françaises et de prestataires actifs sur le marché des solutions de Cloud. Cette étude nous apprend notamment que plus d’un décideur informatique sur deux prévoit d’augmenter la part de son budget dévolu à des projets d’externalisation Cloud d’ici à 2015 et que les services de Cloud prennent progressivement le pas sur d’autres formes d’externalisation (hébergement classique, infogérance, exploitation d’infrastructures…). Un marché qui progresse de 30% par an. La gestion contractuelle des services de cloud computing externalisés reste cependant encore complexe pour deux décideurs sur cinq par rapport à d’autres approches d’externalisation. Un chapitre est notamment consacré aux attentes des clients vis-àvis des prestataires de services. Celles-ci « portent avant tout sur la gestion des niveaux de service, les solutions d’administration et de supervision ainsi que de sécurité, écrit Markess. Plus de 80% d’entre eux mentionnent par ailleurs des besoins en services managés (monitoring de performance, gestion des sauvegardes, tests d'intrusion, administration et supervision…) jusqu’à l’exploitation de leurs clouds (cf. approches mixtes notamment de type clouds hybrides) ». « Des attentes qui conduisent les prestataires de services à faire évoluer leur modèle économique favorisant l’émergence de nouveaux profils de type opérateurs ou infogéreurs de clouds », note le cabinet d’études. « Lors de leur choix, les décideurs informatiques sont tout particulièrement sensibles au rapport prix/valeur/délais, aux garanties de performance et de disponibilité ainsi qu’à la localisation des datacenters qui hébergeront leurs infrastructures ainsi portées dans le cloud », poursuit Markess. Et de noter au passage « un accroissement de leurs exigences en matière d’engagements contractuels. Les offreurs du marché doivent notamment simplifier les aspects contractuels, les rendre plus clairs et transparents vis-à-vis du client ». Entrent également en ligne de compte les capacités de management des prestataires, leurs capacités de et d’accompagnement en amont, de gestion des services délivrés, ainsi que sur leur stratégie de commercialisation et leurs compétences techniques. Markess distingue différentes catégories d’acteurs aux origines variés se positionnant sur le marché des services de cloud computing externalisés pour les infrastructures IT. Les opérateurs de datacenters dont le cœur de métier est dévolu aux infrastructures physiques, la majorité d’entre eux disposant de datacenters en France ; Les hébergeurs à valeur ajoutée, spécialistes de la gestion d’infrastructures IT externalisées avec des solutions de cloud computing ; Les opérateurs réseaux qui, au-delà de leur compétence dans la gestion des réseaux et les services managés, font valoir leur expertise dans le domaine de l’hébergement et du cloud computing ; Les opérateurs de clouds souverains nés avec le soutien de fonds pulics et proposant des solutions hébergées sur le sol français ; Les infogéreurs qui, au-delà de leur activité d’infogérance classique, évoluent vers le modèle du cloud computing et peuvent aussi proposer des compétences en conseil, en intégration. Dans chacune de ces catégories, Markess précise qu’il ne faut pas omettre des acteurs plus globaux, en majorité d’origine américaine, pouvant répondre à des besoins internationaux et/ou venant challenger les offres locales. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit 1. La prochaine étude annuelle, pour l’année 2014, portera en effet sur Le numérique et les libertés et droits fondamentaux. Depuis la dernière étude du Conseil_d_Etat consacrée à « Internet et les réseaux numériques » et publiée en 1998, c’est en effet à une véritable révolution numérique que l’on a assisté. L’objectif poursuivi par le Conseil_d_Etat est de faire le point sur celle-ci, sur le droit aujourd’hui applicable au numérique et de recommander des pistes d’évolution. Le cloud constituera forcément une composante de cette réflexion. Pour entrer plus avant dans le sujet, sans doute faut-il d’abord souligner que si l’émergence du cloud computing a de quoi surprendre, m’apparaissent plus déroutantes encore les réactions qui l’accompagnent et qui, généralement, oscillent entre engouement monolithique et sereine indifférence. L’indifférence d’abord. Le cloud est virtuel, invisible et, somme toute, méconnu du public, du moins dans ses modalités techniques et juridiques. Il n’est donc guère étonnant qu’il représente une évolution discrète et, par conséquent, acceptée par chacun sans vraiment y penser. En réalité, le cloud est un phénomène qui échappe encore à notre maîtrise et même à notre compréhension. Alors même qu’il est susceptible d’affecter chaque citoyen, chaque entreprise, chaque personne publique, alors même qu’il renouvelle les modèles économiques et interroge nos catégories juridiques, il conserve une part de mystère qui n’en est que plus étonnante. Celle-ci contraste avec l’engouement qui émane notamment des milieux industriels et se manifeste autour d’une évolution constituant, sur le plan technique et économique, un progrès remarquable. A cet enthousiasme, il convient toutefois d’apporter quelques nuances. C’est avec prudence que doivent être abordés les enjeux de cette révolution silencieuse, qui véhicule son lot d’incertitudes économiques, juridiques mais aussi politiques. Le cloud ne peut pas, ne doit pas laisser insensible ; il intrigue, interroge, inquiète. Il embrasse la société tout entière et resserre les liens qui tissent notre monde en réseaux. C’est, au sens de Bruno Latour, un « hybride » par excellence, ni tout à fait technique, ni tout à fait humain, ni seulement nature, ni seulement culture. B. Latour, “Nous n’avons jamais été modernes. Essai d’anthropologie symétrique”, La Découverte, 1997, p. 7. Ne désigne-t-on pas par « nuage » un ensemble de câbles et de machines ? Le numérique, et en particulier le cloud, témoigne de l’une de ces accélérations del’histoire qui, selon le doyen Savatier, force le juriste à une adaptation continue du droit à la communauté juridique. Cette évolution nous engage, elle engage la puissance publique et lacommunauté juridique. Ce colloque de la Société de législation comparée est donc très bienvenu. J’en viens au cœur de mon propos. L’informatique en nuage demeure un conceptdifficile à saisir (I), facteur d’incertitudes juridiques qui tiennent en grande partie à la questionde la protection des données (II). Les promesses – le fantasme prométhéen pourrait-on dire,qui prend sa source dans les nuages de l’Olympe – les promesses, donc, de puissancetechnologique désirée par les hommes et profitable aux organisations ne sauraient un jouréchapper à l’Etat et aux collectivités publiques : le cloud computing dessine alors, irrémédiablement, de nouvelles problématiques de droit public (III). 2.Des apports ambivalents.L’engouement suscité par le cloud est à la mesure des potentialités qu’il recèle. Pourtant, ses apports sont équivoques. Cette technique révèle en effet un certain nombre de paradoxes.Si le cloud apparaît comme une révolution technique, il repose en fait sur des technologies connues de longue date. Par ailleurs, s’il constitue clairement une révolution économique, celle-ci est limitée à certaines entreprises. Ainsi, grâce à la mutualisation qu’il met en œuvre, il permet aux petites entreprises d’être sur un pied d’égalité avec les plus grandes, qui disposent des moyens d’acquérir un matériel informatique lourd et les compétences humaines permettant de les gérer. Il permet également à une entreprise de rationaliser ses coûts et de disposer de capacités adaptables à ses besoins. Mais cette révolution est marquée du sceau de l’ambivalence. D’abord, le client d’un service de cloud computing dépend fortement de la qualité du réseau pour accéder à ses informations ; ainsi, les grandes entreprises, qui utilisent des interfaces sur lesquelles interviennent un grand nombre d’utilisateurs au même moment, préfèrent encore une architecture informatique interne. Ensuite, un obstacle technologique tient à la nécessité du maintien d’une connexion Internet pour utiliser le cloud, c’est-à-dire pour accéder à, voire travailler sur ses données, exposant ainsi l’utilisateur, notamment dans le cas de réseaux publics, à des risques supplémentaires de cyber-attaques et de violation de confidentialité. L’exposition aux « risques collatéraux » liés au réseau Internet serait donc l’éventuelle contrepartie de l’ouverture apportée par le cloud. Surtout, pour poursuivre sur les paradoxes, l’idée de simplicité est trompeuse. La simplicité d’utilisation cache ainsi une réalité bien plus complexe. L’utilisateur, pour sa part, n’y voit qu’un unique « nuage » dématérialisé, à la puissance technique infinie. Mais derrière le virtuel, se dissimulent un ensemble de matériels, de raccordements aux réseaux et de logiciels formant de puissants systèmes, regroupés dans des data center ou « usines numériques » géantes, qui sont gérées par des entreprises fournisseuses telles que Google, Amazon ou Microsoft par exemple. Ce système est entièrement mutualisé : les données envoyées dans le cloud sont donc susceptibles de circuler. Dès lors, émergent des questions restées sans réponse : où sont localisées les données, dans quelle centrale numérique, dans quel pays ? Enfin, le concept du cloud computing a ceci de singulier qu’il ne fait pour le moment l’objet d’aucune formalisation juridique. Sur le plan du droit, il demeure bel et bien virtuel. La question de la possible adaptation des catégories juridiques traditionnelles – propriété, consentement, contrat… – à cette problématique nouvelle se pose donc. La réflexion juridique n’en est que plus nécessaire. 1. La prochaine étude annuelle, pour l’année 2014, portera en effet sur Le numérique et les libertés et droits fondamentaux. Depuis la dernière étude du Conseil_d_Etat consacrée à « Internet et les réseaux numériques » et publiée en 1998, c’est en effet à une véritable révolution numérique que l’on a assisté. L’objectif poursuivi par le Conseil_d_Etat est de faire le point sur celle-ci, sur le droit aujourd’hui applicable au numérique et de recommander des pistes d’évolution. Le cloud constituera forcément une composante de cette réflexion. Pour entrer plus avant dans le sujet, sans doute faut-il d’abord souligner que si l’émergence du cloud computing a de quoi surprendre, m’apparaissent plus déroutantes encore les réactions qui l’accompagnent et qui, généralement, oscillent entre engouement monolithique et sereine indifférence. L’indifférence d’abord. Le cloud est virtuel, invisible et, somme toute, méconnu du public, du moins dans ses modalités techniques et juridiques. Il n’est donc guère étonnant qu’il représente une évolution discrète et, par conséquent, acceptée par chacun sans vraiment y penser. En réalité, le cloud est un phénomène qui échappe encore à notre maîtrise et même à notre compréhension. Alors même qu’il est susceptible d’affecter chaque citoyen, chaque entreprise, chaque personne publique, alors même qu’il renouvelle les modèles économiques et interroge nos catégories juridiques, il conserve une part de mystère qui n’en est que plus étonnante. Celle-ci contraste avec l’engouement qui émane notamment des milieux industriels et se manifeste autour d’une évolution constituant, sur le plan technique et économique, un progrès remarquable. A cet enthousiasme, il convient toutefois d’apporter quelques nuances. C’est avec prudence que doivent être abordés les enjeux de cette révolution silencieuse, qui véhicule son lot d’incertitudes économiques, juridiques mais aussi politiques. Le cloud ne peut pas, ne doit pas laisser insensible ; il intrigue, interroge, inquiète. Il embrasse la société tout entière et resserre les liens qui tissent notre monde en réseaux. C’est, au sens de Bruno Latour, un « hybride » par excellence, ni tout à fait technique, ni tout à fait humain, ni seulement nature, ni seulement culture. B. Latour, “Nous n’avons jamais été modernes. Essai d’anthropologie symétrique”, La Découverte, 1997, p. 7. Ne désigne-t-on pas par « nuage » un ensemble de câbles et de machines ? Le numérique, et en particulier le cloud, témoigne de l’une de ces accélérations del’histoire qui, selon le doyen Savatier, force le juriste à une adaptation continue du droit à la communauté juridique. Cette évolution nous engage, elle engage la puissance publique et lacommunauté juridique. Ce colloque de la Société de législation comparée est donc très bienvenu. J’en viens au cœur de mon propos. L’informatique en nuage demeure un conceptdifficile à saisir (I), facteur d’incertitudes juridiques qui tiennent en grande partie à la questionde la protection des données (II). Les promesses – le fantasme prométhéen pourraiton dire,qui prend sa source dans les nuages de l’Olympe – les promesses, donc, de puissancetechnologique désirée par les hommes et profitable aux organisations ne sauraient un jouréchapper à l’Etat et aux collectivités publiques : le cloud computing dessine alors, irrémédiablement, de nouvelles problématiques de droit public (III). Ce jeudi, Numerama analysait un rapport publié par le Parlement Européen, qui s'intéresse aux raisons pour lesquelles l'Europe n'a pas empêché les programmes de surveillance de la NSA contre les citoyens européens, et en particulier le programme PRISM. En substance, il était reproché aux responsables européens d'avoir fait preuve de naïveté voire de complicité, en se reposant sur des mécanismes de clauses contractuelles imposées aux prestataires de cloud (clauses dites "BCR" pour "Binding Corporate Rules") sans prendre en compte la réalité des lois américaines qui obligent ces mêmes prestataires à communiquer secrètement à la NSA des données sur les non-Américains. Dans son rapport, l'expert Caspar Bowden s'interrogeait sur le comportement la CNIL. Mais celle-ci conteste être ciblée par le rapport. "Contrairement à ce que laisse entendre votre article, la CNIL n’est pas la cible de celui-ci, puisqu’elle n’est citée qu’une seule fois, au titre de son investissement sur les BCR", nous fait remarquer la Commission. Elle a raison. Mais c'est aussi la seule autorité nationale à être explicitement visée par Caspar Bowden, et ce à un passage fondamental de la démonstration du rapport. "Les révélations concernant le programme PRISM illustrent de manière frappante le caractère insensé de ce stratagème juridique", critiquait le rapport au sujet des BCR, avant d'ajouter qu'il est "il est plutôt surprenant qu'aux diverses étapes de son développement, ce mécanisme ait bénéficié du soutien (...) de la Commission nationale de l'informatique et des libertés (CNIL), en France, qui a dirigé le travail d'élaboration de ces règles". Rejetant toute idée d'avoir fait preuve de naïveté, la CNIL a communiqué à Numerama les trois observations suivantes : "Le dispositif BCR n’a jamais été conçu dans le but de s’opposer à des transferts massifs de données vers des autorités publiques d’Etats tiers. Il a uniquement pour objet d’encadrer le transfert de données entre entreprises du secteur privé. A ce titre, s’il intègre certaines exceptions aux obligations d’information au bénéfice d’autorités publiques, celles-ci ne peuvent être que ponctuelles et ciblées.Il en résulte que, comme indiqué à maintes reprises par la CNIL elle-même, les BCR n’ont ni pour objet, ni pour effet, de légaliser des pratiques d’aspirations massives de données par des autorités publiques" (notons sur ce point qu'à aucun moment le rapport Bowden ne dit que la collecte par la NSA des données hébergées sur le cloud est illicite. Il dit même précisément le contraire, ce qui justifie sa charge contre les autorités qui ont fermé les yeux et cru que des contrats pouvaient être supérieurs à la loi). "La Présidente de la CNIL a été auditionnée le 7 octobre dernier au Parlement européen, et a indiqué que ni les Clauses contractuelles types, ni les BCR, ni le Safe Harbor ne sont les bons instruments pour faire obstacle à PRISM. C’est pour cette raison que nous avons fait d’autres propositions, qui relèvent du niveau de la réglementation européenne, à savoir la subordination de tout transfert de données européennes aux autorités publiques américaines à l’autorisation des régulateurs européens (reprise par le parlement à l’article 43 du projet de règlement européen) ou la conclusion d’un accord bilatéral Union européenne / Etats-Unis, et non de simples outils contractuels." Dont acte. C'est ce dernier point que nous avions trouvé ambigu. Ce jeudi, Numerama analysait un rapport publié par le Parlement Européen, qui s'intéresse aux raisons pour lesquelles l'Europe n'a pas empêché les programmes de surveillance de la NSA contre les citoyens européens, et en particulier le programme PRISM. En substance, il était reproché aux responsables européens d'avoir fait preuve de naïveté voire de complicité, en se reposant sur des mécanismes de clauses contractuelles imposées aux prestataires de cloud (clauses dites "BCR" pour "Binding Corporate Rules") sans prendre en compte la réalité des lois américaines qui obligent ces mêmes prestataires à communiquer secrètement à la NSA des données sur les non-Américains. Dans son rapport, l'expert Caspar Bowden s'interrogeait sur le comportement la CNIL. Mais celle-ci conteste être ciblée par le rapport. "Contrairement à ce que laisse entendre votre article, la CNIL n’est pas la cible de celui-ci, puisqu’elle n’est citée qu’une seule fois, au titre de son investissement sur les BCR", nous fait remarquer la Commission. Elle a raison. Mais c'est aussi la seule autorité nationale à être explicitement visée par Caspar Bowden, et ce à un passage fondamental de la démonstration du rapport. "Les révélations concernant le programme PRISM illustrent de manière frappante le caractère insensé de ce stratagème juridique", critiquait le rapport au sujet des BCR, avant d'ajouter qu'il est "il est plutôt surprenant qu'aux diverses étapes de son développement, ce mécanisme ait bénéficié du soutien (...) de la Commission nationale de l'informatique et des libertés (CNIL), en France, qui a dirigé le travail d'élaboration de ces règles". Rejetant toute idée d'avoir fait preuve de naïveté, la CNIL a communiqué à Numerama les trois observations suivantes : "Le dispositif BCR n’a jamais été conçu dans le but de s’opposer à des transferts massifs de données vers des autorités publiques d’Etats tiers. Il a uniquement pour objet d’encadrer le transfert de données entre entreprises du secteur privé. A ce titre, s’il intègre certaines exceptions aux obligations d’information au bénéfice d’autorités publiques, celles-ci ne peuvent être que ponctuelles et ciblées.Il en résulte que, comme indiqué à maintes reprises par la CNIL elle-même, les BCR n’ont ni pour objet, ni pour effet, de légaliser des pratiques d’aspirations massives de données par des autorités publiques" (notons sur ce point qu'à aucun moment le rapport Bowden ne dit que la collecte par la NSA des données hébergées sur le cloud est illicite. Il dit même précisément le contraire, ce qui justifie sa charge contre les autorités qui ont fermé les yeux et cru que des contrats pouvaient être supérieurs à la loi). "La Présidente de la CNIL a été auditionnée le 7 octobre dernier au Parlement européen, et a indiqué que ni les Clauses contractuelles types, ni les BCR, ni le Safe Harbor ne sont les bons instruments pour faire obstacle à PRISM. C’est pour cette raison que nous avons fait d’autres propositions, qui relèvent du niveau de la réglementation européenne, à savoir la subordination de tout transfert de données européennes aux autorités publiques américaines à l’autorisation des régulateurs européens (reprise par le parlement à l’article 43 du projet de règlement européen) ou la conclusion d’un accord bilatéral Union européenne / Etats-Unis, et non de simples outils contractuels." Dont acte. C'est ce dernier point que nous avions trouvé ambigu. 147 10/1/2013 10 2013 Conseil_d'Etat Institution Jean-Marc_Sauvé Cloud Computing, Colloque de la Société de législation comparée Conseil d'Etat http://www.conseiletat.fr/fr/discours-etinterventions/le-cloudcomputing.html FRA France 148 10/1/2013 10 2013 Conseil_d'Etat Institution Jean-Marc_Sauvé Cloud Computing, Colloque de la Société de législation comparée Conseil d'Etat http://www.conseiletat.fr/fr/discours-etinterventions/le-cloudcomputing.html FRA France 149 11/1/2013 11 2013 Numerama Presse_spécialisée Guillaume_Champeau La CNIL conteste toute naïveté face au cloud américain et la NSA http://www.numerama.com/ma FRA gazine/27645-la-cnil-contestetoute-naiumlvete-face-au-cloudamericain-et-la-nsa.html France 2.Des apports ambivalents.L’engouement suscité par le cloud est à la mesure des potentialités qu’il recèle. Pourtant, ses apports sont équivoques. Cette technique révèle en effet un certain nombre de paradoxes.Si le cloud apparaît comme une révolution technique, il repose en fait sur des technologies connues de longue date. Par ailleurs, s’il constitue clairement une révolution économique, celle-ci est limitée à certaines entreprises. Ainsi, grâce à la mutualisation qu’il met en œuvre, il permet aux petites entreprises d’être sur un pied d’égalité avec les plus grandes, qui disposent des moyens d’acquérir un matériel informatique lourd et les compétences humaines permettant de les gérer. Il permet également à une entreprise de rationaliser ses coûts et de disposer de capacités adaptables à ses besoins. Mais cette révolution est marquée du sceau de l’ambivalence. D’abord, le client d’un service de cloud computing dépend fortement de la qualité du réseau pour accéder à ses informations ; ainsi, les grandes entreprises, qui utilisent des interfaces sur lesquelles interviennent un grand nombre d’utilisateurs au même moment, préfèrent encore une architecture informatique interne. Ensuite, un obstacle technologique tient à la nécessité du maintien d’une connexion Internet pour utiliser le cloud, c’est-à-dire pour accéder à, voire travailler sur ses données, exposant ainsi l’utilisateur, notamment dans le cas de réseaux publics, à des risques supplémentaires de cyber-attaques et de violation de confidentialité. L’exposition aux « risques collatéraux » liés au réseau Internet serait donc l’éventuelle contrepartie de l’ouverture apportée par le cloud. Surtout, pour poursuivre sur les paradoxes, l’idée de simplicité est trompeuse. La simplicité d’utilisation cache ainsi une réalité bien plus complexe. L’utilisateur, pour sa part, n’y voit qu’un unique « nuage » dématérialisé, à la puissance technique infinie. Mais derrière le virtuel, se dissimulent un ensemble de matériels, de raccordements aux réseaux et de logiciels formant de puissants systèmes, regroupés dans des data center ou « usines numériques » géantes, qui sont gérées par des entreprises fournisseuses telles que Google, Amazon ou Microsoft par exemple. Ce système est entièrement mutualisé : les données envoyées dans le cloud sont donc susceptibles de circuler. Dès lors, émergent des questions restées sans réponse : où sont localisées les données, dans quelle centrale numérique, dans quel pays ? Enfin, le concept du cloud computing a ceci de singulier qu’il ne fait pour le moment l’objet d’aucune formalisation juridique. Sur le plan du droit, il demeure bel et bien virtuel. La question de la possible adaptation des catégories juridiques traditionnelles – propriété, consentement, contrat… – à cette problématique nouvelle se pose donc. La réflexion juridique n’en est que plus nécessaire. N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit http://www.silicon.fr/charleshermelin-breton-france-chefsprojet-numerique-89881.html FRA France FRA France Les chefs de projet chargés d’animer les 34 plans industriels français dévoilés le mois dernier, se sont réunis lundi 7 octobre à Bercy à l’initiative du ministre du Redressement productif, Arnaud Montebourg. Le ministre a évoqué à cette occasion « une course contre la montre » en faveur du « Made in France », et les représentants de l’industrie ont déclaré adopter « une approche pragmatique » du dossier. « La réunion a été l’occasion de présenter les pilotes des priorités industrielles annoncées par le président de la République le 12 septembre dernier. Tous sont des spécialistes, notamment ceux qui vont encadrer les 12 plans directement liés au numérique, du Big Data à l’usine du futur », a expliqué à la rédaction Jamal Labed, président de l’Association française des éditeurs de logiciels et solutions Internet (Afdel) impliquée dans le chantier Big Data. Les dirigeants d’Atos et Capgemini boostent Cloud et Big Data. Les chefs de projet de « la nouvelle France numérique » devront constituer et réunir « dans les prochaines semaines » leurs équipes composées d’industriels, de représentants de l’État et du Conseil national de l’industrie (CNI). Ils préciseront aussi « les objectifs à atteindre, les freins à surmonter, les outils à mobiliser et les financements à solliciter », a indiqué Bercy. Les personnalités de l’écosystème numérique sont en première ligne. Comme prévu, Thierry Breton, PDG d’Atos, et Octave Klaba, dirigeant fondateur de l’hébergeur OVH, vont piloter le développement du Cloud Computing français dans le cadre du plan national de « reconquête industrielle ». Leur principal objectif va consister à structurer la filière et soutenir un marché qui affiche une croissance de 25 % par an, selon IDC.Paul Hermelin, PDG de Capgemini, et François Bourdoncle, cofondateur et directeur technique d’Exalead, filiale de Dassault Systèmes, ont été chargés du volet Big Data. Bercy, veut faire de la France « la référence mondiale dans ce domaine ». Son plan couvre la formation de « data scientists », l’ouverture d’un centre de ressources technologiques, le soutien à la R&D et le financement d’un fonds d’amorçage. Dassault Systèmes pilote l’usine du futur. Premier éditeur français de logiciels, Dassault Systèmes est également impliqué dans le plan usine du futur. Bernard Charlès, directeur général du spécialiste français de la création 3D, et Frédéric Sanchez, président du directoire de Fives, sont en charge de ce plan associant prototypage, hyperconnexion des entreprises, interfaces homme-machine, robotique, réalité augmentée, impression 3D, intelligence artificielle et design. Sans surprise, Patrick Pailloux, directeur général de l’ANSSI (Agence nationale de sécurité des systèmes d’information), a été chargé de la cybersécurité. D’autres acteurs de l’économie numérique ont également été sélectionnés, parmi lesquels : Philippe Keryer (Alcatel-Lucent) pour le plan souveraineté télécoms ; Vincent Marcatté (Orange Labs recherche) pour la réalité augmentée ; Olivier Piou (Gemalto) pour les services sans contact ; Éric Bantegnie (Esterel Technologies) pour les logiciels et systèmes embarqués ; Éric Carreel (Withings) pour les objets connectés, et Gérard Roucairol (Teratec) pour le plan supercalculateurs. Une feuille de route présentée d’ici la fin 2013. Les chefs de projet devront « écrire une feuille de route » et « la présenter avant Noël », a déclarélaArnaud Montebourg. point de est suiviinvité hebdomadaire entre chefs de projet est prévu, avait et l’état Est-ce première fois que leUn numérique à la table présidentielle ? Nicolas Sarkozy organisé un déjeuner en décembre 2010, autour des lois Hadopi et Loppsi. Mais autant d’acteurs différents écoutés si longtemps par le Président, c’est une première. Pour moi, c’est l’expression de son intérêt et une preuve de sa volonté de bien en comprendre les enjeux. Pour l’anecdote, il était initialement prévu que François Hollande y consacre deux heures et demie, finalement il est resté trois heures. Quel signal envoie une rencontre de cette nature ? C’est une prise de conscience de la France, comme de l’Europe, de l’importance d’une filière somme toute assez récente. Qu’en attendez-vous ? Ce genre de réunion ne débouchera pas sur un plan d’action pour les semaines à venir. Des problématiques et des points de vue sont dégagés. Il faut garder à l’esprit que le temps politique est beaucoup plus long que celui de l’entreprise. Néanmoins il est primordial de faire avancer la discussion. Quels étaient les enjeux de ce déjeuner pour OVH ? Premier élément, la place d’OVH dans l’écosystème du numérique est désormais reconnue. OVH a toujours eu des choses à dire et les a toujours dites. Là, nous franchissons une étape supplémentaire, nous sommes écoutés par nos interlocuteurs publics. La nomination d’OVH avec Atos à la tête du plan gouvernemental pour organiser la filière du Cloud en France en marquait les prémices. Ce déjeuner en est une confirmation. Nous voulions donc poser clairement qu’OVH était prêt à prendre sa place dans le débat, prêt également à apporter ses compétences et sa puissance de frappe. Après, les enjeux, c’est le fond du dossier. Justement, quel(s) message(s) OVH a-t-il fait passer ? Le principal sujet pour nous est : comment développer l’économie numérique en France ? De manière générale, pas spécifiquement pour OVH – un développement de la filière aura de toute façon des conséquences positives d’entraînement pour une entreprise comme la nôtre. Ensuite, nous voulions faire passer l’idée que le numérique est primordial pour la France. Il a des conséquences sur d’autres industries, le secteur de la santé, de l’automobile… Donc si l’économie numérique se développe et que la France favorise ce développement, cela irriguera des pans entiers de l’économie en créant de nouvelles industries et des emplois. Il y a une mécanique à comprendre, bien sûr, ensuite il faut que l’État fasse le nécessaire pour que les acteurs français du numérique jouent à armes égales avec leurs compétiteurs internationaux, ce qui n’est pas le cas aujourd’hui. Pourquoi est-il important de faire passer ce type de messages ? Le numérique représente une opportunité de croissance unique pour la France. L’État doit faire de la France le paradis des datacentres. Je m’explique. Si l’installation des centres de données sur le territoire national est favorisée, des emplois directs seront créés et plus encore, des emplois indirects, liés à tout l’écosystème qui se développe autour de telles infrastructures : des startups, de la R&D, des nouveaux services, des nouvelles opportunités de business, etc. Comment l’État pourrait-il le faire ? D’une part en rétablissant l’équilibre fiscal entre les acteurs français et leurs compétiteurs internationaux. D’autre part, en étant contraignant, notamment sur la localisation des données. Cela ne serait pas forcément pertinent pour des services commerciaux, mais ça l'est pour tous les services de l’État. Les chefs de projet chargés d’animer les 34 plans industriels français dévoilés le mois dernier, se sont réunis lundi 7 octobre à Bercy à l’initiative du ministre du Redressement productif, Arnaud Montebourg. Le ministre a évoqué à cette occasion « une course contre la montre » en faveur du « Made in France », et les représentants de l’industrie ont déclaré adopter « une approche pragmatique » du dossier. « La réunion a été l’occasion de présenter les pilotes des priorités industrielles annoncées par le président de la République le 12 septembre dernier. Tous sont des spécialistes, notamment ceux qui vont encadrer les 12 plans directement liés au numérique, du Big Data à l’usine du futur », a expliqué à la rédaction Jamal Labed, président de l’Association française des éditeurs de logiciels et solutions Internet (Afdel) impliquée dans le chantier Big Data. Les dirigeants d’Atos et Capgemini boostent Cloud et Big Data. Les chefs de projet de « la nouvelle France numérique » devront constituer et réunir « dans les prochaines semaines » leurs équipes composées d’industriels, de représentants de l’État et du Conseil national de l’industrie (CNI). Ils préciseront aussi « les objectifs à atteindre, les freins à surmonter, les outils à mobiliser et les financements à solliciter », a indiqué Bercy. Les personnalités de l’écosystème numérique sont en première ligne. Comme prévu, Thierry Breton, PDG d’Atos, et Octave Klaba, dirigeant fondateur de l’hébergeur OVH, vont piloter le développement du Cloud Computing français dans le cadre du plan national de « reconquête industrielle ». Leur principal objectif va consister à structurer la filière et soutenir un marché qui affiche une croissance de 25 % par an, selon IDC.Paul Hermelin, PDG de Capgemini, et François Bourdoncle, cofondateur et directeur technique d’Exalead, filiale de Dassault Systèmes, ont été chargés du volet Big Data. Bercy, veut faire de la France « la référence mondiale dans ce domaine ». Son plan couvre la formation de « data scientists », l’ouverture d’un centre de ressources technologiques, le soutien à la R&D et le financement d’un fonds d’amorçage. Dassault Systèmes pilote l’usine du futur. Premier éditeur français de logiciels, Dassault Systèmes est également impliqué dans le plan usine du futur. Bernard Charlès, directeur général du spécialiste français de la création 3D, et Frédéric Sanchez, président du directoire de Fives, sont en charge de ce plan associant prototypage, hyperconnexion des entreprises, interfaces homme-machine, robotique, réalité augmentée, impression 3D, intelligence artificielle et design. Sans surprise, Patrick Pailloux, directeur général de l’ANSSI (Agence nationale de sécurité des systèmes d’information), a été chargé de la cybersécurité. D’autres acteurs de l’économie numérique ont également été sélectionnés, parmi lesquels : Philippe Keryer (Alcatel-Lucent) pour le plan souveraineté télécoms ; Vincent Marcatté (Orange Labs recherche) pour la réalité augmentée ; Olivier Piou (Gemalto) pour les services sans contact ; Éric Bantegnie (Esterel Technologies) pour les logiciels et systèmes embarqués ; Éric Carreel (Withings) pour les objets connectés, et Gérard Roucairol (Teratec) pour le plan supercalculateurs. Une feuille de route présentée d’ici la fin 2013. Les chefs de projet devront « écrire une feuille de route » et « la présenter avant Noël », a déclaré Arnaud Montebourg. Un point de suivi hebdomadaire entre chefs de projet est prévu, et l’état d’avancement des projets doit être examiné régulièrement par Bercy. Rappelons-le, les 3,7 milliards d’euros que veut investir l’État dans ce plan de réindustrialisation, biais des investissements doivent constituer unavait puissant effet un de Est-ce la première par fois le que le numérique est invité àd’avenir la tablenotamment, présidentielle ? Nicolas Sarkozy organisé déjeuner en décembre 2010, autour des lois Hadopi et Loppsi. Mais autant d’acteurs différents écoutés si longtemps par le Président, c’est une première. Pour moi, c’est l’expression de son intérêt et une preuve de sa volonté de bien en comprendre les enjeux. Pour l’anecdote, il était initialement prévu que François Hollande y consacre deux heures et demie, finalement il est resté trois heures. Quel signal envoie une rencontre de cette nature ? C’est une prise de conscience de la France, comme de l’Europe, de l’importance d’une filière somme toute assez récente. Qu’en attendez-vous ? Ce genre de réunion ne débouchera pas sur un plan d’action pour les semaines à venir. Des problématiques et des points de vue sont dégagés. Il faut garder à l’esprit que le temps politique est beaucoup plus long que celui de l’entreprise. Néanmoins il est primordial de faire avancer la discussion. Quels étaient les enjeux de ce déjeuner pour OVH ? Premier élément, la place d’OVH dans l’écosystème du numérique est désormais reconnue. OVH a toujours eu des choses à dire et les a toujours dites. Là, nous franchissons une étape supplémentaire, nous sommes écoutés par nos interlocuteurs publics. La nomination d’OVH avec Atos à la tête du plan gouvernemental pour organiser la filière du Cloud en France en marquait les prémices. Ce déjeuner en est une confirmation. Nous voulions donc poser clairement qu’OVH était prêt à prendre sa place dans le débat, prêt également à apporter ses compétences et sa puissance de frappe. Après, les enjeux, c’est le fond du dossier. Justement, quel(s) message(s) OVH a-t-il fait passer ? Le principal sujet pour nous est : comment développer l’économie numérique en France ? De manière générale, pas spécifiquement pour OVH – un développement de la filière aura de toute façon des conséquences positives d’entraînement pour une entreprise comme la nôtre. Ensuite, nous voulions faire passer l’idée que le numérique est primordial pour la France. Il a des conséquences sur d’autres industries, le secteur de la santé, de l’automobile… Donc si l’économie numérique se développe et que la France favorise ce développement, cela irriguera des pans entiers de l’économie en créant de nouvelles industries et des emplois. Il y a une mécanique à comprendre, bien sûr, ensuite il faut que l’État fasse le nécessaire pour que les acteurs français du numérique jouent à armes égales avec leurs compétiteurs internationaux, ce qui n’est pas le cas aujourd’hui. Pourquoi est-il important de faire passer ce type de messages ? Le numérique représente une opportunité de croissance unique pour la France. L’État doit faire de la France le paradis des datacentres. Je m’explique. Si l’installation des centres de données sur le territoire national est favorisée, des emplois directs seront créés et plus encore, des emplois indirects, liés à tout l’écosystème qui se développe autour de telles infrastructures : des start-ups, de la R&D, des nouveaux services, des nouvelles opportunités de business, etc. Comment l’État pourrait-il le faire ? D’une part en rétablissant l’équilibre fiscal entre les acteurs français et leurs compétiteurs internationaux. D’autre part, en étant contraignant, notamment sur la localisation des données. Cela ne serait pas forcément pertinent pour des services commerciaux, mais ça l'est pour tous les services de l’État. Les récentes révélations de surveillance par les USA donnent tout son sens à ce type de mesure. Obliger les pouvoirs et services publics à stocker leurs informations en France aurait également pour 150 10/1/2013 10 2013 Silicon.fr Presse_spécialisée Ariane_Beky Breton, B. Charlès, P. Hermelin : la Nouvelle France Industrielle a ses chefs de projet 151 10/1/2013 10 2013 OVH Entreprise Sophie_Lavergne La France, futur paradis des datacentres ? N à voir Date moi Année Nom_source s Type_source Auteur Titre Comment assurez-vous la http://www.ovh.com/fr/backstag FRA sécurisation des données e/a1231.dedicated-cloudforteresse-ovh hébergées dans Dedicated Cloud ? 152 10/1/2013 10 2013 OVH Entreprise Lorine_Schieber 153 12/9/2013 12 2013 DGCIS Institution Direction générale de la Conférence Cloud compétitivité, de Computing l'industrie et des services 154 10/18/2012 12 2012 La Tribune Presse Le Cloud Computing innovation majeure pour les entreprises? Url_bdd Langue_ Pays origine France http://www.dgcis.gouv.fr/secteu FRA rs-professionnels/conferencecloud-computing France http://www.tdg.ch/high-tech/Le- FRA Cloud-Computing-innovationmajeure-pour-lesentreprises/story/20332466 Suisse Texte_original Texte_traduit Comment assurez-vous la sécurisation des données hébergées dans Dedicated Cloud ? François : Nous nous basons sur trois principes pour garantir la sécurité de l’information au cœur même d’OVH : la disponibilité, l’intégrité et la confidentialité. Par la mise en place d’une redondance totale du réseau, des systèmes de stockage et de l’alimentation des serveurs, nous mettons tout en œuvre pour que la disponibilité de Dedicated Cloud soit de 100 %. Comment l’accès aux données de Dedicated Cloud est-il sécurisé ? Pour administrer son infrastructure, le client doit passer par une gateway SSL, ce qui garantit la sûreté de la transmission des données. L’accès direct aux machines virtuelles (VM) quant à lui, se fait soit via un réseau privé virtuel (VPN) où tout est crypté, soit en direct, au choix du client. Pour aller plus loin dans la protection de son infrastructure, il peut également restreindre à certaines IP l’accès au vCenter et donc à l’administration de Dedicated Cloud. Nous avons également une politique interne très stricte de confidentialité et d’accès à Dedicated Cloud, qui s’inscrit dans le cadre de la certification ISO 27001. En fonction de ses habilitations, un administrateur pourra accéder aux infrastructures logicielles, aux interfaces, mais pas aux centres de données. À l’inverse, un technicien de RBX n’aura jamais accès aux infrastructures logicielles. Dans le cas où un technicien pénètre dans une salle Dedicated Cloud, ou si un administrateur ouvre une console, redémarre une VM, etc., tous les accès sont contrôlés et loggés. Nous assurons ainsi une traçabilité de chaque action effectuée dans le périmètre de la certification, qui concourt à assurer l’intégrité et la confidentialité des données qui nous sont confiées. Il convient toutefois au client de rester vigilant, quand bien même nous lui donnons des moyens sécurisés d’accéder à son Dedicated Cloud. Il doit prendre des mesures à la hauteur de ses exigences, ne pas laisser de mots de passe à la portée de tierces personnes, de sessions ouvertes avec un accès établi à son Dedicated Cloud… Autrement, l’ensemble des précautions prises seront vaines. L’isolation de chaque client sur Dedicated Cloud est-elle totale ? Nous leur fournissons du stockage isolé, des hosts isolés, un VLAN dédié (réseau virtuel privé), etc. S’il estime que certaines de ses VM doivent être totalement isolées, parce qu’elles contiennent des bases de données sensibles par exemple, il les placera au sein d’un VXLAN. Les VXLAN offrent un niveau d’isolation supplémentaire, puisque ce sont des « VLAN » – tous isolés les uns des autres – placés à l’intérieur d’un VLAN. Deux VM situées dans le même VXLAN pourront communiquer entre elles, mais en seront incapables si elles sont placées au sein de deux VXLAN distincts : l’environnement est donc ultra sécurisé. S’il le souhaite, le client peut créer des passerelles entre ses VXLAN pour qu’ils communiquent entre eux, ou entre ses VXLAN et le réseau Internet, afin que ses VM puissent dialoguer avec l’extérieur. Quid du lieu d’hébergement et de stockage des données ? Le lieu où sont hébergées les données a son importance. Nous conservons celles de Dedicated Cloud en France dans nos propres datacentres. Ces derniers affichent un niveau de sécurité très élevé. Étant donné que Dedicated Cloud est certifié ISO 27001, nous respectons un grand nombre de procédures : les baies de stockage trouvent dans des salles sécurisées, oùdans seules CCM Benchmark et Reconquêtes Industrielles organisentseune conférence sur le Cloud Computing le cadre des Rencontres de la Compétitivité Numérique 2013. Montée avec le soutien du Comité Stratégique de Filière (CSF) Numérique, elle se tiendra le 9 décembre au Ministère du redressement productif (139 rue de Bercy à Paris). Pour l'occasion, les principaux ténors de l'informatique française débattront des grands enjeux entourant l'émergence du cloud. La conférence sera ouverte par Fleur Pellerin, Ministre déléguée aux PME, à l'innovation et au numérique, et Octave Klaba, PDG d'OVH, numéro 1 du cloud français. "Le Cloud a secoué l'industrie informatique et remet en question tout son écosystème en entrainant des transformations technologiques, règlementaires, juridiques, industrielles, commerciales et financières", résume Fabrice Deblock, directeur de formations et de conférences chez CCM Benchmark. "Ces mutations impactent l'économie et précisément les chaînes de valeur ainsi que les processus de production, de distribution et de consommation dans un grand nombre d'industries. C'est tous ces défis que nous souhaitons aborder à l'occasion de cette journée." Quelle place pour les acteurs français dans le cloud de demain ? Lors d'une des tables rondes au programme, la question sera posée Guy Mamou-Mani, président du Syntec Numérique, Jamal Labed, président de l'AFDEL, Georges Epinette, vice-président du Cigref et DOSI du Groupement des Mousquetaires, Philippe Sersot, président du CRIP, ainsi que Philippe Rochet de Capgemini, et Cécile Dubarry de la DGCIS. Les responsables invités à s'exprimer prendront également la parole sur la délicate question des usages du cloud, et la manière dont ce nouveau modèle participe à la transformation numérique des entreprises. Face à ce défi, CCM Benchmark et Reconquêtes Industrielles ont invités Paul François Fournier, directeur de l'innovation de BPI France, Stefan Eldon Recher, vice président Global Offers chez Bull, Jean-Marc Defaut, Cloud Computing Director pour HP, François Bourdoncle, Co-chef de file du Plan filière Big Data, et Marc Renaud, DSI de Transdev. Quant à la problématique de la transition vers le cloud, avec à la clés celles des coûts et des gains de productivité attendus, elle sera abordée par plusieurs acteurs clés de l'écosystème du cloud en France : Nicolas Aubé, président-fondateur de Celeste, Francis Weill, de la Fédération Française des Télécoms (Agent Channel Director chez Colt Technology Services), et Stanislas de Rémur, PDG du spécialiste du stockage en ligne Oodrive et administrateur (Eurocloud). A ces personnalités viendra se joindre Véronique Durant-Charlot, DSI de GDF Suez et administratrice du Cigref. Sur les questions liées à la régulation du cloud, qui n'ont pas été oubliées dans ce vaste panorama, c'est Benoît Thieulin, président du Conseil National du Numérique, Laure de la Raudière, député d'Eure et Loir, et l'avocat Winston Maxwell (du cabinet Hogan Lovells) qui viendront donner leurs points de vue. Enfin, des hauts responsables de HP et Capgemini (Jean-Marc Defaut pour le premier et Benjamin Alleau et pour le second) s'exprimeront également à l'occasion de cette journée. Elle sera clôturée par Thierry Breton, PDG d'Atos et Co-chef de file du Plan filière Cloud Computing. L'«informatique dans les nuages» sera l’innovation la plus structurante dans les années à venir pour les entreprises selon une étude de KPMG qui a interrogé des dirigeants du secteur des technologies à travers le monde. Les dirigeants du secteur des technologies interrogés estiment à 56% que le Cloud Computing constituera la rupture technologique la plus déterminante pour les entreprises dans les années à venir devant le m-commerce, couvrant le commerce et les services sur mobile, qui arrive en seconde position, pour 53% des personnes interrogées par le cabinet d'étude KPMG. C’est en Asie Pacifique que les dirigeants interrogés sont les plus confiants dans le pouvoir "révolutionnaire" de ces innovations pour les entreprises pour les quatre années à venir: ils sont 25% à y croire pour les technologies mobiles, contre 22% sur l’ensemble de l’échantillon, et 20% pour le cloud (18% de l’échantillon). Parmi les principaux freins à l’adoption de ces nouvelles technologies par les consommateurs, le coût arrive en tête pour 45% des dirigeants interrogés, puis les enjeux de confidentialité et de sécurité pour 40% d’entre eux. Toutefois, beaucoup des personnes interrogées soulignent aussi les avantages de ces nouvelles technologies comme l’accès facilité à des informations personnalisées en temps réel (43%), la meilleure productivité personnelle (37%) ou l’amélioration de la connectivité avec les amis et la famille (31%). Et 44% des dirigeants interrogés jugent probable que l’épicentre mondial de l’innovation technologique se déplace de la Silicon Valley en Californie vers un autre pays dans les années qui viennent. Ils ne sont cependant que 31% à le penser en Amérique du Nord, contre 54% en Asie-Pacifique. Parmi ceux qui imaginent que la Silicon Valley ne maintiendra pas sa position, 44% pensent d’ailleurs que c’est la Chine qui prendra le leadership en matière d’innovations technologiques d’ici 2016, devant l’Inde et le Japon. L’étude a été menée par le Technology Innovation Center de KPMG, de mars à mai 2012, auprès de 668 dirigeants du secteur des technologies du monde entier. Comment assurez-vous la sécurisation des données hébergées dans Dedicated Cloud ? François : Nous nous basons sur trois principes pour garantir la sécurité de l’information au cœur même d’OVH : la disponibilité, l’intégrité et la confidentialité. Par la mise en place d’une redondance totale du réseau, des systèmes de stockage et de l’alimentation des serveurs, nous mettons tout en œuvre pour que la disponibilité de Dedicated Cloud soit de 100 %. Comment l’accès aux données de Dedicated Cloud est-il sécurisé ? Pour administrer son infrastructure, le client doit passer par une gateway SSL, ce qui garantit la sûreté de la transmission des données. L’accès direct aux machines virtuelles (VM) quant à lui, se fait soit via un réseau privé virtuel (VPN) où tout est crypté, soit en direct, au choix du client. Pour aller plus loin dans la protection de son infrastructure, il peut également restreindre à certaines IP l’accès au vCenter et donc à l’administration de Dedicated Cloud. Nous avons également une politique interne très stricte de confidentialité et d’accès à Dedicated Cloud, qui s’inscrit dans le cadre de la certification ISO 27001. En fonction de ses habilitations, un administrateur pourra accéder aux infrastructures logicielles, aux interfaces, mais pas aux centres de données. À l’inverse, un technicien de RBX n’aura jamais accès aux infrastructures logicielles. Dans le cas où un technicien pénètre dans une salle Dedicated Cloud, ou si un administrateur ouvre une console, redémarre une VM, etc., tous les accès sont contrôlés et loggés. Nous assurons ainsi une traçabilité de chaque action effectuée dans le périmètre de la certification, qui concourt à assurer l’intégrité et la confidentialité des données qui nous sont confiées. Il convient toutefois au client de rester vigilant, quand bien même nous lui donnons des moyens sécurisés d’accéder à son Dedicated Cloud. Il doit prendre des mesures à la hauteur de ses exigences, ne pas laisser de mots de passe à la portée de tierces personnes, de sessions ouvertes avec un accès établi à son Dedicated Cloud… Autrement, l’ensemble des précautions prises seront vaines. L’isolation de chaque client sur Dedicated Cloud est-elle totale ? Nous leur fournissons du stockage isolé, des hosts isolés, un VLAN dédié (réseau virtuel privé), etc. S’il estime que certaines de ses VM doivent être totalement isolées, parce qu’elles contiennent des bases de données sensibles par exemple, il les placera au sein d’un VXLAN. Les VXLAN offrent un niveau d’isolation supplémentaire, puisque ce sont des « VLAN » – tous isolés les uns des autres – placés à l’intérieur d’un VLAN. Deux VM situées dans le même VXLAN pourront communiquer entre elles, mais en seront incapables si elles sont placées au sein de deux VXLAN distincts : l’environnement est donc ultra sécurisé. S’il le souhaite, le client peut créer des passerelles entre ses VXLAN pour qu’ils communiquent entre eux, ou entre ses VXLAN et le réseau Internet, afin que ses VM puissent dialoguer avec l’extérieur. Quid du lieu d’hébergement et de stockage des données ? Le lieu où sont hébergées les données a son importance. Nous conservons celles de Dedicated Cloud en France dans nos propres datacentres. Ces derniers affichent un niveau de sécurité très élevé. Étant donné que Dedicated Cloud est certifié ISO 27001, nous respectons un grand nombre de procédures : les baies de stockage se trouvent dans des salles sécurisées, où seules quelques personnes habilitées et munies d’un badge peuvent pénétrer. Leurs entrées et sorties sont recensées, chaque action est écrite et conservée. Bienetsûr, aucun disque dur ne peut sortir de une la salle, à moinssur qu’il soit Computing défectueux dans et voué à la CCM Benchmark Reconquêtes Industrielles organisent conférence le ne Cloud le cadre des Rencontres de la Compétitivité Numérique 2013. Montée avec le soutien du Comité Stratégique de Filière (CSF) Numérique, elle se tiendra le 9 décembre au Ministère du redressement productif (139 rue de Bercy à Paris). Pour l'occasion, les principaux ténors de l'informatique française débattront des grands enjeux entourant l'émergence du cloud. La conférence sera ouverte par Fleur Pellerin, Ministre déléguée aux PME, à l'innovation et au numérique, et Octave Klaba, PDG d'OVH, numéro 1 du cloud français. "Le Cloud a secoué l'industrie informatique et remet en question tout son écosystème en entrainant des transformations technologiques, règlementaires, juridiques, industrielles, commerciales et financières", résume Fabrice Deblock, directeur de formations et de conférences chez CCM Benchmark. "Ces mutations impactent l'économie et précisément les chaînes de valeur ainsi que les processus de production, de distribution et de consommation dans un grand nombre d'industries. C'est tous ces défis que nous souhaitons aborder à l'occasion de cette journée." Quelle place pour les acteurs français dans le cloud de demain ? Lors d'une des tables rondes au programme, la question sera posée Guy Mamou-Mani, président du Syntec Numérique, Jamal Labed, président de l'AFDEL, Georges Epinette, viceprésident du Cigref et DOSI du Groupement des Mousquetaires, Philippe Sersot, président du CRIP, ainsi que Philippe Rochet de Capgemini, et Cécile Dubarry de la DGCIS. Les responsables invités à s'exprimer prendront également la parole sur la délicate question des usages du cloud, et la manière dont ce nouveau modèle participe à la transformation numérique des entreprises. Face à ce défi, CCM Benchmark et Reconquêtes Industrielles ont invités Paul François Fournier, directeur de l'innovation de BPI France, Stefan Eldon Recher, vice président Global Offers chez Bull, Jean-Marc Defaut, Cloud Computing Director pour HP, François Bourdoncle, Co-chef de file du Plan filière Big Data, et Marc Renaud, DSI de Transdev. Quant à la problématique de la transition vers le cloud, avec à la clés celles des coûts et des gains de productivité attendus, elle sera abordée par plusieurs acteurs clés de l'écosystème du cloud en France : Nicolas Aubé, président-fondateur de Celeste, Francis Weill, de la Fédération Française des Télécoms (Agent Channel Director chez Colt Technology Services), et Stanislas de Rémur, PDG du spécialiste du stockage en ligne Oodrive et administrateur (Eurocloud). A ces personnalités viendra se joindre Véronique Durant-Charlot, DSI de GDF Suez et administratrice du Cigref. Sur les questions liées à la régulation du cloud, qui n'ont pas été oubliées dans ce vaste panorama, c'est Benoît Thieulin, président du Conseil National du Numérique, Laure de la Raudière, député d'Eure et Loir, et l'avocat Winston Maxwell (du cabinet Hogan Lovells) qui viendront donner leurs points de vue. Enfin, des hauts responsables de HP et Capgemini (Jean-Marc Defaut pour le premier et Benjamin Alleau et pour le second) s'exprimeront également à l'occasion de cette journée. Elle sera clôturée par Thierry Breton, PDG d'Atos et Co-chef de file du Plan filière Cloud Computing. L'«informatique dans les nuages» sera l’innovation la plus structurante dans les années à venir pour les entreprises selon une étude de KPMG qui a interrogé des dirigeants du secteur des technologies à travers le monde. Les dirigeants du secteur des technologies interrogés estiment à 56% que le Cloud Computing constituera la rupture technologique la plus déterminante pour les entreprises dans les années à venir devant le m-commerce, couvrant le commerce et les services sur mobile, qui arrive en seconde position, pour 53% des personnes interrogées par le cabinet d'étude KPMG. C’est en Asie Pacifique que les dirigeants interrogés sont les plus confiants dans le pouvoir "révolutionnaire" de ces innovations pour les entreprises pour les quatre années à venir: ils sont 25% à y croire pour les technologies mobiles, contre 22% sur l’ensemble de l’échantillon, et 20% pour le cloud (18% de l’échantillon). Parmi les principaux freins à l’adoption de ces nouvelles technologies par les consommateurs, le coût arrive en tête pour 45% des dirigeants interrogés, puis les enjeux de confidentialité et de sécurité pour 40% d’entre eux. Toutefois, beaucoup des personnes interrogées soulignent aussi les avantages de ces nouvelles technologies comme l’accès facilité à des informations personnalisées en temps réel (43%), la meilleure productivité personnelle (37%) ou l’amélioration de la connectivité avec les amis et la famille (31%). Et 44% des dirigeants interrogés jugent probable que l’épicentre mondial de l’innovation technologique se déplace de la Silicon Valley en Californie vers un autre pays dans les années qui viennent. Ils ne sont cependant que 31% à le penser en Amérique du Nord, contre 54% en Asie-Pacifique. Parmi ceux qui imaginent que la Silicon Valley ne maintiendra pas sa position, 44% pensent d’ailleurs que c’est la Chine qui prendra le leadership en matière d’innovations technologiques d’ici 2016, devant l’Inde et le Japon. L’étude a été menée par le Technology Innovation Center de KPMG, de mars à mai 2012, auprès de 668 dirigeants du secteur des technologies du monde entier. N à voir Date moi Année Nom_source s 155 3/22/2011 3 156 12/9/2013 12 2011 L_Oeil_ADBS 2013 La Tribune Type_source Auteur Titre Url_bdd Langue_ Pays origine Texte_original Texte_traduit Revue_scientifique_info_doc Michèle_Battisti Sortir du cloud ou de la réversibilité et de l’interopérabilité http://www.adbs.fr/sortir-ducloud-ou-de-la-reversibilite-etde-l-interoperabilite100249.htm FRA France Presse_économique Pour Thierry Breton, "il ne http://www.latribune.fr/technos- FRA faut pas rater le train" du medias/internet/20131209trib00 cloud 0799988/pour-thierry-breton-ilne-faut-pas-rater-le-train-ducloud.html France Par conséquent, la gestion des utilisateurs et des accès dans les applications cloud met l’entreprise face à un certain nombre de challenges tels que : 1. Mettre en place une authentification unique. Active Directory est le maillon central pour permettre l’accès des utilisateurs aux applications et aux systèmes. Les applications traditionnelles sur le réseau local, comme le LDAP, ont souvent une intégration spécifique, avec le répertoire central des comptes utilisateurs. Travailler avec des applications cloud implique davantage de sources d’authentification. En complément du mot de passe qui permet de se connecter au réseau de l’entreprise, les utilisateurs doivent également mémoriser leurs identifiants de connexion pour chaque application cloud utilisée. Et l’entreprise se retrouve face à l’éternel problème de la multiplication des mots de passe et des identifiants… Peu de solutions sont disponibles pour synchroniser des comptes utilisateurs entre les deux sources d’authentification (comme AD Federation Services de Microsoft et la norme SAML). Elles permettent que les utilisateurs se connectent de façon transparente aux applications cloud. Toutefois, “Federation Service” ne remplace pas le provisionnement et la gestion de base des comptes utilisateurs. La maintenance des rôles au sein d’une application cloud et l’association des comptes à l’authentification centrale reste une tâche fondamentale grâce à laquelle l’accès aux données spécifiques est régulé. Une solution d’authentification unique (SSO) pour le cloud devient alors particulièrement utile dans cette configuration. Les solutions SSO pour le cloud basent les identifiants de connexion sur ceux qui existent déjà dans l’Active Directory. Cela permet à l’utilisateur de se connecter à l’ensemble de ses applications cloud à l’aide de ses seules informations d’identification AD. Résultat un identifiant unique pour se connecter à toutes ses applications ! 2. Limiter les traitements manuels. Certains éditeurs ne prennent pas en charge “Federation Service”, en particulier les éditeurs de solutions d’ e-learning et de SIRH. Aussi proposent-ils souvent un navigateur web que les managers peuvent utiliser pour contrôler l’accès à l’application cloud directement. Toutefois, il n’y a pas de provisionnement automatique et cela nécessite toute une série d’opérations manuelles. Ce processus, outre le fait qu’il est chronophage, est source également de nombreux risques d’erreurs. De même, lorsqu’il est possible d’importer un simple fichier CSV dans l’application cloud, il reste nécessaire que le manager de l’application intervienne manuellement. Cela peut entraîner beaucoup de travail inutile. Par exemple, considérons la procédure mise en place lors du départ d’un collaborateur de l’entreprise. Cette procédure se déroule souvent en plusieurs étapes : en premier lieu, l’accès au réseau par l’utilisateur est supprimé, puis le compte est supprimé et les données sont transférées à un autre. Enfin, une notification est envoyée par e-mail au manager. Toutes ces phases nécessitent une opération manuelle distincte pour la gestion des utilisateurs dans l’application cloud. Dans ce cas, une solution de gestion des comptes automatisée allège significativement le processus. Une telle solution synchronise les comptes utilisateurs par l’intermédiaire du SIRH, afin que toute modification apportée au SIRH, comme désactivation utilisateur, soit Finances automatiquement synchronisée tousChirac, les comptes Thierry Breton la a été ministre ded’un l'Economie et des sous la présidence de avec Jacques il est aujourd'hui à la tête d'Atos. Le projet de loi de programmation militaire prévoit de donner à l'armée la possibilité d'examiner toute information ou document ayant transité par Internet, sans aucun aval de la justice. Une mesure qui soulève des inquiétudes mais que l'ex-ministre de l’Économie approuve et défend. Technos & Médias. "La souveraineté nationale doit s'exercer dans le cloud" a estimé Thierry Breton ce lundi matin sur BFM Business. L'ancien ministre de l'Économie et des Finances, aujourd'hui PDG du géant des SSII Atos, s'est montré favorable à l'accès de l'armée à l'ensemble de nos communications via les réseaux. Depuis quelques jours, de nombreux organismes se sont inquiétés du contenu du projet de loi de programmation militaire. Mardi 10 décembre, ce projet sera discuté au Sénat. Il porte sur la période 2014 à 2019 et a déjà été adopté par les députés la semaine dernière. Si son objet principal est de définir sur le long terme les budgets et investissements des forces armées, il prévoit également de donner accès à l'ensemble des communications électroniques transitant par Internet, sans apporter de conditions précises. L'armée pourrait examiner toute information ou document conservé par un hébergeur, sans que l'aval de la justice de soit demandé. Une possibilité qui a provoqué un mouvement de protestation, largement décrit sur des sites comme ZDnet et Pcinpact. S'empresser de se doter d'infrastructures pour maîtriser le cloud. Interrogé à ce sujet ce matin, Thierry Breton a d'abord défendu le principe d'un accès libre par l'armée: "Cet espace informationnel - comme les trois autres: l'espace territorial, l'espace maritime, l'espace aérien - (...) est un espace dans lequel la souveraineté nationale doit s'exercer" avant de convenir d'une nécessaire régulation de cet accès. Il a également déclaré qu' "il y a des données nationales, confidentielles, dont il faut sans doute renforcer la propriété". Mais pour lui, l'essentiel n'est pas là. Il considère qu'il faut s'empresser de voter cette loi afin de donner les moyens à l'armée d'investir dans le cloud: "Les investissements, les infrastructures, dont il faut se doter aujourd'hui en cloud sont très importantes et il ne faut pas rater les trains. Il faut vraiment aujourd'hui que nos armées, nos services, fassent voter par le Parlement les moyens pour bâtir les infrastructures de demain, dans ce 4e espace informatique" a-t-il déclaré. Concertation au niveau européen. En tant que chef de file du plan filière Cloud Computing dont une conférence se tient ce 9 décembre, il a par ailleurs évoqué des travaux déjà engagé en concertation avec des responsables en Allemagne et aux Pays-Bas. Thierry Breton estime indispensable de se doter de règle intracommunautaires à l'Europe afin que les entreprises comme les particuliers aient suffisamment confiance pour confier leurs données au cloud. Il justifie ce penchant en faveur d'un accès aux communications par les innovations que cela devrait générer. "C'est en mettant de la cohérence, en organisant toutes ces données, que l'on va créer les innovation de demain. Il vaut mieux que cela se passe sur le territoire européen, parce-que précisément on pourra y appliquer des règles communes à tous" a soutenu l'ancien ministre. Par conséquent, la gestion des utilisateurs et des accès dans les applications cloud met l’entreprise face à un certain nombre de challenges tels que : 1. Mettre en place une authentification unique. Active Directory est le maillon central pour permettre l’accès des utilisateurs aux applications et aux systèmes. Les applications traditionnelles sur le réseau local, comme le LDAP, ont souvent une intégration spécifique, avec le répertoire central des comptes utilisateurs. Travailler avec des applications cloud implique davantage de sources d’authentification. En complément du mot de passe qui permet de se connecter au réseau de l’entreprise, les utilisateurs doivent également mémoriser leurs identifiants de connexion pour chaque application cloud utilisée. Et l’entreprise se retrouve face à l’éternel problème de la multiplication des mots de passe et des identifiants… Peu de solutions sont disponibles pour synchroniser des comptes utilisateurs entre les deux sources d’authentification (comme AD Federation Services de Microsoft et la norme SAML). Elles permettent que les utilisateurs se connectent de façon transparente aux applications cloud. Toutefois, “Federation Service” ne remplace pas le provisionnement et la gestion de base des comptes utilisateurs. La maintenance des rôles au sein d’une application cloud et l’association des comptes à l’authentification centrale reste une tâche fondamentale grâce à laquelle l’accès aux données spécifiques est régulé. Une solution d’authentification unique (SSO) pour le cloud devient alors particulièrement utile dans cette configuration. Les solutions SSO pour le cloud basent les identifiants de connexion sur ceux qui existent déjà dans l’Active Directory. Cela permet à l’utilisateur de se connecter à l’ensemble de ses applications cloud à l’aide de ses seules informations d’identification AD. Résultat un identifiant unique pour se connecter à toutes ses applications ! 2. Limiter les traitements manuels. Certains éditeurs ne prennent pas en charge “Federation Service”, en particulier les éditeurs de solutions d’ e-learning et de SIRH. Aussi proposent-ils souvent un navigateur web que les managers peuvent utiliser pour contrôler l’accès à l’application cloud directement. Toutefois, il n’y a pas de provisionnement automatique et cela nécessite toute une série d’opérations manuelles. Ce processus, outre le fait qu’il est chronophage, est source également de nombreux risques d’erreurs. De même, lorsqu’il est possible d’importer un simple fichier CSV dans l’application cloud, il reste nécessaire que le manager de l’application intervienne manuellement. Cela peut entraîner beaucoup de travail inutile. Par exemple, considérons la procédure mise en place lors du départ d’un collaborateur de l’entreprise. Cette procédure se déroule souvent en plusieurs étapes : en premier lieu, l’accès au réseau par l’utilisateur est supprimé, puis le compte est supprimé et les données sont transférées à un autre. Enfin, une notification est envoyée par e-mail au manager. Toutes ces phases nécessitent une opération manuelle distincte pour la gestion des utilisateurs dans l’application cloud. Dans ce cas, une solution de gestion des comptes automatisée allège significativement le processus. Une telle solution synchronise les comptes utilisateurs par l’intermédiaire du SIRH, afin que toute modification apportée au SIRH, comme la désactivation d’un utilisateur, soit automatiquement synchronisée avec tous les comptes connectés dans toutes les applications. 3. Simplifier les conventions de nommage et de mots de passe Les protocoles gouvernant les normes de nommage et les de passe manquent souvent deprésidence cohérence de entre les réseaux Thierry Breton a été ministre demots l'Economie et des Finances sous la Jacques Chirac,etilles est aujourd'hui à la tête d'Atos. Le projet de loi de programmation militaire prévoit de donner à l'armée la possibilité d'examiner toute information ou document ayant transité par Internet, sans aucun aval de la justice. Une mesure qui soulève des inquiétudes mais que l'ex-ministre de l’Économie approuve et défend. Technos & Médias. "La souveraineté nationale doit s'exercer dans le cloud" a estimé Thierry Breton ce lundi matin sur BFM Business. L'ancien ministre de l'Économie et des Finances, aujourd'hui PDG du géant des SSII Atos, s'est montré favorable à l'accès de l'armée à l'ensemble de nos communications via les réseaux. Depuis quelques jours, de nombreux organismes se sont inquiétés du contenu du projet de loi de programmation militaire. Mardi 10 décembre, ce projet sera discuté au Sénat. Il porte sur la période 2014 à 2019 et a déjà été adopté par les députés la semaine dernière. Si son objet principal est de définir sur le long terme les budgets et investissements des forces armées, il prévoit également de donner accès à l'ensemble des communications électroniques transitant par Internet, sans apporter de conditions précises. L'armée pourrait examiner toute information ou document conservé par un hébergeur, sans que l'aval de la justice de soit demandé. Une possibilité qui a provoqué un mouvement de protestation, largement décrit sur des sites comme ZDnet et Pcinpact. S'empresser de se doter d'infrastructures pour maîtriser le cloud. Interrogé à ce sujet ce matin, Thierry Breton a d'abord défendu le principe d'un accès libre par l'armée: "Cet espace informationnel - comme les trois autres: l'espace territorial, l'espace maritime, l'espace aérien - (...) est un espace dans lequel la souveraineté nationale doit s'exercer" avant de convenir d'une nécessaire régulation de cet accès. Il a également déclaré qu' "il y a des données nationales, confidentielles, dont il faut sans doute renforcer la propriété". Mais pour lui, l'essentiel n'est pas là. Il considère qu'il faut s'empresser de voter cette loi afin de donner les moyens à l'armée d'investir dans le cloud: "Les investissements, les infrastructures, dont il faut se doter aujourd'hui en cloud sont très importantes et il ne faut pas rater les trains. Il faut vraiment aujourd'hui que nos armées, nos services, fassent voter par le Parlement les moyens pour bâtir les infrastructures de demain, dans ce 4e espace informatique" a-t-il déclaré. Concertation au niveau européen. En tant que chef de file du plan filière Cloud Computing dont une conférence se tient ce 9 décembre, il a par ailleurs évoqué des travaux déjà engagé en concertation avec des responsables en Allemagne et aux Pays-Bas. Thierry Breton estime indispensable de se doter de règle intracommunautaires à l'Europe afin que les entreprises comme les particuliers aient suffisamment confiance pour confier leurs données au cloud. Il justifie ce penchant en faveur d'un accès aux communications par les innovations que cela devrait générer. "C'est en mettant de la cohérence, en organisant toutes ces données, que l'on va créer les innovation de demain. Il vaut mieux que cela se passe sur le territoire européen, parce-que précisément on pourra y appliquer des règles communes à tous" a soutenu l'ancien ministre. NC N à voir Date moi Année Nom_source s Type_source Auteur Titre Url_bdd Langue_ Pays origine 157 10/1/2013 10 2013 La Tribune Presse_économique Hervé_Uzan Il faut reprendre le contrôle du Cloud ! http://www.latribune.fr/opinions/ FRA tribunes/20131001trib0007882 08/il-faut-reprendre-le-controledu-cloud-.html France 158 7/18/2013 7 2013 La Tribune Presse_économique Henri_Leben ; Benjamin_Gallic http://www.latribune.fr/opinions/ FRA Scandale PRISM : le Cloud Computing descend tribunes/20130717trib0007762 08/scandale-prism-le-cloudde son nuage computing-descend-de-sonnuage-.html France Texte_original Texte_traduit Les employés utilisent de plus en plus le "cloud" pour retrouver leurs données personnelles partout où ils vont. Mais les entreprises peinent à suivre la cadence, et pour Hervé Uzan, c'est un vrai risque pour leur sécurité... Les solutions technologiques que l'on utilise aujourd'hui chez soi étant de plus en plus sophistiquées, il n'est pas étonnant de voir les employés à la recherche des mêmes fonctionnalités dans leur environnement professionnel. Le grand public a pleinement accompagné la révolution du « Cloud Computing ». Les particuliers profitent désormais d'un accès instantané à leur musique, leurs films, leurs photos et leurs documents de n'importe où et quel que soit leur terminal. Nombre d'entre eux sont donc frustrés de ne pouvoir bénéficier d'un accès similaire dans leur environnement de travail. Aussi se mettent-ils à contourner les départements informatiques de leur entreprise qui ne parviennent pas à répondre à cette nouvelle demande. Un danger pour la sécurité des données. L'étude que nous avons récemment publiée révèle, qu'en France, les salariés sont à l'origine de plus de 1,7 millions d'euros de dépenses à l'insu des DSI. Ils sont plus d'un tiers (39%) à déclarer avoir utilisé des services de Cloud non validés par leur service informatique pour pouvoir travailler plus efficacement. De tels agissements peuvent avoir des conséquences préoccupantes sur la sécurité IT. Ils montrent également que la DSI est en position défavorable dans la bataille menée pour le contrôle des données. Si les entreprises ne prennent aucune mesure, les failles au niveau de la sécurité des données pourraient se multiplier avec l'augmentation du transfert de données critiques via des canaux non autorisés et non sécurisés. En outre, nombre d'entreprises découvrent qu'elles ignorent désormais comment leurs données sont utilisées et où elles sont stockées, et pourraient se retrouver en violation des règles strictes de conformité de l'information en vigueur dans leur secteur d'activité. Contourner la DSI, mais dans l'intérêt de tous. La sécurité et la conformité des données sont clairement des facteurs essentiels à la gestion d'une entreprise, alors pourquoi les employés considèrent-ils leurs agissements comme un risque acceptable ? Le professeur Nelson Phillips, Directeur de Recherche sur la stratégie et le comportement en entreprise à l'Imperial College London, qualifie cette rébellion de forme de « déviance positive » : « Les employés brisent les règles de leur entreprise, mais pour des raisons qui ne sont pas purement personnelles. Ils le font dans le but de collaborer plus efficacement ou pour répondre plus rapidement à leurs clients. » En France, 75% des DSI estiment que ces achats hors protocole et souvent hors département informatique sont bénéfiques pour l'entreprise. Beaucoup considèrent que ces actions stimulent ou accélèrent l'innovation (48%), et admettent que les services ainsi offerts à leurs clients peuvent être meilleurs que ceux qu'ils peuvent actuellement proposer. Tenir le rythme imposé par les employés. Le Cloud a clairement élevé le niveau de mise à disposition de services informatiques, créant un véritable appétit pour des solutions informatiques rapides et dynamiques, disponibles à la demande, et qui viennent soutenir la transformation de l'entreprise. Cependant, le rythme auquel les systèmes d'informations doivent s'adapter s'est accru et, sans l'infrastructure les équipes ne seront pas mesure Quel avenir pour le cloud computing après leadéquate, scandale Prism? Pourinformatiques les avocats spécialisés dansenles nouvelles technologies Henri Leben et Benjamin Gallic, l'économie de l'information risque de pâtir des révélations d'Edouard Snowden. Car sans confiance, pas de données, et sans données, aucune chance de pouvoir les monétiser... Alors que les négociations sur le traité de libre-échange viennent de débuter entre les Etats-Unis et l'Union européenne, le scandale PRISM pourrait remettre en cause cette coopération commerciale transatlantique, et relance le débat sur la protection des données personnelles. La puissance des entreprises comme Facebook ou Google repose sur cette collecte des données, mais aussi sur la confiance qu'ont les utilisateurs en la préservation de la confidentialité de celles-ci. Si les données des citoyens, mais également des entreprises européennes sont accessibles par les autorités gouvernementales américaines, l'enjeu pour l'Europe n'est plus seulement éthique, mais devient aussi économique. Un programme sous l'égide du Protect America Act. Révélé par un ancien de la NSA, désormais fugitif, le scandale PRISM n'a pas fini de faire sentir ses effets sur les relations entre l'Europe et les Etats-Unis. Pour mémoire, on rappellera brièvement que derrière cet acronyme, se cache le programme mis en place par les autorités américaines, leur permettant d'exiger des sociétés de communication la transmission des contenus en provenance de personnes résidant hors du territoire des Etats-Unis. Si ce programme qui s'inscrit dans le cadre du Protect America Act de 2007 soulève d'évidentes questions en matière de protection de la vie privée et de respect des droits fondamentaux, ses conséquences économiques ne doivent également pas être négligées. Une jurisprudence récente qui éclaire le scandale PRISM. Contexte légal : On sait à ce jour peu de choses du contexte légal dans lequel les Etats-Unis ont autorisé la mise en place du programme PRISM. Une décision de la Cour américaine de révision compétente en matière de surveillance des communications étrangères (United States Foreign Intelligence Court of review) en date du 22 août 2008 a cependant été rendue publique et permet de mieux cerner le schéma juridique mis en ?uvre avec PRISM. Saisi par les autorités américaines d'une demande d'accès aux communications en provenance de l'étranger, un opérateur de télécommunications (la société Yahoo a priori - le nom du requérant étant classé confidentiel) a adressé un recours à la Foreign Intelligence Surveillance Court (FISC). La FISC ayant rejeté le recours de la requérante, celle-ci s'est adressée à la Cour de révision dont la décision du 22 août 2008 a été publiée. Au terme d'un raisonnement juridique classique, la Cour compare les intérêts protégés par les dispositions du Protect America Act avec les atteintes éventuelles aux règles constitutionnelles américaines. Légalement, les autorités américaines peuvent demander un accès aux communication de l'étranger. En l'espèce, les dispositions critiquées du Protect America Act étaient celles autorisant les autorités américaines à exiger des fournisseurs de services de communication un accès aux communications en provenance de l'étranger, sans avoir à produire de mandat émis par un juge. Une telle disposition paraît, a priori, contrevenir au quatrième amendement qui impose l'émission d'un mandat énumérant de manière précise les biens Les employés utilisent de plus en plus le "cloud" pour retrouver leurs données personnelles partout où ils vont. Mais les entreprises peinent à suivre la cadence, et pour Hervé Uzan, c'est un vrai risque pour leur sécurité... Les solutions technologiques que l'on utilise aujourd'hui chez soi étant de plus en plus sophistiquées, il n'est pas étonnant de voir les employés à la recherche des mêmes fonctionnalités dans leur environnement professionnel. Le grand public a pleinement accompagné la révolution du « Cloud Computing ». Les particuliers profitent désormais d'un accès instantané à leur musique, leurs films, leurs photos et leurs documents de n'importe où et quel que soit leur terminal. Nombre d'entre eux sont donc frustrés de ne pouvoir bénéficier d'un accès similaire dans leur environnement de travail. Aussi se mettent-ils à contourner les départements informatiques de leur entreprise qui ne parviennent pas à répondre à cette nouvelle demande. Un danger pour la sécurité des données. L'étude que nous avons récemment publiée révèle, qu'en France, les salariés sont à l'origine de plus de 1,7 millions d'euros de dépenses à l'insu des DSI. Ils sont plus d'un tiers (39%) à déclarer avoir utilisé des services de Cloud non validés par leur service informatique pour pouvoir travailler plus efficacement. De tels agissements peuvent avoir des conséquences préoccupantes sur la sécurité IT. Ils montrent également que la DSI est en position défavorable dans la bataille menée pour le contrôle des données. Si les entreprises ne prennent aucune mesure, les failles au niveau de la sécurité des données pourraient se multiplier avec l'augmentation du transfert de données critiques via des canaux non autorisés et non sécurisés. En outre, nombre d'entreprises découvrent qu'elles ignorent désormais comment leurs données sont utilisées et où elles sont stockées, et pourraient se retrouver en violation des règles strictes de conformité de l'information en vigueur dans leur secteur d'activité. Contourner la DSI, mais dans l'intérêt de tous. La sécurité et la conformité des données sont clairement des facteurs essentiels à la gestion d'une entreprise, alors pourquoi les employés considèrent-ils leurs agissements comme un risque acceptable ? Le professeur Nelson Phillips, Directeur de Recherche sur la stratégie et le comportement en entreprise à l'Imperial College London, qualifie cette rébellion de forme de « déviance positive » : « Les employés brisent les règles de leur entreprise, mais pour des raisons qui ne sont pas purement personnelles. Ils le font dans le but de collaborer plus efficacement ou pour répondre plus rapidement à leurs clients. » En France, 75% des DSI estiment que ces achats hors protocole et souvent hors département informatique sont bénéfiques pour l'entreprise. Beaucoup considèrent que ces actions stimulent ou accélèrent l'innovation (48%), et admettent que les services ainsi offerts à leurs clients peuvent être meilleurs que ceux qu'ils peuvent actuellement proposer. Tenir le rythme imposé par les employés. Le Cloud a clairement élevé le niveau de mise à disposition de services informatiques, créant un véritable appétit pour des solutions informatiques rapides et dynamiques, disponibles à la demande, et qui viennent soutenir la transformation de l'entreprise. Cependant, le rythme auquel les systèmes d'informations doivent s'adapter s'est accru et, sans l'infrastructure adéquate, les équipes informatiques ne seront pas en mesure de répondre à ces attentes. Bien que l'approche proactive adoptée par les employés pour stimuler l'innovation et la croissance positive certainsPrism? aspects, la les démarche s'inscriredans dansles un nouvelles Quel avenirsoit pourincontestablement le cloud computing après sous le scandale Pour avocatsdoit spécialisés technologies Henri Leben et Benjamin Gallic, l'économie de l'information risque de pâtir des révélations d'Edouard Snowden. Car sans confiance, pas de données, et sans données, aucune chance de pouvoir les monétiser... Alors que les négociations sur le traité de libre-échange viennent de débuter entre les Etats-Unis et l'Union européenne, le scandale PRISM pourrait remettre en cause cette coopération commerciale transatlantique, et relance le débat sur la protection des données personnelles. La puissance des entreprises comme Facebook ou Google repose sur cette collecte des données, mais aussi sur la confiance qu'ont les utilisateurs en la préservation de la confidentialité de celles-ci. Si les données des citoyens, mais également des entreprises européennes sont accessibles par les autorités gouvernementales américaines, l'enjeu pour l'Europe n'est plus seulement éthique, mais devient aussi économique. Un programme sous l'égide du Protect America Act. Révélé par un ancien de la NSA, désormais fugitif, le scandale PRISM n'a pas fini de faire sentir ses effets sur les relations entre l'Europe et les Etats-Unis. Pour mémoire, on rappellera brièvement que derrière cet acronyme, se cache le programme mis en place par les autorités américaines, leur permettant d'exiger des sociétés de communication la transmission des contenus en provenance de personnes résidant hors du territoire des Etats-Unis. Si ce programme qui s'inscrit dans le cadre du Protect America Act de 2007 soulève d'évidentes questions en matière de protection de la vie privée et de respect des droits fondamentaux, ses conséquences économiques ne doivent également pas être négligées. Une jurisprudence récente qui éclaire le scandale PRISM. Contexte légal : On sait à ce jour peu de choses du contexte légal dans lequel les Etats-Unis ont autorisé la mise en place du programme PRISM. Une décision de la Cour américaine de révision compétente en matière de surveillance des communications étrangères (United States Foreign Intelligence Court of review) en date du 22 août 2008 a cependant été rendue publique et permet de mieux cerner le schéma juridique mis en ?uvre avec PRISM. Saisi par les autorités américaines d'une demande d'accès aux communications en provenance de l'étranger, un opérateur de télécommunications (la société Yahoo a priori le nom du requérant étant classé confidentiel) a adressé un recours à la Foreign Intelligence Surveillance Court (FISC). La FISC ayant rejeté le recours de la requérante, celle-ci s'est adressée à la Cour de révision dont la décision du 22 août 2008 a été publiée. Au terme d'un raisonnement juridique classique, la Cour compare les intérêts protégés par les dispositions du Protect America Act avec les atteintes éventuelles aux règles constitutionnelles américaines. Légalement, les autorités américaines peuvent demander un accès aux communication de l'étranger. En l'espèce, les dispositions critiquées du Protect America Act étaient celles autorisant les autorités américaines à exiger des fournisseurs de services de communication un accès aux communications en provenance de l'étranger, sans avoir à produire de mandat émis par un juge. Une telle disposition paraît, a priori, contrevenir au quatrième amendement qui impose l'émission d'un mandat énumérant de manière précise les biens pouvant faire l'objet d'une saisie, mandat ne pouvant en outre être émis que sur la base d'éléments rendant probables l'existence d'une violation de la loi. Après avoir examiné les arguments invoqués par les différentes