Corpus Cloud computing et sécurité

Transcription

Corpus Cloud computing et sécurité
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
1
11/15/2013 11
2013
Blog_Bits_New_York_Times
Expert_blog
Quentin_Hardy
Amazon Bares Its
Computers
http://bits.blogs.nytimes.com/20 ANG
13/11/15/amazon-bares-itscomputers/
Etats-unis ;
Monde
2
10/5/2013 10
2013
Blog_Bits_New_York_Times
Expert_blog
Quentin_Hardy
Microsoft : The Cloud
http://bits.blogs.nytimes.com/20 ANG
Can’t Be Slave to the Past 13/10/07/microsoft-the-cloudcant-be-slave-to-the-past/
Etats-unis ;
Monde
3
3/25/2013
3
2013
CIGREF
Association_entreprises_DSI Cigref
Cloud et protection des
données : guide pratique à
l’attention des directions
opérationnelles et
générales
FRA
http://www.entreprises-etcultures-numeriques.org/cloudcomputing-et-protection-desdonnees/
France
4
11/7/2013 11
2013
Blog_Bits_New_York_Times
Expert_blog
Europe Weighs
Regulations for Cloud
Computing
http://bits.blogs.nytimes.com/20 ANG
13/10/07/daily-report-europeweighs-regulations-for-cloudcomputing/
Europe
New_York_Times
Texte_original
Texte_traduit
However big and ambitious you think Amazon’s plan to run the world’s computing may be, you should
probably think bigger. In a startling talk Thursday evening, a vice president who oversees the internal
engineering of Amazon’s global computing system described how Amazon is building its own specialized
computers, data storage systems, networking systems, even power substations and optical transmissions
systems. In every case, he said, Amazon Web Services had developed ways to make its computers run
cheaper and more efficiently than standard commercial products. James Hamilton“ We’re changing
everything everywhere,” said James Hamilton, vice president and distinguished engineer at Amazon Web
Services. “All of our engineers are focused” on reducing the costs of computing. He was speaking at
Amazon’s second annual gathering of A.W.S. customers, partner companies and analysts, an event that
drew 9,000 people. For Amazon, which rarely talks about Amazon Web Services, it was an unusually frank
and detailed explanation of a system on which the company is thought to spend perhaps $1 billion annually
(Amazon officials would not confirm this number, but did not dispute it when asked directly.) Amazon’s data
storage system, Mr. Hamilton said, handles 1.5 million requests a second, and holds trillions of “objects,” or
individual stored items. Its custom-built storage machines pack their systems far more densely than the most
advanced commercial systems, he said, and weigh over a ton. The first database system he’d worked on
professionally, Mr. Hamilton said, was considered cutting edge when it ran 69 transactions a second. A.W.S.
has built power substations with capacity in excess of 50 megawatts to have sufficient power for the
computing it expects to have within two years. Amazon has hired power engineers to rethink power
redundancy in cloud computing. With luck, that may help avoid the kind of disruptions that have taken the
system down in the past. Mr. Hamilton later said privately that Amazon had developed original statistical
methods to limit damage from catastrophic failures. Every significant component, including semiconductors
and disk drives, is purchased directly, to keep the price down and to manage a chain of supply, assembly
and installation that adds every day the equivalent of all the computing Amazon owned in 2004. “Every day.
On the weekend, too,” Mr. Hamilton said. In part, the talk was an acknowledgement that large competitors
like Microsoft and Google are now gunning for A.W.S. With competitors, Amazon now has to engage in a
customer outreach that fronts Amazon’s technical prowess. Big public cloud computing “is such an obviously
good market that we know every major player will be in it,” he said. “We still want all the jobs on A.W.S.” Mr.
Hamilton also stressed that global clouds operated with a scale and velocity that enables efficiencies
individual companies can’t get running their own cloud systems. For example, by handling the peak loads of
tax preparers in April and the peak loads of retailers in December, A.W.S. servers run at a higher and more
efficient rate, annualized, than any individual company can realize. This was an indirect attack on VMware,
Dell and other companies offering private clouds to corporations. Scale was also the central reason for many
of the technical
achievements
Amazon
listed to
in beef
the talk.
Mr.cloud
Hamilton
also said
A.W.S.According
now owned
its own
Microsoft
will soon
have a range
of products
up its
computing
business.
to the
guy
running the show, however, the most important thing is not what Microsoft is selling, but how it was
made.“The big call we made was that my 10,000-person organization focused on one thing – building
software that powers Windows Azure,” said Satya Nadella, Microsoft’s executive vice president for cloud and
enterprise. Azure is the name of Microsoft’s cloud. “The software for Azure runs on the server, not the other
way around.”That is actually a big deal for a company with a lot of legacy business. All too often, as when
Microsoft went into phones and tablets with an approach that stressed its personal computer operating
system, the pressure is to make the dominant existing technology the center of the new world, whether or not
it belongs there.“You can rightfully criticize us on mobile and tablets,” Mr. Nadella said.“What does Windows
Azure have to do with Windows Server?” he said, naming the older server product. “Nothing, besides the
name ‘Windows.’ Azure is a new operating system, designed not just for our cloud, but for anybody to build a
cloud with.”Two of the new Windows Server products to be formally released on Oct. 18 are designed to help
create cloud-type data centers. Tools for building cloud software will also be released. On Nov. 1, Microsoft
will announce cheaper prices for using the Microsoft cloud, and ways to move data more easily between a
corporate data center and the Microsoft cloud.The goal for Microsoft is to offer the greatest number of cloud
applications, while building out its own cloud and getting companies to build private clouds that work like
Microsoft. VMware is trying something similar, though at a much smaller scale, and without anything like
Microsoft’s huge customer base. Those customers who give Microsoft the cash to build out these fancy
systems may be a pain as well as a blessing, however. With the last PC operating system, Windows 8,
Microsoft tried to move to a new interface, and alienated a lot of customers who missed older ways of
working.“If you have a base of one billion customers, the change is tumultuous,” Mr. Nadella said. “We had a
touch-first interface, a new applications model, a new hardware. It was pretty radical. There are going to be
people who don’t like change.”Mr. Nadella may have better fortune. Most of his customers are not typical PC
consumers, but sophisticated engineers who, whatever they miss about the old world, have to make choices
that involve the new cloud architecture. The adoption of cloud computing offers firms the potential to achieve
their sustainability goals while reducing costs. Executives see an opportunity to transition to a lower carbon
Synthèse: Avec la révolution numérique, l'information est devenue l'une des principales richesses de
l'entreprise, à condition toutefois qu'elle soit maîtrisée, c'est-à-dire collectée, validée, stockée, sécurisée,
aisément accessible aux seules personnes intéressées, traitée et agrégées pour ds prises de décision
avisées. La protection de cette information est au cœur des préoccupations des entreprises. C'est une
problématique en soi, tous les jours un peu plus prégnante, du fait du développement pléthorique des
données, structurées et non structurées, et du renforcement des contraintes réglementaires. Le contexte
spécifique du cloud, où les données sont hébergées à l'extérieur de l'entreprise, exacerbe cette
préoccupation. Le mouvement vers le cloud semble inéluctable, il ne s'agit pas ici de s'y opposer, mais
d'alerter et d'inciter les entreprises qui font ce choix, de le faire avec la certitude que leurs données seront
correctement protégées. Le CIGREF, l'IFACI et l'AFAI se sont conjointement mobilisés pour concevoir ce
guide, dont l'objectif est de sensibiliser tous les acteurs de l'entreprise, et en particulier les dirigeants,
directeurs Métiers, auditeurs, à la problématique de la protection des données, personnelles et sensibles
dans les projets cloud. Le groupe de travail a réuni des représentants des trois associations, issus de DSI,
de directions de l'audit interne, et de cabinets d'audit et de conseil. L'approche commune s'articule autour de
quatre messages clés: le cloud présente de nombreux avantages d'agilité, de souplesse et de réduction des
coûts, mais l'offre actuelle de cloud est susceptible d'exposer les entreprises à des risques sur leurs données
; Il est important de s'engager dans le cloud avec ses différentes parties prenantes: les Métiers, la DSI, les
Achats, l'Audit interne, le Juridique, le Risk management, le contrôle interne... ; il est important de se poser
les bonnes questions pour faire les bons choix : quel cloud pour quel usage? ; Il faut mettre en place un
environnement de contrôle adapté pour assurer la protection des données dans le respect du cadre
contractuel défini avec le fournisseur. Ce document vise à apporter un service concret aux entreprises prêtes
à s'engager dans le cloud, avec des exemples pratiques (questions à se poser avant de prendre la décision
clauses contractuelles, objectifs de contrôle opérationnel...). Il s'adresse certes aux acteurs de l'entreprise
The digital privacy regulation introduced in Europe last year, which did not initially address cloud computing,
is expanding to cover this ascendant method of handling data, Danny Hakim reports.Even before revelations
this summer by Edward J. Snowden on the extent of spying by the National Security Agency on electronic
communications, the European Parliament busied itself attaching amendments to its data privacy regulation.
Several would change the rules of cloud computing, the technology that enables the sharing of software and
files among computers on the Internet.And since the news broke of widespread monitoring by the United
States spy agency, cloud computing has become one of the regulatory flash points in Brussels as a debate
has ensued over how to protect data from snooping American eyes.Cloud technology has become a routine
part of digital life, whether it is used for Web-based services to send e-mail or to warehouse troves of
business or government records. It has enabled the convenient sharing of data among mobile devices and
enhanced the ability of people to collaborate and share documents. It has also cut the cost of doing
business.But transmitting data among mobile phones, tablet computers and clouds, even while encrypted,
Toutefois grand et ambitieux, vous pensez que le plan d'Amazon pour exécuter le calcul du monde peut-être , vous
devriez probablement réfléchir plus. Dans une conversation surprenante jeudi soir , un vice-président qui supervise
l' ingénierie interne de système informatique global d'Amazon a décrit comment Amazon construit sa propre
spécialisé ordinateurs, des systèmes de stockage de données , les systèmes de mise en réseau , même sousstations électriques et les systèmes de transmissions optiques . Dans tous les cas , dit-il , Amazon Web Services a
développé des façons de rendre ses ordinateurs fonctionnent moins cher et plus efficace que les produits
commerciaux standards . James Hamilton «Nous faisons tout changer partout ", a déclaré James Hamilton , viceprésident et ingénieur distingué à Amazon Web Services . «Tous nos ingénieurs sont concentrés " sur la réduction
des coûts de l'informatique . Il parlait au deuxième rassemblement annuel d'Amazon AWS clients, les entreprises
partenaires et les analystes , un événement qui a attiré 9000 personnes . Pour Amazon , qui parle rarement
Amazon Web Services , il était une explication d'une franchise inhabituelle et détaillée d'un système sur lequel la
société est pensé pour passer peut-être 1 milliard de dollars ( fonctionnaires Amazon n'a pas voulu confirmer ce
chiffre , mais n'a pas contesté lorsqu'on lui a demandé directement . ) le système de stockage de données
d'Amazon , M. Hamilton a déclaré , gère 1,5 million de demandes par seconde , et détient des milliards de " objets ",
ou éléments stockés individuels . Ses machines de stockage sur mesure emballent leurs systèmes beaucoup plus
dense que les systèmes commerciaux les plus avancés , dit-il , et pèsent plus d'une tonne . Le premier système , il
avait travaillé sur la base de données des professionnels , M. Hamilton a déclaré , a été considéré comme tranchant
quand il a couru 69 transactions par seconde . A.W.S. a construit sous-stations électriques avec une capacité de
plus de 50 mégawatts pour avoir une puissance suffisante pour le calcul , il s'attend à ce que dans les deux ans .
Amazon a embauché des ingénieurs électriques à repenser redondance de l'alimentation dans le cloud computing .
Avec de la chance , qui peut aider à éviter le genre de perturbations qui ont pris le système dans le passé . M.
Hamilton a dit plus tard en privé que Amazon a développé des méthodes statistiques originales pour limiter les
dommages en cas de défaillances catastrophiques . Chaque composante importante , y compris les semiconducteurs et des disques durs , est acheté directement , à garder les prix bas et de gérer une chaîne de
fourniture, le montage et l'installation qui ajoute chaque jour l'équivalent de tout le calcul Amazon propriété en 2004
. " Chaque jour . Le week-end , trop ", a déclaré M. Hamilton . En partie , la conversation était une reconnaissance
du fait que les grands concurrents comme Microsoft et Google sont maintenant Gunning pour les SSFE Avec des
concurrents , Amazon doit maintenant s'engager dans une sensibilisation des clients que de la prouesse technique
de fronts Amazon . Big cloud public computing " est une telle évidence bon marché que nous connaissons chaque
joueur majeur sera en elle , » dit-il . «Nous voulons encore tous les emplois sur AWS " M. Hamilton a également
souligné que les nuages mondiaux fonctionnant avec une échelle et la vitesse qui permet l'efficacité des entreprises
individuelles ne peuvent pas se gérer leurs propres systèmes de cloud computing . Par exemple , en manipulant les
charges
pointe
de préparateurs
d'impôt
en Avril
les charges
de pointede
decloud
détaillants
en Décembre
AWSqui
Microsoftde
aura
bientôt
une gamme de
produits
pouret
renforcer
ses activités
computing
. Selon le, type
court le spectacle , cependant, la chose la plus importante n'est pas ce que Microsoft vend , mais la façon dont il a
été fait " Le grand appel que nous avons fait était que mon organisation 10.000 personnes concentré sur une seule
chose - . Création de logiciels que les pouvoirs de Windows Azure », a déclaré Satya Nadella , vice-président
exécutif de Microsoft pour le cloud et d'entreprise . Azure est le nom de cloud de Microsoft . " Le logiciel pour Azure
s'exécute sur le serveur , et non pas l'inverse . " C'est effectivement une grosse affaire pour une entreprise avec
beaucoup de legs entreprise . Trop souvent , comme lorsque Microsoft a dans les téléphones et les tablettes avec
une approche qui a souligné son système d'exploitation de l'ordinateur personnel , la pression est de rendre la
technologie existante dominant le centre du nouveau monde , si oui ou non il appartient là " . Vous pouvez à juste
titre critiquer nous sur mobile et tablettes ", a déclaré M. Nadella . " Qu'est-ce que Windows Azure a à voir avec
Windows Server " at-il dit , en nommant le produit ancien serveur . " Rien , d'ailleurs le nom de« Windows. Azur est
un nouveau système d'exploitation , conçu non seulement pour notre nuage , mais pour quiconque de construire un
nuage avec . " Deux des nouveaux produits Windows Server pour être officiellement publié le 18 octobre sont conçu
pour aider à créer des centres de données de type cloud . Outils pour la création de logiciels de cloud seront
également libérés. Le 1er novembre , Microsoft annoncera des prix moins élevés pour l'utilisation du cloud de
Microsoft , et les moyens de déplacer des données plus facilement entre un centre de données d'entreprise et
l'objectif de Microsoft cloud.The pour Microsoft est d'offrir le plus grand nombre d'applications de cloud computing,
tout en construisant sur son propre nuage et obtenir aux entreprises de construire des clouds privés qui
fonctionnent comme Microsoft . VMware tente quelque chose de similaire , mais à une échelle beaucoup plus petite
, et sans rien comme énorme base de clients de Microsoft . Les clients qui donnent de l'argent de Microsoft pour
construire ces systèmes de fantaisie peuvent être une douleur et une bénédiction, cependant. Avec le dernier
système d'exploitation pour PC , Windows 8 , Microsoft a essayé de passer à une nouvelle interface, et aliéné
beaucoup de clients qui ont raté les anciennes façons de travailler . " Si vous avez une base de un milliard de
clients , le changement est tumultueuse , " M. . Nadella dit . " Nous avons eu une interface tactile première , un
nouveau modèle d'applications, un nouveau matériel . C'était assez radical . Il va y avoir des gens qui n'aiment pas
le changement. " M. Nadella peut avoir une meilleure fortune . La plupart de ses clients ne sont pas les
Synthèse: Avec la révolution numérique, l'information est devenue l'une des principales richesses de l'entreprise, à
condition toutefois qu'elle soit maîtrisée, c'est-à-dire collectée, validée, stockée, sécurisée, aisément accessible aux
seules personnes intéressées, traitée et agrégées pour ds prises de décision avisées. La protection de cette
information est au cœur des préoccupations des entreprises. C'est une problématique en soi, tous les jours un peu
plus prégnante, du fait du développement pléthorique des données, structurées et non structurées, et du
renforcement des contraintes réglementaires. Le contexte spécifique du cloud, où les données sont hébergées à
l'extérieur de l'entreprise, exacerbe cette préoccupation. Le mouvement vers le cloud semble inéluctable, il ne s'agit
pas ici de s'y opposer, mais d'alerter et d'inciter les entreprises qui font ce choix, de le faire avec la certitude que
leurs données seront correctement protégées. Le CIGREF, l'IFACI et l'AFAI se sont conjointement mobilisés pour
concevoir ce guide, dont l'objectif est de sensibiliser tous les acteurs de l'entreprise, et en particulier les dirigeants,
directeurs Métiers, auditeurs, à la problématique de la protection des données, personnelles et sensibles dans les
projets cloud. Le groupe de travail a réuni des représentants des trois associations, issus de DSI, de directions de
l'audit interne, et de cabinets d'audit et de conseil. L'approche commune s'articule autour de quatre messages clés:
le cloud présente de nombreux avantages d'agilité, de souplesse et de réduction des coûts, mais l'offre actuelle de
cloud est susceptible d'exposer les entreprises à des risques sur leurs données ; Il est important de s'engager dans
le cloud avec ses différentes parties prenantes: les Métiers, la DSI, les Achats, l'Audit interne, le Juridique, le Risk
management, le contrôle interne... ; il est important de se poser les bonnes questions pour faire les bons choix :
quel cloud pour quel usage? ; Il faut mettre en place un environnement de contrôle adapté pour assurer la
protection des données dans le respect du cadre contractuel défini avec le fournisseur. Ce document vise à
apporter un service concret aux entreprises prêtes à s'engager dans le cloud, avec des exemples pratiques
(questions à se poser avant de prendre la décision clauses contractuelles, objectifs de contrôle opérationnel...). Il
s'adresse certes aux acteurs de l'entreprise (Directions Générales, Directions Métiers) mais aussi aux fournisseurs
de solutions cloud, qui doivent mieux prendre en compte cette problématique de protection des données et
La réglementation de la vie numérique introduit en Europe l'année dernière , qui ne traite pas d'abord le cloud
computing , est en pleine expansion pour couvrir cette méthode ascendante de traiter les données , Danny Hakim
reports.Even avant révélations cet été par Edward J. Snowden sur l'ampleur de l'espionnage par le Agence de
sécurité nationale sur les communications électroniques , le Parlement européen lui-même s'occupa de fixer des
amendements à son règlement de protection des données . Plusieurs auraient changer les règles du cloud
computing , la technologie qui permet le partage de logiciels et de fichiers entre ordinateurs sur le Internet.And
depuis les nouvelles brisé de surveillance généralisée par l'agence d'espionnage aux États-Unis , le cloud
computing est devenu l'un des points d'éclair réglementaires à Bruxelles, un débat s'est engagé sur la façon de
protéger les données contre l'espionnage technologie américaine eyes.Cloud est devenu une partie de la routine de
la vie numérique , si elle est utilisée pour les services basés sur le Web pour envoyer des e -mail ou à troves de
l'entrepôt de l'entreprise ou du gouvernement enregistrements. Il a permis le partage pratique des données entre les
appareils mobiles et amélioré la capacité des gens à collaborer et partager des documents . Il a également réduit le
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
Abtract: In today's economic turmoil, the pay-per-use pricing model of cloud computing, its flexibility and
scalability and the potential for better security and availability levels are alluring to both SMEs and large
enterprises. However, cloud computing is fraught with security risks which need to be carefully evaluated
before any engagement in this area. This article elaborates on the most important risks inherent to the cloud
such as information security, regulatory compliance, data location, investigative support, provider lock-in and
disaster recovery. We focus on risk and control analysis in relation to a sample of Swiss companies with
regard to their prospective adoption of public cloud services. We observe a sufficient degree of risk
awareness with a focus on those risks that are relevant to the IT function to be migrated to the cloud.
Moreover, the recommendations as to the adoption of cloud services depend on the company's size with
larger and more technologically advanced companies being better prepared for the cloud. As an exploratory
first step, the results of this study would allow us to design and implement broader research into cloud
Marilyn Masselis - Responsable Qualité, Sécurité et Environnement de Swiss Post Solutions France - a
mené à bien pendant un an une démarche visant la certification AFAQ ISO/CEI 27001. Elle nous résume
l’essentiel du travail à accomplir pour rapidement tirer profit de cette certification. « Au départ, c’est une
volonté de notre maison mère, la Poste Suisse, de voir tous ses sites Swiss Post Solutions dans le monde
certifiés ISO 27001. L’objectif est clair : être reconnus parmi les meilleurs dans le traitement sécurisé de
l’information. C’est tout l’intérêt de l’ISO/CEI 27001 : confirmer, jusque dans sa dimension technique, ce
savoir-faire. Quant au choix d’AFNOR Certification pour nous accompagner dans cette démarche, il était
presque naturel puisque nous avions déjà travaillé ensemble pour notre certification ISO 9001. Si l’analyse
des risques et la rédaction des politiques et procédures et le plus chronophage, ce qui garantit la réussite
d’un tel projet, c’est la pédagogie, car l’ISO 27001 suppose beaucoup de changements dans le travail au
quotidien de tous les salariés. Chacun doit être impliqué pour saisir l’intérêt de cette démarche, pour lui
comme pour l’entreprise. Concrètement, il faut savoir que la certification en elle-même demande de créer
des politiques et des procédures, par exemple comment gérer l’accès à nos sites de production que ce soit
sur le plan physique ou logique ? Pour résumer, il faut lister tout ce qui peut être de l’information ou qui traite
l’information dans l’entreprise. C’est ce que la norme nomme des actifs. Une fois tous les actifs répertoriés,
classés par spécificité et priorité, il faut mettre en face les risques encourus et le type de garanties que nous
devons apporter pour éviter tel ou tel risque. Ce sont les procédures. C’est vraiment un des gros point fort de
la certification AFAQ ISO/CEI 27001 : elle permet de nous inscrire dans une véritable démarche
d’amélioration continue pour constamment diminuer les risques. Si nous sommes certifiés c’est que nous
avons prévu la gestion des incidents, quels qu’ils soient. Nous prouvons ainsi à nos clients notre excellence
en matière de sécurité et de confidentialité de l’information qu’ils nous demandent de gérer. C’est cette
même documentation suivie des interviews terrains que les deux auditeurs d’AFNOR Certification sont
venus audités en décembre 2012. Tous les deux avaient une sérieuse compétence en matière informatique
et de sécurité technique. Ce que j’ai surtout apprécié, c’est qu’ils n’étaient pas là pour nous juger mais plutôt
pour nous conseiller en nous indiquant, par exemple, des axes sur lesquels nous pouvions encore nous
améliorer. Reste maintenant à constater ce que nous apporte la certification AFAQ ISO/CEI 27001. Il y a
seulement 3 ans nous avions très peu de demandes de sécurisation de la part de nos clients. Aujourd’hui, la
Les travaux passés du CIGREF avaient révélé plusieurs éléments de tension dans la compréhension du
Saas et du cloud computing. Le premier d'entre eux était l'absence d'une définition claire des concepts. Le
groupe du travail du CIGREF s'est donc intéressé cette année aux fondamentaux du cloud computing. Il les
a revisités et redéfinis en fonction de la compréhension et de sa mise en œuvre dans les entreprises et non
à partir des offres du marché de l'écosystème IT. Le groupe de travail a identifié quatre points qui permettent
de définir un cloud: 1. Un cloud est toujours un espace virtuel, ; 2. contenant des informations qui sont
fragmentées, 2. dont les fragments sont toujours dupliqués et répartis (ou distribués) dans cet espace virtuel,
lequel peut être sur un ou plusieurs supports physiques, : 4. qui possède une « console (ou programme) de
restitution » permettant de reconstituer l'information. Le groupe de travail a aussi décrit et détaillé quatre
typologies de cloud computing, que l'on peut trouver dans les organisations membre du CIGREF. Chacune
d'entre elles a été définie et mise en regard du modèle de service (Saas, Paas, Iaas). Au cours des
échanges et des partages d'expérience, de nombreux conseils et bonnes pratiques ont été formulés. Le
groupe a rassemblé ces informations et les a organisées en fonction des quatre typologies de clous définies.
Avec le démarrage de Cloudwatt, Orange et Thales franchissent une étape déterminante dans leur ambition
de créer en France, et à terme en Europe, une infrastructure de Cloud Computing performante, sécurisée et
au service de toute l’économie française. Après l’obtention des autorisations réglementaires, cette étape
vient clore le processus de création de l’entreprise commune et lui permet maintenant d’entrer dans sa
phase opérationnelle après plusieurs mois de préparation du projet. A cette occasion, les trois actionnaires
confirment la nomination de Patrick Starck en tant que Président de Cloudwatt. Patrick Starck, ancien
dirigeant des sociétés HewlettPackard, Compaq et CA technologies, dispose d’une solide expérience dans le
secteur des infrastructures et des services informatiques, en France et à l'international. «Le Cloud computing
est aussi une révolution dans les organisations, c'est l’opportunité d'un nouveau leadership. Chaque
entreprise doit se l'approprier pour innover,croitre et se démultiplier. La vocation de Cloudwatt est de les
accompagner dans cette mutation, ce qui est un projet formidable et enthousiasmant. J’ai toute confiance
dans notre potentiel et notre réussite : le support des actionnaires industriels majeurs que sont Orange et
Thales, ainsi que le soutien de la Caisse des Dépôts, sont des atouts déterminants pour cet investissement
d'avenir », déclare Patrick Starck. « Cloudwatt va désormais pouvoir jouer pleinement son rôle de partenaire
de confiance, catalyseur de croissance pour toutes les entreprises du pays quelle que soit leur taille.» La
société Cloudwatt bénéficie d'un financement total de 225 millions d'euros de fonds propres. La répartition du
capital est de 66,6% pour les partenaires industriels (Orange 44,4%, Thales22,2 %) et de 33,3% pour la
Caisse des Dépôts qui intervient en son nom et pour le compte de l'État dans le cadre du Programme
d’Investissements d’Avenir. La stratégie, la feuille de route et l'équipe dirigeante de Cloudwatt seront
présentées très prochainement. A propos d’Orange. FranceTélécom-Orange est l’un des principaux
opérateurs de télécommunications dans lemonde, avec un chiffre d’affaires de 45,3 milliards d’euros en 2011
et 170 000 salariés au 30 juin 2012, dont 105 000 en France. Présent dans 33 pays, le Groupe servait 224
millions de clients au 30 juin 2012, dont 166 millions de clients du mobile et 15 millions de clients ADSL et
fibre dans le monde. Orange est l’un des principaux opérateurs européens du mobile et de l’accès internet
ADSL et l’un des leaders mondiaux des services de télécommunications aux entreprises multinationales,
sous la marque Orange Business Services. Avec son projet d’entreprise « conquêtes 2015 », Orange
s’adresse simultanément à ses salariés, à ses clients, à ses actionnaires et plus largement à la société dans
laquelle l’entreprise évolue en s’engageant concrètement sur des plans d'actions. Ceux-ci concernent les
salariés du Groupe grâce à une nouvelle vision des Ressources Humaines ; les réseaux, avec le
déploiement des infrastructures du futur sur lesquelles le Groupe bâtira sa croissance ; les clients, avec
l’ambition de leur offrir la meilleure expérience parmi les opérateurs grâce, notamment, à l’amélioration de la
qualité de service ; et l'accélération du développement international. France Télécomm (NYSE:FTE) est
cotée surThe
NYSE
Euronext
Paris place
(compartiment
A) et sur
le for
New
York Stock
Exchange.
Pour plus it is not as
Abtract:
cloud
is a de facto
now for storage
and
software.
For ordinary
researchers,
easy to use as one would hope. This column explores how a researcher painlessly leverages the cloud to
archive, share and publish scientific data that is richer than text; and to showcase experimental tools in any
environment, for review or classes. We coin the phrases middleware and baseware as they apply to the
cloud and give two examples of middleware that is freely available for data and for software curation and
sharing. We end with some ideas about the future of the cloud from the industry-researcher standpoint.
Résumé : Dans la crise économique actuelle , le modèle du cloud computing , la flexibilité et l'évolutivité et la
possibilité d' un meilleur niveau de sécurité et de disponibilité prix pay-per- utilisation sont séduisantes pour les PME
et les grandes entreprises . Toutefois , le cloud computing est lourde de risques pour la sécurité qui doivent être
soigneusement évalués avant tout engagement dans ce domaine . Cet article élabore sur les risques les plus
importants inhérents au cloud tels que la sécurité de l'information , la conformité réglementaire , la localisation des
données , le soutien aux enquêtes , fournisseur lock-in et la reprise après sinistre . Nous nous concentrons sur le
risque et l'analyse de contrôle par rapport à un échantillon d'entreprises suisses en ce qui concerne leur adoption
prospective de services de cloud public . Nous observons un degré suffisant de conscience du risque en mettant
l'accent sur les risques qui sont pertinentes pour la fonction informatique à migrer vers le cloud . En outre , les
recommandations quant à l' adoption de services de cloud computing dépendent de la taille de l'entreprise avec des
entreprises plus grandes et plus avancées technologiquement être mieux préparés pour le nuage . Comme une
Marilyn Masselis - Responsable Qualité, Sécurité et Environnement de Swiss Post Solutions France - a mené à
bien pendant un an une démarche visant la certification AFAQ ISO/CEI 27001. Elle nous résume l’essentiel du
travail à accomplir pour rapidement tirer profit de cette certification. « Au départ, c’est une volonté de notre maison
mère, la Poste Suisse, de voir tous ses sites Swiss Post Solutions dans le monde certifiés ISO 27001. L’objectif est
clair : être reconnus parmi les meilleurs dans le traitement sécurisé de l’information. C’est tout l’intérêt de l’ISO/CEI
27001 : confirmer, jusque dans sa dimension technique, ce savoir-faire. Quant au choix d’AFNOR Certification pour
nous accompagner dans cette démarche, il était presque naturel puisque nous avions déjà travaillé ensemble pour
notre certification ISO 9001. Si l’analyse des risques et la rédaction des politiques et procédures et le plus
chronophage, ce qui garantit la réussite d’un tel projet, c’est la pédagogie, car l’ISO 27001 suppose beaucoup de
changements dans le travail au quotidien de tous les salariés. Chacun doit être impliqué pour saisir l’intérêt de cette
démarche, pour lui comme pour l’entreprise. Concrètement, il faut savoir que la certification en elle-même demande
de créer des politiques et des procédures, par exemple comment gérer l’accès à nos sites de production que ce soit
sur le plan physique ou logique ? Pour résumer, il faut lister tout ce qui peut être de l’information ou qui traite
l’information dans l’entreprise. C’est ce que la norme nomme des actifs. Une fois tous les actifs répertoriés, classés
par spécificité et priorité, il faut mettre en face les risques encourus et le type de garanties que nous devons
apporter pour éviter tel ou tel risque. Ce sont les procédures. C’est vraiment un des gros point fort de la certification
AFAQ ISO/CEI 27001 : elle permet de nous inscrire dans une véritable démarche d’amélioration continue pour
constamment diminuer les risques. Si nous sommes certifiés c’est que nous avons prévu la gestion des incidents,
quels qu’ils soient. Nous prouvons ainsi à nos clients notre excellence en matière de sécurité et de confidentialité de
l’information qu’ils nous demandent de gérer. C’est cette même documentation suivie des interviews terrains que les
deux auditeurs d’AFNOR Certification sont venus audités en décembre 2012. Tous les deux avaient une sérieuse
compétence en matière informatique et de sécurité technique. Ce que j’ai surtout apprécié, c’est qu’ils n’étaient pas
là pour nous juger mais plutôt pour nous conseiller en nous indiquant, par exemple, des axes sur lesquels nous
pouvions encore nous améliorer. Reste maintenant à constater ce que nous apporte la certification AFAQ ISO/CEI
27001. Il y a seulement 3 ans nous avions très peu de demandes de sécurisation de la part de nos clients.
Aujourd’hui, la moitié d’entre eux nous demande d’être certifiés ISO/CEI 27001 ou d’avoir engagé la démarche.
L’AFAQ ISO/CEI 27001 offre un véritable avantage concurrentiel. Et sur le plan pratique, elle nous permet d’assurer
Les travaux passés du CIGREF avaient révélé plusieurs éléments de tension dans la compréhension du Saas et du
cloud computing. Le premier d'entre eux était l'absence d'une définition claire des concepts. Le groupe du travail du
CIGREF s'est donc intéressé cette année aux fondamentaux du cloud computing. Il les a revisités et redéfinis en
fonction de la compréhension et de sa mise en œuvre dans les entreprises et non à partir des offres du marché de
l'écosystème IT. Le groupe de travail a identifié quatre points qui permettent de définir un cloud: 1. Un cloud est
toujours un espace virtuel, ; 2. contenant des informations qui sont fragmentées, 2. dont les fragments sont toujours
dupliqués et répartis (ou distribués) dans cet espace virtuel, lequel peut être sur un ou plusieurs supports
physiques, : 4. qui possède une « console (ou programme) de restitution » permettant de reconstituer l'information.
Le groupe de travail a aussi décrit et détaillé quatre typologies de cloud computing, que l'on peut trouver dans les
organisations membre du CIGREF. Chacune d'entre elles a été définie et mise en regard du modèle de service
(Saas, Paas, Iaas). Au cours des échanges et des partages d'expérience, de nombreux conseils et bonnes
pratiques ont été formulés. Le groupe a rassemblé ces informations et les a organisées en fonction des quatre
typologies de clous définies. Fournissant ainsi toute une liste de points d'attention pour toute entreprise s'intéressant
Avec le démarrage de Cloudwatt, Orange et Thales franchissent une étape déterminante dans leur ambition de
créer en France, et à terme en Europe, une infrastructure de Cloud Computing performante, sécurisée et au service
de toute l’économie française. Après l’obtention des autorisations réglementaires, cette étape vient clore le
processus de création de l’entreprise commune et lui permet maintenant d’entrer dans sa phase opérationnelle
après plusieurs mois de préparation du projet. A cette occasion, les trois actionnaires confirment la nomination de
Patrick Starck en tant que Président de Cloudwatt. Patrick Starck, ancien dirigeant des sociétés HewlettPackard,
Compaq et CA technologies, dispose d’une solide expérience dans le secteur des infrastructures et des services
informatiques, en France et à l'international. «Le Cloud computing est aussi une révolution dans les organisations,
c'est l’opportunité d'un nouveau leadership. Chaque entreprise doit se l'approprier pour innover,croitre et se
démultiplier. La vocation de Cloudwatt est de les accompagner dans cette mutation, ce qui est un projet formidable
et enthousiasmant. J’ai toute confiance dans notre potentiel et notre réussite : le support des actionnaires industriels
majeurs que sont Orange et Thales, ainsi que le soutien de la Caisse des Dépôts, sont des atouts déterminants
pour cet investissement d'avenir », déclare Patrick Starck. « Cloudwatt va désormais pouvoir jouer pleinement son
rôle de partenaire de confiance, catalyseur de croissance pour toutes les entreprises du pays quelle que soit leur
taille.» La société Cloudwatt bénéficie d'un financement total de 225 millions d'euros de fonds propres. La répartition
du capital est de 66,6% pour les partenaires industriels (Orange 44,4%, Thales22,2 %) et de 33,3% pour la Caisse
des Dépôts qui intervient en son nom et pour le compte de l'État dans le cadre du Programme d’Investissements
d’Avenir. La stratégie, la feuille de route et l'équipe dirigeante de Cloudwatt seront présentées très prochainement.
A propos d’Orange. FranceTélécom-Orange est l’un des principaux opérateurs de télécommunications dans
lemonde, avec un chiffre d’affaires de 45,3 milliards d’euros en 2011 et 170 000 salariés au 30 juin 2012, dont 105
000 en France. Présent dans 33 pays, le Groupe servait 224 millions de clients au 30 juin 2012, dont 166 millions
de clients du mobile et 15 millions de clients ADSL et fibre dans le monde. Orange est l’un des principaux
opérateurs européens du mobile et de l’accès internet ADSL et l’un des leaders mondiaux des services de
télécommunications aux entreprises multinationales, sous la marque Orange Business Services. Avec son projet
d’entreprise « conquêtes 2015 », Orange s’adresse simultanément à ses salariés, à ses clients, à ses actionnaires
et plus largement à la société dans laquelle l’entreprise évolue en s’engageant concrètement sur des plans
d'actions. Ceux-ci concernent les salariés du Groupe grâce à une nouvelle vision des Ressources Humaines ; les
réseaux, avec le déploiement des infrastructures du futur sur lesquelles le Groupe bâtira sa croissance ; les clients,
avec l’ambition de leur offrir la meilleure expérience parmi les opérateurs grâce, notamment, à l’amélioration de la
qualité de service ; et l'accélération du développement international. France Télécomm (NYSE:FTE) est cotée sur
NYSE Euronext Paris (compartiment A) et sur le New York Stock Exchange. Pour plus d’informations (sur le web et
votre mobile) : www.orange.com,www.orange-business.com, www.orange-innovation.tv ou pour nous suivre
surTwitter: Le
: @presseorange.
Orange
et tout
autre produit
service d'Orange
cités dans
communiqué
Résumé
nuage est un lieu
de facto
maintenant
pour leoustockage
et des logiciels.
Pourceles
chercheurs sont des
ordinaires, il n'est pas aussi facile à utiliser que l'on pourrait espérer. Cette colonne explore comment un chercheur
exploite sans douleur le nuage d'archiver, partager et publier des données scientifiques qui est plus riche que le
texte, et de mettre en valeur des outils expérimentaux dans n'importe quel environnement, de révision ou de
classes. Nous inventer le middleware phrases et BaseWare tels qu'ils s'appliquent dans le nuage et donnons deux
exemples de middleware qui est librement disponible pour les données et pour la curation de logiciels et de partage.
5
10/1/2013 10
2013
International_Journal_of_Infor Revue_scientifique_manage nathalie_brender ;
mation_Management
ment
ilya_markov
Risk perception and risk
management in cloud
computing : Results from
a case study of Swiss
companies
factiva
ANG
Suisse
6
7/17/2013
7
2013
Afnor
Institution
Swiss Post Solutions
France obtient la
certification AFAQ
ISO/CEI 27001 pour son
traitement sécurisé de
l’information
http://www.afnor.org/liste-des- FRA
actualites/actualites/2013/juillet2013/swiss-post-solutionsfrance-obtient-la-certificationafaq-iso-cei-27001-pour-sontraitement-securise-de-linformation
Suisse
7
3/26/2013
3
2013
CIGREF
Association_entreprises_DSI Cigref
Fondamentaux du cloud http://www.cigref.fr/cigref-publie- FRA
computing: le point de vue rapport-fondamentaux-clouddes grandes entreprises computing
France
8
9/6/2012
9
2012
Site_du_groupe_Thales
Entreprise
Orange, Thales et le
groupe Caisse des Dépôts
annoncent le démarrage
de Cloudwatt, leur société
commune d'infrastructure
de cloud computing
France
9
9/1/2013
9
2013
The_journal_of_systems_and_ Revue_scientifique_techniqu Judith_Bishop
software
e
Afnor_certification
Thales
https://www.thalesgroup.com/e FRA
n/content/orange-thales-et-legroupe-caisse-des-depotsannoncent-le-demarrage-decloudwatt-leur
Industry's role in data and Cairn
software curation in the
cloud
ANG
Etats-unis
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
Le ministère du redressement productif s'efforce de faire émerger, en France, une filière dédiée au « cloud
computing ». Le marché français du cloud a pesé plus de 2 milliards d'euros en 2012 et il croît de 25 % par
an. C'est pourquoi toutes les grandes entreprises du secteur informatique se précipitent vers cette activité
(comme tente de le faire en ce moment Alcatel-Lucent). Par ailleurs, les révélations sur les écoutes
américaines ont montré la fragilité des systèmes actuels de stockage de données dans des data centers.
Deux motifs qui ont incité le gouvernement français à miser sur le cloud. Il figure donc en bonne place parmi
les 34 filières stratégiques identifiées en septembre dernier par Arnaud Montebourg, le ministre du
redressement productif. Le gouvernement souhaite pousser la création d'une filière française de cloud
computing, un peu à l'image de ce qui existe déjà dans l'aéronautique, où les grosses entreprises tirent les
plus petites, de façon à devenir compétitives à l'exportation. Le calcul repose sur le fait que la France
bénéficie d'une énergie moins chère que ses voisins. Elle possède aussi un grand nombre de PME
innovantes et quelques gros acteurs (Cap Gemini, Atos, Thales, Orange), ce qui devrait lui permettre de
créer une offre spécifique, concurrente des leaders du marché, aujourd'hui américains. La France a déjà
soutenu dans le cadre des « investissements d'avenir », sous le gouvernement précédent, la création d'un «
cloud souverain ». Deux coentreprises concurrentes ont été lancées: Cloudwatt et Numergy, qui sont en
mesure de proposer l'hébergement sécurisé de données sur le territoire national. La première a été lancée
par Orange et Thales, la seconde par SFR et Bull. Mais cette stratégie a débouché sur la création de deux
rivaux, tout en favorisant les grandes entreprises au détriment des PME. Il s'agit aujourd'hui d'inviter
l'ensemble des entreprises du secteur à s'accorder sur quelques objectifs communs. Pour organiser la
concertation, le gouvernement a choisi Atos et OVH. « La mission qui nous est donnée n'est pas de faire un
projet avec Atos, mais bien de discuter avec toutes les entreprises du secteur pour réfléchir à ce qui serait
intéressant pour la France », explique Alban Schmutz, vice-président d'OVH, chargé de cette concertation.
Sans attendre, la commissaire Viviane Reding, chargée de la justice, a pris l'initiative de créer un groupe
d'experts sur le « cloud computing », le 28 octobre(1), pour encadrer ces serveurs informatiques à distance
par des règles contractuelles européennes plus précises qu'aujourd'hui. Quatre jours plus tôt, le Conseil
européen avait évoqué la nécessité « d'un cadre approprié » pour développer un marché européen du cloud,
dominé par des entreprises américaines comme Microsoft et Google. L'initiative est aussi celle de Neelie
Kroes (agenda numérique). Mais c'est Viviane Reding qui s'exprime : « En exploitant pleinement les
possibilités offertes par l'informatique en nuage (ou cloud), l'Europe pourrait créer 2,5 millions d'emplois
supplémentaires et gagner environ 1 % de produit intérieur brut de l'UE par an d'ici 2020 », s'avance-t-elle
dans un communiqué. Avocats, universitaires, représentants d'entreprises ou membres d'associations de
consommateurs, ces experts devront « élaborer des termes pour des contrats transfrontières de services de
cloud, explique la porte-parole de Mme Reding, parce qu'aujourd'hui les PME européennes et les
consommateurs sont réticents à y recourir du fait des différences juridiques dans l'UE. » Le groupe
travaillera sous l'égide des services de Mme Reding, qui a déjà à son actif une proposition de règlement
d'octobre 2011 visant à créer un droit européen de la vente. Il devrait se réunir pour la première fois les 19 et
20 novembre et préparer un rapport pour le printemps 2014. Sur cette base, la Commission lancera une «
La mobilité apporte son lot de risques supplémentaires dans la gestion des données dans le nuage : la
connection mobile, wifi ou cellulaire, n’est pas maîtrisée par l’utilisateur, ni par son entreprise. Ces risques
s’ajoutent aux principaux problèmes de connexion à l’Internet, entre l’utilisateur et les serveurs de stockage.
Ce fut le cas, par exemple, de la fibre optique rompue aux abords du centre serveur de Wikipédia en août
2012, ou encore de la disponibilité des serveurs qui stockent les données, comme en avril 2012 pour le
service de messagerie Gmail coupé pendant une heure, ou encore ceux liés à la sécurité des données vis-àvis d’accès non-autorisés pouvant conduire à des altérations ou des destructions, comme pour le réseau
social professionnel LinkedIn en juillet 2012 où des millions d’informations ont été compromises, notamment
des mots de passe. Le cofondateur d’Apple, Steve Wozniak, le prédisait lors d’une discussion publique
informelle à Washington, à la fin d’une représentation de la pièce The Agony and the Ecstasy of Steve Jobs
(L'agonie et l'extase de Steve Jobs): « Je suis préoccupé par ce qui se passe dans le cloud ; cela sera
épouvantable. Selon moi, des problèmes monstrueux s’annoncent au cours des cinq prochaines années. » Il
renchérit en faisant part de ses craintes sur l’appropriation de nos données: « Avec le cloud, vous ne
possédez rien, vous avez déjà cédé vos données… » et ajoute : « Plus nous transférons de données sur le
Web, sur le cloud, moins nous pourrons les contrôler. » L’organisation répartie du nuage offre malgré tout
des avantages intéressants aux entreprises et aux utilisateurs, qu’on doit considérer pour améliorer les
conditions de travail et l’efficacité des équipes. Il serait illusoire d’imaginer en proscrire ses utilisations tant le
nuage s'immisce dans les services de la Toile disponibles aujourd’hui. Il faut, en revanche, en connaître les
modes de fonctionnement, en comprendre les risques et les limites, pour permettre son utilisation en toute
confiance. Solution proposée : enregistrer en local ET dans le nuage, crypter les données. À titre d’exemple,
Google et son bouquet de service en ligne/hors ligne, auquel s’ajoute son système mobile Android
permettant de crypter le contenu du téléphone, offrent une solution complète et adéquate. NE PAS
INTERDIRE LA MOBILITÉ, MAIS L’ACCOMPAGNER Le poste de travail fixe, unique et interne à l’entreprise
est un modèle révolu tant les utilisateurs disposent d’options de travail mobile : téléphones, ordinateurs
personnels, tablettes, mais aussi une offre pléthorique de services sur le Web, gratuits ou payants, offrant le
stockage, le partage, la collaboration, etc. Même si l’entreprise mettait en place une politique de sécurité
drastique, des systèmes isolés de l’extérieur, les utilisateurs continueront de produire de l’information en
dehors de ces systèmes, et cette information circulera sur les réseaux, pour de bonnes ou de mauvaises
raisons. Loin de vouloir prohiber la production d’information en mobilité, il faut plutôt l’intégrer en amont des
processus métier pour mieux la gérer et diminuer les facteurs de risques. Il faut fournir aux utilisateurs des
guides, des bonnes pratiques, des formations permettant d’harmoniser les pratiques hétéroclites qui, à
terme, pourraient prospérer et devenir problématiques. Il faut aussi sensibiliser à la valeur de l’information
produite dans le cadre des processus métiers qui animent l’entreprise : confidentialité, valeur probante, etc.,
Le ministère du redressement productif s'efforce de faire émerger, en France, une filière dédiée au « cloud
computing ». Le marché français du cloud a pesé plus de 2 milliards d'euros en 2012 et il croît de 25 % par an.
C'est pourquoi toutes les grandes entreprises du secteur informatique se précipitent vers cette activité (comme
tente de le faire en ce moment Alcatel-Lucent). Par ailleurs, les révélations sur les écoutes américaines ont montré
la fragilité des systèmes actuels de stockage de données dans des data centers. Deux motifs qui ont incité le
gouvernement français à miser sur le cloud. Il figure donc en bonne place parmi les 34 filières stratégiques
identifiées en septembre dernier par Arnaud Montebourg, le ministre du redressement productif. Le gouvernement
souhaite pousser la création d'une filière française de cloud computing, un peu à l'image de ce qui existe déjà dans
l'aéronautique, où les grosses entreprises tirent les plus petites, de façon à devenir compétitives à l'exportation. Le
calcul repose sur le fait que la France bénéficie d'une énergie moins chère que ses voisins. Elle possède aussi un
grand nombre de PME innovantes et quelques gros acteurs (Cap Gemini, Atos, Thales, Orange), ce qui devrait lui
permettre de créer une offre spécifique, concurrente des leaders du marché, aujourd'hui américains. La France a
déjà soutenu dans le cadre des « investissements d'avenir », sous le gouvernement précédent, la création d'un «
cloud souverain ». Deux coentreprises concurrentes ont été lancées: Cloudwatt et Numergy, qui sont en mesure de
proposer l'hébergement sécurisé de données sur le territoire national. La première a été lancée par Orange et
Thales, la seconde par SFR et Bull. Mais cette stratégie a débouché sur la création de deux rivaux, tout en
favorisant les grandes entreprises au détriment des PME. Il s'agit aujourd'hui d'inviter l'ensemble des entreprises du
secteur à s'accorder sur quelques objectifs communs. Pour organiser la concertation, le gouvernement a choisi Atos
et OVH. « La mission qui nous est donnée n'est pas de faire un projet avec Atos, mais bien de discuter avec toutes
les entreprises du secteur pour réfléchir à ce qui serait intéressant pour la France », explique Alban Schmutz, viceprésident d'OVH, chargé de cette concertation. Parmi les dossiers qui seront sur la table figurent des aspects
fiscaux et réglementaires. Les entreprises vont demander la mise en place d'un cadre plus favorable, permettant de
Sans attendre, la commissaire Viviane Reding, chargée de la justice, a pris l'initiative de créer un groupe d'experts
sur le « cloud computing », le 28 octobre(1), pour encadrer ces serveurs informatiques à distance par des règles
contractuelles européennes plus précises qu'aujourd'hui. Quatre jours plus tôt, le Conseil européen avait évoqué la
nécessité « d'un cadre approprié » pour développer un marché européen du cloud, dominé par des entreprises
américaines comme Microsoft et Google. L'initiative est aussi celle de Neelie Kroes (agenda numérique). Mais c'est
Viviane Reding qui s'exprime : « En exploitant pleinement les possibilités offertes par l'informatique en nuage (ou
cloud), l'Europe pourrait créer 2,5 millions d'emplois supplémentaires et gagner environ 1 % de produit intérieur brut
de l'UE par an d'ici 2020 », s'avance-t-elle dans un communiqué. Avocats, universitaires, représentants
d'entreprises ou membres d'associations de consommateurs, ces experts devront « élaborer des termes pour des
contrats transfrontières de services de cloud, explique la porte-parole de Mme Reding, parce qu'aujourd'hui les
PME européennes et les consommateurs sont réticents à y recourir du fait des différences juridiques dans l'UE. »
Le groupe travaillera sous l'égide des services de Mme Reding, qui a déjà à son actif une proposition de règlement
d'octobre 2011 visant à créer un droit européen de la vente. Il devrait se réunir pour la première fois les 19 et 20
novembre et préparer un rapport pour le printemps 2014. Sur cette base, la Commission lancera une « vaste
consultation publique » sur les moyens de développer des contrats de cloud pour les consommateurs et les PME.
La mobilité apporte son lot de risques supplémentaires dans la gestion des données dans le nuage : la connection
mobile, wifi ou cellulaire, n’est pas maîtrisée par l’utilisateur, ni par son entreprise. Ces risques s’ajoutent aux
principaux problèmes de connexion à l’Internet, entre l’utilisateur et les serveurs de stockage. Ce fut le cas, par
exemple, de la fibre optique rompue aux abords du centre serveur de Wikipédia en août 2012, ou encore de la
disponibilité des serveurs qui stockent les données, comme en avril 2012 pour le service de messagerie Gmail
coupé pendant une heure, ou encore ceux liés à la sécurité des données vis-à-vis d’accès non-autorisés pouvant
conduire à des altérations ou des destructions, comme pour le réseau social professionnel LinkedIn en juillet 2012
où des millions d’informations ont été compromises, notamment des mots de passe. Le cofondateur d’Apple, Steve
Wozniak, le prédisait lors d’une discussion publique informelle à Washington, à la fin d’une représentation de la
pièce The Agony and the Ecstasy of Steve Jobs (L'agonie et l'extase de Steve Jobs): « Je suis préoccupé par ce
qui se passe dans le cloud ; cela sera épouvantable. Selon moi, des problèmes monstrueux s’annoncent au cours
des cinq prochaines années. » Il renchérit en faisant part de ses craintes sur l’appropriation de nos données: « Avec
le cloud, vous ne possédez rien, vous avez déjà cédé vos données… » et ajoute : « Plus nous transférons de
données sur le Web, sur le cloud, moins nous pourrons les contrôler. » L’organisation répartie du nuage offre
malgré tout des avantages intéressants aux entreprises et aux utilisateurs, qu’on doit considérer pour améliorer les
conditions de travail et l’efficacité des équipes. Il serait illusoire d’imaginer en proscrire ses utilisations tant le nuage
s'immisce dans les services de la Toile disponibles aujourd’hui. Il faut, en revanche, en connaître les modes de
fonctionnement, en comprendre les risques et les limites, pour permettre son utilisation en toute confiance. Solution
proposée : enregistrer en local ET dans le nuage, crypter les données. À titre d’exemple, Google et son bouquet de
service en ligne/hors ligne, auquel s’ajoute son système mobile Android permettant de crypter le contenu du
téléphone, offrent une solution complète et adéquate. NE PAS INTERDIRE LA MOBILITÉ, MAIS
L’ACCOMPAGNER Le poste de travail fixe, unique et interne à l’entreprise est un modèle révolu tant les utilisateurs
disposent d’options de travail mobile : téléphones, ordinateurs personnels, tablettes, mais aussi une offre
pléthorique de services sur le Web, gratuits ou payants, offrant le stockage, le partage, la collaboration, etc. Même
si l’entreprise mettait en place une politique de sécurité drastique, des systèmes isolés de l’extérieur, les utilisateurs
continueront de produire de l’information en dehors de ces systèmes, et cette information circulera sur les réseaux,
pour de bonnes ou de mauvaises raisons. Loin de vouloir prohiber la production d’information en mobilité, il faut
plutôt l’intégrer en amont des processus métier pour mieux la gérer et diminuer les facteurs de risques. Il faut fournir
aux utilisateurs des guides, des bonnes pratiques, des formations permettant d’harmoniser les pratiques
hétéroclites qui, à terme, pourraient prospérer et devenir problématiques. Il faut aussi sensibiliser à la valeur de
l’information produite dans le cadre des processus métiers qui animent l’entreprise : confidentialité, valeur probante,
etc., sont des concepts qu’il faut développer dans ses équipes pour alerter ceux qui produisent ou utilisent
l’information. Ils feront ainsi des choix éclairés lors de l’utilisation de tel ou tel outil en mobilité. Une politique de
10
10/28/2013 10
2013
La_Croix
Presse_généraliste
Alain_Guillemoles
Le cloud français tente de Factiva
se mettre en ordre de
marche
FRA
France
11
11/8/2013 11
2013
Europe_Information_Service
Institution
Union_européenne
Informatique/internet: la
commission lance une
mission d'experts sur le
"cloud"
Factiva
FRA
Europe
12
11/9/2012 11
2012
Documentaliste_sciences_de_ Revue_scientifique_info_doc David_Faurio
information
Les données dans les
nuages: dépossession et
perte de contrôle
Cairn
FRA
Monde
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
Derrière l'apparente simplicité du cloud se cachent coûts variables et transformations organisationnelles
majeures. Si le cloud computing est porté aux nues par les acteurs de la dématérialisation, en pratique son
déploiement dans l'entreprise ne va pas de soi. Du choix de l'offre et du prestataire, à la réorganisation des
fonctions de l'entreprise, en passant par la question de l'hébergement et de la sécurisation des données,
beaucoup de questions se posent... qui peuvent entraîner des coûts supplémentaires. Mais une fois ces
obstacles surmontés, le jeu en vaut la chandelle : réduction des frais, amélioration de la productivité et
rapidité d'installation... Le cloud est avant tout une grande opportunité. Du simple hébergement de données,
sauvegardées et archivées (IaaS , ou Infrastructures as a Service), à l'externalisation des plateformes de
développement (PaaS, Platform as a Service), en passant par les applications métiers (SaaS, Software),
beaucoup DSI sont séduits par l'idée de migrer vers le nuage. Ainsi, le cloud computing est un sujet de
discussion pour 86 % des entreprises, 79 % pour les seules PME, selon l'étude 2013 Avoiding the Hidden
Costs of Cloudded Symantec. Au final, en France, 48 % des grandesentreprises stockent déjà des données
dans le cloud, pour 41 % des PME, selon l'étude State of Cloud de Symantec. Le cloud possède sa part
d'imprévus et de coûts supplémentaires facturés par le prestataire mais aussi en interne, qu'il est parfois
difficile d'anticiper. Mais pourquoi un tel engouement pour le nuage virtuel ? Premiers éléments de réponse :
les tarifs des fournisseurs de cloud computing sont désormais au plus bas, après une guerre des prix féroce
entre les trois géants Amazon, Microsoft et Google. Exemples notables : les tarifs d'Amazon Web Services
(AWS) ont baissé plus de 37 fois depuis son lancement, et certains services comme EC2 ont vu leur prix
diminuer jusqu'à 25 %. “Dès que nous pouvons optimiser l'infrastructure et baisser nos coûts internes, nous
répercutons ces économies aux clients finaux”, assure Boris Lecoeur, Alliance & channel manager chez
Amazon Web Services. Surtout, les prestataires vantent un gain de productivité considérable pour les
utilisateurs, puisque les services sont délivrés très rapidement, en particulier pour le PaaS et le SaaS.
Source de flexibilité, le cloud facilite également la collaboration et la mobilité des salariés en leur permettant
de mieux travailler ensemble, au bureau comme à domicile. Un argument essentiel, notamment pour les
sociétés composées de plusieurs filiales, puisque le cloud permet de partager à moindre coût les solutions
informatiques, quel que soit le terminal utilisé. “Nous permettons aux entreprises de se concentrer sur leur
cœur de métier et sur l'innovation en leur évitant de gérer les infrastructures”, se ” targue Éric Daguet,
cofondateur et président de CanalCloud. Néanmoins, la simplicité et l'économie apparentes de l'utilisation du
cloud cachent bien souvent, au moment de sa mise en place, des questions épineuses pour les entreprises.
Les coûts cachés du changement. Fondé sur le principe de la mise en commun des ressources
informatiques, le cloud permet aux entreprises de réaliser des économies d'échelle et de réduire les
investissements afférents au parc de machines ainsi qu'à la maintenance du matériel. Surtout, la facturation
reflète la consommation
réelle.
Le cloud
offre ainsi
une baisse
des coûts
et une souplesse
à travers
Télécoms,
big data, cloud
computing,
confiance
numérique,
déficit
de compétences
dans leaccrue
domaine
du
numériques, sont les principaux sujets qui ont été abordés lors du Conseil européen des 24 et 25.octobre,
consacré en grande partie à l'économie numérique. Le Conseil européen des 24 et 25 octobre dernier a axé
ses travaux sur l'économie numérique, l'innovation et les services. Il existe dans ces domaines un potentiel
particulier en termes de croissance et d'emplois, qu'il convient de mobiliser rapidement, a-t-il souligné. Le
Conseil européen a ainsi conclu ses travaux sur plusieurs priorités. "Il est urgent de créer un marché unique
intégré pour les produits et services numériques et les télécommunications, qui profite aux consommateurs
et aux entreprises. Il conviendrait de s'attacher en particulier à contribuer à la réduction de la fracture
numérique entre les États membres", a tout d'abord affirmé le Conseil européen. Dans ce domaine, il y a lieu
de favoriser de nouveaux investissements en vue d'accélérer la mise en place progressive d'infrastructures
permettant d'atteindre les objectifs en matière de vitesse du haut débit fixés dans le cadre de la stratégie
numérique pour l'Europe, ainsi que le déploiement de nouvelles technologies telles que la 4G, tout en
maintenant la neutralité technologique. Il convient à cet égard d'adopter rapidement des mesures législatives
visant à réduire le coût du déploiement du haut débit. Plusieurs technologies stratégiques telles que les
données volumineuses (Big Data) et l'informatique en nuage (cloud computing) sont aussi d'importants
facteurs d'accroissement de la productivité et d'amélioration des services, a affirmé le Conseil européen.
L'informatique en nuage devrait permettre d'améliorer l'accès aux données et d'en simplifier le partage. Le
Conseil européen demande la constitution d'un réseau solide de coordinateurs nationaux en matière
numérique, qui pourrait jouer un rôle stratégique dans le développement de l'informatique en nuage, des
données volumineuses et des données ouvertes. Il ne faut ménager aucun effort pour accélérer les travaux
en cours relatifs aux propositions législatives, notamment celles qui concernent l'identification électronique et
les services de confiance ainsi que la facturation électronique et les services de paiement, afin qu'elles
puissent être adoptées d'ici la fin de la législature. Il faut également s'attaquer aux obstacles qui continuent
d'empêcher chacun d'accéder à sa "vie numérique" à partir de différentes plateformes en raison d'un
manque d'interopérabilité ou de portabilité des contenus et des données. Cela nuit à l'utilisation des services
numériques et entrave la concurrence. Il est important de renforcer la confiance des citoyens et des
entreprises dans l'économie numérique. L'adoption en temps voulu d'un cadre général rigoureux de l'Union
européenne sur la protection des données et de la directive relative à la cybersécurité est essentielle pour
l'achèvement du marché unique numérique d'ici 2015. Les utilisateurs doivent posséder les compétences
numériques nécessaires. Or, à l'heure actuelle, nombre de citoyens et d'entreprises en Europe n'utilisent pas
suffisamment les technologies de l'information, de sorte qu'il est de plus en plus difficile de pourvoir les
emplois dans le secteur du numérique. En 2011, il y avait dans l'Union européenne 300 000 postes vacants
dans le secteur des technologies de l'information et de la communication (TIC) ; à moins d'enrayer cette
Derrière l'apparente simplicité du cloud se cachent coûts variables et transformations organisationnelles majeures.
Si le cloud computing est porté aux nues par les acteurs de la dématérialisation, en pratique son déploiement dans
l'entreprise ne va pas de soi. Du choix de l'offre et du prestataire, à la réorganisation des fonctions de l'entreprise,
en passant par la question de l'hébergement et de la sécurisation des données, beaucoup de questions se posent...
qui peuvent entraîner des coûts supplémentaires. Mais une fois ces obstacles surmontés, le jeu en vaut la
chandelle : réduction des frais, amélioration de la productivité et rapidité d'installation... Le cloud est avant tout une
grande opportunité. Du simple hébergement de données, sauvegardées et archivées (IaaS , ou Infrastructures as a
Service), à l'externalisation des plateformes de développement (PaaS, Platform as a Service), en passant par les
applications métiers (SaaS, Software), beaucoup DSI sont séduits par l'idée de migrer vers le nuage. Ainsi, le cloud
computing est un sujet de discussion pour 86 % des entreprises, 79 % pour les seules PME, selon l'étude 2013
Avoiding the Hidden Costs of Cloudded Symantec. Au final, en France, 48 % des grandesentreprises stockent déjà
des données dans le cloud, pour 41 % des PME, selon l'étude State of Cloud de Symantec. Le cloud possède sa
part d'imprévus et de coûts supplémentaires facturés par le prestataire mais aussi en interne, qu'il est parfois
difficile d'anticiper. Mais pourquoi un tel engouement pour le nuage virtuel ? Premiers éléments de réponse : les
tarifs des fournisseurs de cloud computing sont désormais au plus bas, après une guerre des prix féroce entre les
trois géants Amazon, Microsoft et Google. Exemples notables : les tarifs d'Amazon Web Services (AWS) ont baissé
plus de 37 fois depuis son lancement, et certains services comme EC2 ont vu leur prix diminuer jusqu'à 25 %. “Dès
que nous pouvons optimiser l'infrastructure et baisser nos coûts internes, nous répercutons ces économies aux
clients finaux”, assure Boris Lecoeur, Alliance & channel manager chez Amazon Web Services. Surtout, les
prestataires vantent un gain de productivité considérable pour les utilisateurs, puisque les services sont délivrés très
rapidement, en particulier pour le PaaS et le SaaS. Source de flexibilité, le cloud facilite également la collaboration
et la mobilité des salariés en leur permettant de mieux travailler ensemble, au bureau comme à domicile. Un
argument essentiel, notamment pour les sociétés composées de plusieurs filiales, puisque le cloud permet de
partager à moindre coût les solutions informatiques, quel que soit le terminal utilisé. “Nous permettons aux
entreprises de se concentrer sur leur cœur de métier et sur l'innovation en leur évitant de gérer les infrastructures”,
se ” targue Éric Daguet, cofondateur et président de CanalCloud. Néanmoins, la simplicité et l'économie apparentes
de l'utilisation du cloud cachent bien souvent, au moment de sa mise en place, des questions épineuses pour les
entreprises. Les coûts cachés du changement. Fondé sur le principe de la mise en commun des ressources
informatiques, le cloud permet aux entreprises de réaliser des économies d'échelle et de réduire les
investissements afférents au parc de machines ainsi qu'à la maintenance du matériel. Surtout, la facturation reflète
la consommation réelle. Le cloud offre ainsi une baisse des coûts et une souplesse accrue à travers l'élasticité en
puissance supplémentaire. Un argument de taille sachant que les serveurs des entreprises ne sont utilisés au mieux
qu'à
40 % de
capacité.
En fait, lesconfiance
coûts d'utilisation
du cloud
mesurés en fonction
trois critères
: le
Télécoms,
bigleur
data,
cloud computing,
numérique,
déficitsont
de compétences
dans le de
domaine
du
numériques, sont les principaux sujets qui ont été abordés lors du Conseil européen des 24 et 25.octobre, consacré
en grande partie à l'économie numérique. Le Conseil européen des 24 et 25 octobre dernier a axé ses travaux sur
l'économie numérique, l'innovation et les services. Il existe dans ces domaines un potentiel particulier en termes de
croissance et d'emplois, qu'il convient de mobiliser rapidement, a-t-il souligné. Le Conseil européen a ainsi conclu
ses travaux sur plusieurs priorités. "Il est urgent de créer un marché unique intégré pour les produits et services
numériques et les télécommunications, qui profite aux consommateurs et aux entreprises. Il conviendrait de
s'attacher en particulier à contribuer à la réduction de la fracture numérique entre les États membres", a tout d'abord
affirmé le Conseil européen. Dans ce domaine, il y a lieu de favoriser de nouveaux investissements en vue
d'accélérer la mise en place progressive d'infrastructures permettant d'atteindre les objectifs en matière de vitesse
du haut débit fixés dans le cadre de la stratégie numérique pour l'Europe, ainsi que le déploiement de nouvelles
technologies telles que la 4G, tout en maintenant la neutralité technologique. Il convient à cet égard d'adopter
rapidement des mesures législatives visant à réduire le coût du déploiement du haut débit. Plusieurs technologies
stratégiques telles que les données volumineuses (Big Data) et l'informatique en nuage (cloud computing) sont
aussi d'importants facteurs d'accroissement de la productivité et d'amélioration des services, a affirmé le Conseil
européen. L'informatique en nuage devrait permettre d'améliorer l'accès aux données et d'en simplifier le partage.
Le Conseil européen demande la constitution d'un réseau solide de coordinateurs nationaux en matière numérique,
qui pourrait jouer un rôle stratégique dans le développement de l'informatique en nuage, des données volumineuses
et des données ouvertes. Il ne faut ménager aucun effort pour accélérer les travaux en cours relatifs aux
propositions législatives, notamment celles qui concernent l'identification électronique et les services de confiance
ainsi que la facturation électronique et les services de paiement, afin qu'elles puissent être adoptées d'ici la fin de la
législature. Il faut également s'attaquer aux obstacles qui continuent d'empêcher chacun d'accéder à sa "vie
numérique" à partir de différentes plateformes en raison d'un manque d'interopérabilité ou de portabilité des
contenus et des données. Cela nuit à l'utilisation des services numériques et entrave la concurrence. Il est important
de renforcer la confiance des citoyens et des entreprises dans l'économie numérique. L'adoption en temps voulu
d'un cadre général rigoureux de l'Union européenne sur la protection des données et de la directive relative à la
cybersécurité est essentielle pour l'achèvement du marché unique numérique d'ici 2015. Les utilisateurs doivent
posséder les compétences numériques nécessaires. Or, à l'heure actuelle, nombre de citoyens et d'entreprises en
Europe n'utilisent pas suffisamment les technologies de l'information, de sorte qu'il est de plus en plus difficile de
pourvoir les emplois dans le secteur du numérique. En 2011, il y avait dans l'Union européenne 300 000 postes
vacants dans le secteur des technologies de l'information et de la communication (TIC) ; à moins d'enrayer cette
tendance, ce secteur pourrait compter pas moins de 900 000 postes vacants d'ici 2015. Cette inadéquation des
compétences porte préjudice aux objectifs de notre politique économique et sociale, et il convient d'y remédier. .
13
10/11/2013 10
2013
Le_nouvel_économiste
Presse_économique
Laurène_Rimondi
Déploiement effectif dans Factiva
l'entreprise ; une
conversion massive
FRA
France
14
10/31/2013 10
2013
ElectroniqueS
Presse_spécialisée
Jacques_Marouani
L'Europe fixe ses priorités Factiva
dans le numérique:
télécoms, big data, cloud
computing, protection des
données, emploi
FRA
Europe
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
Presse_agence
Euractiv
L'Europe veut son propre
service de cloud
computing
Factiva
FRA
Europe
La Commission européenne veut promouvoir dès l'automne le développement de services de cloud
computing. Le programme de surveillance Prism pourrait réduire la part de marché mondiale des
entreprises de haute technologie américaine. En juin et juillet 2013, le groupe industriel Cloud Security
Alliance a interrogé des parties prenantes sur l'impact des révélations sur le programme Prism. Les
conséquences ne se sont pas fait attendre. En effet un non-résident américain sur dix a retiré ses données
d'une entreprise installée aux Etats-Unis. Quelque 56 % seraient aujourd'hui moins enclins à utiliser un
service américain de "cloud computing". Cloud Security Alliance anticipe une perte de 26 milliards d'euros
d'ici 2016 pour les fournisseurs américains, soit 20 % de leur part de marchés sur les marchés étrangers. «
Si les clients européens ne peuvent avoir confiance dans le gouvernement des États-Unis, ils n'auront
vraisemblablement pas plus confiance dans leurs fournisseurs de cloud », a déclaré Neelie Kroes, la
commissaire en charge de la stratégie numérique. « Si je ne m’abuse, les répercussions économiques pour
les entreprises américaines s’élèveront à plusieurs milliards d'euros. Si j’étais un fournisseur américain de
cloud, je serais plutôt frustré par mon gouvernement actuellement », a-t-elle confié en juillet. D'après James
Staten, consultant senior du cabinet Forrester Research, le secteur était en péril indépendamment des
questions de sécurité. Il estime que les fournisseurs américains de cloud délocaliseront certaines activités
afin de satisfaire leurs filiales et leurs clients internationaux. Il a ajouté que le secteurperdrait 8 milliards
d'euros en plus que les estimations du Cloud Security Alliance. Les fournisseurs de cloud basés aux ÉtatsUnis, dont Amazon, Google et Microsoft, représentent actuellement près de 85 % des marchés mondiaux.
Les Européens espèrent tirer profit du scandale de Prism pour gagner une part de ce marché. Début juillet,
Neelie Kroes a rencontré les responsables du "Partenariat européen de l'informatique en nuage", une
initiative qui vise à promouvoir les services européens de cloud. La commissaire a déploré les différences de
règles nationales sur la protection des données, car elles entravent la création d'un « cloud européen ». Elle
a réclamé une harmonisation rapide des normes européennes sur la sécurité des réseaux et de l'information
afin de garantir que les citoyens et les entreprises d'Europe profitent des avantages d'un cloud sûr et fiable.
Les responsables du partenariat rédigent à présent une charte qui sera prête pour la réunion des chefs
d'État et de gouvernement le 22 octobre à Bruxelles. La charte facilitera la création de normes harmonisées
afin que les entreprises européennes proposent plus facilement des services de cloud. En septembre 2012,
la Commission a publié la stratégie de l'UE sur le cloud computing. Certains affirment ambitieusement que
cette stratégie permettrait d'économiser 600 milliards d'euros entre 2015 et 2020 pour créer jusqu'à plus de
2,5 millions d'emplois. L'objectif de ce document est de déplacer les entreprises "dans les nuages". Les
petites entreprises en bénéficieront le plus et pourraient économiser entre 10 et 20 % dans les TIC en raison
des coûts bon marché de l'exploitation du cloud, selon le document stratégique. Angela Merkel veut un
Internet européen.
Ce document
met enthe
évidence
la capacité
du cloud
computing
à agir
moteurnew
de
Abstract:
Cloud computing
has become
buzzword
in the industry
today.
Though,
it is comme
not an entirely
concept but in today’s digital age, it has become ubiquitous due to the proliferation of Internet, broadband,
mobile devices, better bandwidth and mobility requirements for end-users (be it consumers, SMEs
orenterprises). In this paper, the focus is on the perceived inclination of micro and small businesses (SMEsor
SMBs) toward cloud computing and the benefits reaped by them. This paper presents five factors influencing
the cloud usage by this business community, whose needs and business requirements are very different
from large enterprises. Firstly, ease of use and convenience is the biggest favorable factor followed by
security and privacy and then comes the cost reduction. The fourth factor reliability is ignored as SMEs do
not consider cloud as reliable. Lastly but not the least, SMEs do not want to use cloud forsharing and
collaboration and prefer their old conventional methods for sharing and collaborating withtheir stakeholders.
La Commission européenne veut promouvoir dès l'automne le développement de services de cloud computing. Le
programme de surveillance Prism pourrait réduire la part de marché mondiale des entreprises de haute technologie
américaine. En juin et juillet 2013, le groupe industriel Cloud Security Alliance a interrogé des parties prenantes sur
l'impact des révélations sur le programme Prism. Les conséquences ne se sont pas fait attendre. En effet un nonrésident américain sur dix a retiré ses données d'une entreprise installée aux Etats-Unis. Quelque 56 % seraient
aujourd'hui moins enclins à utiliser un service américain de "cloud computing". Cloud Security Alliance anticipe une
perte de 26 milliards d'euros d'ici 2016 pour les fournisseurs américains, soit 20 % de leur part de marchés sur les
marchés étrangers. « Si les clients européens ne peuvent avoir confiance dans le gouvernement des États-Unis, ils
n'auront vraisemblablement pas plus confiance dans leurs fournisseurs de cloud », a déclaré Neelie Kroes, la
commissaire en charge de la stratégie numérique. « Si je ne m’abuse, les répercussions économiques pour les
entreprises américaines s’élèveront à plusieurs milliards d'euros. Si j’étais un fournisseur américain de cloud, je
serais plutôt frustré par mon gouvernement actuellement », a-t-elle confié en juillet. D'après James Staten,
consultant senior du cabinet Forrester Research, le secteur était en péril indépendamment des questions de
sécurité. Il estime que les fournisseurs américains de cloud délocaliseront certaines activités afin de satisfaire leurs
filiales et leurs clients internationaux. Il a ajouté que le secteurperdrait 8 milliards d'euros en plus que les
estimations du Cloud Security Alliance. Les fournisseurs de cloud basés aux États-Unis, dont Amazon, Google et
Microsoft, représentent actuellement près de 85 % des marchés mondiaux. Les Européens espèrent tirer profit du
scandale de Prism pour gagner une part de ce marché. Début juillet, Neelie Kroes a rencontré les responsables du
"Partenariat européen de l'informatique en nuage", une initiative qui vise à promouvoir les services européens de
cloud. La commissaire a déploré les différences de règles nationales sur la protection des données, car elles
entravent la création d'un « cloud européen ». Elle a réclamé une harmonisation rapide des normes européennes
sur la sécurité des réseaux et de l'information afin de garantir que les citoyens et les entreprises d'Europe profitent
des avantages d'un cloud sûr et fiable. Les responsables du partenariat rédigent à présent une charte qui sera prête
pour la réunion des chefs d'État et de gouvernement le 22 octobre à Bruxelles. La charte facilitera la création de
normes harmonisées afin que les entreprises européennes proposent plus facilement des services de cloud. En
septembre 2012, la Commission a publié la stratégie de l'UE sur le cloud computing. Certains affirment
ambitieusement que cette stratégie permettrait d'économiser 600 milliards d'euros entre 2015 et 2020 pour créer
jusqu'à plus de 2,5 millions d'emplois. L'objectif de ce document est de déplacer les entreprises "dans les nuages".
Les petites entreprises en bénéficieront le plus et pourraient économiser entre 10 et 20 % dans les TIC en raison
des coûts bon marché de l'exploitation du cloud, selon le document stratégique. Angela Merkel veut un Internet
européen. Ce document met en évidence la capacité du cloud computing à agir comme moteur de réductions des
coûts et de croissance des bénéfices, principalement dans le secteur des PME. Plusieurs questions sensibles
restent toutefois
présentes
dans
différentes
politiques,
notamment
la protection
le droit
Résumé
: Le cloud
computing
estles
devenu
le motinitiatives
à la mode
dans l'industrie
aujourd'hui
. Bien des
, ce données,
n'est pas un
concept entièrement nouveau , mais dans l'ère numérique d' aujourd'hui, il est devenu omniprésent en raison de la
prolifération de l'Internet , à haut débit , les appareils mobiles , mieux la bande passante et la mobilité des
exigences pour les utilisateurs finaux ( que ce soit les consommateurs , les PME orenterprises ) . Dans cet article ,
l'accent est mis sur l'inclinaison perçue de micro et petites entreprises ( PME) SMEsor vers le cloud computing et
les avantages retirés par eux. Cet article présente cinq facteurs qui influencent l'utilisation de nuage par cette
communauté d'affaires , dont les besoins et exigences de l'entreprise sont très différents des grandes entreprises .
Tout d'abord , la facilité d'utilisation et la commodité est le plus grand facteur favorable suivie par la sécurité et la vie
privée et puis vient la réduction des coûts . Le quatrième facteur de fiabilité est ignorée car les PME ne considèrent
pas que le cloud fiable . Le moins , les PME ne veulent enfin mais pas de ne pas utiliser le cloud forsharing et la
collaboration et préfèrent leurs vieilles méthodes conventionnelles pour le partage et la collaboration withtheir
parties prenantes .
Résumé: Aujourd'hui, les deux systèmes de logiciels mobiles et de bureau sont conçus pour tirer parti des
ressources disponibles sur le World Wide Web. Cependant, au cours des dernières années, les systèmes de
bureau et logiciels mobiles ont évolué dans des directions différentes. Sur les ordinateurs de bureau, l'application la
plus populaire pour l'accès aux contenus et applications sur le Web est le navigateur Web. Dans les appareils
mobiles, en revanche, la majorité du contenu web est consommée par les applications Web natives sur mesure.
Cette divergence ne va pas continuer indéfiniment. Dans les années 2010, nous willwitness une grande bataille
entre les deux types de technologies: applications Web natives et les applications Web ouvertes qui s'exécutent
dans un navigateur Web. Cette «bataille de la Décennie" déterminera l'avenir de l'industrie du logiciel pour les
années à venir.
Résumé. Cloud Computing est de plus en plus en plein essor dans l'industrie avec de nombreux fournisseurs et
services concurrents . Par conséquent , l'évaluation des services de Cloud commerciaux est nécessaire .
Cependant , les études d'évaluation existantes sont relativement chaotique . Il existe beaucoup de confusion et de
l'écart entre les pratiques et la théorie sur des services de Cloud évaluation. But: faciliter soulager le chaos qui
précède, ce travail vise à synthétiser les implémentations d'évaluation existants pour décrire l'état pratique et aussi
d'identifier des possibilités de recherche en services de Cloud évaluation. Méthode : Basé sur un modèle
d'évaluation conceptuelle comprenant six étapes , la méthode de la revue systématique de la littérature ( SLR ) a
été utilisé pour recueillir des éléments de preuve pertinents pour étudier l'étape de l'évaluation des services de
Cloud par étape . Résultats: Cette SLR identifié 82 études d'évaluation pertinents . L'ensemble des données
recueillies à partir de ces études dépeint essentiellement le paysage actuel de la mise en œuvre pratique des
services de Cloud évaluation, et à leur tour, peuvent être réutilisés pour faciliter les futurs travaux d'évaluation .
Conclusions : l'évaluation des services de Cloud commerciales est devenue un sujet de recherche à l'échelle
mondiale . Certains des résultats de cette SLR identifier plusieurs lacunes en matière de recherche dans le domaine
des services de Cloud évaluation (par exemple, l'élasticité et l'évaluation de la sécurité des services de cloud
commerciaux pourraient être un défi à long terme ) , tandis que d'autres résultats suggèrent la tendance de
l'application des services de cloud commerciales (par exemple , par rapport à PaaS , IaaS semble plus approprié
pour les clients et est particulièrement important dans l'industrie ) . Cette étude de SLR se confirme également
quelques expériences précédentes et enregistre de nouvelles génie logiciel fondée sur les preuves ( EBSE ) leçons
.
15
8/30/2013
8
2013
Agence_EurActiv
16
10/1/2013 10
2013
International_Journal_of_Infor Revue_scientifique_manage Prashant_Grupta ;
mation_Management
ment
A_Seetharaman ;
John_Rudolph_Raj
The usage and adoption
of cloud computing by
small and medium
businesses
Cairn
ANG
Monde ;
Singapour
17
9/1/2013
9
2013
The_journal_of_systems_and_ Revue_scientifique_techniqu Tommi_Mikkonen ;
software
e
Antero_Taivalsaari
cloud computing and its
Cairn
impact on mobile software
development: two roads
diverged
ANG
Monde
Abstract: Today, both desktop and mobile software systems are built to leverage resources available on the
World Wide Web. However, in recent years desktop and mobile software systems have evolved in different
directions. On desktop computers, the most popular application for accessing content and applications on
the Web is the web browser. In mobile devices, in contrast, the majority of web content is consumed via
custom-built native web apps. This divergence will not continue indefinitely. In the 2010’s we willwitness a
major battle between two types of technologies: native web apps and Open Web applications that run in a
web browser. This “Battle of the Decade” will determine the future of the software industry for years to come.
18
9/1/2013
9
2013
The_journal_of_systems_and_ Revue_scientifique_techniqu Zheng_Li ; He_Zhang ;
software
e
Liam_O’Brienc ;
Rainbow_Caie ;
Shayne_Flint
On evaluating commercial Cairn
Cloud services: A
systematic review
ANG
Monde ;
Australie ;
Chine
Abstract: Background: Cloud Computing is increasingly booming in industry with many competing providers
and services. Accordingly, evaluation of commercial Cloud services is necessary. However, the existing
evaluation studies are relatively chaotic. There exists tremendous confusion and gap between practices and
theory about Cloud services evaluation. Aim: To facilitate relieving the aforementioned chaos, this work aims
to synthesize the existing evaluation implementations to outline the state-of-the-practice and also identify
research opportunities in Cloud services evaluation. Method: Based on a conceptual evaluation model
comprising six steps, the systematic literature review (SLR) method was employed to collect relevant
evidence to investigate the Cloud services evaluation step by step. Results: This SLR identified 82 relevant
evaluation studies. The overall data collected from these studies essentially depicts the current practical
landscape of implementing Cloud services evaluation, and in turn can be reused to facilitate future evaluation
work. Conclusions: Evaluation of commercial Cloud services has become a world-wide research topic. Some
of the findings of this SLR identify several research gaps in the area of Cloud services evaluation (e.g.,
Elasticity and Security evaluation of commercial Cloud services could be a long-term challenge), while some
other findings suggest the trend of applying commercial Cloud services (e.g., compared with PaaS, IaaS
seems more suitable for customers and is particularly important in industry). This SLR study itself also
confirms some previous experiences and records new evidence-based software engineering (EBSE)
lessons.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
19
11/28/2013 11
2013
Cloudwatt
Entreprise
Cloudwatt
L'enjeu particulier de la
sécurité dans le Cloud
https://www.cloudwatt.com/stoc FRA
kage-et-sauvegarde/securitedes-donnees
France
La sécurité des données et des traitements de nos clients est au cœur de nos préoccupations. Tous les
efforts ont été produits pour garantir une sécurité maximale au prix acceptable par nos clients.La sécurité à
tous les niveaux.La sécurité du site avec toutes les mesures physiques de contrôle et surveillance
d'accès.La sécurité des logiciels, en mettant en place tous les outils de cybersurveillance indispensables à
une gestion en temps réel des risques d'attaques quelle qu'en soit la provenance.Les besoins des clients
n'étant pas tous identiques, nous avons adopté une logique construite sur une garantie de base et des
options en fonction du niveau de sécurité que nos clients choisissent. Eux seuls étant à même de décider de
la criticité des données ou d'un traitement.Lieu protégé.Nous avons pris toutes les mesures possibles pour
vos données et les traitements que vous allez effectuer sur nos systèmes. Grâce à cela nous pouvons
garantir un niveau de fiabilité et de sécurité nous plaçant parmi les meilleurs fournisseurs mondiaux.
Surveillance Logiciel.La sécurité ne repose pas uniquement sur des éléments logiciels ou matériels. C'est
aussi une affaire de sécurité permanente: nous faisons appel à l'expertise de nos partenaires industriels
Thales et Orange pour assurer une protection optimale et une réponse adéquate à des anomalies détectées.
Sécurité des données : les engagements de Cloudwatt.Les craintes liées à la sécurité des données
hébergées sur le Cloud sont les principaux obstacles à l’adoption de ces solutions par les entreprises.Avec
Cloudwatt, vous pouvez stocker sans crainte vos données les plus sensibles. Nos mesures de sécurité
informatique garantissent une confidentialité maximale des informations stockées et ce, à différents niveaux.
Hébergement des données en France.Contrairement aux entreprises américaines de Cloud Computing,
Cloudwatt n’est pas soumise au Patriot Act (une loi permettant aux autorités américaines d’accéder aux
données hébergées sur les serveurs de sociétés américaines). Les Datacenters de Cloudwatt sont situés en
France et la société est française : vos informations ne seront donc jamais transmises à des tiers ! Protection
du site de stockage.Cloudwatt a mis en place différents protocoles de surveillance de ses sites afin de
garantir la sécurité de ses Datacenters. S’appuyant sur l’expertise de ses partenaires Orange et Thales,
Cloudwatt assure également la surveillance permanente des logiciels et matériels utilisés pour
l’hébergement de vos données.Chiffrement des données.La technologie de chiffrement des données garantit
la sécurisation des accès aux services de stockage et d’hébergement qui vous sont proposés. Des
protocoles précis ont été définis afin d’assurer le plus haut degré de confidentialité et de sécurité.
La sécurité des données et des traitements de nos clients est au cœur de nos préoccupations. Tous les efforts ont
été produits pour garantir une sécurité maximale au prix acceptable par nos clients.La sécurité à tous les
niveaux.La sécurité du site avec toutes les mesures physiques de contrôle et surveillance d'accès.La sécurité des
logiciels, en mettant en place tous les outils de cybersurveillance indispensables à une gestion en temps réel des
risques d'attaques quelle qu'en soit la provenance.Les besoins des clients n'étant pas tous identiques, nous avons
adopté une logique construite sur une garantie de base et des options en fonction du niveau de sécurité que nos
clients choisissent. Eux seuls étant à même de décider de la criticité des données ou d'un traitement.Lieu
protégé.Nous avons pris toutes les mesures possibles pour vos données et les traitements que vous allez effectuer
sur nos systèmes. Grâce à cela nous pouvons garantir un niveau de fiabilité et de sécurité nous plaçant parmi les
meilleurs fournisseurs mondiaux. Surveillance Logiciel.La sécurité ne repose pas uniquement sur des éléments
logiciels ou matériels. C'est aussi une affaire de sécurité permanente: nous faisons appel à l'expertise de nos
partenaires industriels Thales et Orange pour assurer une protection optimale et une réponse adéquate à des
anomalies détectées. Sécurité des données : les engagements de Cloudwatt.Les craintes liées à la sécurité des
données hébergées sur le Cloud sont les principaux obstacles à l’adoption de ces solutions par les entreprises.Avec
Cloudwatt, vous pouvez stocker sans crainte vos données les plus sensibles. Nos mesures de sécurité informatique
garantissent une confidentialité maximale des informations stockées et ce, à différents niveaux. Hébergement des
données en France.Contrairement aux entreprises américaines de Cloud Computing, Cloudwatt n’est pas soumise
au Patriot Act (une loi permettant aux autorités américaines d’accéder aux données hébergées sur les serveurs de
sociétés américaines). Les Datacenters de Cloudwatt sont situés en France et la société est française : vos
informations ne seront donc jamais transmises à des tiers ! Protection du site de stockage.Cloudwatt a mis en place
différents protocoles de surveillance de ses sites afin de garantir la sécurité de ses Datacenters. S’appuyant sur
l’expertise de ses partenaires Orange et Thales, Cloudwatt assure également la surveillance permanente des
logiciels et matériels utilisés pour l’hébergement de vos données.Chiffrement des données.La technologie de
chiffrement des données garantit la sécurisation des accès aux services de stockage et d’hébergement qui vous
sont proposés. Des protocoles précis ont été définis afin d’assurer le plus haut degré de confidentialité et de
sécurité.
20
10/4/2013 10
2013
L'usine_nouvelle
Presse_spécialisée
Amina_Khaled
Protéger vos données
personnelles en
sécurisant vos contrats de
Cloud computing
http://www.usinedigitale.fr/article/proteger-vosdonnees-personnelles-ensecurisant-vos-contrats-decloud-computing.N206692
FRA
France
21
10/29/2013 10
2013
Agence_Europe
Presse_agence
Agence_Europe
Cloud, la Commission
veut des contrats sûrs
Factiva
FRA
Europe
Si les avantages du Cloud computing sont nombreux, les risques juridiques liés à l'utilisation de ces solutions
ne doivent pas être négligés par les entreprises. Que ce soit des prestations d'hébergement d'infrastructures
(IaaS), de fourniture de plateformes de développement (PaaS) ou l’accès à des logiciels en ligne (SaaS), le
recours à des solutions de cloud computing (ou informatique dans les nuages) s’est largement développé
ces dernières années. Ce succès est largement lié aux nombreux avantages offerts par ces solutions. Outre
le fait que le recours à une prestation de Cloud computing permet à une entreprise d’optimiser la gestion de
ses coûts et de bénéficier d’un service dont le paiement s’effectue proportionnellement à l’usage, l’accès au
service de cloud se fait de manière facile et flexible, souvent par l’intermédiaire d’applications disponibles
facilement via internet. L'importance du choix du prestataire. Mais si les avantages du cloud computing sont
connus, le recours à ces solutions pose un certain nombre de problématiques juridiques liées notamment à
la protection des données à caractère personnel stockées dans le nuage. Afin de maîtriser ce risque
juridique, l’utilisateur de ce type de prestations doit accorder une importance toute particulière au choix de
son prestataire et à la rédaction de son contrat de prestation de service. S’il est vrai que les particuliers n’ont
pas souvent la possibilité de négocier les termes des contrats d’adhésion qui leur sont proposés, la marge
de manœuvre des entreprises est plus grande, ce qui leur permet d’influer sur les termes des contrats de
prestation de cloud computing. Afin d’orienter les entreprises qui envisagent de souscrire à des services de
Cloud computing, la CNIL (Commission Nationale de l’Informatique et des Libertés) a publié en juillet 2013
une fiche pratique rappelant ses recommandations dans ce domaine. La CNIL recommande préalablement à
la souscription d’un contrat de cloud computing, de mener une réflexion portant sur 7 points clés :
L’identification claire des données et des traitements stockées dans le cloud ; La définition par l’entreprise de
ses propres exigences de sécurité technique et juridique ; La conduite d’une analyse de risques afin
d'identifier les mesures de sécurité essentielles pour l'entreprise ; L’identification du type de cloud pertinent
pour le traitement envisagé ; Le choix d’un prestataire présentant des garanties suffisantes ; La mise à jour
de la politique de sécurité interne ; La surveillance des évolutions dans le temps. Une fois cette analyse
effectuée, il convient pour l’entreprise de formaliser ses relations avec le prestataire dans un document
contractuel qui précise clairement le partage de responsabilité entre les deux parties et qui détaille les
mesures techniques et organisationnelles mises en œuvre par lui et permettant de garantir la sécurité et la
confidentialité des données traitées pour le compte de l’entreprise. Anticiper la fin du contrat et s’assurer de
la continuité du service avec un autre prestataire. A cet égard, la CNIL met à disposition des entreprises des
modèles de clauses "portant uniquement sur la protection des données personnelles" pouvant servir de base
à la rédaction d’un contrat de prestation de service de cloud. Ces clauses sont accessibles sur le site de la
CNIL. Parmi les éléments essentiels devant figurer sur le contrat de prestation de cloud computing, il
convient
de prévoir
des clauses
relatives
: La description
dud'experts
traitementchargé
et desde
données
: moyens
duet des
La
Commission
européenne
a créé,
le 28àoctobre,
un groupe
définir des
clauses
conditions contractuelles sûres et loyales applicables aux services d'informatique en nuage (« cloud
computing ») sur la base d'un instrument optionnel. L'objectif est de recenser de bonnes pratiques
permettant de répondre aux préoccupations des consommateurs et des PME, que des contrats imprécis
rendent souvent réticents à recourir à de tels services. Cette initiative s'inscrit dans le cadre des efforts
déployés par la Commission pour encourager la confiance dans le « cloud » et déverrouiller son potentiel
effet de levier sur la productivité économique en Europe. Il s'agit d'une mesure cruciale de la stratégie de la
Commission en matière de « cloud » adoptée l'an dernier (EUROPE 10698) « La semaine dernière, les
dirigeants des États membres ont invité la Commission à agir en contribuant à la création d'un marché
unique des services d'informatique en nuage. (…) Nous demandons ainsi à des experts d'établir un
ensemble équilibré de clauses et de conditions contractuelles afin que les consommateurs et les petites et
moyennes entreprises puissent recourir en toute confiance aux services d'informatique en nuage (…) Les
citoyens doivent pouvoir être certains que les services qu'ils utilisent sont équitables et fiables », a déclaré
Viviane Reding, commissaire chargée de la justice. Selon elle, l'Europe pourrait créer 2,5 millions d'emplois
supplémentaires et gagner environ 1% de PIB de l'UE par an d'ici 2020 en exploitant pleinement les
possibilités offertes par le « cloud ». Les experts se réuniront les 19 et 20 novembre et feront rapport sur
leurs travaux au printemps 2014. Ils rédigeront ensuite un document d'orientation qui fera l'objet d'une
consultation publique. (IL)
Si les avantages du Cloud computing sont nombreux, les risques juridiques liés à l'utilisation de ces solutions ne
doivent pas être négligés par les entreprises. Que ce soit des prestations d'hébergement d'infrastructures (IaaS), de
fourniture de plateformes de développement (PaaS) ou l’accès à des logiciels en ligne (SaaS), le recours à des
solutions de cloud computing (ou informatique dans les nuages) s’est largement développé ces dernières années.
Ce succès est largement lié aux nombreux avantages offerts par ces solutions. Outre le fait que le recours à une
prestation de Cloud computing permet à une entreprise d’optimiser la gestion de ses coûts et de bénéficier d’un
service dont le paiement s’effectue proportionnellement à l’usage, l’accès au service de cloud se fait de manière
facile et flexible, souvent par l’intermédiaire d’applications disponibles facilement via internet. L'importance du choix
du prestataire. Mais si les avantages du cloud computing sont connus, le recours à ces solutions pose un certain
nombre de problématiques juridiques liées notamment à la protection des données à caractère personnel stockées
dans le nuage. Afin de maîtriser ce risque juridique, l’utilisateur de ce type de prestations doit accorder une
importance toute particulière au choix de son prestataire et à la rédaction de son contrat de prestation de service.
S’il est vrai que les particuliers n’ont pas souvent la possibilité de négocier les termes des contrats d’adhésion qui
leur sont proposés, la marge de manœuvre des entreprises est plus grande, ce qui leur permet d’influer sur les
termes des contrats de prestation de cloud computing. Afin d’orienter les entreprises qui envisagent de souscrire à
des services de Cloud computing, la CNIL (Commission Nationale de l’Informatique et des Libertés) a publié en
juillet 2013 une fiche pratique rappelant ses recommandations dans ce domaine. La CNIL recommande
préalablement à la souscription d’un contrat de cloud computing, de mener une réflexion portant sur 7 points clés :
L’identification claire des données et des traitements stockées dans le cloud ; La définition par l’entreprise de ses
propres exigences de sécurité technique et juridique ; La conduite d’une analyse de risques afin d'identifier les
mesures de sécurité essentielles pour l'entreprise ; L’identification du type de cloud pertinent pour le traitement
envisagé ; Le choix d’un prestataire présentant des garanties suffisantes ; La mise à jour de la politique de sécurité
interne ; La surveillance des évolutions dans le temps. Une fois cette analyse effectuée, il convient pour l’entreprise
de formaliser ses relations avec le prestataire dans un document contractuel qui précise clairement le partage de
responsabilité entre les deux parties et qui détaille les mesures techniques et organisationnelles mises en œuvre
par lui et permettant de garantir la sécurité et la confidentialité des données traitées pour le compte de l’entreprise.
Anticiper la fin du contrat et s’assurer de la continuité du service avec un autre prestataire. A cet égard, la CNIL met
à disposition des entreprises des modèles de clauses "portant uniquement sur la protection des données
personnelles" pouvant servir de base à la rédaction d’un contrat de prestation de service de cloud. Ces clauses sont
accessibles sur le site de la CNIL. Parmi les éléments essentiels devant figurer sur le contrat de prestation de cloud
computing, il convient de prévoir des clauses relatives à : La description du traitement et des données : moyens du
traitement, destinataires, respect des droits des personnes et procédures de mise en œuvre, sous-traitance,
existence
d’un système
de remontée
failles
de sécurité
etc. de
Lesdéfinir
garanties
mises en
La Commission
européenne
a créé, ledes
28 plaintes
octobre,et
undes
groupe
d'experts
chargé
des clauses
etœuvre
des par le
conditions contractuelles sûres et loyales applicables aux services d'informatique en nuage (« cloud computing »)
sur la base d'un instrument optionnel. L'objectif est de recenser de bonnes pratiques permettant de répondre aux
préoccupations des consommateurs et des PME, que des contrats imprécis rendent souvent réticents à recourir à
de tels services. Cette initiative s'inscrit dans le cadre des efforts déployés par la Commission pour encourager la
confiance dans le « cloud » et déverrouiller son potentiel effet de levier sur la productivité économique en Europe. Il
s'agit d'une mesure cruciale de la stratégie de la Commission en matière de « cloud » adoptée l'an dernier
(EUROPE 10698) « La semaine dernière, les dirigeants des États membres ont invité la Commission à agir en
contribuant à la création d'un marché unique des services d'informatique en nuage. (…) Nous demandons ainsi à
des experts d'établir un ensemble équilibré de clauses et de conditions contractuelles afin que les consommateurs
et les petites et moyennes entreprises puissent recourir en toute confiance aux services d'informatique en nuage
(…) Les citoyens doivent pouvoir être certains que les services qu'ils utilisent sont équitables et fiables », a déclaré
Viviane Reding, commissaire chargée de la justice. Selon elle, l'Europe pourrait créer 2,5 millions d'emplois
supplémentaires et gagner environ 1% de PIB de l'UE par an d'ici 2020 en exploitant pleinement les possibilités
offertes par le « cloud ». Les experts se réuniront les 19 et 20 novembre et feront rapport sur leurs travaux au
printemps 2014. Ils rédigeront ensuite un document d'orientation qui fera l'objet d'une consultation publique. (IL)
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
Amazon n'en finit pas de faire parler de lui. Il y a eu les accusations sur son "optimisation fiscale", une
astuce qui lui permet de ne pas payer d'impôts là où il fait ses affaires et qui introduit une distorsion de
concurrence avec les libraires qui payent leurs impôts. Les Anglais ont ainsi lancé le mouvement "Boycott
Amazon". Les Allemands se sont inquiétés en début d'année des méthodes étranges des crânes rasés
embauchés par Amazon pour mettre au pas des travailleurs ayant le culot d'exiger le respect des lois
sociales. Et voilà qu'Amazon fait de nouveau parler de lui. Cette fois-ci, ce n'est pas le libraire ou le vendeur
en ligne qui est visé, mais une autre de ses multiples activités, celle d'hébergeur. Amazon est en effet un des
leaders mondiaux du Cloud. Selon les classements, il est premier ou second, dépassant ou talonnant
Google. Il est très bien considéré par diverses agences gouvernementales, notamment la CIA qui vient de lui
confier une partie de son Cloud. Amazon ne se contente pas de ces gros clients. Le géant américain étend
cette offre un peu partout dans le monde. En Europe, il vise notamment les petites et moyennes entreprises
via son offre Amazon Web Services. Le contrat proposé aux PME est particulièrement long et complexe.
Pour le décrypter, nous avons fait appel à Maître Iteanu, avocat et secrétaire général d'EuroCloud. Le
contrat d'Amazon est-il particulièrement complexe ? Olivier Iteanu. Il n'est pas le seul. Sur le web, c'est une
pratique courante. On impose des contrats à rallonge qui ne sont lus par personne. Le contrat client
d'Amazon s'intitule AWS Customer Agreement et comprend 13 documents qui renvoient par des liens sur
d'autres documents d'un nombre indéterminé, si bien que je ne sais pas au juste de combien de pages se
compose le contrat d'Amazon. Je ne dis pas que c'est intentionnel de la part d'Amazon mais, dans notre
profession, il arrive que de mauvais professionnels nous demandent à dessein la rédaction de contrats le
plus long possible pour que personne ne les lise. Y a-t-il des clauses particulièrement scandaleuses ?
Disons étonnantes. Chaque document intégré au contrat et proposé par Amazon fait figurer une date
d'entrée en vigueur. Ainsi, les dernières conditions générales de services sont datées du 19 août 2013. La
précédente était datée du 11 juin 2013, ce qui indique des changements assez réguliers. C'est une pratique
courante, non ? Tout à fait. Mais l'article 12 du contrat Amazon prévoit que "nous pouvons modifier le contrat
à tout moment notamment en publiant sur le site Amazon les dispositions modifiées qui prennent effet dès
mise en ligne". De plus, Amazon prend la peine de préciser que le contrat proposé n'est pas encore traduit
en français et qu'il y travaille. Sauf que l'article 13.12 souligne que "le contrat en langue anglaise prévaudra
en tout état de cause sur tout contrat écrit dans une autre langue". Amazon ne va pas faire les frais d'une
traduction en langue autre qu'anglaise. Il n'y a pas de petites économies ! Est-ce conforme au droit français
? Ce n'est pas le problème. Vis à vis d'un consommateur, c'est la loi française qui s'applique, même chose
en droit du travail. Mais entre professionnel, ce qui est le cas ici, la loi des parties, c'est le contrat. Si le
contrat désigne la loi américaine, c'est elle qui s'applique. Le contrat Amazon est soumis à la loi de l'Etat de
Washington.
Chaque
signataire
d'un tel contrat
doit savoir
queelle
cessedispositions
lui sont
opposables.
En
Allemagne,
Angelaclient
Merkel
vient d’affronter
une polémique
dont
serait passée.
Objet :
son pays En
doit-il offrir l’asile à Edward Snowden ? Cet épisode n’est qu’un des effets en cascade ayant suivi les
révélations de l’ex-consultant de la NSA sur le système de surveillance américain Prism. Dans le monde,
l’affaire suscite indignation et cris d’orfraie plus ou moins feints. Les États ciblés – France, Allemagne, Brésil
ou Espagne – ont juré de remettre à plat leurs systèmes de contre-renseignement et de renforcer leur
cybersécurité. Mais tout cela ne s’arrête pas à une affaire de barbouzes. Le niveau titanesque de la
surveillance américaine et l’implication, volontaire ou forcée, des géants américains du numérique – les
Amazon, Google, Facebook et autres Apple – vont aussi se traduire dans le monde de l’économie. Ces
révélations ont témoigné du grand flou entre le « renseignement » et l’intelligence économique. Cela ne
restera pas sans conséquences. Première des activités concernées : le stockage massif de données
externalisé, à savoir le cloud computing. Une étude américaine datant de l’été dernier chiffrait entre 25 et 35
milliards de dollars sur trois ans la perte de revenus que pourraient subir les groupes américains du cloud
due à une perte de confiance dans le numérique. Bonne affaire pour les opérateurs nationaux. Car de
partout montent des voix pour la constitution de clouds souverains sécurisés. Au Brésil, la présidente
Rousseff songe à un « droit du sol » sur les datacenters. En Inde, le gouvernement s’active à la création de
« meghraj », un cloud gouvernemental national. À Bruxelles, plane l’idée d’une réglementation contraignant
les hébergeurs à indiquer si leurs données traversent l’Atlantique ou de revoir les accords transatlantiques
sur l’échange de données. Sans parler des obstacles sur la négociation du futur accord de libre-échange
entre l’Europe et les États-Unis. Au-delà, certains experts craignent aussi à terme l’érection de barrières
nationales (à l’image de la Chine), bref une balkanisation du web. Et la domination américaine dans la
gouvernance d’internet, par exemple au sein de l’association Icann, appartenait au passé ? Les États ciblés
ont décidé de renforcer leur cybersécurité.
Amazon n'en finit pas de faire parler de lui. Il y a eu les accusations sur son "optimisation fiscale", une astuce qui lui
permet de ne pas payer d'impôts là où il fait ses affaires et qui introduit une distorsion de concurrence avec les
libraires qui payent leurs impôts. Les Anglais ont ainsi lancé le mouvement "Boycott Amazon". Les Allemands se
sont inquiétés en début d'année des méthodes étranges des crânes rasés embauchés par Amazon pour mettre au
pas des travailleurs ayant le culot d'exiger le respect des lois sociales. Et voilà qu'Amazon fait de nouveau parler de
lui. Cette fois-ci, ce n'est pas le libraire ou le vendeur en ligne qui est visé, mais une autre de ses multiples activités,
celle d'hébergeur. Amazon est en effet un des leaders mondiaux du Cloud. Selon les classements, il est premier ou
second, dépassant ou talonnant Google. Il est très bien considéré par diverses agences gouvernementales,
notamment la CIA qui vient de lui confier une partie de son Cloud. Amazon ne se contente pas de ces gros clients.
Le géant américain étend cette offre un peu partout dans le monde. En Europe, il vise notamment les petites et
moyennes entreprises via son offre Amazon Web Services. Le contrat proposé aux PME est particulièrement long
et complexe. Pour le décrypter, nous avons fait appel à Maître Iteanu, avocat et secrétaire général d'EuroCloud. Le
contrat d'Amazon est-il particulièrement complexe ? Olivier Iteanu. Il n'est pas le seul. Sur le web, c'est une pratique
courante. On impose des contrats à rallonge qui ne sont lus par personne. Le contrat client d'Amazon s'intitule AWS
Customer Agreement et comprend 13 documents qui renvoient par des liens sur d'autres documents d'un nombre
indéterminé, si bien que je ne sais pas au juste de combien de pages se compose le contrat d'Amazon. Je ne dis
pas que c'est intentionnel de la part d'Amazon mais, dans notre profession, il arrive que de mauvais professionnels
nous demandent à dessein la rédaction de contrats le plus long possible pour que personne ne les lise. Y a-t-il des
clauses particulièrement scandaleuses ? Disons étonnantes. Chaque document intégré au contrat et proposé par
Amazon fait figurer une date d'entrée en vigueur. Ainsi, les dernières conditions générales de services sont datées
du 19 août 2013. La précédente était datée du 11 juin 2013, ce qui indique des changements assez réguliers. C'est
une pratique courante, non ? Tout à fait. Mais l'article 12 du contrat Amazon prévoit que "nous pouvons modifier le
contrat à tout moment notamment en publiant sur le site Amazon les dispositions modifiées qui prennent effet dès
mise en ligne". De plus, Amazon prend la peine de préciser que le contrat proposé n'est pas encore traduit en
français et qu'il y travaille. Sauf que l'article 13.12 souligne que "le contrat en langue anglaise prévaudra en tout état
de cause sur tout contrat écrit dans une autre langue". Amazon ne va pas faire les frais d'une traduction en langue
autre qu'anglaise. Il n'y a pas de petites économies ! Est-ce conforme au droit français ? Ce n'est pas le problème.
Vis à vis d'un consommateur, c'est la loi française qui s'applique, même chose en droit du travail. Mais entre
professionnel, ce qui est le cas ici, la loi des parties, c'est le contrat. Si le contrat désigne la loi américaine, c'est elle
qui s'applique. Le contrat Amazon est soumis à la loi de l'Etat de Washington. Chaque client signataire d'un tel
contrat doit savoir que ces dispositions lui sont opposables. En cas de litige, il lui faudra plaider aux Etats-Unis.
Amazon garantit au moins la sécurité des données ? Là encore, le contrat révèle quelques surprises. Amazon
propose
au client
de choisir
la vient
régiond’affronter
où serontune
hébergés
ses contenus.
Pour
se passée.
conformer
aux lois
En Allemagne,
Angela
Merkel
polémique
dont elle se
serait
Objet :
soneuropéennes
pays doit-il
offrir l’asile à Edward Snowden ? Cet épisode n’est qu’un des effets en cascade ayant suivi les révélations de l’exconsultant de la NSA sur le système de surveillance américain Prism. Dans le monde, l’affaire suscite indignation et
cris d’orfraie plus ou moins feints. Les États ciblés – France, Allemagne, Brésil ou Espagne – ont juré de remettre à
plat leurs systèmes de contre-renseignement et de renforcer leur cybersécurité. Mais tout cela ne s’arrête pas à une
affaire de barbouzes. Le niveau titanesque de la surveillance américaine et l’implication, volontaire ou forcée, des
géants américains du numérique – les Amazon, Google, Facebook et autres Apple – vont aussi se traduire dans le
monde de l’économie. Ces révélations ont témoigné du grand flou entre le « renseignement » et l’intelligence
économique. Cela ne restera pas sans conséquences. Première des activités concernées : le stockage massif de
données externalisé, à savoir le cloud computing. Une étude américaine datant de l’été dernier chiffrait entre 25 et
35 milliards de dollars sur trois ans la perte de revenus que pourraient subir les groupes américains du cloud due à
une perte de confiance dans le numérique. Bonne affaire pour les opérateurs nationaux. Car de partout montent
des voix pour la constitution de clouds souverains sécurisés. Au Brésil, la présidente Rousseff songe à un « droit du
sol » sur les datacenters. En Inde, le gouvernement s’active à la création de « meghraj », un cloud gouvernemental
national. À Bruxelles, plane l’idée d’une réglementation contraignant les hébergeurs à indiquer si leurs données
traversent l’Atlantique ou de revoir les accords transatlantiques sur l’échange de données. Sans parler des
obstacles sur la négociation du futur accord de libre-échange entre l’Europe et les États-Unis. Au-delà, certains
experts craignent aussi à terme l’érection de barrières nationales (à l’image de la Chine), bref une balkanisation du
web. Et la domination américaine dans la gouvernance d’internet, par exemple au sein de l’association Icann,
appartenait au passé ? Les États ciblés ont décidé de renforcer leur cybersécurité.
Introduction: The buzz around cloud computing has reached a fever pitch. Some believe it is a disruptive
trend representing the next stage in the evolution of the Internet. Others believe it is hype, as it uses long
established computing technologies. As with any new trend in the IT world, organizations must figure out the
benefits and risks of cloud computing and the best way to use this technology. One thing is clear: The
industry needs an objective, straightforward conversation about how this new computing paradigm will
impact organizations, how it can be used with existing technologies, and the potential pitfalls of proprietary
technologies that can lead to lock-in and limited choice. This document is intended to initiate a conversation
that will bring together the emerging cloud computing community (both cloud users and cloud providers)
around a core set of principles. We believe that these core principles are rooted in the belief that cloud
computing should be as open as all other IT technologies. This document does not intend to define a final
taxonomy of cloud computing or to charter a new standards effort. Nor does it try to be an exhaustive thesis
on cloud architecture and design. Rather, this document isintended for CIOs, governments, IT users and
business leaders who intend to use cloud computing and to establish a set of core principles for cloud
providers. Cloud computing is still in its early stages, with much to learn and more experimentation to come.
However, the time is right for the members of the emerging cloud computing community to come together
around the notion of an open cloud
Le buzz autour de l'informatique en nuage a atteint son paroxysme. Certains pensent que c'est une tendance
perturbatrice représentant la prochaine étape dans l'évolution de l'Internet. D'autres croient qu'il est hype, car il
utilise des technologies informatiques de longue date. Comme pour toute nouvelle tendance dans le monde de
l'informatique, les organisations doivent comprendre les avantages et les risques du cloud computing et la meilleure
façon d'utiliser cette technologie. Une chose est claire : L'industrie a besoin d'un objectif , la conversation simple sur
la façon dont ce nouveau paradigme de l'informatique aura un impact sur les organisations, comment il peut être
utilisé avec les technologies existantes, et les pièges potentiels de technologies exclusives qui peuvent conduire à
un lock- in et choix limité. Ce document vise à amorcer une conversation qui réunira la communauté du cloud
computing émergents ( les utilisateurs de cloud computing et les fournisseurs de cloud ) autour d'un ensemble de
principes de base . Nous croyons que ces principes de base sont enracinés dans la conviction que le cloud
computing doit être aussi ouvert que toutes les autres technologies de l'information. Ce document n'a pas l'intention
de définir une taxonomie finale de cloud computing ou de louer un nouvel effort de normalisation . Il n'a pas non
plus essayer d'être une thèse exhaustive sur l'architecture de cloud et de la conception . Au contraire, ce document
is intended pour les DSI , les gouvernements, les utilisateurs des TI et des chefs d'entreprises qui ont l'intention
d'utiliser l'informatique en nuage et d'établir un ensemble de principes de base pour les fournisseurs de cloud . Le
cloud computing est encore à ses débuts , avec beaucoup à apprendre et à plus d'expérimentation à venir.
Cependant le moment est venu pour les membres de la communauté du cloud computing émergents de se réunir
autour de la notion d'un nuage ouvert.
Monde ;
Abstract: There has never been a more disruptive innovation in the IT landscape such as cloud computing
Royaume_u since the emergence of the Web in the early 1990s. This IT delivery service has the potential to change
ni
many aspects of organizations’ operations, thinking, culture, work and their ability to control global warming.
With the increasing ubiquity and pervasiveness of mobile devices, cloud computing’s impact could be even
greater and much wider in its reach. But this emerging innovation has many hurdles to surmount to become
the “telephone” or the “water” equivalent of the IT world. An examination of these issues will be made in this
article and an exploration of the empowering and democratizing credentials of cloud computing will be
attempted.
Résumé: Il n'a jamais été une innovation plus perturbateur dans le paysage informatique tels que le cloud
computing depuis l'émergence du Web dans les années 1990. Ce service de livraison de l'information a le potentiel
de modifier de nombreux aspects des activités des organisations, la pensée, la culture, le travail et leur capacité à
contrôler le réchauffement climatique. Avec l'omniprésence croissante et l'omniprésence des appareils mobiles,
l'impact de l'informatique en nuage pourrait être encore plus grande et plus large dans sa portée. Mais cette
innovation émergents a de nombreux obstacles à surmonter pour devenir le "téléphone" ou l'équivalent "de l'eau" du
monde de l'informatique. L'examen de ces questions sera faite dans cet article et une exploration des pouvoirs
autonomisation et de démocratisation de l'informatique en nuage sera tentée.
22
10/21/2013 10
2013
Challenges
Presse_économique
Paul_Loubières ;
Olivier_Iteanu
Avec son offre de cloud
computing, Amazon met
ses clients dans le
brouillard
http://www.challenges.fr/entrepr FRA
ise/20131021.CHA5868/avecson-offre-de-cloud-computingamazon-met-ses-clients-dansle-brouillard.html
Monde ;
France
23
11/14/2013 11
2013
L'usine_nouvelle
Presse_spécialisée
Pierre-Olivier_Rouaud
Onde de choc sur le
nuage global
FRA
http://www.usinedigitale.fr/article/onde-de-chocsur-le-nuage-global.N217139
Monde ;
Europe
Open_cloud_manifesto Open cloud manifesto
http://www.opencloudmanifesto ANG
dedicated to the belief that .org/Open%20Cloud%20Manife
the cloud should be open sto.pdf
24
4/1/2009
4
2009
Open_cloud_manifesto
Association_web_libre
25
7/15/2013
7
2013
International_journal_of_infor
mation_management
Revue_scientifique_manage Nabil_Sultan
ment
Cloud computing: A
democratizing force?
Cairn
ANG
Monde
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Benoît_Flamant
Le «Cloud Computing»,
http://www.letemps.ch/Page/Uu FRA
une rupture technologique id/0d9d7b62-b8a9-11e1-bf57trop souvent ignorée
1deaaaa023c4|0#.UqZM_eLEl
D4
26
6/18/2012
6
2012
Le Temps
Presse
27
10/1/2013 10
2013
Computers_and_security
Revue_scientifique_informati Moussa_Ouedraogo ;
Selecting a Cloud Service cairn
que
Haralambos_Mouratidis Provider in the age of
cybercrime
2013
NTT_communications
Entreprise
28
1/1/2013
1
Damian_Skendrovic ;
VP_Cloud_Services ;
NTT_Europe
Growing pains in the
cloud. 300 CIOs express
their views about barriers
to cloud adoption
Langue_ Pays
origine
ANG
http://www.eu.ntt.com/fileadmin ANG
/NTTEurope/media/PDF/Research_
Reports/NTT_Research_Repor
t_Growing_Pains_In_The_Clou
d_FINAL.pdf
Texte_original
Suisse
Texte_traduit
L’explosion des smartphones et des tablettes modifie totalement l’attente des utilisateurs. Plus personne
n’accepte aujourd’hui d’attendre de rentrer chez lui ou d’être à son bureau pour trouver ou partager
l’information dont il a besoin. L’introduction sur les marchés de Facebook a généré une excitation et une
couverture médiatique considérable. La controverse sur sa valorisation reste entière tant il est difficile
d’estimer le potentiel d’un marché technologique de rupture tel que l’«Internet social». Le parallèle avec
Google est, à cet égard, tentant quand on se souvient que Google a, depuis son introduction en 2004,
multiplié son chiffre d’affaires trimestriel par 21 et son bénéfice net par action de 42. Pour autant, d’autres
ruptures technologiques, tout aussi importantes, méritent d’être considérées, celle du «Cloud Computing»
notamment. De fait, le chiffre d’affaires trimestriel de Salesforce.com, société offrant des solutions logicielles
pour les directions commerciales et marketing, également introduite en bourse en 2004, s’est accru d’un
facteur 20 alors même qu’elle doit batailler ferme contre des concurrents formidablement puissants tels que
SAP ou Oracle. Comment définir le Cloud Computing, particulièrement mal traduit en français par
«l’informatique dans les nuages»? Prenons l’analogie de l’homme d’affaires ou du touriste parcourant le
monde. A tout moment, quasiment n’importe où, il sait qu’il pourra retirer de l’argent en liquide dans un
distributeur. Un degré de confort remarquable qui repose sur un réseau bancaire sécurisé et interconnecté à
l’échelle mondiale, une sorte de «Cloud Money». Remplacez l’argent par de l’information, le distributeur par
un smartphone, tablette ou PC portable, le réseau bancaire par Internet et vous avez le Cloud Computing: la
possibilité d’accéder à de l’information de n’importe où, à tout moment, de n’importe quel outil («anytime,
anywhere, any device»). Grâce à la généralisation de l’ADSL et de l’Internet mobile, la granularité d’accès
est en fait bien supérieure à celle des automates bancaires. L’explosion des smartphones et des tablettes,
qui se vendent en volume déjà plus que les PC, modifie totalement l’attente des utilisateurs et constitue un
formidable tremplin pour le Cloud Computing. Dès 2014, le parc mobile, en base installée, dépassera celui
des PC. La puissance d’un smartphone de dernière génération est l’équivalent d’un PC portable d’il y a trois
ou quatre ans. Aujourd’hui, plus personne n’accepte d’attendre de rentrer chez lui ou d’être à son bureau
pour trouver ou partager l’information dont il a besoin. Il ne s’agit plus d’une utilisation de type BlackBerry,
gérer ses e-mails et son agenda en situation de mobilité, mais une immersion permanente sur Internet grâce
notamment aux «apps», ces applications sur mobiles qui simplifient considérablement une tâche donnée:
consulter les horaires de train et réserver, se repérer sur un plan, twitter, rester connecté sur Facebook,
acheter/vendre en ligne, suivre une enchère sur eBay, regarder une chaîne de télévision, écouter une radio
voire même sa radio personnalisée, suivre les cours des bourses et passer des ordres, lire les journaux en
ligne… Pour prendre la mesure de ce phénomène, citons les derniers chiffres communiqués par Apple:
600 000 «apps» disponibles, 25 milliards de téléchargements… La deuxième dimension du Cloud
Computing
Avant
le Cloud,
chaque way
entreprise
achetait
les logiciels
métiers
elle avaitin
The
benefitsest
of économique.
resorting to the
cloud,
as an efficient
to provide
services,
have long
beendont
recognised
Monde ;
the academic and industrial literature. However, as more and more companies are beginning to embrace the
Royaumetrend, it has also become clearer that the model offers unprecedented opportunities to cybercriminals: either
uni ;
Luxembourg by enabling them to compromise a myriad of services in a single shot or by allowing cyber-criminals to
amplify their capabilities through a leverage of the technology offered by the cloud. This paper highlights the
importance of an informed choice of a Cloud Service Provider (CSP) in minimising one’s exposure to the
insecurity of a cloud context. The paper proposes a well-defined approach, known as the CompleteAuditable-Reportable or C.A.RE, as a way to minimise one’s exposure to the insecurity we live within the
cloud. The C.A.RE approach helps to determine the adequacy of a CSP sponsored security by assessing its
completeness in addressing most, if not all, risks that a service may be exposed to; the potential of that
security to be adapted upon the identification of a security vulnerability during an audit, and how transparent
such information is shared with the concerned Cloud Service Consumer (CSC). A level of assurance is
associated to each of the C.A.RE parameters in order to help determine the overall trustworthiness of a CSP.
The analysis and comparison of the C.A.RE approach to a well-known guideline as the Cloud Service
Security Alliance guidelines, reveals that C.A.RE offers a clear and efficient way in determining a Trusted
Cloud Service.
L’explosion des smartphones et des tablettes modifie totalement l’attente des utilisateurs. Plus personne n’accepte
aujourd’hui d’attendre de rentrer chez lui ou d’être à son bureau pour trouver ou partager l’information dont il a
besoin. L’introduction sur les marchés de Facebook a généré une excitation et une couverture médiatique
considérable. La controverse sur sa valorisation reste entière tant il est difficile d’estimer le potentiel d’un marché
technologique de rupture tel que l’«Internet social». Le parallèle avec Google est, à cet égard, tentant quand on se
souvient que Google a, depuis son introduction en 2004, multiplié son chiffre d’affaires trimestriel par 21 et son
bénéfice net par action de 42. Pour autant, d’autres ruptures technologiques, tout aussi importantes, méritent d’être
considérées, celle du «Cloud Computing» notamment. De fait, le chiffre d’affaires trimestriel de Salesforce.com,
société offrant des solutions logicielles pour les directions commerciales et marketing, également introduite en
bourse en 2004, s’est accru d’un facteur 20 alors même qu’elle doit batailler ferme contre des concurrents
formidablement puissants tels que SAP ou Oracle. Comment définir le Cloud Computing, particulièrement mal
traduit en français par «l’informatique dans les nuages»? Prenons l’analogie de l’homme d’affaires ou du touriste
parcourant le monde. A tout moment, quasiment n’importe où, il sait qu’il pourra retirer de l’argent en liquide dans
un distributeur. Un degré de confort remarquable qui repose sur un réseau bancaire sécurisé et interconnecté à
l’échelle mondiale, une sorte de «Cloud Money». Remplacez l’argent par de l’information, le distributeur par un
smartphone, tablette ou PC portable, le réseau bancaire par Internet et vous avez le Cloud Computing: la possibilité
d’accéder à de l’information de n’importe où, à tout moment, de n’importe quel outil («anytime, anywhere, any
device»). Grâce à la généralisation de l’ADSL et de l’Internet mobile, la granularité d’accès est en fait bien
supérieure à celle des automates bancaires. L’explosion des smartphones et des tablettes, qui se vendent en
volume déjà plus que les PC, modifie totalement l’attente des utilisateurs et constitue un formidable tremplin pour le
Cloud Computing. Dès 2014, le parc mobile, en base installée, dépassera celui des PC. La puissance d’un
smartphone de dernière génération est l’équivalent d’un PC portable d’il y a trois ou quatre ans. Aujourd’hui, plus
personne n’accepte d’attendre de rentrer chez lui ou d’être à son bureau pour trouver ou partager l’information dont
il a besoin. Il ne s’agit plus d’une utilisation de type BlackBerry, gérer ses e-mails et son agenda en situation de
mobilité, mais une immersion permanente sur Internet grâce notamment aux «apps», ces applications sur mobiles
qui simplifient considérablement une tâche donnée: consulter les horaires de train et réserver, se repérer sur un
plan, twitter, rester connecté sur Facebook, acheter/vendre en ligne, suivre une enchère sur eBay, regarder une
chaîne de télévision, écouter une radio voire même sa radio personnalisée, suivre les cours des bourses et passer
des ordres, lire les journaux en ligne… Pour prendre la mesure de ce phénomène, citons les derniers chiffres
communiqués par Apple: 600 000 «apps» disponibles, 25 milliards de téléchargements… La deuxième dimension
du Cloud Computing est économique. Avant le Cloud, chaque entreprise achetait les logiciels métiers dont elle avait
besoin puis l’infrastructure afférente: serveurs, réseau, stockage, outils logiciels d’administration notamment. Il fallait
ensuite
souventde
mettre
à jour
routeurs,
desefficace
agences
liens réseau,
ainsi que
un plan
de
Les avantages
recourir
à laPC,
nuée,
commepare-feu
un moyen
deetfournir
des services,
ont monter
été reconnus
depuis
longtemps dans la littérature académique et industriel. Cependant, de plus en plus d'entreprises commencent à
adopter la tendance, il est également devenu clair que le modèle offre des opportunités sans précédent pour les
cybercriminels : soit en leur permettant de compromettre une multitude de services en un seul coup ou en
permettant les cyber-criminels pour amplifier leurs capacités grâce à un effet de levier de la technologie offerte par
le nuage. Ce document souligne l'importance d'un choix éclairé d'un fournisseur de services Cloud ( CSP ) à réduire
de un l'exposition à l'insécurité d'un contexte de nuage. Le document propose une approche bien définie, connue
sous le nom complet - Auditable déclarable ou CARE, comme un moyen de minimiser son exposition à l'insécurité
que nous vivons dans le nuage. L'approche de CARE aide à déterminer la pertinence d'un titre de CSP parrainé par
l'évaluation de l'exhaustivité dans la lutte contre la plupart, sinon tous, les risques que le service peut être exposé à
; le potentiel de ce titre d'être adaptés à l'identification d'une faille de sécurité lors d'une vérification , et comment
ces informations transparent est partagée avec l'intéressé service Cloud consommateurs (CSC ) . Un niveau
d'assurance est associée à chacun des paramètres de CARE afin d' aider à déterminer la fiabilité globale d'un CSP
. L'analyse et la comparaison de l'approche de CARE à une ligne directrice bien connu que les lignes directrices
Service Cloud Security Alliance , révèle que CARE offre un moyen clair et efficace dans la détermination d'un
Service Cloud de confiance.
Europe
Cloud computing a atteint un carrefour en Europe . Pour utiliser la langue de modèles de Hype Cycle de Gartner
pour la technologie , le nuage a passé le «pic d'attentes exagérées » et se dirige dans le « creux de la désillusion ».
Mais , une étude des DSI et des directeurs informatiques Nous venons de terminer a trouvé , à l'adoption de
services de cloud computing est en grande partie de nature tactique . Les responsables informatiques sont réticents
à placer leurs plates-formes de TIC stratégiques - le moteur de l'entreprise , si vous voulez - dans le nuage .
Pourquoi est-ce ? La complexité est une préoccupation majeure - mais pas la complexité des services de cloud
computing commerciales . L'étude décrite dans ce livre montre que la complexité de ses propres plates-formes de
TIC des entreprises se maintient adoption . Héritage TIC comprend une proportion importante des environnements
ICT de la plupart des organisations , et trois en cinq responsables informatiques sont concernés que les
fournisseurs de cloud ne sont pas conscients de la complexité de leur héritage immobilier des TIC et de la migration
de la peur ne peuvent pas réussir . Le simple fait est DSI sont à la recherche de solutions de cloud computing
appropriés pour le «monde réel» . Ces solutions doivent se marier anciens , existants , les systèmes existants avec
de nouvelles applications et des données de flux par l'entreprise dans une variété de façons différentes . Les
organisations qui peuvent faire ce stand de bénéficier d' une plus grande agilité - en termes de pouvoir lancer de
nouvelles applications plus rapidement que ses concurrents - et une productivité plus élevée : 46 % des
responsables informatiques Nous avons interrogé pour cette étude conviennent que le cloud est un grand
facilitateur de ' bring your own device »et la flexibilité du travail , en permettant l'accès à distance aux données et
applications . J'espère que vous apprécierez la lecture de ce document et de trouver les points d'action que nous
identifions à la fin précieuse . Si vous souhaitez discuter de nos conclusions à plus grande longueur , s'il vous plaît
faire moi-même ou avec mon équipe . Damian Skendrovic , vice-président Cloud Services , NTT Europe
Cloud computing has reached a crossroads in Europe. To use the language from Gartner’s Hype Cycle
models for technology, the cloud has passed the ‘peak of inflated expectations’ and is heading into the
‘trough of disillusionment’. But, a study of CIOs and IT directors we have just completed has found, adoption
of cloud services is largely tactical in nature. IT leaders are wary about placing their strategic ICT platforms –
the business engine, if you will – into the cloud. Why is this? Complexity is a major concern – but not the
complexity of commercial cloud services. The research study discussed in this paper shows that the
complexity of businesses’ own ICT platforms is holding up adoption. Legacy ICT comprises a substantial
proportion of most organisations’ ICT environments, and three in five IT leaders are concerned that cloud
providers do not appreciate the complexity of their legacy ICT estate and fear migration may not be
successful. The simple fact is CIOs are looking for cloud solutions suitable for the ‘real world’. These
solutions need to marry old, existing, legacy systems with new applications, and feed data through the
business in a variety of different ways. Organisations that can do this stand to benefit from greater agility – in
terms of being able to launch new applications more quickly than competitors – and higher productivity: 46%
of the IT leaders we polled for this study agree that cloud is a great enabler of ‘bring your own device’ and
flexible working, through enabling remote access to data and applications. I hope you enjoy reading this
paper and find the action points we identify at the end valuable. If you would like to discuss our conclusions
at greater length, please do contact myself or my team. Damian Skendrovic, VP Cloud Services, NTT
Europe
N
29
30
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
6
2013
Distributique
Entreprise
Olivier_Micheli
Cloud computing :
http://www.distributique.com/ac FRA
tualites/lire-cloud-computingpourquoi les DSI ont-ils
encore le pied sur le frein? pourquoi-les-dsi-ont-ils-encorele-pied-sur-le-frein-20571.html
Europe ;
France
10/15/2013 10
2013
Le_Monde
Presse_généraliste
Alexandre_Morel
Selon OVH.com, le Cloud Abonnés
est un puissant relais de
croissance pour les
entreprises
Monde ;
France
6/24/2013
FRA
Texte_original
Texte_traduit
Le buzz marketing autour du cloud computing est assourdissant, mais le message a été trop simplifié, les
DSI peuvent se sentir perdus dans les différentes offres. Le cloud computing mérite d'être revu et corrigé
comme nous y invite NTT dans un souci de meilleure intégration. L'opérateur télécoms NTT (*) a commandé
une étude auprès de 300 DSI sur leur perception du cloud computing (**). Tonalité générale des réponses :
le cloud computing n'est pas encore un véritable choix stratégique, c'est plutôt « une rustine » commente les
auteurs. Deux chiffres soulignent ce sentiment: 65% des entreprises disposent de moins de trois applicatifs
dans le cloud, 68% d'entre elles ont recours à des applications cloud depuis moins de trois ans. Cette
prudence ne signifie pas un manque de crédibilité du cloud computing. Au contraire. 40% des DSI interrogés
assurent que le cloud va libérer le potentiel de leur entreprise, la moitié (49%) le voit comme une aide pour
conquérir de nouveaux marchés. 59% en font une priorité. Les deux tiers de ceux qui n'ont pas de cloud ont
l'intention d'y investir dans les 3 prochaines années. Ce n'est donc pas un refus, mais un blocage, encore
faut-il l'identifier. Des problèmes d'intégration. Pour NTT, les DSI doivent en fait marier les systèmes
existants et les nouveaux, c'est toute la difficulté. Ils ne sont pas réticents devant le cloud, mais restent
confrontés à des problèmes d'intégration entre ancienset nouveaux modèles. «En fait, je vois trois barrières
au développement du cloud computing : la complexité des infrastructures, la sécurité, la souveraineté des
données » nous explique Olivier Micheli, directeur général de NTT communications France. «Pour la partie
infrastructures, un exemple : les opérateurs expliquent souvent aux DSI qu'ils peuvent externaliser sans
problème, leur existant sera repris. Ce n'est pas si simple. Il est important d'accompagner le client dans sa
migration vers une plate-forme de cloud computing ». Dans le même ordre d'idées, il ne faut pas penser que
toutes les applications métier sont éligibles au cloud. Là encore l'accompagnement joue un grand rôle. Des
fournisseurs qui simplifient. La complexité des plates-formes existantes est selon l'étude NTT le principal
frein à l'adoption du cloud par les DSI (58% des réponses, 70% dans le secteur public). Pour 81% d'entre
eux la complexité du cloud vient de celle des architectures existantes. Et 3 sur 5 des DSI interrogés
craignent que leurs fournisseurs ne soient pas conscients de cette difficulté ou du moins aient tendance à
trop la simplifier. « Les DSI veulent des solutions adaptées au monde réel » note Damian Skendrovic, viceprésident cloud services pour NTT Europe. Chaque entreprise a ses propres complexités et peut bénéficier
d'une solution, sur mesure adaptée à son coeur de métier. « Mais il faut vis-à-vis d'elles un discours
d'adaptation et tenir compte de l'héritage » note Olivier Micheli. L'aspect sécurité joue son rôle, il a trait
essentiellement à la confidentialité des données. « La plupart des DSI ont peur, du moins sont-ils
relativement méfiants sur l'externalisation des données, leur coeur de business » relève Olivier Micheli. On
couvre là différents points comme la disponibilité des données, le SLA associé au cloud, la confidentialité
des données. La souveraineté est logiquement l'autre point critique, « que ce soit en France et encore plus
au Maghreb
dont je m'occupe
la notion
de souveraineté
des données
est importante,
les
Stockage,
archivage,
solutionségalement,
métiers, solutions
industrielles,
plateformes
de développement,
travail
collaboratif, le Cloud Computing est une source d’économies et de flexibilité pour les entreprises. La dernière
étude « The Cloud takes shape »1 du cabinet KPMG le confirme : «7 entreprises sur 10 sont plutôt d’accord
ou tout à fait d’accord pour dire que l’environnement Cloud a permis une réduction significative des coûts. ».
Mais dans quelles conditions cet argument tient-il réellement ses promesses ? Et, au-delà de la réduction
des coûts, en quoi le Cloud constitue-t-il un levier de croissance efficace pour les professionnels ? Des
CAPEX aux OPEX2. IaaS (Infrastructure as a Service), PaaS (Platform as a Service) ou SaaS (Software as
a Service), le passage au Cloud bouleverse le mode de consommation des ressources IT. Pour les PME et
les TPE, le SaaS est un moyen évident d’accès à des ressources informatiques puissantes, maintenues et
dimensionnées en permanence à l’activité de l’entreprise. Ces ressources permettent de concentrer les
capitaux et la trésorerie sur des investissements plus prioritaires. Les entreprises dotées d’un centre de
données interne sont confrontées à des problématiques de consolidation des actifs informatiques et ont
souvent dû multiplier les ressources pour faire face à une demande de croissance ou pour pallier toute
situation de crise. Pour elles, la migration vers des solutions d’infrastructures Cloud (IaaS) dédié et/ou public
permet de ramener les dépenses au juste niveau d’utilisation. Avec le Cloud, l’entreprise consomme
désormais des services, proportionnellement à son activité. Cette approche est par ailleurs particulièrement
adaptée à des périodes d’incertitudes économiques dans lesquelles il est impossible de geler les projets
informatiques, mais où le niveau d’activité reste incertain. L’entreprise ne supporte plus le risque lié à l’usage
réel des investissements. L’OPEX succède au mix CAPEX / OPEX. Des modèles de facturation et de suivi
ailes L’ entreprise peut décider de consommer des applications (SaaS : CRM, Supply Chain, ERP, RH…),
des plateformes (PaaS : plateformes de développement, collaboratives, messagerie, bases de données) ou
des ressources brutes exploitées ensuite par sa DSI (IaaS: serveurs, réseau, stockage, archivage, transferts
de datas et sécurité) le tout via Internet, à la carte et à la demande. Le modèle financier du Cloud Computing
va de pair avec la notion de gestion « agile » et se caractérise par un ajustement permanent des ressources
disponibles, et donc facturées, avec les besoins réels des utilisateurs. Suivant les cas, on part de la
facturation mensuelle jusqu’à la facturation aux quantités consommées (au Teraoctet de transfert de
données par exemple) ou celle de la consommation de ressources à l’heure. Les applications sont, quant à
elles, mises à jour directement par les éditeurs, les bugs corrigés massivement pour l’ensemble des
utilisateurs, les développements spécifiques et les adaptations réduits, ce qui diminue considérablement leur
TCO (total cost of ownership : coût total de possession). Des points de viilance nécessaires Vu sous ces
angles, le passage aux solutions Cloud n’apporterait que des avantages. Mais aujourd’hui les craintes
restent fortes : sécurité, réversibilité, transférabilité (comment passer d’un fournisseur à l’autre). Il faut donc
s’assurer des contrats, des niveaux de service annoncés (SLA), définir ses propres attentes (temps de
Le buzz marketing autour du cloud computing est assourdissant, mais le message a été trop simplifié, les DSI
peuvent se sentir perdus dans les différentes offres. Le cloud computing mérite d'être revu et corrigé comme nous y
invite NTT dans un souci de meilleure intégration. L'opérateur télécoms NTT (*) a commandé une étude auprès de
300 DSI sur leur perception du cloud computing (**). Tonalité générale des réponses : le cloud computing n'est pas
encore un véritable choix stratégique, c'est plutôt « une rustine » commente les auteurs. Deux chiffres soulignent ce
sentiment: 65% des entreprises disposent de moins de trois applicatifs dans le cloud, 68% d'entre elles ont recours
à des applications cloud depuis moins de trois ans. Cette prudence ne signifie pas un manque de crédibilité du
cloud computing. Au contraire. 40% des DSI interrogés assurent que le cloud va libérer le potentiel de leur
entreprise, la moitié (49%) le voit comme une aide pour conquérir de nouveaux marchés. 59% en font une priorité.
Les deux tiers de ceux qui n'ont pas de cloud ont l'intention d'y investir dans les 3 prochaines années. Ce n'est donc
pas un refus, mais un blocage, encore faut-il l'identifier. Des problèmes d'intégration. Pour NTT, les DSI doivent en
fait marier les systèmes existants et les nouveaux, c'est toute la difficulté. Ils ne sont pas réticents devant le cloud,
mais restent confrontés à des problèmes d'intégration entre ancienset nouveaux modèles. «En fait, je vois trois
barrières au développement du cloud computing : la complexité des infrastructures, la sécurité, la souveraineté des
données » nous explique Olivier Micheli, directeur général de NTT communications France. «Pour la partie
infrastructures, un exemple : les opérateurs expliquent souvent aux DSI qu'ils peuvent externaliser sans problème,
leur existant sera repris. Ce n'est pas si simple. Il est important d'accompagner le client dans sa migration vers une
plate-forme de cloud computing ». Dans le même ordre d'idées, il ne faut pas penser que toutes les applications
métier sont éligibles au cloud. Là encore l'accompagnement joue un grand rôle. Des fournisseurs qui simplifient. La
complexité des plates-formes existantes est selon l'étude NTT le principal frein à l'adoption du cloud par les DSI
(58% des réponses, 70% dans le secteur public). Pour 81% d'entre eux la complexité du cloud vient de celle des
architectures existantes. Et 3 sur 5 des DSI interrogés craignent que leurs fournisseurs ne soient pas conscients de
cette difficulté ou du moins aient tendance à trop la simplifier. « Les DSI veulent des solutions adaptées au monde
réel » note Damian Skendrovic, vice-président cloud services pour NTT Europe. Chaque entreprise a ses propres
complexités et peut bénéficier d'une solution, sur mesure adaptée à son coeur de métier. « Mais il faut vis-à-vis
d'elles un discours d'adaptation et tenir compte de l'héritage » note Olivier Micheli. L'aspect sécurité joue son rôle, il
a trait essentiellement à la confidentialité des données. « La plupart des DSI ont peur, du moins sont-ils
relativement méfiants sur l'externalisation des données, leur coeur de business » relève Olivier Micheli. On couvre
là différents points comme la disponibilité des données, le SLA associé au cloud, la confidentialité des données. La
souveraineté est logiquement l'autre point critique, « que ce soit en France et encore plus au Maghreb dont je
m'occupe également, la notion de souveraineté des données est importante, les entreprises se voient mal mettre
leurs données dans un pays anglo-saxon ». (*) NTT communications est filiale du groupe NTT, l'opérateur télécoms
historique
en métiers,
1999 ellesolutions
s'occupeindustrielles,
des communications
longue
distance et des travail
services
IT. Le
Stockage, japonais.
archivage,Fondée
solutions
plateformes
de développement,
collaboratif,
le
Cloud Computing est une source d’économies et de flexibilité pour les entreprises. La dernière étude « The Cloud
takes shape »1 du cabinet KPMG le confirme : «7 entreprises sur 10 sont plutôt d’accord ou tout à fait d’accord pour
dire que l’environnement Cloud a permis une réduction significative des coûts. ». Mais dans quelles conditions cet
argument tient-il réellement ses promesses ? Et, au-delà de la réduction des coûts, en quoi le Cloud constitue-t-il un
levier de croissance efficace pour les professionnels ? Des CAPEX aux OPEX2. IaaS (Infrastructure as a Service),
PaaS (Platform as a Service) ou SaaS (Software as a Service), le passage au Cloud bouleverse le mode de
consommation des ressources IT. Pour les PME et les TPE, le SaaS est un moyen évident d’accès à des
ressources informatiques puissantes, maintenues et dimensionnées en permanence à l’activité de l’entreprise. Ces
ressources permettent de concentrer les capitaux et la trésorerie sur des investissements plus prioritaires. Les
entreprises dotées d’un centre de données interne sont confrontées à des problématiques de consolidation des
actifs informatiques et ont souvent dû multiplier les ressources pour faire face à une demande de croissance ou
pour pallier toute situation de crise. Pour elles, la migration vers des solutions d’infrastructures Cloud (IaaS) dédié
et/ou public permet de ramener les dépenses au juste niveau d’utilisation. Avec le Cloud, l’entreprise consomme
désormais des services, proportionnellement à son activité. Cette approche est par ailleurs particulièrement adaptée
à des périodes d’incertitudes économiques dans lesquelles il est impossible de geler les projets informatiques, mais
où le niveau d’activité reste incertain. L’entreprise ne supporte plus le risque lié à l’usage réel des investissements.
L’OPEX succède au mix CAPEX / OPEX. Des modèles de facturation et de suivi ailes L’ entreprise peut décider de
consommer des applications (SaaS : CRM, Supply Chain, ERP, RH…), des plateformes (PaaS : plateformes de
développement, collaboratives, messagerie, bases de données) ou des ressources brutes exploitées ensuite par sa
DSI (IaaS: serveurs, réseau, stockage, archivage, transferts de datas et sécurité) le tout via Internet, à la carte et à
la demande. Le modèle financier du Cloud Computing va de pair avec la notion de gestion « agile » et se
caractérise par un ajustement permanent des ressources disponibles, et donc facturées, avec les besoins réels des
utilisateurs. Suivant les cas, on part de la facturation mensuelle jusqu’à la facturation aux quantités consommées
(au Teraoctet de transfert de données par exemple) ou celle de la consommation de ressources à l’heure. Les
applications sont, quant à elles, mises à jour directement par les éditeurs, les bugs corrigés massivement pour
l’ensemble des utilisateurs, les développements spécifiques et les adaptations réduits, ce qui diminue
considérablement leur TCO (total cost of ownership : coût total de possession). Des points de viilance nécessaires
Vu sous ces angles, le passage aux solutions Cloud n’apporterait que des avantages. Mais aujourd’hui les craintes
restent fortes : sécurité, réversibilité, transférabilité (comment passer d’un fournisseur à l’autre). Il faut donc
s’assurer des contrats, des niveaux de service annoncés (SLA), définir ses propres attentes (temps de reprise
d’activité, indisponibilité acceptable…). Idéalement ne pas seulement faire confiance aux engagements, mais les
tester. Le passage au Cloud est donc rarement radical, mais le plus souvent progressif, sous forme d’un projet de
N
31
à voir
Date
4/5/2012
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Fiche métier : Consultant
SaaS
http://www.metiers.internet.gou FRA
v.fr/get_pdf.php?id=977
France
FRA
France
http://www.cigref.fr/cigref_publi FRA
cations/RapportsContainer/Par
us2010/Impact_du_Cloud_Com
puting_sur_la_DSI_2010_CIGR
EF.pdf
France
4
2012
Portail_des_métiers_de_l'Inter Portail_gouvernemental
net
NC
32
12/1/2013 12
2013
Les_rencontres_de_la_compé Portail_gouvernemental
titivité_numérique
Ministère_PME_innovati programme des
on_et_numérique
rencontres de la
compétitivité numérique :
session cloud computing
33
10/1/2010 10
2010
CIGREF
Association_entreprises_DSI Cigref ;
Georges_Epinette ;
Bernard_Duverneuil ;
Guillaume_Boudot ;
Jérôme_Dejardin ;
Stéphane_Rouhier
Impact du Cloud
Computing sur la fonction
SI et son écosystème.
Rapport d'étape et
témoignage d'entreprise
http://www.rencontrescompetitivitenumerique.com/cloudcomputing-programme/
Langue_ Pays
origine
Texte_original
Texte_traduit
Le consultant SaaS ("Software as a Service" ou "logiciel en tant que service") conseille le client sur des
solutions de cloud computing (appelé aussi informatique dans le nuage, informatique en nuage ou
informatique virtuelle), qui permet l'accès à des ressources informatiques virtualisées et mutualisées via le
réseau. Il peut s'appuyer sur une équipe composée d'un ou plusieurs développeurs, d'un administrateur
réseaux, et d'un chef de projet Web qui se charge du déploiement de la solution. Le consultant SaaS peut
également proposer des modules de formation pour accompagner la mise en place de la solution cloud
computing.Il peut être amené à travailler avec un formateur TIC. Présentation: Le consultant "logiciel en tant
que service" (SaaS) intervient dans le cadre de projets de migration de logiciels gérés et hébergés en interne
vers des solutions en ligne par l'intermédiaire de plates-formes de cloud computing. Il conseille et
accompagne ses clients dans le choix et l'installation d'une solution de cloud computing. Ces conseilsportent
à la fois sur le déploiement technique de la solution et sur les changements d'organisation qui découlent de
la mise en oeuvre d'une solution de cloud computing dans l'organisation ou l'entreprise. Missions: Une des
principales missions du consultant SaaS est la gestion de projet, il est amené à intervenir tout au long du
projet de migration : du diagnostic des applications et logiciels existants à l'accompagnement de l'entreprise
une fois la solution de cloud computing développée en passant par la formation des utilisateurs. Il peut
travailler seul, ou s'appuyer sur une petite équipe. En contact avec de nombreux acteurs de l'entreprise, il
connaît l'organisation, sa culture, et ses métiers. Domaines et périmètre d 'intervention: Le consultant
"logiciel en tant que service" (SaaS) intervient dans des organisations et des entreprises en tant que
consultant interne ou externe. Il est généralement sollicité par la Direction des Systèmes d'Information ou la
Direction Générale, à qui il rend compte de ses actions. Il peut à la fois être un consultant technique et un
consultant opérationnel (maîtrise d'ouvrage) et assure l'interface entre les équipes techniques et le client. Audelà des grands cabinets de conseils internationaux et des éditeurs (tels qu'IBM, Microsoft ou Oracle ), le
consultant SaaS exerce aussi dans de petites entreprises qui souhaitent être guidées dans le choix d'une
solution de cloud computing adaptée à leurs besoins. Les principales applications SaaS qui peuvent être
mises en place par les entreprises sont : la gestion de la relation client (CRM) ; la gestion des ressources
humaines ; l'unification des systèmes de communication (messagerie instantanée, courriel ) ; la mise en
place de solutions pour faciliter le travail collaboratif (partage d'agendas en ligne, outils de conférence à
distance, gestion documentaire ). Activité et tâches: Activité 1: Analyse des besoins de l'entreprise ou de
l'organisation. Tâches: Réaliser un état des lieux des logiciels et progiciels utilisés ; Interroger les parties
prenantes du projet sur leurs besoins : enquêtes, séances de brainstorming, observations directes ; Mener
des études de faisabilité et d'opportunité, en mesurant les contraintes organisationnelles et technologiques
de l'entreprise ou de l'organisation ; Externaliser un ou plusieurs systèmes d'information selon la demande et
les
besoins
de l'entreprise
ou de
et Ministre
choisir les
fonctionnalités
adaptées
aux utilisateurs
de
9h00
– Allocution
d’ouverture,
Parl'organisation
Fleur Pellerin,
déléguée
aux PME,
à l’innovation
et au numérique.
9h15 – Keynote, Par Octave Klaba, PDG, OVH. 9h30 – Table ronde : Compétitivité : La transition numérique
grâce au Cloud. Le Cloud représente pour les entreprises et collectivités publiques utilisatrices de nouvelles
opportunités pour accomplir leur transition numérique. Les PME peuvent enfin bénéficier des mêmes SI que
les grands acteurs. Quels sont les gains de compétitivité attendus ? Quel effet levier sur les coûts, sur
l’internationalisation ? Qui maîtrise ? Quel écosystème pour l’offre ? Avec : Nicolas Aubé, Président
fondateur (Celeste) ; Francis Weill, Fédération Française des Télécoms, Colt Technology Services ;
Véronique Durand-Charlot, DSI (GDF Suez) et Administratrice (CIGREF) ; Stanislas de Rémur, PDG
(Oodrive), Administrateur (Eurocloud). Table ronde animée par Olivier Midière, Reconquêtes Industrielles.
10h45 – Pause. 11h15 – Keynote. Par Jean-Marc Defaut, Cloud Computing Director, HP. 11h30 – Table
ronde : Nouveaux usages, nouveaux acteurs, nouvelles règles ? Le Cloud réalise enfin la promesse
jusqu’alors non tenue de l’informatique : redonner le pouvoir à l’utilisateur. Les nouveaux usages qui en
découlent sont infinis. Comment cette transformation impacte-t-elle l’économie ? Qui sont les acteurs qui en
émergent en France ? Quelles sont les nouvelles règles du jeu ? Avec: Paul François Fournier, Directeur de
l’innovation (BPI France) ; Stefan Eldon Recher, Vice President, Global Offers (Bull) et membre du SFIB ;
Jean-Marc Defaut, Cloud Computing Director (HP) ; François Bourdoncle, Co-chef de file (Plan filière Big
data), Fondateur et Directeur Technique (Exalead/Dassault Systèmes) ; Marc Renaud, DSI (Transdev).
Table ronde animée par Fabrice Deblock, CCM Benchmark. 12h45 – Déjeuner. 14h00 – Keynote; Par
Benjamin ALLEAU, Vice-Président CAPGEMINI. 14h15 – Table ronde : Quelle place pour les acteurs
français dans le Cloud de demain ? Le Cloud computing a déstabilisé les chaînes de valeur de l’industrie
informatique et des industries en voie de transformation numérique. Face au rôle crucial qu’on pris les
plateformes, de nombreux acteurs sont obligés de se transformer ou de se repositionner. Quelle place les
acteurs industriels français ont-ils pris ? Comment peuvent-ils s’adapter à nouvelle donne ? Quelle politique
publique faut-il engager ? Avec : Jamal Labed, Président (AFDEL) ; Philippe ROCHET, Capgemini ; Georges
Epinette, Vice-Président (CIGREF), DOSI (Groupement des Mousquetaires) ; Philippe Sersot, Président
(CRIP) ; Cécile Dubarry (STIC / DGCIS) ; Guy Mamou-Mani, Président (Syntec Numérique). Table ronde
animée par Alain Steinmann, Journal du Net. 15h30 – Pause. 16h00 – Keynote Sponsor. 16h15 – Table
ronde : Faut-il réguler les nouveaux usages du Cloud ? En bousculant les chaînes de valeur traditionnelles,
le Cloud entre en concurrence avec des acteurs non numériques, parfois protégés ou règlementés. Données
personnelles, fiscalité, exception culturelle : le Cloud bouleverse les équilibres et suscite de nouveaux enjeux
économiques et sociétés. Comment y répondre à l’échelle nationale ou européenne ? Peut-on réguler le
Cloud et comment ? Avec: Benoît Thieulin, Président (Conseil National du Numérique) ; Laure de la
Raudière (Député
et Loir)
; Winstonéconomique
Maxwell, Avocat
Lovells).
Table ronde
animée
Synthèse:
Dans und’Eure
contexte
de récession
et de(Hogan
mutation
technologique
le recours
auxpar Olivier
technologies de virtualisation et aux services de Cloud Computing devrait s'accélérer en 2010. Il devient
essentiel de savoir quels sont les impacts de cette innovation sur la DSI, sur la relation DSI/métiers ou
encore sur la relation DSI/fournisseurs. Ce rapport est issu des réflexions d’un groupe de travail piloté par
Georges Epinette, DOSI Stime Intermarché et Bernard Duverneuil, DSI Essilor. Il vise à proposer au lecteur
quelques bonnes pratiques et points de vigilance, pour maîtriser les impacts du Cloud Computing sur la DSI
et son écosystème. Le CIGREF a publié par ailleurs une position sur le cloud computing, disponible sur le
site du CIGREF (www.cigref.fr).
Le consultant SaaS ("Software as a Service" ou "logiciel en tant que service") conseille le client sur des solutions de
cloud computing (appelé aussi informatique dans le nuage, informatique en nuage ou informatique virtuelle), qui
permet l'accès à des ressources informatiques virtualisées et mutualisées via le réseau. Il peut s'appuyer sur une
équipe composée d'un ou plusieurs développeurs, d'un administrateur réseaux, et d'un chef de projet Web qui se
charge du déploiement de la solution. Le consultant SaaS peut également proposer des modules de formation pour
accompagner la mise en place de la solution cloud computing.Il peut être amené à travailler avec un formateur TIC.
Présentation: Le consultant "logiciel en tant que service" (SaaS) intervient dans le cadre de projets de migration de
logiciels gérés et hébergés en interne vers des solutions en ligne par l'intermédiaire de plates-formes de cloud
computing. Il conseille et accompagne ses clients dans le choix et l'installation d'une solution de cloud computing.
Ces conseilsportent à la fois sur le déploiement technique de la solution et sur les changements d'organisation qui
découlent de la mise en oeuvre d'une solution de cloud computing dans l'organisation ou l'entreprise. Missions: Une
des principales missions du consultant SaaS est la gestion de projet, il est amené à intervenir tout au long du projet
de migration : du diagnostic des applications et logiciels existants à l'accompagnement de l'entreprise une fois la
solution de cloud computing développée en passant par la formation des utilisateurs. Il peut travailler seul, ou
s'appuyer sur une petite équipe. En contact avec de nombreux acteurs de l'entreprise, il connaît l'organisation, sa
culture, et ses métiers. Domaines et périmètre d 'intervention: Le consultant "logiciel en tant que service" (SaaS)
intervient dans des organisations et des entreprises en tant que consultant interne ou externe. Il est généralement
sollicité par la Direction des Systèmes d'Information ou la Direction Générale, à qui il rend compte de ses actions. Il
peut à la fois être un consultant technique et un consultant opérationnel (maîtrise d'ouvrage) et assure l'interface
entre les équipes techniques et le client. Au-delà des grands cabinets de conseils internationaux et des éditeurs
(tels qu'IBM, Microsoft ou Oracle ), le consultant SaaS exerce aussi dans de petites entreprises qui souhaitent être
guidées dans le choix d'une solution de cloud computing adaptée à leurs besoins. Les principales applications SaaS
qui peuvent être mises en place par les entreprises sont : la gestion de la relation client (CRM) ; la gestion des
ressources humaines ; l'unification des systèmes de communication (messagerie instantanée, courriel ) ; la mise en
place de solutions pour faciliter le travail collaboratif (partage d'agendas en ligne, outils de conférence à distance,
gestion documentaire ). Activité et tâches: Activité 1: Analyse des besoins de l'entreprise ou de l'organisation.
Tâches: Réaliser un état des lieux des logiciels et progiciels utilisés ; Interroger les parties prenantes du projet sur
leurs besoins : enquêtes, séances de brainstorming, observations directes ; Mener des études de faisabilité et
d'opportunité, en mesurant les contraintes organisationnelles et technologiques de l'entreprise ou de l'organisation ;
Externaliser un ou plusieurs systèmes d'information selon la demande et les besoins de l'entreprise ou de
l'organisation et choisir les fonctionnalités adaptées aux utilisateurs de
9h00 – Allocution d’ouverture, Par Fleur Pellerin, Ministre déléguée aux PME, à l’innovation et au numérique. 9h15
– Keynote, Par Octave Klaba, PDG, OVH. 9h30 – Table ronde : Compétitivité : La transition numérique grâce au
Cloud. Le Cloud représente pour les entreprises et collectivités publiques utilisatrices de nouvelles opportunités
pour accomplir leur transition numérique. Les PME peuvent enfin bénéficier des mêmes SI que les grands acteurs.
Quels sont les gains de compétitivité attendus ? Quel effet levier sur les coûts, sur l’internationalisation ? Qui
maîtrise ? Quel écosystème pour l’offre ? Avec : Nicolas Aubé, Président fondateur (Celeste) ; Francis Weill,
Fédération Française des Télécoms, Colt Technology Services ; Véronique Durand-Charlot, DSI (GDF Suez) et
Administratrice (CIGREF) ; Stanislas de Rémur, PDG (Oodrive), Administrateur (Eurocloud). Table ronde animée
par Olivier Midière, Reconquêtes Industrielles. 10h45 – Pause. 11h15 – Keynote. Par Jean-Marc Defaut, Cloud
Computing Director, HP. 11h30 – Table ronde : Nouveaux usages, nouveaux acteurs, nouvelles règles ? Le Cloud
réalise enfin la promesse jusqu’alors non tenue de l’informatique : redonner le pouvoir à l’utilisateur. Les nouveaux
usages qui en découlent sont infinis. Comment cette transformation impacte-t-elle l’économie ? Qui sont les acteurs
qui en émergent en France ? Quelles sont les nouvelles règles du jeu ? Avec: Paul François Fournier, Directeur de
l’innovation (BPI France) ; Stefan Eldon Recher, Vice President, Global Offers (Bull) et membre du SFIB ; JeanMarc Defaut, Cloud Computing Director (HP) ; François Bourdoncle, Co-chef de file (Plan filière Big data),
Fondateur et Directeur Technique (Exalead/Dassault Systèmes) ; Marc Renaud, DSI (Transdev). Table ronde
animée par Fabrice Deblock, CCM Benchmark. 12h45 – Déjeuner. 14h00 – Keynote; Par Benjamin ALLEAU, VicePrésident CAPGEMINI. 14h15 – Table ronde : Quelle place pour les acteurs français dans le Cloud de demain ? Le
Cloud computing a déstabilisé les chaînes de valeur de l’industrie informatique et des industries en voie de
transformation numérique. Face au rôle crucial qu’on pris les plateformes, de nombreux acteurs sont obligés de se
transformer ou de se repositionner. Quelle place les acteurs industriels français ont-ils pris ? Comment peuvent-ils
s’adapter à nouvelle donne ? Quelle politique publique faut-il engager ? Avec : Jamal Labed, Président (AFDEL) ;
Philippe ROCHET, Capgemini ; Georges Epinette, Vice-Président (CIGREF), DOSI (Groupement des
Mousquetaires) ; Philippe Sersot, Président (CRIP) ; Cécile Dubarry (STIC / DGCIS) ; Guy Mamou-Mani, Président
(Syntec Numérique). Table ronde animée par Alain Steinmann, Journal du Net. 15h30 – Pause. 16h00 – Keynote
Sponsor. 16h15 – Table ronde : Faut-il réguler les nouveaux usages du Cloud ? En bousculant les chaînes de
valeur traditionnelles, le Cloud entre en concurrence avec des acteurs non numériques, parfois protégés ou
règlementés. Données personnelles, fiscalité, exception culturelle : le Cloud bouleverse les équilibres et suscite de
nouveaux enjeux économiques et sociétés. Comment y répondre à l’échelle nationale ou européenne ? Peut-on
réguler le Cloud et comment ? Avec: Benoît Thieulin, Président (Conseil National du Numérique) ; Laure de la
Raudière (Député d’Eure et Loir) ; Winston Maxwell, Avocat (Hogan Lovells). Table ronde animée par Olivier
Midière, Reconquêtes Industrielles. 17h30 – Allocution de clôture, Par Thierry Breton, PDG, Atos et Co-chef de file
du Plan filière
Cloud
computing.
Synthèse:
Dans
un contexte
de récession économique et de mutation technologique le recours aux technologies de
virtualisation et aux services de Cloud Computing devrait s'accélérer en 2010. Il devient essentiel de savoir quels
sont les impacts de cette innovation sur la DSI, sur la relation DSI/métiers ou encore sur la relation
DSI/fournisseurs. Ce rapport est issu des réflexions d’un groupe de travail piloté par Georges Epinette, DOSI Stime
Intermarché et Bernard Duverneuil, DSI Essilor. Il vise à proposer au lecteur quelques bonnes pratiques et points
de vigilance, pour maîtriser les impacts du Cloud Computing sur la DSI et son écosystème. Le CIGREF a publié par
ailleurs une position sur le cloud computing, disponible sur le site du CIGREF (www.cigref.fr).
N
34
35
36
à voir
Date
moi Année Nom_source
s
10/11/2013 10
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Entreprise
Pierre_Nobis
Mon PC dans les nuages
http://cursus.edu/article/20772/ FRA
mon-dans-les-nuages/
France
2013
Thot_Cursus
9
2013
National_Institute_of_Standar Institution_normalisation
ds_and_Technology_(NIST)
NIST ; Peter_Mell ;
Timothy_Grance
The NIST Definition of
Cloud computing
http://csrc.nist.gov/publications/ ANG
nistpubs/800-145/SP800145.pdf
Monde
11/15/2013 11
2013
Le_MagIT
Anne-Marie_Rouzeré ;
Patrice_Duboé
Métier : l'architecte IT plus http://www.lemagit.fr/actualites/ FRA
intégrateur que jamais
2240209122/Metier-larchitecteIT-plus-integrateur-que-jamais
France
9/1/2013
Presse_spécialisée
Texte_original
Texte_traduit
Les technologies nomades (smartphones, tablettes, ordinateurs portables) et la «webification» des
applications ont entraîné chez les utilisateurs des terminaux fixes et mobiles de nouveaux comportements
qui contribuent à accroître la porosité des frontières entre les sphères publiques, professionnelles et privées.
Grande est la tentation du cloud et le désir de «nuagiser» ses pratiques numériques pour s'affranchir des
contraintes techniques et fonctionnelles liées, par exemple, à l'emploi de tel ou tel système d'exploitation.
Des bureaux en ligne ou web desktops comme Joli OS, ZeroPC ou encore Chrome OS ont ainsi
progressivement vu le jour et se sont développés au fil des années pour répondre à ces besoins. Certaines
solutions se proposent même de centraliser tous vos services favoris en une seule et même application à la
manière du gestionnaire Otixo, produit désormais payant au niveau de toutes ses offres. Un exemple
emblématique : le stockage en ligne. Parmi les illustrations infonuagiques notoires, il est difficile d'occulter
les plateformes de stockage sur le web comme Dropbox qui demeure le service grand public le plus
populaire en matière de synchronisation, stockage, et de partage de données en ligne. L'offre étant
pléthorique, il est, comme à l'accoutumée, difficile de se repérer dans la jungle des produits en constante
évolution. L'une des dernières solutions repérées en ligne est par exemple pCloud dont l'offre gratuite
d'espace est limitée à 10 Go. Le site lesnumeriques.com prodigue dans ce contexte des conseils fort utiles
en matière de choix de service en ayant soin de préciser la localisation géographique des serveurs
hébergeant les données ainsi que la présence d'une certification ISO 27001, norme internationale
garantissant la mise en place d'un système de gestion de la sécurité des systèmes d’information (SGSSI). A
titre d'illustration, HubiC (anciennement Cloud NAS), est un service français lancé en 2011 qui bénéficie de
cet indicateur de protection des données qui se trouvent physiquement conservées dans 3 datacenters
situés sur le territoire hexagonal. Un comparatif en ligne des solutions de cloud computing. Cloud Screener
est un site web gratuit, co-fondé par Anthony Sollinger, qui permet aux utilisateurs de diagnostiquer et de
comparer les meilleures offres des fournisseurs de Cloud. Ce comparateur en ligne, lancé en 2012, s'appuie
sur environ 120 critères pour réaliser ses analyses mises à jour en fonction de l'évolution des offres. Quatre
entrées principales sont proposées via l'onglet Comparateur : «Héberger un site web », «Héberger une
application et ses données», «Stocker et partager ses données » ainsi que la «Comparaison en mode
expert». Un formulaire est accessible au sein de chacune de ces rubriques afin de permettre aux utilisateurs
individuels et aux entreprises de cibler leurs préférences. L'internaute souhaitant trouver une simple solution
de stockage et de partage de documents, devra se tourner vers l'avant-dernière option composée de 3
critères (nombre d'utilisateurs, espace de stockage, type d'abonnement). Chaque produit est accompagné
d'un complément informationnel («Plus d'infos») qui fournit une carte d'identité détaillée du service retenu
(performance, sécurité et fiabilité, flexibilité). Dans un contexte où l'on ne cesse de se questionner sur la
délégation
et Institute
la protection
de nos données
numériques
(affaire
PRISM,this
Viedocument
privée à l'horizon
2020),of
il est
The
National
of Standards
and Technology
(NIST)
developed
in furtherance
its
statutory responsibilities under the Federal Information Security Management Act (FISMA) of 2002, Public
Law 107-347. NIST is responsible for developing standards and guidelines, including minimum requirements,
for providing adequate information security for all agency operations and assets; but such standards and
guidelines shall not apply to national security systems. This guideline is consistent with the requirements of
the Office of Management and Budget (OMB) Circular A-130, Section 8b(3), “Securing Agency Information
Systems,” as analyzed in A-130, Appendix IV: Analysis of Key Sections. Supplemental information is
provided in A -130, Appendix III. This guideline has been prepared for use by Federal agencies. It may be
used by nongovernmental organizations on a voluntary basis and is not subject to copyright, though
attribution is desired. Nothing in this document should be taken to contradict standards and guidelines made
mandatory and binding on Federal agencies by the Secretary of Commerce under statutory authority, nor
should these guidelines be interpreted as altering or superseding the existing authorities of the Secretary of
Commerce, Direct or of the OMB, or any other Federal official. Purpose and Scope. Cloud computing is an
evolving paradigm. The NIST definition characterizes important aspects of cloud computing and is intended
to serve as a means for broad comparisons of cloud services and deployment strategies, and to provide a
baseline for discussion from what is cloud computing to how to best use cloud computing. The service and
deployment models defined form a simple taxonomy that is not intended to prescribe or constrain any
particular method of deployment, service delivery, or business operation. Audience. The intended audience
of this document is system planners, program managers, technologists, and others adopting cloud
computing as consumers or providers of cloud services.
Les technologies nomades (smartphones, tablettes, ordinateurs portables) et la «webification» des applications ont
entraîné chez les utilisateurs des terminaux fixes et mobiles de nouveaux comportements qui contribuent à
accroître la porosité des frontières entre les sphères publiques, professionnelles et privées. Grande est la tentation
du cloud et le désir de «nuagiser» ses pratiques numériques pour s'affranchir des contraintes techniques et
fonctionnelles liées, par exemple, à l'emploi de tel ou tel système d'exploitation. Des bureaux en ligne ou web
desktops comme Joli OS, ZeroPC ou encore Chrome OS ont ainsi progressivement vu le jour et se sont développés
au fil des années pour répondre à ces besoins. Certaines solutions se proposent même de centraliser tous vos
services favoris en une seule et même application à la manière du gestionnaire Otixo, produit désormais payant au
niveau de toutes ses offres. Un exemple emblématique : le stockage en ligne. Parmi les illustrations infonuagiques
notoires, il est difficile d'occulter les plateformes de stockage sur le web comme Dropbox qui demeure le service
grand public le plus populaire en matière de synchronisation, stockage, et de partage de données en ligne. L'offre
étant pléthorique, il est, comme à l'accoutumée, difficile de se repérer dans la jungle des produits en constante
évolution. L'une des dernières solutions repérées en ligne est par exemple pCloud dont l'offre gratuite d'espace est
limitée à 10 Go. Le site lesnumeriques.com prodigue dans ce contexte des conseils fort utiles en matière de choix
de service en ayant soin de préciser la localisation géographique des serveurs hébergeant les données ainsi que la
présence d'une certification ISO 27001, norme internationale garantissant la mise en place d'un système de gestion
de la sécurité des systèmes d’information (SGSSI). A titre d'illustration, HubiC (anciennement Cloud NAS), est un
service français lancé en 2011 qui bénéficie de cet indicateur de protection des données qui se trouvent
physiquement conservées dans 3 datacenters situés sur le territoire hexagonal. Un comparatif en ligne des
solutions de cloud computing. Cloud Screener est un site web gratuit, co-fondé par Anthony Sollinger, qui permet
aux utilisateurs de diagnostiquer et de comparer les meilleures offres des fournisseurs de Cloud. Ce comparateur
en ligne, lancé en 2012, s'appuie sur environ 120 critères pour réaliser ses analyses mises à jour en fonction de
l'évolution des offres. Quatre entrées principales sont proposées via l'onglet Comparateur : «Héberger un site web
», «Héberger une application et ses données», «Stocker et partager ses données » ainsi que la «Comparaison en
mode expert». Un formulaire est accessible au sein de chacune de ces rubriques afin de permettre aux utilisateurs
individuels et aux entreprises de cibler leurs préférences. L'internaute souhaitant trouver une simple solution de
stockage et de partage de documents, devra se tourner vers l'avant-dernière option composée de 3 critères
(nombre d'utilisateurs, espace de stockage, type d'abonnement). Chaque produit est accompagné d'un complément
informationnel («Plus d'infos») qui fournit une carte d'identité détaillée du service retenu (performance, sécurité et
fiabilité, flexibilité). Dans un contexte où l'on ne cesse de se questionner sur la délégation et la protection de nos
données numériques (affaire PRISM, Vie privée à l'horizon 2020), il est intéressant de s'appuyer sur des ressources
qui vont bien au-delà des sempiternelles et fades compilations logicielles et servicielles. Sur le créneau sécuritaire
se
positionnés
et SpiderOak
même si leur
espace
stockage
demeure dans
relativement
limité.
solution
Le sont
National
InstituteWuala
of Standards
and Technology
(NIST
) ont de
élaboré
ce document
la poursuite
deLa
ses
responsabilités légales en vertu de la Loi sur la gestion de la sécurité (Federal Information FISMA ) de 2002 , Public
Law 107-347 . NIST est responsable de l'élaboration de normes et de lignes directrices , y compris les exigences
minimales , pour assurer la sécurité de l'information adéquate pour toutes les opérations et les actifs agence , mais
ces normes et lignes directrices ne s'applique pas aux systèmes de sécurité nationaux . Cette recommandation est
conforme aux exigences de l'Office of Management and Budget (OMB ) Circulaire A- 130 , la Section 8b ( 3 ) , «
Sécurisation des systèmes d' information de l'Agence », comme analysé dans A- 130 , Annexe IV : Analyse des
principaux articles . Informations supplémentaires sont fournies dans un -130 , Annexe III . Ce guide a été préparé
pour une utilisation par des agences fédérales . Il peut être utilisé par des organisations non gouvernementales sur
une base volontaire et n'est pas soumis au droit d'auteur , si l'attribution est souhaitée. Rien dans ce document ne
doit être prise à l'encontre des normes et lignes directrices établies obligatoire et contraignant sur les organismes
fédéraux par le secrétaire au Commerce vertu de la loi , ni ces lignes directrices devrait être interprété comme
modifiant ou remplaçant les autorités actuelles de la secrétaire au Commerce , direct ou de la CAMO , ou tout autre
fonctionnaire fédéral . But et portée . Le cloud computing est un paradigme en évolution. La définition NIST
caractérise aspects importants de l'informatique en nuage et est destiné à servir comme un moyen de
comparaisons générales des services de cloud computing et les stratégies de déploiement , et de fournir une base
de discussion de ce qui est le cloud computing à la meilleure façon de l'informatique en nuage utilisation . Les
modèles de services et de déploiement définis forment une taxonomie simple qui ne vise pas à prescrire ou à
contraindre un mode particulier de déploiement , la prestation de services , ou de l'exploitation de l'entreprise .
Public . Lepublic cible de ce document est planificateurs du système , les gestionnaires de programmes , des
technologues, et d'autres qui adoptent le cloud computing comme les consommateurs ou les fournisseurs de
services de cloud computing .
Vieux comme l'informatique, ou presque, le métier d'architecte IT version 2013 vit à l'heure de l'acronyme
SMAC (Social, Mobile, Analytics et Cloud). Une évolution majeure commentée ici par Patrice Duboé,
responsable de la communauté des architectes de Capgemini. LeMagIT : L'animation de la communauté des
architectes IT de Capgemini dont vous êtes responsable se réfère à l'acronyme SMAC – Social, Mobile,
Analytics , Cloud. Quel est le message envoyé ainsi? Patrice Duboé : D'abord une constante : la veille
technologique est une des composantes essentielles du métier de l'architecte. Pour exercer cette activité, il
faut être curieux, passionné, savoir se remettre en question. Faute de quoi, on peut tenir un an ou deux. Au
delà, cela devient compliqué. L'architecte – à la différence de l'expert qu'il a peut-être été auparavant – doit
avoir une vision transverse de l'état de l'art. Comme dans le bâtiment, ce n'est pas lui qui va monter les
murs. Mais pour que la maison tienne et qu'elle soit conforme à la régulation en vigueur, encore faut-il qu'il
se tienne au courant de l'évolution des matériaux, des normes et des règles. Les quatre piliers
technologiques résumés par l'acronyme SMAC mettent encore plus en exergue cette nécessité de
développer une vision transverse. LeMagIT : Encore plus transverse, pourquoi ? Patrice Duboé : Rien de
révolutionnaire, en effet, pour l'architecte, quant aux réseaux sociaux qui constituent simplement une
évolution des moyens d'échanger et d'exploiter les informations, avec cependant un surcroît d'exigence en
sécurisation. Même chose pour la mobilité qui implique de concevoir des applications accessibles « Any
Time, Any Where, Any Device ». De même, pour le cloud computing qui n'est pas un but en soi mais
implique que tout projet soit tenu d'intégrer la composante cloud. Face à ces tendances de fond, l'architecte
a essentiellement un rôle de conseil, de mise en garde, auprès des entreprises clientes et des équipes de
conception-réalisation : « avez-vous pensé à … ? ». En revanche, avec le Big Data, synonyme de prise en
compte de sources de données et d'informations éminemment hétérogènes, issues de multiples
environnements, multi-technologies, on peut parler de révolution quant à la vision transverse que doit
exercer l'architecte. On sait ce qu'est un expert SAP. On ne peut pas se dire expert et encore moins
architecte Big Data SAP. LeMagIT : L'impact est-il le même pour toutes les catégories d'architectes IT ?
Patrice Duboé : Jusqu'à présent, on distinguait en effet le rôle de l'architecte d'entreprise qui doit avoir une
vision globale des systèmes d'information, à la façon d'un urbaniste, de celui de l'architecte d'infrastructure et
de l'architecte d'application. Désormais, le mot-clé en matière d'architecture est intégration. La personne-clé
est l'architecte capable d'assumer la complexité de l'intégration des solutions impliquées dans les projets
SMAC. Un profil rare dont on va probablement manquer, d'autant plus qu'il faut du temps pour en acquérir la
capacité sur la base de l'expérience. LeMagIT : Assumer l'intégration, n'était-ce pas déjà le cas auparavant ?
Patrice Duboé : Encore une fois, ce qui est désormais souligné est la différence entre le rôle de l'expert et la
vision d'ensemble, transversale que doit avoir l'architecte. Quand on parlait de SOA ou d'architecture ESB
(Entreprise Service Bus), comme l'entreprise et ses systèmes d'information fonctionnaient en silos, les
Vieux comme l'informatique, ou presque, le métier d'architecte IT version 2013 vit à l'heure de l'acronyme SMAC
(Social, Mobile, Analytics et Cloud). Une évolution majeure commentée ici par Patrice Duboé, responsable de la
communauté des architectes de Capgemini. LeMagIT : L'animation de la communauté des architectes IT de
Capgemini dont vous êtes responsable se réfère à l'acronyme SMAC – Social, Mobile, Analytics , Cloud. Quel est le
message envoyé ainsi? Patrice Duboé : D'abord une constante : la veille technologique est une des composantes
essentielles du métier de l'architecte. Pour exercer cette activité, il faut être curieux, passionné, savoir se remettre
en question. Faute de quoi, on peut tenir un an ou deux. Au delà, cela devient compliqué. L'architecte – à la
différence de l'expert qu'il a peut-être été auparavant – doit avoir une vision transverse de l'état de l'art. Comme
dans le bâtiment, ce n'est pas lui qui va monter les murs. Mais pour que la maison tienne et qu'elle soit conforme à
la régulation en vigueur, encore faut-il qu'il se tienne au courant de l'évolution des matériaux, des normes et des
règles. Les quatre piliers technologiques résumés par l'acronyme SMAC mettent encore plus en exergue cette
nécessité de développer une vision transverse. LeMagIT : Encore plus transverse, pourquoi ? Patrice Duboé : Rien
de révolutionnaire, en effet, pour l'architecte, quant aux réseaux sociaux qui constituent simplement une évolution
des moyens d'échanger et d'exploiter les informations, avec cependant un surcroît d'exigence en sécurisation.
Même chose pour la mobilité qui implique de concevoir des applications accessibles « Any Time, Any Where, Any
Device ». De même, pour le cloud computing qui n'est pas un but en soi mais implique que tout projet soit tenu
d'intégrer la composante cloud. Face à ces tendances de fond, l'architecte a essentiellement un rôle de conseil, de
mise en garde, auprès des entreprises clientes et des équipes de conception-réalisation : « avez-vous pensé à … ?
». En revanche, avec le Big Data, synonyme de prise en compte de sources de données et d'informations
éminemment hétérogènes, issues de multiples environnements, multi-technologies, on peut parler de révolution
quant à la vision transverse que doit exercer l'architecte. On sait ce qu'est un expert SAP. On ne peut pas se dire
expert et encore moins architecte Big Data SAP. LeMagIT : L'impact est-il le même pour toutes les catégories
d'architectes IT ? Patrice Duboé : Jusqu'à présent, on distinguait en effet le rôle de l'architecte d'entreprise qui doit
avoir une vision globale des systèmes d'information, à la façon d'un urbaniste, de celui de l'architecte
d'infrastructure et de l'architecte d'application. Désormais, le mot-clé en matière d'architecture est intégration. La
personne-clé est l'architecte capable d'assumer la complexité de l'intégration des solutions impliquées dans les
projets SMAC. Un profil rare dont on va probablement manquer, d'autant plus qu'il faut du temps pour en acquérir la
capacité sur la base de l'expérience. LeMagIT : Assumer l'intégration, n'était-ce pas déjà le cas auparavant ?
Patrice Duboé : Encore une fois, ce qui est désormais souligné est la différence entre le rôle de l'expert et la vision
d'ensemble, transversale que doit avoir l'architecte. Quand on parlait de SOA ou d'architecture ESB (Entreprise
Service Bus), comme l'entreprise et ses systèmes d'information fonctionnaient en silos, les architectes, même au
niveau le plus englobant d'architecte d'entreprise, adoptaient eux aussi une approche par silos, recourant à des
experts de niches. L'obligation d'interconnecter les solutions était moindre ou alors se situait au niveau des réseaux.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Entreprise
Emmanuelle_OliviéPaul
L’entreprise numérique
pourra-t-elle s’affranchir
du cloud computing ?
FRA
http://www.questionner-lenumerique.org/l-entreprisenumerique-pourra-t-ellesaffranchir-du-cloud-computing
France
3C
Le cloud computing,
véritable nébuleuse
juridique (compte-rendu
rapport du Conseil d'Etat)
http://securitedessystemesjuridi FRA
ques.blogspot.fr/2013/11/lecloud-computing-veritablenebuleuse.html
France
37
10/24/2013 10
2013
Questionner_le_numérique
38
11/1/2013 11
2013
Sécurité_des_systèmes_juridi Blog_expert
ques
Langue_ Pays
origine
Texte_original
Texte_traduit
Pour se lancer dans l’aventure du numérique…Les promesses du numérique sont nombreuses : porteuses
d’innovations, de transformations profondes, de modèles nouveaux… mais aussi de craintes face à l’espace
inconnu qu’elles ouvrent. Il n’y a pas un jour sans qu’un domaine de l’économie, et donc de l’entreprise, ne
soit pas revisité par le numérique. Les acteurs de la société eux aussi ont radicalement modifié leurs
habitudes de consommation avec le numérique et notamment les jeunes, futures recrues de nos entreprises
et qui tirent parti au quotidien des outils mobiles, sociaux, de vidéo et musique en ligne… Au risque de
passer à côté de cette jeunesse, qui a déjà les deux pieds dans le numérique et la tête « dans les nuages »,
nos entreprises sont contraintes à prendre le train en marche et à se lancer dans cette fantastique
aventure. Conséquence de cette tendance, parmi les nombreux constats remontés dans nos études chez
MARKESS International autour du numérique, plusieurs reviennent régulièrement :Le besoin d’accéder à
distance, en situation de mobilité, quel que soit l’endroit et l’équipement utilisé, aux informations et données
de l’entreprise ;L’explosion des volumes de données et d’informations non structurées échangées et
stockées ne permet plus à des non professionnels d’y répondre seuls et sans des modèles de gestion
appropriés ;Les contraintes économiques (baisse des budgets d’investissements, souhait de mutualiser
certaines ressources…) ainsi que la réduction des temps de mise en service pour gagner en compétitivité
impliquent de revoir les modèles économiques jusqu’ici prônés.En accédant automatiquement à distance, via
un catalogue de services et sur la base de processus standardisés, à de la puissance de traitement, de
l’espace de stockage, des capacités serveurs, des services applicatifs…, le modèle du cloud computing est
une réponse parmi d’autres, mais qui semble de plus en plus étroitement liée aux nouvelles approches
qu’imposent le numérique. Par ailleurs, en réponse aux besoins d’élasticité demandés, le cloud computing
permet d’ajuster les ressources selon les besoins du moment (modèle de consommation de type “pay as you
go”) et d’être en capacité de gérer plus sereinement les futures demandes.Que disent les ROI sur
l’externalisation des infrastructures informatiques ?Dans notre dernière étude portant plus spécifiquement
sur l’externalisation des infrastructures informatiques avec le cloud computing1, il apparait que de plus en
plus de DSI sont séduits par les ROI du cloud computing. Près d’un sur deux évoque : - avoir gagné en
flexibilité (ajouts de nouvelles ressources en fonction des besoins), - avoir gagné en temps et ressources
associées (recentrage de l’informatique sur son cœur de métier et sur des projets stratégiques inscrivant
l’entreprise dans la nouvelle numérique, meilleure disponibilité des ressources, mise en place rapide…), avoir réduit les dépenses d’investissements (mutualisation des coûts…) et mieux appréhendé les évolutions,
notamment technologiques, de leur système d’information.Les ROI obtenus grâce au cloud computing pour
les infrastructures informatiques sont désormais effectifs pour une part croissante des entreprises y
recourant. Dans ces entreprises, et plus particulièrement celles qui font face à des contraintes d’accélération
et
de réduction
délaisque
de déploiement,
lesdiscours
servicesdu
device-président
cloud computing
progressivement
le pas
Quelle
agréabledes
surprise
de découvrir un
du prennent
Conseil d’État
[1] sur un sujet
qui
intéresse, une fois n’est pas coutume, la communauté de la cybersécurité : le cloud computing [2]. Cette
initiative est particulièrement à mettre en exergue car cela signifie que les sujets informatiques entrent, enfin,
dans les hautes sphères de la régulation juridique. En effet, ce n’est pas le premier article [3] qui déplore
l’absence d’un cadre juridique concernant la sécurité informatique et a fortiori l’informatique. En parallèle, on
peut supposer que cette intervention permette et permettra de sensibiliser toute la communauté juridique
aux problématiques soulevées par l’intégration de l’informatique dans la société. Et souhaitons-le, qu’à plus
forte raison, une prise de conscience certaine et rapide des enjeux attenants soit en cours.Le discours en luimême s’articule autour de trois constats majeurs qui sont ici simplement repris de façon synthétique. La
clarté du discours de M. Sauvé dispensant de rajouter des explications supplémentaires.1er constat : Le
cloud computing est un phénomène nouveau et fuyant, qui demeure encore insaisissable.En effet, il existe
une multitude de définitions et de caractéristiques du cloud même si certains fondamentaux sont
incontournables : externalisation et hyper-capacité du stockage, disponibilité mondiale et quasi-immédiate
des ressources, accessibilité à tous et sur tout type d’appareils, facturation à la demande mais aussi
ignorance quant à la localisation des données.Ce phénomène est d’autant plus insaisissable que ses
apports sont ambivalents.Certes, le cloud est une révolution technique et économique mais il entraine
également des « risques collatéraux » liés à l’appartenance du cloud au réseau ouvert et public d’Internet,
tels la dépendance à la qualité du réseau et la possibilité de cyber-attaques.Le cloud ne paraît, pour
l’utilisateur, qu’un unique « nuage » dématérialisé mais derrière le virtuel, se dissimulent un ensemble de
matériels, de raccordements aux réseaux et de logiciels formant de puissants systèmes, regroupés dans des
data center ou « usines numériques géantes », qui sont gérées par des entreprises fournisseuses telles que
Google, Amazon ou Microsoft par exemple. Enfin et surtout, le concept du cloud computing a ceci de
particulier qu’il ne fait pour le moment l’objet d’aucune formalisation juridique. Sur le plan du droit, il demeure
bel et bien virtuel. 2ème constat : La protection des données voyageant dans le « nuage » pose de singuliers
problèmes juridiques.Le principal enjeu lié au développement du cloud concerne la protection des données
personnelles et, plus largement, des données de toutes sortes, dès lors qu’elles sont stockées dans le «
nuage ». Les données qui voyagent dans le cloud, y séjournent ou en sortent, ne connaissent pas de
frontière. Les questions du droit applicable et de la juridiction compétente, qui sont classiques en cas de
conflit de lois n’en sont que plus complexes. Il s’agit des enjeux de l’extraterritorialité du droit.Le principe de
liberté contractuelle prime, puisque dans un contrat, c’est la loi des parties qui prévaut. Celles-ci peuvent
choisir la juridiction compétente et le droit applicable qui régira en totalité ou en partie leurs
rapports.Toutefois, la solution contractuelle qui est privilégiée n’est pas satisfaisante car le contrat de cloud
se résume par le déséquilibre de la relation contractuelle entre le consommateur et le prestataire du service
Pour se lancer dans l’aventure du numérique…Les promesses du numérique sont nombreuses : porteuses
d’innovations, de transformations profondes, de modèles nouveaux… mais aussi de craintes face à l’espace
inconnu qu’elles ouvrent. Il n’y a pas un jour sans qu’un domaine de l’économie, et donc de l’entreprise, ne soit pas
revisité par le numérique. Les acteurs de la société eux aussi ont radicalement modifié leurs habitudes de
consommation avec le numérique et notamment les jeunes, futures recrues de nos entreprises et qui tirent parti au
quotidien des outils mobiles, sociaux, de vidéo et musique en ligne… Au risque de passer à côté de cette jeunesse,
qui a déjà les deux pieds dans le numérique et la tête « dans les nuages », nos entreprises sont contraintes à
prendre le train en marche et à se lancer dans cette fantastique aventure. Conséquence de cette tendance, parmi
les nombreux constats remontés dans nos études chez MARKESS International autour du numérique, plusieurs
reviennent régulièrement :Le besoin d’accéder à distance, en situation de mobilité, quel que soit l’endroit et
l’équipement utilisé, aux informations et données de l’entreprise ;L’explosion des volumes de données et
d’informations non structurées échangées et stockées ne permet plus à des non professionnels d’y répondre seuls
et sans des modèles de gestion appropriés ;Les contraintes économiques (baisse des budgets d’investissements,
souhait de mutualiser certaines ressources…) ainsi que la réduction des temps de mise en service pour gagner en
compétitivité impliquent de revoir les modèles économiques jusqu’ici prônés.En accédant automatiquement à
distance, via un catalogue de services et sur la base de processus standardisés, à de la puissance de traitement,
de l’espace de stockage, des capacités serveurs, des services applicatifs…, le modèle du cloud computing est une
réponse parmi d’autres, mais qui semble de plus en plus étroitement liée aux nouvelles approches qu’imposent le
numérique. Par ailleurs, en réponse aux besoins d’élasticité demandés, le cloud computing permet d’ajuster les
ressources selon les besoins du moment (modèle de consommation de type “pay as you go”) et d’être en capacité
de gérer plus sereinement les futures demandes.Que disent les ROI sur l’externalisation des infrastructures
informatiques ?Dans notre dernière étude portant plus spécifiquement sur l’externalisation des infrastructures
informatiques avec le cloud computing1, il apparait que de plus en plus de DSI sont séduits par les ROI du cloud
computing. Près d’un sur deux évoque : - avoir gagné en flexibilité (ajouts de nouvelles ressources en fonction des
besoins), - avoir gagné en temps et ressources associées (recentrage de l’informatique sur son cœur de métier et
sur des projets stratégiques inscrivant l’entreprise dans la nouvelle numérique, meilleure disponibilité des
ressources, mise en place rapide…), - avoir réduit les dépenses d’investissements (mutualisation des coûts…) et
mieux appréhendé les évolutions, notamment technologiques, de leur système d’information.Les ROI obtenus grâce
au cloud computing pour les infrastructures informatiques sont désormais effectifs pour une part croissante des
entreprises y recourant. Dans ces entreprises, et plus particulièrement celles qui font face à des contraintes
d’accélération et de réduction des délais de déploiement, les services de cloud computing prennent
progressivement le pas sur d’autres approches. Ils leur permettent de répondre aux enjeux précédemment évoqués
et
d’êtreagréable
sourcessurprise
d’innovation.
Ces
entreprises
ont intégré
que, pour toucher
des clients
de[1]
plus
pluri-média
Quelle
que de
découvrir
un discours
du vice-président
du Conseil
d’État
suren
unplus
sujet
qui
intéresse, une fois n’est pas coutume, la communauté de la cybersécurité : le cloud computing [2]. Cette initiative
est particulièrement à mettre en exergue car cela signifie que les sujets informatiques entrent, enfin, dans les
hautes sphères de la régulation juridique. En effet, ce n’est pas le premier article [3] qui déplore l’absence d’un
cadre juridique concernant la sécurité informatique et a fortiori l’informatique. En parallèle, on peut supposer que
cette intervention permette et permettra de sensibiliser toute la communauté juridique aux problématiques
soulevées par l’intégration de l’informatique dans la société. Et souhaitons-le, qu’à plus forte raison, une prise de
conscience certaine et rapide des enjeux attenants soit en cours.Le discours en lui-même s’articule autour de trois
constats majeurs qui sont ici simplement repris de façon synthétique. La clarté du discours de M. Sauvé dispensant
de rajouter des explications supplémentaires.1er constat : Le cloud computing est un phénomène nouveau et
fuyant, qui demeure encore insaisissable.En effet, il existe une multitude de définitions et de caractéristiques du
cloud même si certains fondamentaux sont incontournables : externalisation et hyper-capacité du stockage,
disponibilité mondiale et quasi-immédiate des ressources, accessibilité à tous et sur tout type d’appareils,
facturation à la demande mais aussi ignorance quant à la localisation des données.Ce phénomène est d’autant plus
insaisissable que ses apports sont ambivalents.Certes, le cloud est une révolution technique et économique mais il
entraine également des « risques collatéraux » liés à l’appartenance du cloud au réseau ouvert et public d’Internet,
tels la dépendance à la qualité du réseau et la possibilité de cyber-attaques.Le cloud ne paraît, pour l’utilisateur,
qu’un unique « nuage » dématérialisé mais derrière le virtuel, se dissimulent un ensemble de matériels, de
raccordements aux réseaux et de logiciels formant de puissants systèmes, regroupés dans des data center ou «
usines numériques géantes », qui sont gérées par des entreprises fournisseuses telles que Google, Amazon ou
Microsoft par exemple. Enfin et surtout, le concept du cloud computing a ceci de particulier qu’il ne fait pour le
moment l’objet d’aucune formalisation juridique. Sur le plan du droit, il demeure bel et bien virtuel. 2ème constat : La
protection des données voyageant dans le « nuage » pose de singuliers problèmes juridiques.Le principal enjeu lié
au développement du cloud concerne la protection des données personnelles et, plus largement, des données de
toutes sortes, dès lors qu’elles sont stockées dans le « nuage ». Les données qui voyagent dans le cloud, y
séjournent ou en sortent, ne connaissent pas de frontière. Les questions du droit applicable et de la juridiction
compétente, qui sont classiques en cas de conflit de lois n’en sont que plus complexes. Il s’agit des enjeux de
l’extraterritorialité du droit.Le principe de liberté contractuelle prime, puisque dans un contrat, c’est la loi des parties
qui prévaut. Celles-ci peuvent choisir la juridiction compétente et le droit applicable qui régira en totalité ou en partie
leurs rapports.Toutefois, la solution contractuelle qui est privilégiée n’est pas satisfaisante car le contrat de cloud se
résume par le déséquilibre de la relation contractuelle entre le consommateur et le prestataire du service cloud qui
est indéniablement en position de force..On sait, en particulier, que les contrats de cloud sont, le plus souvent, des
contrats d’adhésion « standard » proposés par les prestataires, et donc rédigés à leur convenance, qui excluent
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Expert_recherche
Luciana_Duranti
Records In the Cloud
http://www.recordsinthecloud.or ANG
g/ritc/home
39
1/1/2013
1
2013
InterPARES
40
9/3/2013
9
2013
Cloud_Security_Alliance_Indu Blog_expert
stry_Blog
Kamal_Shah
Beyond Encryption: The 5 https://blog.cloudsecurityallianc ANG
Pillars of Cloud Data
e.org/2013/09/03/beyondencryption-the-5-pillars-of-cloudSecurity
data-security/
Monde
10/17/2013 10
2013
Cloud_Security_Alliance_Indu Blog_expert
stry_Blog
Manoj_Tripathi
Safeguarding Cloud
https://blog.cloudsecurityallianc ANG
Computing One Step at a e.org/2013/10/17/safeguardingcloud-computing-one-step-at-aTime
time/
Inde
41
Canada ;
Monde
Texte_original
Texte_traduit
Records In the Cloud (RIC) is a 4-year collaboration between the University of British Columbia (UBC)
School of Library, Archival and Information Studies, the Faculty of Law, and the Sauder School of Business;
the University of Washington School of Information; the University of North Carolina at Chapel Hill School of
Information and Library Science; the Mid-Sweden University Department of Information Technology and
Media; the University of Applied Sciences of Western Switzerland School of Business Administration; and
the Cloud Security Alliance, supported by a Social Sciences and Humanities Research Council of Canada
(SSHRC) Insight Grant.Problem Because of its low cost, organizations are increasingly moving their records
into the cloud and delegating to cloud providers the responsibility for their security, accessibility, disposition
and preservation. But how high is the price that these organizations pay in terms of control on their records
or, as is the case with archives, on the records entrusted to them for permanent preservation? We have seen
cloud providers go bankrupt, disappear or be sold; records being lost, retained when should have been
destroyed, or mixed-up in shared servers; failed back-up; and unauthorised access by sub-contractors and
hackers. Further, it is impossible to pinpoint the geographical location of the records at any given time and
the jurisdiction under which they fall; to prove the chain of custody and the authenticity of the records; to
ensure protection of legal privilege or trade secrets when using a third party; to isolate documents for legal
hold; to conduct audits; and to guarantee that the records to be permanently preserved are kept according to
archival standards. These are only a few of the problems encountered by organizations using the cloud as if
it were a recordkeeping or a record preservation system. Yet, the number of those who choose to use the
cloud for these purposes is growing exponentially by the day. If this phenomenon cannot be stopped, we
must at least try to reduce its risks to an acceptable level.Objectives to identify and examine in depth the
management, operational, legal, and technical issues surrounding the storage and management of records in
the cloud;to determine what policies and procedures a provider should have in place for fully implementing
the records/archives management regime of the organization outsourcing the records, for responding
promptly to its needs, and for detecting, identifying, analyzing and responding to incidents; andto develop
guidelines to assist organizations in assessing the risks and benefits of outsourcing records/archives storage
and processing to a cloud provider, for writing contractual agreements, certifications and attestations, and for
the integration of outsourcing with the organization's records management and information governance
programs. Methodology This is a qualitative research project that assumes an inductive relationship between
archival, diplomatic, and legal theory, information technology and research findings. Research data will result
from:a close analysis of the services offered by various CSPs, as well as the technology that supports such
services, as revealed by their commercial materials and documentation and by semi-structured interviews;a
study of relevant law and case law, regulations and standards, anda combination of surveys and interviews
of CSPs
existing
of cloud computing
ourabout
Research
and Privacy
Statement
Who
Given
theand
recent
influxusers
of cyber-security
attacksservices.View
and the hubbub
the National
Security
Agency’s
PRISM program, there is lot of talk about the importance of encryption to protect corporate data in the cloud.
(PRISM is a clandestine data mining operation authorized by the U.S. government in which data stored or
passing over the Internet can be collected without the owner’s knowledge or consent). While it’s true that
encryption helps to keep data private, encryption is just 1 of 5 capabilities needed to completely secure
corporate data in the cloud. Allow me to use an analogy in the physical world to explain what I mean. Banks
are an ideal example of the use of layers of security to protect important assets. A bank branch has a vault in
which it stores cash and other valuables. Having a vault is essential, but on its own it’s not enough to fully
protect the riches within.The bank also has policies to guide who can access the vault; what identification
methods are required to verify that an employee or customer has the right to access the vault; the hours
when the vault can be legitimately accessed; and so on.The bank also needs surveillance cameras so that in
event of a breach, the authorities can play back the recording to understand exactly what happened, and
when. Stationed near the vault, the bank has a security guard for additional protection against threats and to
deter thieves. And finally, the bank employs armored vans to move cash around from the bank to stores, to
off-premise ATMs, and to other banks.Similarly, when we talk about protecting corporate data in the cloud,
you need more than just a point encryption solution; you need comprehensive approach to cloud data
security. Let’s start with encryption—a technology that has been around for decades but is now more
important than ever as threats from all angles are increasing. The encryption solution you use on your data
needs to be standards-based and it must support both structured and unstructured data. For structured data,
the encryption technology must not break any application functionality (such as searching or sorting). This
latter requirement is quite important; if you can’t search on data in comments field in Salesforce.com
because it is obscured through encryption, you’ve defeated the value of using the application.So encryption
is 1 of 5 critical security capabilities. What are the other 4?You need contextual access control so you can
ensure secure access to the data based on who the users are, what devices they are using, and what
geographic locations they are in.You need application auditing so you can identify who has accessed which
data and alert based on anomalous use. This is critical as most SaaS applications don’t provide audit trail of
“read” operations to understand what exactly happened when an incident occurred. You need data loss
prevention to make sure that PII and PHI data is not moving to or through the cloud in the clear in violation of
PCI, HIPAA and HITECH regulations.And finally, you need the ability to easily but consistently enforce these
policies for cloud-to-cloud use cases.This last need is an up-and-coming requirement that companies are just
beginning to realize, but it will grow more important as companies use more cloud-based applications. Let
me give you an example.Let’s say a company uses Jive for business social and Box for cloud storage of
documents
posted
When Jason,
an employee
in my
Sales
department,
posts aand
blogcloud
post computing
on a
There’ve
been
a lotinofJive.
conversations
around
the concept
of “the
cloud.”
Cloud storage
continue to emerge as significant technology and business enablers for organizations. In many cases, cloud
computing is a preferred option – it’s fast to set up and affordable. However, with this cloud convenience can
come questions surrounding the security challenges of shared computing environments. It’s important that
these cloud concerns are discussed and researched to continue to build momentum and increased trust in
cloud computing. The Cloud Security Alliance (CSA) was formed to do just that.The CSA is a memberdriven, nonprofit organization with the objective to promote cloud security best practices. It promotes
research, encourages open-forum discussions and articulates findings about what vendors and customers
alike need to safeguard their interests in the cloud, and resolve cloud computing security concerns.The
current list of the CSA corporate members is impressive, with big name players in the technology biz
including PROS partners Accenture, Deloitte, Microsoft, Oracle and Salesforce. PROS is pleased to
announce that it has joined the ranks of the CSA.PROS is dedicated to providing customers with secure and
trusted cloud-based technology that adheres to security best practices and standards. The cloud is no longer
a technology “playground.” It’s quickly becoming a mainstream solution, and with that increase in usage
comes the obligation to ensure that data, systems and users are secure wherever they may reside. We’re
excited to step up to the challenge of developing and improving the guidelines surrounding this progressive
technology.If you’re interested in discussing big data and security, I’ll be speaking at the Secure World Expo
on Oct. 23 in Dallas and the Lonestar Application Security Conference 2013 on Oct. 25 in Austin.
Dossiers dans le nuage ( RIC ) est une collaboration de 4 ans entre l'Université de la Colombie- Britannique (UBC)
École de bibliothéconomie, d'archivistique et sciences de l'information , la Faculté de droit , et la Sauder School of
Business , à l'Université de Washington School of Information ; l'Université de Caroline du Nord à Chapel Hill
School de l'information et bibliothéconomie , le ministère des technologies de l'information et médias de l'Université
mi- Suède , l'Université des Sciences Appliquées de Suisse occidentale School of Business Administration , et la
Cloud Security Alliance , soutenue par une Conseil de recherches en sciences humaines du Canada ( CRSH)
Aperçu Grant.Problem sciences sociales et en raison de son faible coût , les organisations sont de plus en plus
déplacent leurs dossiers dans le nuage et en déléguant à brouiller les fournisseurs la responsabilité de leur sécurité,
l'accessibilité , l'utilisation et la conservation . Mais à quelle hauteur est le prix que paient ces organisations en
matière de contrôle sur leurs dossiers ou , comme c'est le cas avec les archives , sur les dossiers qui leur sont
confiés pour une conservation permanente ? Nous avons vu les fournisseurs de cloud faillite , disparaître ou être
vendu , les dossiers étant perdus, conservées lorsque auraient été détruits , ou mixte dans les serveurs partagés ,
n'ont pas de back-up et l'accès non autorisé par des sous-traitants et les pirates . En outre, il est impossible de
déterminer l'emplacement géographique des dossiers à un moment donné et la juridiction dont ils relèvent , pour
prouver la chaîne de traçabilité et l'authenticité des documents , d'assurer la protection du secret professionnel ou
de secrets commerciaux en utilisant un tiers afin d'isoler les documents pour la conservation légale ; procéder à des
vérifications , et de garantir que les dossiers soient conservés en permanence sont conservés selon les normes
archivistiques . Ce ne sont que quelques-uns des problèmes rencontrés par les organisations utilisant le nuage
comme s'il s'agissait d' une tenue de registres ou un système de conservation des dossiers . Pourtant , le nombre
de ceux qui choisissent d'utiliser le nuage à ces fins est en croissance exponentielle de jour en jour . Si ce
phénomène ne peut pas être arrêté , il faut au moins essayer de réduire ses risques à un level.Objectives
acceptables pour identifier et examiner en profondeur la gestion , les questions opérationnelles , juridiques et
techniques entourant le stockage et la gestion des documents dans le nuage ; à déterminer quelles sont les
politiques et procédures d'un fournisseur doit mettre en place pour mettre pleinement en œuvre le système de
gestion des dossiers / archives de l'organisation sous-traitance des dossiers , pour répondre rapidement à ses
besoins , et pour détecter , identifier, analyser et répondre aux incidents ; etÀ élaborer des lignes directrices pour
aider les organisations à évaluer les risques et les avantages de l'externalisation de dossiers / archives stockage et
le traitement à un fournisseur de cloud , de la rédaction des accords contractuels , des certifications et attestations ,
et pour l'intégration de sous-traitance avec la direction de l'organisation des documents et des programmes de
gouvernance de l'information . Méthodologie Il s'agit d'un projet de recherche qualitative qui suppose une relation
inductif entre archives , la théorie diplomatique et juridique , technologies de l'information et des résultats de
recherche . Les données de recherche résulter: une analyse approfondie des services offerts par les différents
DSP,
ainsi
que
technologie
prend encybercharge
ces services
, tel que sur
révélé
par leurs matériaux
commerciaux
et
Compte
tenu
delal'afflux
récent qui
d'attaques
sécurité
et le brouhaha
le programme
PRISM de
l'Agence
nationale de sécurité , il est beaucoup parlé de l'importance de cryptage pour protéger les données d'entreprise
dans le nuage . (PRISM est une opération d'extraction de données clandestin autorisé par le gouvernement
américain dans lequel les données stockées ou transitant sur Internet peuvent être collectées sans la connaissance
ou le consentement du propriétaire ) . Même s'il est vrai que le cryptage permet de conserver les données privées ,
le cryptage est juste une des 5 capacités nécessaires aux données d'entreprise entièrement sécurisées dans le
nuage . Permettez- moi d'utiliser une analogie dans le monde physique pour expliquer ce que je veux dire . Les
banques sont un exemple idéal de l'utilisation de couches de sécurité pour protéger les biens importants . Une
succursale bancaire a un coffre-fort dans lequel il stocke trésorerie et autres objets de valeur . Avoir un coffre-fort
est essentiel , mais sur son propre il ne suffit pas de protéger pleinement les richesses au sein . La banque a aussi
des politiques pour guider qui peuvent accéder à la voûte ; quelles sont les méthodes d'identification sont
nécessaires pour vérifier que l'employé ou le client a le droit d'accéder à la voûte , les heures quand la voûte peut
être légalement acquis , et ainsi de suite . La banque doit aussi les caméras de surveillance de sorte que dans cas
de violation , les autorités peuvent écouter l'enregistrement de comprendre exactement ce qui s'est passé , et
quand. Stationné près de la voûte , la banque dispose d'un garde de sécurité pour une protection supplémentaire
contre les menaces et pour dissuader les voleurs . Et enfin , la banque emploie fourgons blindés de se déplacer
autour de la trésorerie de la banque aux magasins , aux guichets automatiques hors local , et à d'autres
banks.Similarly , lorsque nous parlons de protéger les données d'entreprise dans le nuage , vous avez besoin plus
que juste un chiffrement des points solution , vous devez approche globale de la sécurité des données en nuage .
Commençons par un cryptage d'une technologie qui a été autour depuis des décennies , mais il est maintenant plus
important que jamais que les menaces de tous les angles sont en augmentation. La solution de cryptage que vous
utilisez sur vos données doivent être fondées sur les normes et il doit prendre en charge les données structurées et
non structurées . Pour les données structurées , la technologie de chiffrement ne doit pas briser toutes les
fonctionnalités de l'application ( telles que la recherche ou le tri ) . Cette dernière exigence est très important , si
vous ne pouvez pas rechercher des données dans les commentaires champ de Salesforce.com , car il est obscurci
par le chiffrement , vous avez vaincu la valeur de l'utilisation du cryptage application.So est une des 5 fonctions de
sécurité critiques . Quels sont les 4 autres ? Vous devez contrôle d'accès contextuel afin de vous assurer un accès
sécurisé aux données basées sur les utilisateurs qui sont , quels sont les dispositifs qu'ils utilisent , et quels
emplacements géographiques ils sont in.You besoin l'audit des applications afin que vous puissiez identifier qui a
accédé à quelles données et alerte basés sur l'utilisation anormale . Cela est essentiel car la plupart des
applications SaaS ne fournissent pas trace d'audit de «lire» les opérations de comprendre ce qui s'est passé
exactement quand un incident s'est produit . Vous devez prévention des pertes de données pour s'assurer que PII
etyPHI
ne sede
déplace
pas ou àautour
traversde
le la
nuage
en violation
de PCI
, HIPAA
HITECH
règlements .
Il
a euDATA
beaucoup
conversations
notionendeclair
«nuage
». Stockage
Cloud
et leetcloud
computing
continuent d'émerger technologie aussi importante et facilitateurs d'affaires pour les organisations. Dans de
nombreux cas , le cloud computing est une option privilégiée - il est rapide à mettre en place et à prix abordable .
Cependant, avec ce nuage de commodité peut venir des questions entourant les défis de sécurité des
environnements informatiques partagés . Il est important que ces nuages préoccupations sont discutées et étudiées
de continuer à créer une dynamique et une confiance accrue dans le cloud computing . La Cloud Security Alliance (
CSA ) a été formé pour faire juste that.The CSA est un organisme sans but lucratif dirigé par ses membres dans le
but de promouvoir les meilleures pratiques de sécurité en nuage . Il encourage la recherche , encourage les
discussions ouvertes et forum s'articule conclusions sur ce que les vendeurs et les clients ont besoin pour protéger
leurs intérêts dans le nuage , et de résoudre le cloud computing sécurité concerns.The liste actuelle des sociétés
membres de la CSA est impressionnante, avec de grands noms dans la biz de technologie, y compris PROS
partenaires Accenture , Deloitte , Microsoft , Oracle et Salesforce . PROS est heureux d'annoncer qu'il a rejoint les
rangs de la CSA.PROS est dédié à fournir aux clients la technologie en nuage sécurisée et fiable qui respecte les
meilleures pratiques et des normes de sécurité . Le nuage n'est plus une technologie «terrain de jeu ». C'est en
train de devenir une solution grand public , et avec cette augmentation de l'utilisation vient l'obligation de s'assurer
que les données, les systèmes et les utilisateurs sont sécurisés partout où ils peuvent résider . Nous sommes ravis
de renforcer le défi de développer et d'améliorer les lignes directrices entourant cette technology.If progressive vous
êtes intéressé à discuter de grandes données et la sécurité , je vais parler à la Secure World Expo le 23 octobre à
Dallas et la Conférence Lonestar application Security 2013 le 25 octobre à Austin .
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
4
2013
Markess_Blog_Administration Expert_étude
_Numérique
MARKESS_Internationa Compte rendu de la table
l
ronde sur les clouds
locaux des collectivités
locales du Cloud
Computing World Expo
http://blog.administrationnumeri FRA
que.markess.com/2013/08/com
pte-rendu-de-la-table-ronde-surles-clouds-locaux-descollectivites-locales-du-cloudcomputing-world-expo/
France
43
11/18/2013 11
2013
Le_Monde_Informatique
Presse_spécialisée
Maryse_Gros
Le DSI doit orchestrer
l'innovation, selon Jim
Hagemann Snabe coCEO de SAP
http://www.lemondeinformatiqu FRA
e.fr/actualites/lire-le-dsi-doitorchestrer-l-innovation-selon-leco-ceo-de-sap-55693.html
France
44
10/15/2013 10
2013
Le_Monde_Informatique
Presse_spécialisée
Bertrand_Lemaire
Le cloud séduit de plus en http://www.lemondeinformatiqu FRA
e.fr/actualites/lire-le-cloudplus les DSI Français
seduit-de-plus-en-plus-les-dsi(étude Markess)
francais-55348.html
France
42
4/1/2013
Texte_original
Texte_traduit
Dans le cadre du salon Cloud Computing World Expo en avril 2013, MARKESS International a animé la
table ronde intitulée « Intercommunalités, départements et régions : où (en) sont les Clouds locaux ?
Qu’apportent-ils ? » Cette table ronde a réuni 3 témoins de collectivités locales ayant implémenté des
services de cloud selon des modèles et des objectifs parfois différents. Leur témoignage a permis de
confronter leurs points de vue, en particulier sur les points clés suivants :- Le modèle d’implémentation : le
cloud privé entièrement dédié aux besoins de la collectivité est admis par tous les participants, la différence
principale réside dans l’implémentation au sein des locaux de la collectivité (cas de Nîmes Métropole, du
Syndicat Manche Numérique) ou chez un prestataire externe (comme pour la communauté d’agglomération
du Bourget). Ces choix différents s’expliquent en partie d’après le contexte dans lequel la décision a été
prise pour chacune de ces collectivités. Par exemple, Nîmes Métropole a décidé de passer son infrastructure
en mode cloud il y a environ 5 ans : à cette époque les offres externes n’étaient pas suffisamment matures
et le niveau d’infrastructures réseau du territoire ne permettaient pas d’envisager des services via le réseau.
La commande étant de moderniser le SI selon une approche durable, il a néanmoins été décidé de recourir
au cloud mais opéré en interne. Si des choix devaient être opérés aujourd’hui, l’externalisation du cloud
serait envisageable (sous réserve du calcul du ROI des deux méthodes). L’avantage d’un cloud externalisé
est notamment d’effectuer un transfert de compétences des agents de la DSI vers la gestion de projets et
l’accompagnement des services métiers (et non plus au profit de la gestion technique d’infrastructures). Ce
bouleversement des modes de fonctionnement de la DSI est un point sensible à prendre en compte dans la
conduite du projet. Dans le contexte de Manche Numérique, le syndicat a vocation, déjà depuis de
nombreuses années, à mutualiser des services au bénéfice des communes du territoire, et à ce titre,
dispose des compétences et des ressources nécessaires pour opérer un cloud en interne (création d’une
task force entre les services du syndicat et la DSI du conseil général). Cette notion de mutualisation,
fondatrice du syndicat, qui se positionne en quelques sortes comme un prestataire de services auprès des
collectivités du département, justifie un cloud privé interne. Néanmoins, tous les services n’auront pas
forcément vocation à être localisés dans le nuage départemental selon la nature des projets.- Les services
proposés : les services d’infrastructures constituent les fondamentaux en répondant aux premiers besoins
des petites collectivité qui n’ont pas les moyens d’entretenir des serveurs par elles-mêmes. Dans le cas de
Nîmes Métropole sont mentionnées la vidéosurveillance et l’implémentation d’usages numériques dans
l’éducation avec l’arrivée des tableaux interactifs, des tablettes et des espaces numériques de travail (ENT).
Progressivement, pour l’ensemble des témoins, il s’agira d’évoluer vers des services innovants dits «
intelligents » avec notamment des applications sur supports mobiles, la gestion énergétique de bâtiments,
etc. La montée en puissance des services doit se faire dans un climat de confiance : une collectivité
débutera
le plusSnabe,
souventco-CEO
par desde
services
(premier palier
pour instaurer
de le
nouveaux
Jim
Hagemann
SAP, àd’infrastructures
l'Académie Diplomatique
Internationale,
à Paris,
14 novembre
2013. Crédit : D.R. Jim Hagemann Snabe, co-CEO de SAP jusqu'en 2014, décrit une double mission pour
les DSI : augmenter l'efficacité du système d'information tout en réduisant les coûts pour réinvestir dans
l'innovation. Et si les directions générales et métiers doivent réinventer les modèles économiques en
s'investissant dans le numérique, c'est toujours la DSI qui maîtrise les capacités technologiques. Jim
Hagemann Snabe, co-CEO de l'éditeur de logiciels SAP depuis février 2010, a répondu librement à quelques
questions lors d'une entrevue avec des journalistes, jeudi dernier à Paris. L'entretien s'est tenu en amont
d'une rencontre avec des DSI français sur le thème de la transformation des grandes organisations
mondiales. Au gré des thèmes abordés, le dirigeant a décrit le rôle clé joué par les technologies de
l'information dans le développement des entreprises, et plus largement dans la société tout entière, en
mettant l'accent sur la nécessité d'innover. La valeur des acteurs IT a crû de façon significative en 10 ans, a
d'abord rappelé Jim Hagemann Snabe. Ils pèsent actuellement 42% des 10 premières capitalisations
boursières contre 21% il y a dix ans. « Nous sommes en face d'une numérisation généralisée et, quel que
soit le secteur d'activité, l'IT et en particulier le logiciel vont jouer un rôle important. Chaque entreprise doit
devenir technologique, pas seulement pour fonctionner plus efficacement, mais aussi pour innover sur son
modèle économique, sur ses produits et sur ses services », a souligné le co-CEO suédois, qui quittera son
poste en 2014, laissant les commandes du groupe SAP au co-CEO américain Bill McDermott (*). Deux
agendas sur le bureau des DSI Au-delà des DSI/CIO, les dirigeants d'entreprise eux-mêmes doivent se
tourner vers la technologie, a pointé Jim Hagemann Snabe, en évoquant la conclusion d'un récent sommet à
New York au cours duquel SAP avait réuni 40 CEO (chief executive officers). Autre évolution cruciale, les
données sont devenues un actif clé pour les entreprises, « sans doute le plus important », ce qui donne aux
directions IT l'opportunité d'un nouveau rôle, qui va bien au-delà de la simple gestion du SI et de la fourniture
d'outils informatiques. « Je crois aussi que les CIO vont nouer des relations plus étroites avec un nombre
réduit de fournisseurs pour avoir une visibilité sur les innovations qu'ils préparent. On le voit chez SAP », a
décrit le co-CEO. Jim Hagemann Snabe voit deux agendas sur les bureaux des CIO. D'une part, ceux-ci
doivent maintenir et mettre à jour le SI, en augmentant son efficacité et en réduisant le coût total de
possession des ressources IT. D'autre part, ils pourront réinvestir dans l'innovation l'argent ainsi économisé,
souligne le dirigeant de SAP. Ce qui permettra à l'entreprise de se différencier. Il faut donc renforcer les
efforts de standardisation et de simplification sur les domaines communs à toute entreprise (« et le cloud
apporte ici un moyen d'être plus efficace », pointe-t-il) afin de pouvoir s'engager dans de nouveaux
domaines. « Je pense que ce fut l'un des changements les plus importants de SAP. Nous nous focalisions
sur l'efficacité. Maintenant, avec nos technologies in-memory et mobile, nous permettons aussi l'innovation
». Dans laInternational
plupart des asecteurs
d'activité,
la tendances
« digitalisation
» et la puissance
fournie
par l'information,
Markess
réalisé une
étude avec
sur les
de l'externalisation
des
infrastructures
informatiques. Le cloud computing séduit clairement les DSI en la matière. Plus du tiers des décideurs IT
français considèrent que le retour sur investissement est nettement plus avantageux avec le cloud
computing qu'avec toutes les autres formes d'externalisation d'infrastructures informatiques, moins d'une
entreprise sur dix estimant l'inverse. C'est le premier enseignement de la dernière étude publiée par le
cabinet Markess International. Actuellement, plus de la moitié des entreprises ont recours au cloud et un
quart de plus envisage de le faire d'ici 2015. A terme, plus de neuf entreprises sur dix devraient utiliser une
forme ou une autre du cloud. Cependant, les parties du système d'information confiées à un cloud sont peu
sophistiquées : stockage/sauvegarde/archivage, messagerie, collaboratif... En moindre mesure, le cloud sert
également aux environnements de tests et à la production des applications non-stratégiques. Côté budget, la
tendance est à l'augmentation pour plus de la moitié des entreprises ayant répondu à l'enquête de Markess
International. La réduction n'est envisagée que par une entreprise sur vingt. Mais, dans les trois quarts des
cas, le budget consacré au cloud est inférieur au quart du budget global de la DSI. Au-delà des économies,
le cloud computing est également plébiscité pour la flexibilité qu'il apporte et les facilités en administration
entraînant des gains de temps pour les équipes informatiques. A propos de l'étude. L'étude « Externalisation
des infrastructures IT avec le cloud computing : approches, ROI & tendances 2015 » a été réalisée par
Markess International avec le sponsoring de OVH et T-Systems ainsi que le soutien logistique de l'ITSMF et
de Tarsus à l'occasion du salon Cloud IT Expo. Elle est basée sur une enquête réalisée de juillet à
septembre 2013 auprès de 100 décideurs au sein d'entreprises et d'administrations en France (dont 75% de
décideurs IT) ainsi que de 75 prestataires.
Dans le cadre du salon Cloud Computing World Expo en avril 2013, MARKESS International a animé la table ronde
intitulée « Intercommunalités, départements et régions : où (en) sont les Clouds locaux ? Qu’apportent-ils ? » Cette
table ronde a réuni 3 témoins de collectivités locales ayant implémenté des services de cloud selon des modèles et
des objectifs parfois différents. Leur témoignage a permis de confronter leurs points de vue, en particulier sur les
points clés suivants :- Le modèle d’implémentation : le cloud privé entièrement dédié aux besoins de la collectivité
est admis par tous les participants, la différence principale réside dans l’implémentation au sein des locaux de la
collectivité (cas de Nîmes Métropole, du Syndicat Manche Numérique) ou chez un prestataire externe (comme pour
la communauté d’agglomération du Bourget). Ces choix différents s’expliquent en partie d’après le contexte dans
lequel la décision a été prise pour chacune de ces collectivités. Par exemple, Nîmes Métropole a décidé de passer
son infrastructure en mode cloud il y a environ 5 ans : à cette époque les offres externes n’étaient pas suffisamment
matures et le niveau d’infrastructures réseau du territoire ne permettaient pas d’envisager des services via le
réseau. La commande étant de moderniser le SI selon une approche durable, il a néanmoins été décidé de recourir
au cloud mais opéré en interne. Si des choix devaient être opérés aujourd’hui, l’externalisation du cloud serait
envisageable (sous réserve du calcul du ROI des deux méthodes). L’avantage d’un cloud externalisé est
notamment d’effectuer un transfert de compétences des agents de la DSI vers la gestion de projets et
l’accompagnement des services métiers (et non plus au profit de la gestion technique d’infrastructures). Ce
bouleversement des modes de fonctionnement de la DSI est un point sensible à prendre en compte dans la
conduite du projet. Dans le contexte de Manche Numérique, le syndicat a vocation, déjà depuis de nombreuses
années, à mutualiser des services au bénéfice des communes du territoire, et à ce titre, dispose des compétences
et des ressources nécessaires pour opérer un cloud en interne (création d’une task force entre les services du
syndicat et la DSI du conseil général). Cette notion de mutualisation, fondatrice du syndicat, qui se positionne en
quelques sortes comme un prestataire de services auprès des collectivités du département, justifie un cloud privé
interne. Néanmoins, tous les services n’auront pas forcément vocation à être localisés dans le nuage départemental
selon la nature des projets.- Les services proposés : les services d’infrastructures constituent les fondamentaux en
répondant aux premiers besoins des petites collectivité qui n’ont pas les moyens d’entretenir des serveurs par ellesmêmes. Dans le cas de Nîmes Métropole sont mentionnées la vidéosurveillance et l’implémentation d’usages
numériques dans l’éducation avec l’arrivée des tableaux interactifs, des tablettes et des espaces numériques de
travail (ENT). Progressivement, pour l’ensemble des témoins, il s’agira d’évoluer vers des services innovants dits «
intelligents » avec notamment des applications sur supports mobiles, la gestion énergétique de bâtiments, etc. La
montée en puissance des services doit se faire dans un climat de confiance : une collectivité débutera le plus
souvent par des services d’infrastructures (premier palier pour instaurer de nouveaux modes de fonctionnement) et
une fois les conditions de la confiance établie, elle se projettera vers d’autres services.- Le retour sur
investissement
selon leco-CEO
niveau de
de SAP,
maturité
des projetsDiplomatique
présentés, les
bénéfices neàsont
pasleencore
complètement
Jim Hagemann :Snabe,
à l'Académie
Internationale,
Paris,
14 novembre
2013.
Crédit : D.R. Jim Hagemann Snabe, co-CEO de SAP jusqu'en 2014, décrit une double mission pour les DSI :
augmenter l'efficacité du système d'information tout en réduisant les coûts pour réinvestir dans l'innovation. Et si les
directions générales et métiers doivent réinventer les modèles économiques en s'investissant dans le numérique,
c'est toujours la DSI qui maîtrise les capacités technologiques. Jim Hagemann Snabe, co-CEO de l'éditeur de
logiciels SAP depuis février 2010, a répondu librement à quelques questions lors d'une entrevue avec des
journalistes, jeudi dernier à Paris. L'entretien s'est tenu en amont d'une rencontre avec des DSI français sur le
thème de la transformation des grandes organisations mondiales. Au gré des thèmes abordés, le dirigeant a décrit
le rôle clé joué par les technologies de l'information dans le développement des entreprises, et plus largement dans
la société tout entière, en mettant l'accent sur la nécessité d'innover. La valeur des acteurs IT a crû de façon
significative en 10 ans, a d'abord rappelé Jim Hagemann Snabe. Ils pèsent actuellement 42% des 10 premières
capitalisations boursières contre 21% il y a dix ans. « Nous sommes en face d'une numérisation généralisée et, quel
que soit le secteur d'activité, l'IT et en particulier le logiciel vont jouer un rôle important. Chaque entreprise doit
devenir technologique, pas seulement pour fonctionner plus efficacement, mais aussi pour innover sur son modèle
économique, sur ses produits et sur ses services », a souligné le co-CEO suédois, qui quittera son poste en 2014,
laissant les commandes du groupe SAP au co-CEO américain Bill McDermott (*). Deux agendas sur le bureau des
DSI Au-delà des DSI/CIO, les dirigeants d'entreprise eux-mêmes doivent se tourner vers la technologie, a pointé
Jim Hagemann Snabe, en évoquant la conclusion d'un récent sommet à New York au cours duquel SAP avait réuni
40 CEO (chief executive officers). Autre évolution cruciale, les données sont devenues un actif clé pour les
entreprises, « sans doute le plus important », ce qui donne aux directions IT l'opportunité d'un nouveau rôle, qui va
bien au-delà de la simple gestion du SI et de la fourniture d'outils informatiques. « Je crois aussi que les CIO vont
nouer des relations plus étroites avec un nombre réduit de fournisseurs pour avoir une visibilité sur les innovations
qu'ils préparent. On le voit chez SAP », a décrit le co-CEO. Jim Hagemann Snabe voit deux agendas sur les
bureaux des CIO. D'une part, ceux-ci doivent maintenir et mettre à jour le SI, en augmentant son efficacité et en
réduisant le coût total de possession des ressources IT. D'autre part, ils pourront réinvestir dans l'innovation l'argent
ainsi économisé, souligne le dirigeant de SAP. Ce qui permettra à l'entreprise de se différencier. Il faut donc
renforcer les efforts de standardisation et de simplification sur les domaines communs à toute entreprise (« et le
cloud apporte ici un moyen d'être plus efficace », pointe-t-il) afin de pouvoir s'engager dans de nouveaux domaines.
« Je pense que ce fut l'un des changements les plus importants de SAP. Nous nous focalisions sur l'efficacité.
Maintenant, avec nos technologies in-memory et mobile, nous permettons aussi l'innovation ». Dans la plupart des
secteurs d'activité, avec la « digitalisation » et la puissance fournie par l'information, les entreprises sont en train de
transformer leurs modèles économiques. « Il y a toujours eu de l'innovation, mais à cause de la numérisation, de la
pose
de capteurs
et des
volumes
deétude
données
gérés,
les changements
s'accélèrent
certains d'entre
eux créent
Markess
International
a réalisé
une
sur les
tendances
de l'externalisation
des et
infrastructures
informatiques.
Le cloud computing séduit clairement les DSI en la matière. Plus du tiers des décideurs IT français considèrent que
le retour sur investissement est nettement plus avantageux avec le cloud computing qu'avec toutes les autres
formes d'externalisation d'infrastructures informatiques, moins d'une entreprise sur dix estimant l'inverse. C'est le
premier enseignement de la dernière étude publiée par le cabinet Markess International. Actuellement, plus de la
moitié des entreprises ont recours au cloud et un quart de plus envisage de le faire d'ici 2015. A terme, plus de neuf
entreprises sur dix devraient utiliser une forme ou une autre du cloud. Cependant, les parties du système
d'information confiées à un cloud sont peu sophistiquées : stockage/sauvegarde/archivage, messagerie,
collaboratif... En moindre mesure, le cloud sert également aux environnements de tests et à la production des
applications non-stratégiques. Côté budget, la tendance est à l'augmentation pour plus de la moitié des entreprises
ayant répondu à l'enquête de Markess International. La réduction n'est envisagée que par une entreprise sur vingt.
Mais, dans les trois quarts des cas, le budget consacré au cloud est inférieur au quart du budget global de la DSI.
Au-delà des économies, le cloud computing est également plébiscité pour la flexibilité qu'il apporte et les facilités en
administration entraînant des gains de temps pour les équipes informatiques. A propos de l'étude. L'étude «
Externalisation des infrastructures IT avec le cloud computing : approches, ROI & tendances 2015 » a été réalisée
par Markess International avec le sponsoring de OVH et T-Systems ainsi que le soutien logistique de l'ITSMF et de
Tarsus à l'occasion du salon Cloud IT Expo. Elle est basée sur une enquête réalisée de juillet à septembre 2013
auprès de 100 décideurs au sein d'entreprises et d'administrations en France (dont 75% de décideurs IT) ainsi que
de 75 prestataires.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
45
10/8/2013 10
2013
Le_Monde_Informatique
Presse_spécialisée
Paul_Rubens ;
Jean_Elyan
Les DSI bientôt sous
l'autorité des directeurs
marketing ?
http://www.lemondeinformatiqu FRA
e.fr/actualites/lire-les-dsibientot-sous-l-autorite-desdirecteurs-marketing55278.html
France
46
4/23/2013
4
2013
ZDnet
Presse_spécialisée
Christophe_Auffray
Le Cloud a-t-il un coût
social pour la DSI ?
http://www.zdnet.fr/actualites/le- FRA
cloud-a-t-il-un-cout-social-pourla-dsi-39789718.htm
France
47
10/2/2013 10
2013
ZDnet
Presse_spécialisée
NC
Cloud hybride : encore
rarement une réalité en
entreprise
http://www.zdnet.fr/actualites/cl FRA
oud-hybride-encore-rarementune-realite-en-entreprise39794510.htm
France
Texte_original
Texte_traduit
Avec la révolution numérique en cours dans les entreprises, le rôle traditionnel des DSI - déjà mis à mal par Avec la révolution numérique en cours dans les entreprises, le rôle traditionnel des DSI - déjà mis à mal par
l'externalisation - connait un nouveau coup de boutoir avec la montée en puissance des métiers sur les
l'externalisation - connait un nouveau coup de boutoir avec la montée en puissance des métiers sur les questions
questions informatique. Le CMO (Chief Marketing Officer) devient aujourd'hui le principal concurrent du CIO informatique. Le CMO (Chief Marketing Officer) devient aujourd'hui le principal concurrent du CIO et demain peutet demain peut-être son supérieur hiérarchique et budgétaire.Dans les années qui viennent, de nombreux
être son supérieur hiérarchique et budgétaire.Dans les années qui viennent, de nombreux DSI vont réaliser qu'ils
DSI vont réaliser qu'ils travaillent pour le directeur du marketing, et leurs services informatiques ne seront
travaillent pour le directeur du marketing, et leurs services informatiques ne seront guère plus qu'un pôle
guère plus qu'un pôle technologique du département marketing. Tel est le point de vue de Larry Weber,
technologique du département marketing. Tel est le point de vue de Larry Weber, président de la société de
président de la société de services marketing W2 Group, fondateur du cabinet de relations publiques Weber services marketing W2 Group, fondateur du cabinet de relations publiques Weber Group, et par ailleurs
Group, et par ailleurs conférencier et auteur réputé. « Il restera encore toutes les tâches ennuyeuses
conférencier et auteur réputé. « Il restera encore toutes les tâches ennuyeuses traditionnelles de l'informatique, si
traditionnelles de l'informatique, si bien que les DSI auront encore du travail », a expliqué Larry Weber. «
bien que les DSI auront encore du travail », a expliqué Larry Weber. « Mais à long terme, je pense que le DSI aura
Mais à long terme, je pense que le DSI aura une fonction moins importante que celle du directeur marketing, une fonction moins importante que celle du directeur marketing, quel que soit le titre qu'on donnera plus tard à ce
quel que soit le titre qu'on donnera plus tard à ce directeur », a-t-il ajouté. Selon lui, la principale tâche du
directeur », a-t-il ajouté. Selon lui, la principale tâche du DSI sera d'aider le directeur marketing à sélectionner les
DSI sera d'aider le directeur marketing à sélectionner les meilleurs logiciels et plates-formes d'automatisation meilleurs logiciels et plates-formes d'automatisation marketing et de les intégrer avec d'autres systèmes
marketing et de les intégrer avec d'autres systèmes d'entreprise. « Virage culturel » « Ce type de
d'entreprise. « Virage culturel » « Ce type de coopération sera sûrement différent du mode de fonctionnement très
coopération sera sûrement différent du mode de fonctionnement très indépendant qui a dominé par le passé indépendant qui a dominé par le passé », a-t-il déclaré. « C'est un vrai changement culturel, parce que
», a-t-il déclaré. « C'est un vrai changement culturel, parce que traditionnellement le département IT est
traditionnellement le département IT est physiquement loin du département marketing, le code vestimentaire des
physiquement loin du département marketing, le code vestimentaire des personnels est différent, et il n'y a
personnels est différent, et il n'y a pas de communication entre les personnels de l'IT et du marketing. Or c'est ainsi
pas de communication entre les personnels de l'IT et du marketing. Or c'est ainsi que le DSI va devoir
que le DSI va devoir évoluer. Il y a entre eux un conflit inhérent qui nécessitera l'arbitrage du PDG. Mais je pense
évoluer. Il y a entre eux un conflit inhérent qui nécessitera l'arbitrage du PDG. Mais je pense que dans la
que dans la plupart des cas, celui-ci se rangera du côté du marketing », a-t-il encore ajouté. Le moteur de ce
plupart des cas, celui-ci se rangera du côté du marketing », a-t-il encore ajouté. Le moteur de ce
changement, c'est que la publicité traditionnelle a été remplacée par les médias sociaux, le big data et le
changement, c'est que la publicité traditionnelle a été remplacée par les médias sociaux, le big data et le
décisionnel et que ces outils sont justement ceux que les entreprises utiliseront pour atteindre leurs clients et pour
décisionnel et que ces outils sont justement ceux que les entreprises utiliseront pour atteindre leurs clients et leur offrir la meilleure expérience possible. « Aujourd'hui, le département marketing est tributaire de la technologie
pour leur offrir la meilleure expérience possible. « Aujourd'hui, le département marketing est tributaire de la et le directeur marketing doit demander de l'aide pour disposer du bon logiciel, sans toutefois s'impliquer dans la
technologie et le directeur marketing doit demander de l'aide pour disposer du bon logiciel, sans toutefois
technologie et pour juste avoir quelque chose qui fonctionne », poursuit Larry Weber. DSI-Directeur marketing : vers
s'impliquer dans la technologie et pour juste avoir quelque chose qui fonctionne », poursuit Larry Weber. DSI- une extension des compétences « Mais le DSI ne sera pas le seul à devoir s'adapter », a modéré le PDG de W2
Group. Selon lui, le directeur marketing va également devoir évoluer et se préparer à ce nouveau monde du
Directeur marketing : vers une extension des compétences « Mais le DSI ne sera pas le seul à devoir
s'adapter », a modéré le PDG de W2 Group. Selon lui, le directeur marketing va également devoir évoluer et marketing technologique. « Il faudra à la fois des directeurs marketing avec davantage de compétences techniques
se préparer à ce nouveau monde du marketing technologique. « Il faudra à la fois des directeurs marketing et des DSI plus avisés en matière de marketing ». Si bien que d'ici cinq ans, les deux domaines seront moins
avec davantage de compétences techniques et des DSI plus avisés en matière de marketing ». Si bien que éloignés l'un de l'autre et les fonctions auront évolué vers des postes de « vice-président technologie data ou VP
d'ici cinq ans, les deux domaines seront moins éloignés l'un de l'autre et les fonctions auront évolué vers des content », de « vice-président médias sociaux ou VP Social Media » et « vice-président expérience client ou VP
customer experience » comme le suggère Larry Weber. Mais même, si comme le prédit le CEO de W2 Group, le
postes de « vice-président technologie data ou VP content », de « vice-président médias sociaux ou VP
Social Media » et « vice-président expérience client ou VP customer experience » comme le suggère Larry rôle du DSI est réduit à celui de conseiller en technologie pour le département marketing, il restera encore
Weber. Mais même, si comme le prédit le CEO de W2 Group, le rôle du DSI est réduit à celui de conseiller beaucoup de « tâches ennuyeuses traditionnelles ». Cela inclut de nombreuses considérations IT, comme la
en
technologie
pour
le
département
marketing,
il
restera
encore
beaucoup
de
«
tâches
ennuyeuses
sécurité
et la conformité,
dontmenace-t-il
les conséquences
sont vitales
pour l'entreprise.
DSI-Directeur
marketing
: un conflit
Cloud Computing : Le Cloud menace-t-il de dépeupler les directions informatiques des entreprises ou de
Cloud Computing
: Le Cloud
de dépeupler
les directions
informatiques
des entreprises
ou de
bouleverser les compétences présentes au sein de la DSI ? La réponse ne peut être unique et pour les
bouleverser les compétences présentes au sein de la DSI ? La réponse ne peut être unique et pour les experts,
experts, l’enjeu est d’abord d’anticiper et d’accompagner le changement. Le Cloud Computing, c’est
l’enjeu est d’abord d’anticiper et d’accompagner le changement. Le Cloud Computing, c’est fabuleux. C’est la
fabuleux. C’est la tonalité générale du discours de la majorité des fournisseurs de solutions Cloud,
tonalité générale du discours de la majorité des fournisseurs de solutions Cloud, présentées notamment comme un
présentées notamment comme un moyen de faire des économies et de gagner en agilité. Mais ce tableau
moyen de faire des économies et de gagner en agilité. Mais ce tableau idyllique n’occulte-t-il pas d’autres sujets,
idyllique n’occulte-t-il pas d’autres sujets, dont celui de l’impact du Cloud sur l’emploi ? Le Cloud Computing dont celui de l’impact du Cloud sur l’emploi ? Le Cloud Computing World expo des 10 et 11 avril fut l’occasion de
World expo des 10 et 11 avril fut l’occasion de débattre de cette question, qui pourrait toutefois être étendue débattre de cette question, qui pourrait toutefois être étendue à toutes les mutations technologiques. Le sujet,
à toutes les mutations technologiques. Le sujet, volontairement provocateur, du débat : le Cloud a-t-il un coût volontairement provocateur, du débat : le Cloud a-t-il un coût social mesurable pour la DSI ? « Ne faisons pas
social mesurable pour la DSI ? « Ne faisons pas d’angélisme. Il y a des personnes qui ne suivront pas »Une d’angélisme. Il y a des personnes qui ne suivront pas »Une chose est sûre de l’aveu de l’ancien DSI adjoint du
chose est sûre de l’aveu de l’ancien DSI adjoint du Centre Pompidou, Trieu Huynh Thien, « la mise en place Centre Pompidou, Trieu Huynh Thien, « la mise en place d’un projet Cloud ne va pas sans inquiétudes, à des
d’un projet Cloud ne va pas sans inquiétudes, à des degrés divers, pour différentes populations de
degrés divers, pour différentes populations de l’entreprise » : la direction générale pour des raisons de maîtrise et
l’entreprise » : la direction générale pour des raisons de maîtrise et de localisation des données, les
de localisation des données, les partenaires sociaux car le Cloud est associé à l’externalisation et enfin les effectifs
partenaires sociaux car le Cloud est associé à l’externalisation et enfin les effectifs techniques, en particulier techniques, en particulier sur la partie infrastructure, concernés au premier chef. Mais pour Bastien Martins Da
sur la partie infrastructure, concernés au premier chef. Mais pour Bastien Martins Da Torre de CA
Torre de CA Technologies, l’inquiétude, voire la peur, n’est pas spécifique au Cloud. « La peur est au centre des
Technologies, l’inquiétude, voire la peur, n’est pas spécifique au Cloud. « La peur est au centre des
préoccupations. C’est humain. Le changement des habitudes apporte naturellement son lot de questions » juge-t-il,
préoccupations. C’est humain. Le changement des habitudes apporte naturellement son lot de questions » préconisant donc une approche comprenant un volet d’accompagnement au changement.« Ne faisons pas
juge-t-il, préconisant donc une approche comprenant un volet d’accompagnement au changement.« Ne
d’angélisme. Il y a des personnes qui ne suivront pas. Et dans ce reclassement, il y aura effectivement des
faisons pas d’angélisme. Il y a des personnes qui ne suivront pas. Et dans ce reclassement, il y aura
arbitrages et des licenciements qui vont avoir lieu » reconnaît Bastien Martins Da Torre, qui ajoute que des
effectivement des arbitrages et des licenciements qui vont avoir lieu » reconnaît Bastien Martins Da Torre,
embauches et des évolutions interviendront également. Un avis partagé par François Juillot, directeur de l'offre
qui ajoute que des embauches et des évolutions interviendront également. Un avis partagé par François
Cloud Transformation chez Devoteam, et pour qui l’enjeu pour la DSI est « de se projeter sur une vision à terme de
Juillot, directeur de l'offre Cloud Transformation chez Devoteam, et pour qui l’enjeu pour la DSI est « de se leur nouveau rôle », à savoir un rôle d’agrégateur de services, produits en interne ou disponibles à l’extérieur. « Il
projeter sur une vision à terme de leur nouveau rôle », à savoir un rôle d’agrégateur de services, produits en faut faire un état des lieux des compétences, des métiers et des fonctions » « Forcément, ce nouveau rôle implique
interne ou disponibles à l’extérieur. « Il faut faire un état des lieux des compétences, des métiers et des
des changements de compétences : moins de compétences techniques, plus de compétences d’architecture et
fonctions » « Forcément, ce nouveau rôle implique des changements de compétences : moins de
d’organisation » commente-t-il encore. Pour l’avocate Erika Orengo, l’aspect social doit donc impérativement être
compétences techniques, plus de compétences d’architecture et d’organisation » commente-t-il encore. Pour un des premiers éléments traités dans le cadre d’un projet Cloud.« Il faut faire un état des lieux des compétences,
l’avocate Erika Orengo, l’aspect social doit donc impérativement être un des premiers éléments traités dans des métiers et des fonctions, voir ce qui est en place dans l’entreprise et ce que cela va devenir. A partir de là, on
le cadre d’un projet Cloud.« Il faut faire un état des lieux des compétences, des métiers et des fonctions, voir aboutit à une situation assez simple : des emplois vont pouvoir évoluer, des fonctions seront réorientées, et d’autres
ce qui est en place dans l’entreprise et ce que cela va devenir. A partir de là, on aboutit à une situation assez qui malheureusement devront être supprimées » observe Erika Orengo, du cabinet Orengo. Voilà qui ne devrait pas
rassurer un certain nombre de salariés directement concernés. « Il y a des notions de communication interne et de
simple : des emplois vont pouvoir évoluer, des fonctions seront réorientées, et d’autres qui
malheureusement devront être supprimées » observe Erika Orengo, du cabinet Orengo. Voilà qui ne devrait pédagogie qu’il est très important de mettre en place vraiment en amont » préconise par conséquent Erika Orengo.
Mais communication ne veut pas dire pour l’employeur se soustraire à ses obligations légales, notamment en
pas rassurer un certain nombre de salariés directement concernés. « Il y a des notions de communication
matière de formation et de reclassement.Pour autant, les licenciements, au pire, ou simplement les conséquences
interne et de pédagogie qu’il est très important de mettre en place vraiment en amont » préconise par
conséquent
Erika :Orengo.
Mais communication
pas
dire pour
soustraire
à ses qui RH,
neComputing
sont pas un
passage
obligé. «en
Des
Cloud de
naissent
différents
métiers très
et un
SaaS
dessiné
par le
Cloud
Computing
Les déploiements
en matièrene
deveut
Cloud
hybride
sontl’employeur
encore trèsserares
selon Gartner,
Cloud
: Les
déploiements
matière
Cloud de
hybride
sont encore
rares
selon
Gartner,
quimarketing
estime
estime néanmoins que ceux-ci devraient connaître un cycle de maturité, dans les très grandes entreprises, néanmoins que ceux-ci devraient connaître un cycle de maturité, dans les très grandes entreprises, comparable à
comparable à celui du Cloud privé. A condition d’avoir pensé son architecture en ce sens. Pour les
celui du Cloud privé. A condition d’avoir pensé son architecture en ce sens. Pour les entreprises, le choix ne se
entreprises, le choix ne se limite pas à arbitrer entre Cloud privé et Cloud public. Une approche hybride, qui limite pas à arbitrer entre Cloud privé et Cloud public. Une approche hybride, qui combinerait les deux, en fonction
combinerait les deux, en fonction par exemple d’exigences techniques ou de contraintes de sécurité des
par exemple d’exigences techniques ou de contraintes de sécurité des données, existe également. De nombreux
données, existe également. De nombreux fournisseurs se sont d’ailleurs depuis engouffrés dans la brèche. fournisseurs se sont d’ailleurs depuis engouffrés dans la brèche. Cependant, cette troisième voie est encore peu
Cependant, cette troisième voie est encore peu explorée, constate Gartner qui fait un parallèle avec le
explorée, constate Gartner qui fait un parallèle avec le développement du Cloud privé. Les déploiements réels sont
développement du Cloud privé. Les déploiements réels sont "faibles", mais les ambitions "élevées"« Le
"faibles", mais les ambitions "élevées"« Le cloud computing hybride est aujourd’hui au même niveau que l’était le
cloud computing hybride est aujourd’hui au même niveau que l’était le cloud privé il y a trois ans ; c’est-à-dire cloud privé il y a trois ans ; c’est-à-dire que les déploiements réels sont faibles, mais les aspirations élevées »
que les déploiements réels sont faibles, mais les aspirations élevées » commente ainsi le cabinet. En
commente ainsi le cabinet. En conséquence, Gartner prévoit que près de la moitié des grandes entreprises auront
conséquence, Gartner prévoit que près de la moitié des grandes entreprises auront déployé du Cloud
déployé du Cloud hybride d’ici la fin 2017. 50%, c’est la part d’entre elles qui auraient ainsi déjà déployé du Cloud
hybride d’ici la fin 2017. 50%, c’est la part d’entre elles qui auraient ainsi déjà déployé du Cloud privé. Et
privé. Et 11% envisageraient de le faire en 2014. Selon Gartner, le Cloud privé a atteint une phase de maturité et la
11% envisageraient de le faire en 2014. Selon Gartner, le Cloud privé a atteint une phase de maturité et la
prochaine étape pour les entreprises est donc l’hybridation. Car, prévient le cabinet, le mode privé ne peut être la
prochaine étape pour les entreprises est donc l’hybridation. Car, prévient le cabinet, le mode privé ne peut
réponse appropriée à tous les services. « Le cloud privé est une approche spécifique de l'informatique qui tirera
être la réponse appropriée à tous les services. « Le cloud privé est une approche spécifique de l'informatique parti de la virtualisation, mais qui ne convient pas pour tous les services. Alors que la majorité des moyennes et
qui tirera parti de la virtualisation, mais qui ne convient pas pour tous les services. Alors que la majorité des grandes entreprises bâtira et déploiera des services de cloud privé au cours des prochaines années, le cloud privé
moyennes et grandes entreprises bâtira et déploiera des services de cloud privé au cours des prochaines
ne sera utilisée que pour des services spécifiques et appropriées » observe l’analyste Thomas Bittman. Le socle
années, le cloud privé ne sera utilisée que pour des services spécifiques et appropriées » observe l’analyste technologique du Cloud privé doit être pensé pour l'hybride. Si la technologie – « relativement immature et en
Thomas Bittman. Le socle technologique du Cloud privé doit être pensé pour l'hybride. Si la technologie – « constante évolution » – n’est pas l’enjeu majeur (et ne doit pas l’être) des entreprises pour construire leur Cloud
relativement immature et en constante évolution » – n’est pas l’enjeu majeur (et ne doit pas l’être) des
privé, pour Gartner elle n’en demeure pas moins critique. « Si les projets auront tendance à démarrer petit, avec
entreprises pour construire leur Cloud privé, pour Gartner elle n’en demeure pas moins critique. « Si les
des fonctionnalités limitées, il est important néanmoins de choisir un socle technologique évolutif – tant en termes
projets auront tendance à démarrer petit, avec des fonctionnalités limitées, il est important néanmoins de
de richesse fonctionnelle qu’en termes d’interopérabilité de cloud hybride pour l’avenir » préconise ainsi Thomas
choisir un socle technologique évolutif – tant en termes de richesse fonctionnelle qu’en termes
Bittman. L’analyste suggère une autre alternative – vraisemblable ? – consistant à opter pour une technologie
d’interopérabilité de cloud hybride pour l’avenir » préconise ainsi Thomas Bittman. L’analyste suggère une
offrant un retour sur investissement rapide (par exemple deux an), ce qui permettra à l’entreprise de réaliser par la
autre alternative – vraisemblable ? – consistant à opter pour une technologie offrant un retour sur
suite un changement technologique si elle le décide.
investissement rapide (par exemple deux an), ce qui permettra à l’entreprise de réaliser par la suite un
changement technologique si elle le décide.
N
48
49
50
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
9
2013
Aproged
Association_de_professionne Aproged
ls
Chantier d'Archivage sur
le Cloud
http://www.aproged.org/index.p FRA
hp/Association/ChantierArchivage-sur-le-Cloud.html
France
Le but de ce chantier est de réaliser un livre blanc sur le volet « gestion de contenu » de l’Aproged. Ce LB
s’intitulera « Archivage sur le Cloud – Une nouvelle perspective ». Il aura pour but de faire le point sur
l’utilisation du Cloud en tant que stratégie d’entreprise pour l’archivage des documents d’entreprise. Le livre
blanc abordera les aspects techniques, organisationnels et contractuels à mettre en œuvre pour permettre la
mise en place d’un politique d’archivage intégrant le Cloud comme support. Il permettra d’aborder les
principes de base qui devront régir la mise en place d’un SAE Cloud. Publications : 4 pages le 20/12/2013,
Livre blanc le 15/01/2014. Dubourg Adminitrateur et Secrétaire de l’Aproged / Ever Team Responsable du
chantier Archivage sur le Cloud. Membres: Philippe Chantin, Ourouk, François Chazalon, RSD, Dominique
Cotte, Ourouk, Stéphane Croisier, RSD, Eric Descours, Tessi, Jean Mourain, RSD, Nicolas Sancinito,
I.R.I.S. France, Gérard Weisz, SIRIUS SYSTEMS, Oscar Wollmann, Group STS.
Le but de ce chantier est de réaliser un livre blanc sur le volet « gestion de contenu » de l’Aproged. Ce LB
s’intitulera « Archivage sur le Cloud – Une nouvelle perspective ». Il aura pour but de faire le point sur l’utilisation du
Cloud en tant que stratégie d’entreprise pour l’archivage des documents d’entreprise. Le livre blanc abordera les
aspects techniques, organisationnels et contractuels à mettre en œuvre pour permettre la mise en place d’un
politique d’archivage intégrant le Cloud comme support. Il permettra d’aborder les principes de base qui devront
régir la mise en place d’un SAE Cloud. Publications : 4 pages le 20/12/2013, Livre blanc le 15/01/2014. Dubourg
Adminitrateur et Secrétaire de l’Aproged / Ever Team Responsable du chantier Archivage sur le Cloud. Membres:
Philippe Chantin, Ourouk, François Chazalon, RSD, Dominique Cotte, Ourouk, Stéphane Croisier, RSD, Eric
Descours, Tessi, Jean Mourain, RSD, Nicolas Sancinito, I.R.I.S. France, Gérard Weisz, SIRIUS SYSTEMS, Oscar
Wollmann, Group STS.
11/5/2013 11
2013
01net
presse_spécialisée
Xavier_Biseul
A budget égal, les DSI
http://pro.01net.com/editorial/60 FRA
investissent quand même 6906/a-budget-egal-les-dsidans le cloud
investissent-quand-meme-dansle-cloud/
France
2013
Option_finance
presse_spécialisée
Morgane_Remy
Cloud computing;
payant/factiva
Sécuriser les données, un
enjeu pour la direction
financière
France
Selon une étude de PAC, la majorité des DSI français font face en 2013 à une stagnation de leur budget.
Pour autant, ils trouvent des marges de manœuvre pour des projets liés au cloud ou au big data. Cette
année encore, les DSI jouent les équilibristes, conciliant réduction de de coûts et projets innovants pour
accompagner la transformation digitale de leur entreprise. Selon Pierre Audoin Consultants (PAC) qui a
interrogé 139 DSI, la majorité des entreprises françaises font face en 2013 à la stabilisation de leurs budgets
IT avec une décroissance moyenne attendue de 0,1%. Cette apparente stagnation des budgets cache
toutefois des disparités. « Les entreprises poursuivent dans la voie de l’externalisation, ce qui profite au
marché des logiciels et services, note Franck Nassah, vice-président des opérations de PAC. Par ailleurs, 25
à 30 % des dépenses IT sont réalisées par les directions métiers. » Pour 2014, PAC envisage le retour de la
croissance avec des budgets IT en hausse de 0 à 2 %. En attendant, les DSI doivent maintenir les
réductions de coûts pour se dégager des marges de manœuvre et investir dans de nouveaux projets. La
pression sur les SSII a montré ses limites. Etrangler son fournisseur ne peut qu’aboutir à des dérives
fâcheuses. Franck Nassah remarque d’ailleurs que les acheteurs ne sont plus financièrement intéressés à la
seule baisse du Taux journalier moyen mais au coût global du projet. « A quoi cela sert de baisser le TJM de
10 % si le projet dérape de 6 mois ? », s’interroge-t-il. A l’inverse, une entreprise utilisatrice peut proposer de
baisser le niveau des engagements de services (SLA) lors de la renégociation d’un contrat d’infogérance en
contrepartie d’une ristourne. De plus en plus de SSII commencent à s’engager sur des indicateurs de succès
(KPI) métiers comme le recrutement de nouveaux clients. Cloud et sécurité, les deux mots-clés des DSI en
2013. En ce qui concerne les nouveaux projets, la consolidation et la virtualisation des infrastructures à
travers le cloud computing apparaissent clairement prioritaires pour les DSI. Sachant que pour tout projet de
transformation d’infrastructure, il faut commencer par investir avant d’obtenir des gains sur le budget
fonctionnement. Le SaaS continue, pour sa part, sa croissance à deux chiffres en 2013. Selon PAC, ce
mode de solutions logicielles hébergées devrait continuer à croître les deux prochaines années, en
particulier dans la mobilité, la sécurité et le CRM. Franck Nassah observe une tendance à l’émergence
d’Apps store privés. Des places de marché internes proposant en libre-service plusieurs applications de type
RH ou CRM. Un moyen pour les DSI de ne plus être contournés par les métiers en leur offrant une sélection
de solutions sécurisées. La sécurité est justement l’autre priorité des DSI en termes de dépenses. « Il n’y a
pas de gros chantiers de sécurité. En revanche, la sécurité est dans énormément de projets liés au cloud,
aux RSE ou à la mobilité », observe Franck Nassah. Dans ce domaine, les entreprises font appel à des
ressources externes mais hésitent encore à recourir à une externalisation plus poussée de type managed
security services. Enfin, selon PAC, les projets liés aux big data sont désormais bien engagés en France.
Près de la moitié des entreprises interrogées ont des projets en cours ou réalisés liés aux big data. Dans
près de
60% leurs
des cas,
lesinformatiques,
business unitsles
sont
impliquées
les décisions
autouràde
ces
projets, qui sont
Pour
réduire
coûts
entreprises
ontdans
de plus
en plus recours
des
démarches
d'externalisation, via le cloud computing. Toutefois ces solutions ne sont pas sans risques et les directeurs
financiers doivent veiller à ce qu'elles soient bien sécurisées. Les révélations, en juin dernier, de l'ex-agent
de la CIA Edward Snowden sur l'existence d'un programme de surveillance dénommé Prism, visant les
données de clients étrangers qui recourent à des fournisseurs de services informatiques américains, ont dû
donner des sueurs froides à de nombreuses entreprises françaises. Ces dernières sont en effet de plus en
plus nombreuses à utiliser les solutions de cloud computing proposées par ces acteurs, comme Google ou
Microsoft, pour optimiser leur poste informatique. Le «nuage» permet en effet d'externaliser l'informatique de
l'entreprise sous deux grandes formes. Cette dernière peut opter pour le stockage de ses informations au
sein de grands data centers qui, grâce à un effet de volume et des possibilités de mutualisation du matériel
et de la maintenance, assurent ce service à un coût inférieur à celui des serveurs internes disséminés dans
les sociétés concernées. Elle peut également recourir à certaines offres - dénommées Saas - qui permettent
d'utiliser des logiciels accessibles directement sur Internet plutôt que de les installer sur leurs ordinateurs, en
facturant l'usage réel qui en est fait. Mais pour intéressante qu'elle puisse paraître financièrement, cette
externalisation présente une contrepartie non négligeable : elle fait perdre à l'entreprise le contrôle direct sur
son système d'information et les éléments qu'il contient. Au risque de les exposer à des intrusions
potentielles de la part de pirates informatiques, émanant sûrement moins d'agences de renseignements
étatiques que de concurrents mal intentionnés. Toutes proportions gardées, l'affaire Snowden a ainsi
apporté des arguments supplémentaires à de nombreux directeurs financiers qui ne partagent pas toujours
l'enthousiasme de leurs responsables informatiques et de leurs dirigeants pour l'usage du cloud computing.
Ils sont, en effet, de par leur fonction, fortement sensibilisés aux questions de la sécurité et de la
confidentialité des informations stratégiques de l'entreprise. «Pour optimiser mes coûts de revient, j'aurais pu
recourir aux data centers d'un prestataire pour stocker les factures électroniques de mes clients, témoigne
Pierre Patuel, fondateur de DPii, une entreprise de dématérialisation légale des documents. Mais, en
échangeant avec leurs directeurs financiers, j'ai tout de suite compris qu'ils se seraient inquiétés du niveau
de protection de leurs données.» Pierre Patuel a donc choisi de regrouper en interne ses propres serveurs
dans deux data centers créés pour l'occasion en Ile-de-France. La gestion des risques, premier niveau de
protection des données Ce choix nécessite néanmoins une certaine taille critique, dont ne disposent pas
toutes les entreprises. Et face à la généralisation croissante des solutions d'informatique en nuage dans les
entreprises, les directeurs financiers décident alors souvent de s'impliquer fortement dans les procédures de
choix des outils d'externalisation - et des procédures de migration - afin de s'assurer que ceux-ci offriront le
meilleur niveau de sécurité possible. «Je me suis emparé du sujet de la mise en place du cloud, car les
données de l'entreprise constituent un véritable actif qu'il faut protéger de la perte et du vol, et représentent
Selon une étude de PAC, la majorité des DSI français font face en 2013 à une stagnation de leur budget. Pour
autant, ils trouvent des marges de manœuvre pour des projets liés au cloud ou au big data. Cette année encore, les
DSI jouent les équilibristes, conciliant réduction de de coûts et projets innovants pour accompagner la
transformation digitale de leur entreprise. Selon Pierre Audoin Consultants (PAC) qui a interrogé 139 DSI, la
majorité des entreprises françaises font face en 2013 à la stabilisation de leurs budgets IT avec une décroissance
moyenne attendue de 0,1%. Cette apparente stagnation des budgets cache toutefois des disparités. « Les
entreprises poursuivent dans la voie de l’externalisation, ce qui profite au marché des logiciels et services, note
Franck Nassah, vice-président des opérations de PAC. Par ailleurs, 25 à 30 % des dépenses IT sont réalisées par
les directions métiers. » Pour 2014, PAC envisage le retour de la croissance avec des budgets IT en hausse de 0 à
2 %. En attendant, les DSI doivent maintenir les réductions de coûts pour se dégager des marges de manœuvre et
investir dans de nouveaux projets. La pression sur les SSII a montré ses limites. Etrangler son fournisseur ne peut
qu’aboutir à des dérives fâcheuses. Franck Nassah remarque d’ailleurs que les acheteurs ne sont plus
financièrement intéressés à la seule baisse du Taux journalier moyen mais au coût global du projet. « A quoi cela
sert de baisser le TJM de 10 % si le projet dérape de 6 mois ? », s’interroge-t-il. A l’inverse, une entreprise
utilisatrice peut proposer de baisser le niveau des engagements de services (SLA) lors de la renégociation d’un
contrat d’infogérance en contrepartie d’une ristourne. De plus en plus de SSII commencent à s’engager sur des
indicateurs de succès (KPI) métiers comme le recrutement de nouveaux clients. Cloud et sécurité, les deux motsclés des DSI en 2013. En ce qui concerne les nouveaux projets, la consolidation et la virtualisation des
infrastructures à travers le cloud computing apparaissent clairement prioritaires pour les DSI. Sachant que pour tout
projet de transformation d’infrastructure, il faut commencer par investir avant d’obtenir des gains sur le budget
fonctionnement. Le SaaS continue, pour sa part, sa croissance à deux chiffres en 2013. Selon PAC, ce mode de
solutions logicielles hébergées devrait continuer à croître les deux prochaines années, en particulier dans la
mobilité, la sécurité et le CRM. Franck Nassah observe une tendance à l’émergence d’Apps store privés. Des
places de marché internes proposant en libre-service plusieurs applications de type RH ou CRM. Un moyen pour
les DSI de ne plus être contournés par les métiers en leur offrant une sélection de solutions sécurisées. La sécurité
est justement l’autre priorité des DSI en termes de dépenses. « Il n’y a pas de gros chantiers de sécurité. En
revanche, la sécurité est dans énormément de projets liés au cloud, aux RSE ou à la mobilité », observe Franck
Nassah. Dans ce domaine, les entreprises font appel à des ressources externes mais hésitent encore à recourir à
une externalisation plus poussée de type managed security services. Enfin, selon PAC, les projets liés aux big data
sont désormais bien engagés en France. Près de la moitié des entreprises interrogées ont des projets en cours ou
réalisés liés aux big data. Dans près de 60% des cas, les business units sont impliquées dans les décisions autour
de ces projets, qui sont de facto orientés métiers. « Les entreprises mesurent l’enjeu des outils d’analyses et ont de
fait entrepris
de mettre
place leurs projets
d’analyses
dede
données
Pour
réduire leurs
coûtsen
informatiques,
les entreprises
ont
plus en ».
plus recours à des démarches
d'externalisation, via le cloud computing. Toutefois ces solutions ne sont pas sans risques et les directeurs
financiers doivent veiller à ce qu'elles soient bien sécurisées. Les révélations, en juin dernier, de l'ex-agent de la
CIA Edward Snowden sur l'existence d'un programme de surveillance dénommé Prism, visant les données de
clients étrangers qui recourent à des fournisseurs de services informatiques américains, ont dû donner des sueurs
froides à de nombreuses entreprises françaises. Ces dernières sont en effet de plus en plus nombreuses à utiliser
les solutions de cloud computing proposées par ces acteurs, comme Google ou Microsoft, pour optimiser leur poste
informatique. Le «nuage» permet en effet d'externaliser l'informatique de l'entreprise sous deux grandes formes.
Cette dernière peut opter pour le stockage de ses informations au sein de grands data centers qui, grâce à un effet
de volume et des possibilités de mutualisation du matériel et de la maintenance, assurent ce service à un coût
inférieur à celui des serveurs internes disséminés dans les sociétés concernées. Elle peut également recourir à
certaines offres - dénommées Saas - qui permettent d'utiliser des logiciels accessibles directement sur Internet
plutôt que de les installer sur leurs ordinateurs, en facturant l'usage réel qui en est fait. Mais pour intéressante
qu'elle puisse paraître financièrement, cette externalisation présente une contrepartie non négligeable : elle fait
perdre à l'entreprise le contrôle direct sur son système d'information et les éléments qu'il contient. Au risque de les
exposer à des intrusions potentielles de la part de pirates informatiques, émanant sûrement moins d'agences de
renseignements étatiques que de concurrents mal intentionnés. Toutes proportions gardées, l'affaire Snowden a
ainsi apporté des arguments supplémentaires à de nombreux directeurs financiers qui ne partagent pas toujours
l'enthousiasme de leurs responsables informatiques et de leurs dirigeants pour l'usage du cloud computing. Ils sont,
en effet, de par leur fonction, fortement sensibilisés aux questions de la sécurité et de la confidentialité des
informations stratégiques de l'entreprise. «Pour optimiser mes coûts de revient, j'aurais pu recourir aux data centers
d'un prestataire pour stocker les factures électroniques de mes clients, témoigne Pierre Patuel, fondateur de DPii,
une entreprise de dématérialisation légale des documents. Mais, en échangeant avec leurs directeurs financiers, j'ai
tout de suite compris qu'ils se seraient inquiétés du niveau de protection de leurs données.» Pierre Patuel a donc
choisi de regrouper en interne ses propres serveurs dans deux data centers créés pour l'occasion en Ile-de-France.
La gestion des risques, premier niveau de protection des données Ce choix nécessite néanmoins une certaine taille
critique, dont ne disposent pas toutes les entreprises. Et face à la généralisation croissante des solutions
d'informatique en nuage dans les entreprises, les directeurs financiers décident alors souvent de s'impliquer
fortement dans les procédures de choix des outils d'externalisation - et des procédures de migration - afin de
s'assurer que ceux-ci offriront le meilleur niveau de sécurité possible. «Je me suis emparé du sujet de la mise en
place du cloud, car les données de l'entreprise constituent un véritable actif qu'il faut protéger de la perte et du vol,
et représentent de ce fait un enjeu financier», confirme le directeur financier d'un grand groupe industriel français.
Certes, une telle opération comporte de nombreux aspects techniques, qui seront gérés par la direction du système
9/1/2013
9/9/2013
9
FRA
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
http://www.gestiondocuments.fr/ged-cloudsecurite/
51
10/7/2013 10
2013
Le_blog_des_experts_de_la_ Blog_expert
GED
Hugo_Desbrosses
La GED, le Cloud et la
sécurité
FRA
France
3 est un chiffre qui revient souvent dans nos sociétés : La trinité ; Le corps, l’âme et l’esprit ; passé, présent,
futur ; les trois marches du podium… A cela nous allons maintenant pouvoir ajouter la GED, le Cloud et la
sécurité ! C’est un évènement récent qui met en lumière cette nécessité d’avoir un lien étroit entre ces trois
entités. La faille de sécurité au sein des serveurs d’adobe hébergeant les solutions Cloud de la marque. La
Firme des logiciels de conception graphique a été victime d’une attaque (très sophistiquée) qui a permis à
des hackers de pénétrer sur le réseau et ainsi de récupérer bon nombre d’informations concernant les
clients et les programmes. « Qu’en est-il pour moi si je choisis un stockage dans Cloud pour ma gestion
documentaire ? » Le Cloud promet beaucoup, mais peut être très néfaste s’il est mal envisagé. En effet, il
est toujours compliqué d’héberger des données chez une personne tierce. Imaginez ce que serait votre vie
si vous choisissiez de mettre vos papiers importants (fiches de paies, relevés de compte…) chez une tierce
personne. Comment savoir si elle est bien protégée ? Comment savoir si je peux facilement récupérer mes
données ? Avec la GED, ces problèmes de Cloud sont exacerbés. Le principe de la gestion documentaire
reste avant tout… De gérer des documents ! Y compris ceux qui peuvent être dits « sensibles ». Or il n’est
pas sûr que les entreprises aient très envie de voir leurs documents sensibles héberger par des solutions
peu sécurisées. Il est donc crucial de demander des garanties à votre prestataire de solutions cloud pour ce
qui concerne la sécurisation des l’archivage des documents. La piqûre de rappel. Ce récent problème de
sécurité chez Adobe nous invite donc à être toujours plus prudents face à nos solutions de Cloud
Computing. La sécurité est, certes, une question d’ordre technique et humaine (formation et sensibilisation
des équipes techniques), mais aussi une question d’ordre juridique. Il faut donc être vigilant aux termes des
contrats qui nous sont proposés. Enfin on peut aussi se poser la question de savoir si le Cloud Computing,
malgré ses évolutions récentes et à venir, est bien compatible avec la gestion documentaire. Externaliser
ses données peut apparaître comme étant une perte de contrôle sur son environnement.
3 est un chiffre qui revient souvent dans nos sociétés : La trinité ; Le corps, l’âme et l’esprit ; passé, présent, futur ;
les trois marches du podium… A cela nous allons maintenant pouvoir ajouter la GED, le Cloud et la sécurité ! C’est
un évènement récent qui met en lumière cette nécessité d’avoir un lien étroit entre ces trois entités. La faille de
sécurité au sein des serveurs d’adobe hébergeant les solutions Cloud de la marque. La Firme des logiciels de
conception graphique a été victime d’une attaque (très sophistiquée) qui a permis à des hackers de pénétrer sur le
réseau et ainsi de récupérer bon nombre d’informations concernant les clients et les programmes. « Qu’en est-il
pour moi si je choisis un stockage dans Cloud pour ma gestion documentaire ? » Le Cloud promet beaucoup, mais
peut être très néfaste s’il est mal envisagé. En effet, il est toujours compliqué d’héberger des données chez une
personne tierce. Imaginez ce que serait votre vie si vous choisissiez de mettre vos papiers importants (fiches de
paies, relevés de compte…) chez une tierce personne. Comment savoir si elle est bien protégée ? Comment savoir
si je peux facilement récupérer mes données ? Avec la GED, ces problèmes de Cloud sont exacerbés. Le principe
de la gestion documentaire reste avant tout… De gérer des documents ! Y compris ceux qui peuvent être dits «
sensibles ». Or il n’est pas sûr que les entreprises aient très envie de voir leurs documents sensibles héberger par
des solutions peu sécurisées. Il est donc crucial de demander des garanties à votre prestataire de solutions cloud
pour ce qui concerne la sécurisation des l’archivage des documents. La piqûre de rappel. Ce récent problème de
sécurité chez Adobe nous invite donc à être toujours plus prudents face à nos solutions de Cloud Computing. La
sécurité est, certes, une question d’ordre technique et humaine (formation et sensibilisation des équipes
techniques), mais aussi une question d’ordre juridique. Il faut donc être vigilant aux termes des contrats qui nous
sont proposés. Enfin on peut aussi se poser la question de savoir si le Cloud Computing, malgré ses évolutions
récentes et à venir, est bien compatible avec la gestion documentaire. Externaliser ses données peut apparaître
comme étant une perte de contrôle sur son environnement.
52
6/17/2013
6
2013
PAC_CloudIndex
Cabinet_conseil
PAC_CloudIndex
les entreprises françaises http://www.cloudindex.fr/conten FRA
t/tous-les-r%C3%A9sultats
sur la bonne voie en
termes de maturité Cloud
17 juin 2013
France
Principales Conclusions. Le PAC CloudIndex en juin 2013 est de 443 sur 1 000. Une stratégie Cloud est
définie dans 12% des organisations françaises. Dans la majorité des cas, c'est le DSI qui porte cette
stratégie (68%) et la met en oeuvre (84%). On constate toutefois que la préoccupation commence à toucher
le Comex (comité exécutif), qui porte la stratégie Cloud dans 17% des cas et le PDG en personne dans près
de 10% des cas. Le PAC CloudIndex confirme la réalité du Cloud en France : 33% des entreprises ou
établissements publics interrogés déclarent recourir à des services de Cloud computing. Parmi ces
organisations ayant adopté le Cloud, 62% disent utiliser du SaaS, 34% du IaaS et 22% du PaaS. Le SaaS a
majoritairement été mis en oeuvre pour des projets liés aux ressources humaines (45%), à des applications
métier (29%), à des applications de bureautique et de collaboration (24%) et de gestion de la relation client
(24%). L'augmentation de la flexibilité est désormais la raison n°1 du passage au Cloud (71%), devant la
volonté de réduire les coûts (56%) ; il s'agit d'un changement de perspective majeur. Le principal obstacle au
Cloud computing reste la crainte liée à la sécurité (44%), une problématique que les fournisseurs et
prestataires des entreprises devront aborder de façon précise et transparente. Les prestataires de conseil et
d'intégration restent des partenaires privilégiés lorsqu'il s'agit d'intégrer le SaaS avec l'existant (45%), de
choisir une solution SaaS (20%) ou de sélectionner quelles applications internes passer en SaaS (18%). Le
PaaS compte déjà de nombreux utilisateurs, et la grande majorité des répondants prévoit d'intensifier son
utilisation du Cloud d'ici à 3 ans : 67% pour le SaaS, 68% pour le PaaS, 72% pour le IaaS. Le Cloud est
encore rarement abordé sous un angle stratégique. Seulement 16% des répondants déclarent recourir au
Cloud pour soutenir un changement de 'business model', par exemple. Toutefois, 59% des répondants
recourant au Cloud jugent qu'au moins une de leurs applications SaaS est stratégique pour leur business.
Principales Conclusions. Le PAC CloudIndex en juin 2013 est de 443 sur 1 000. Une stratégie Cloud est définie
dans 12% des organisations françaises. Dans la majorité des cas, c'est le DSI qui porte cette stratégie (68%) et la
met en oeuvre (84%). On constate toutefois que la préoccupation commence à toucher le Comex (comité exécutif),
qui porte la stratégie Cloud dans 17% des cas et le PDG en personne dans près de 10% des cas. Le PAC
CloudIndex confirme la réalité du Cloud en France : 33% des entreprises ou établissements publics interrogés
déclarent recourir à des services de Cloud computing. Parmi ces organisations ayant adopté le Cloud, 62% disent
utiliser du SaaS, 34% du IaaS et 22% du PaaS. Le SaaS a majoritairement été mis en oeuvre pour des projets liés
aux ressources humaines (45%), à des applications métier (29%), à des applications de bureautique et de
collaboration (24%) et de gestion de la relation client (24%). L'augmentation de la flexibilité est désormais la raison
n°1 du passage au Cloud (71%), devant la volonté de réduire les coûts (56%) ; il s'agit d'un changement de
perspective majeur. Le principal obstacle au Cloud computing reste la crainte liée à la sécurité (44%), une
problématique que les fournisseurs et prestataires des entreprises devront aborder de façon précise et
transparente. Les prestataires de conseil et d'intégration restent des partenaires privilégiés lorsqu'il s'agit d'intégrer
le SaaS avec l'existant (45%), de choisir une solution SaaS (20%) ou de sélectionner quelles applications internes
passer en SaaS (18%). Le PaaS compte déjà de nombreux utilisateurs, et la grande majorité des répondants
prévoit d'intensifier son utilisation du Cloud d'ici à 3 ans : 67% pour le SaaS, 68% pour le PaaS, 72% pour le IaaS.
Le Cloud est encore rarement abordé sous un angle stratégique. Seulement 16% des répondants déclarent recourir
au Cloud pour soutenir un changement de 'business model', par exemple. Toutefois, 59% des répondants recourant
au Cloud jugent qu'au moins une de leurs applications SaaS est stratégique pour leur business.
53
6/18/2013
6
2013
PAC_CloudIndex
Cabinet_conseil
http://www.cloudindex.fr/blog/p FRA
Myriam_pour_Pierre_Au A la fois intégrateur et
ac-qa-accenture-le-cloud-outildoin_Consultants
société de conseil,
Accenture a pris la pleine de-cr%C3%A9ation-de-valeur
mesure du Cloud.
France
A la fois intégrateur et société de conseil, Accenture a pris la pleine mesure du Cloud. Non seulement la
société y recourt pour ses quelque 200 000 collaborateurs, mais elle a redéfini son métier et son rôle en
fonction de cette nouvelle donne, et met l'accent aujourd'hui sur la gouvernance des systèmes d'information
au sein des entreprises. En faisant le pari que le Cloud remplacera des pans entiers du SI, pour le plus
grand bénéfice des DSI qui auront su saisir cette opportunité. Olivier Rafal, Directeur de recherches chez
PAC France, évoque avec Jean-Luc Couasnon, patron des offres de conseil en infrastructures d'Accenture
en France, la mutation qui attend les DSI pour tirer au mieux parti du Cloud et de ses nombreuses
déclinaisons. Le Cloud impose des mutations profondes à l'ensemble des acteurs de l'écosystème IT. Cela
vaut-il aussi, selon vous, pour les DSI ? Jean-Luc Couasnon : Oui, pour eux, c'est à la fois un challenge et
une opportunité. Les DSI auront moins de gros projets tunnels de type ERP ou CRM à gérer, en revanche
l'exploitation et la contractualisation sont plus complexes. Mais nous avons en France un certain niveau de
maturité sur les contrats de services opérationnels, de par notre culture d'infogérance. L'étape d'après sera
de passer à des contrats de type SLA (Service Level Agreement, accord sur les niveaux de service) qui
permettent aux DSI d'avoir des propositions de valeur pour les métiers. Or souvent ce n'est pas dans leurs
gènes. Nombreux sont ceux qui se sont reformatés en centres de services partagés ; à peine relevés de
cette réorganisation, ils doivent tout de suite passer à l'étape suivante, et jouer le rôle d'un orchestrateur de
services. Concrètement, que doit faire un DSI pour tirer vraiment parti du Cloud ? Jean-Luc Couasnon : Si le
DSI veut profiter du Cloud, il faut qu'il sorte de son rôle de patron de la production et adopte celui d'un
orchestrateur de services. Le DSI doit s'approprier les métiers, se rapprocher des utilisateurs là où il a eu
tendance à substituer de la délégation (notamment la gestion des postes de travail, qui a un impact direct
sur la façon dont les utilisateurs jugent la DSI), avoir une meilleure vision de l'architecture (fonctionnelle et
technique) d'entreprise et mieux gérer les contrats. En somme, nous parlons de gouvernance. Les DSI
doivent pouvoir prendre des décisions stratégiques sur le "build vs buy vs. borrow": qu'est-ce que j'achète,
qu'est-ce que je construis et qu’est-ce que j’emprunte. Or il y a souvent un manque d'investissement sur des
postes clés pour ce type de décision, tels que celui d'urbaniste. Il faut connaître intimement le métier pour
distinguer ce qui est critique de ce qui est stratégique pour son entreprise.
A la fois intégrateur et société de conseil, Accenture a pris la pleine mesure du Cloud. Non seulement la société y
recourt pour ses quelque 200 000 collaborateurs, mais elle a redéfini son métier et son rôle en fonction de cette
nouvelle donne, et met l'accent aujourd'hui sur la gouvernance des systèmes d'information au sein des entreprises.
En faisant le pari que le Cloud remplacera des pans entiers du SI, pour le plus grand bénéfice des DSI qui auront su
saisir cette opportunité. Olivier Rafal, Directeur de recherches chez PAC France, évoque avec Jean-Luc Couasnon,
patron des offres de conseil en infrastructures d'Accenture en France, la mutation qui attend les DSI pour tirer au
mieux parti du Cloud et de ses nombreuses déclinaisons. Le Cloud impose des mutations profondes à l'ensemble
des acteurs de l'écosystème IT. Cela vaut-il aussi, selon vous, pour les DSI ? Jean-Luc Couasnon : Oui, pour eux,
c'est à la fois un challenge et une opportunité. Les DSI auront moins de gros projets tunnels de type ERP ou CRM à
gérer, en revanche l'exploitation et la contractualisation sont plus complexes. Mais nous avons en France un certain
niveau de maturité sur les contrats de services opérationnels, de par notre culture d'infogérance. L'étape d'après
sera de passer à des contrats de type SLA (Service Level Agreement, accord sur les niveaux de service) qui
permettent aux DSI d'avoir des propositions de valeur pour les métiers. Or souvent ce n'est pas dans leurs gènes.
Nombreux sont ceux qui se sont reformatés en centres de services partagés ; à peine relevés de cette
réorganisation, ils doivent tout de suite passer à l'étape suivante, et jouer le rôle d'un orchestrateur de services.
Concrètement, que doit faire un DSI pour tirer vraiment parti du Cloud ? Jean-Luc Couasnon : Si le DSI veut profiter
du Cloud, il faut qu'il sorte de son rôle de patron de la production et adopte celui d'un orchestrateur de services. Le
DSI doit s'approprier les métiers, se rapprocher des utilisateurs là où il a eu tendance à substituer de la délégation
(notamment la gestion des postes de travail, qui a un impact direct sur la façon dont les utilisateurs jugent la DSI),
avoir une meilleure vision de l'architecture (fonctionnelle et technique) d'entreprise et mieux gérer les contrats. En
somme, nous parlons de gouvernance. Les DSI doivent pouvoir prendre des décisions stratégiques sur le "build vs
buy vs. borrow": qu'est-ce que j'achète, qu'est-ce que je construis et qu’est-ce que j’emprunte. Or il y a souvent un
manque d'investissement sur des postes clés pour ce type de décision, tels que celui d'urbaniste. Il faut connaître
intimement le métier pour distinguer ce qui est critique de ce qui est stratégique pour son entreprise.
N
54
55
56
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
6
2013
Le_Monde_Informatique
Presse_spécialisée
Didier_Barathon
PAC analyse la maturité
des entreprises sur le
cloud
http://www.lemondeinformatiqu FRA
e.fr/actualites/lire-pac-analysela-maturite-des-entreprises-surle-cloud-54137.html
France
10/30/2013 10
2013
Le_journal_du_net
Presse_spécialisée
Paul_Baas
La gestion des utilisateurs
et des accès dans le cloud
: nouveau défi des
entreprises ?
http://www.journaldunet.com/so FRA
lutions/expert/55641/la-gestiondes-utilisateurs-et-des-accesdans-le-cloud---nouveau-defides-entreprises.shtml
France
2013
01net
Presse_spécialisée
Pierre_Fontaine
Fleur Pellerin : PRISM
démontre que nos
données doivent rester en
France
http://www.01net.com/editorial/ FRA
597265/fleur-pellerin-prismdemontre-que-nos-donneesdoivent-rester-en-france/
France
6/26/2013
6/12/2013
6
Texte_original
Texte_traduit
Grande première pour le cloud computing en France, après des années d'annonces technologiques et de
marketing, place aux clients. Le cabinet Pierre Audoin Consultants (PAC) lance un index semestriel pour
mesurer la maturité des entreprises françaises. « Nous sommes surpris de la maturité des responsables
informatiques et de leur faculté à s'installer dans une démarche cloud » note Arnold Aumasson senior viceprésident de Pierre Audoin Consultants (PAC) pour la France, en présentant la première édition de son
cloud index. Il évalue la maturité des entreprises françaises, 220 sont interrogées sur cette première vague.
Le cloud index va s'installer dans la durée, ce qui fait tout son intérêt (*). Pierre Audoin le publiera chaque
semestre avec, à partir du mois de septembre, l'ouverture en parallèle sur le site dédié cloudindex.fr, d'une
application d'auto-évaluation destinée aux entreprises. Elles pourront ainsi se comparer entre elles.
Globalement, le premier index aboutit à une maturité de 443 sur 1 000. « Il montre l'usage réel du cloud
computing en France, les motivations des utilisateurs, leur niveau de connaissance du cloud, leur degré
d'utilisation, nous avons beaucoup de bonnes surprises », explique Olivier Rafal, Directeur de recherches
chez PAC qui a piloté l'étude. La flexibilité d'abord. Premier point positif, la motivation principale repose sur
l'augmentation de la flexibilité et non pas sur la réduction des coûts. C'est particulièrement net pour le SaaS
où cette motivation principale est de faciliter le déploiement. Les entreprises s'inscrivent aussi dans une
démarche d'innovation et de changement de business model. De plus, elles qui se reconnaissent dans le
cloud computing veulent intensifier son utilisation. Des extensions sont envisagées, qu'elles soient dans le
SaaS, l'IaaS ou le PaaS. Au passage, PAC note que la maturité des utilisateurs a progressé par rapport à
celle des prestataires. « Le cloud n'est pas un outil magique, il a besoin d'accompagnement pour
sélectionner les applications en interne » souligne Olivier Rafal. SSII, intégrateurs revendeurs restent des
partenaires privilégiés, que ce soit pour intégrer le SaaS dans l'existant, 45% des réponses, choisir une
solution SaaS, 20%, ou sélectionner les appli internes à passer en mode SaaS, 18%. Des obstacles ? Sans
surprise la sécurité vient en tête et ce critère a peu de chance de baisser. Ensuite viennent l'absence de
solution métier adaptée, des gains financiers difficilement prévisibles, la faible approche stratégique des
entreprises, 12% seulement en ont une pour le cloud. 10% des PDG concernés. Dernier point, c'est la DSI
qui porte le projet de cloud computing, dans 68% des cas, et sa mise en oeuvre, 84% des réponses. Le
Comex est saisi du sujet cloud dans 17% des cas, le PDG himself s'en empare dans 10% des entreprises
interrogées. En termes de SaaS, PAC a classé les différents domaines utilisés. Les RH arrivent très
largement en tête avec 45% des réponses devant les applications métiers à 29%, le collaboratif 24, le CRM
24 également, les finances 18, la BI 12, le SRM/SCM (logistiques) 8%. Deux tiers des responsables
interrogés prévoient d'étendre leurs applications SaaS dans les trois ans à venir, à 82%, ils considèrent que
le SaaS simplifie le déploiement de leurs applications. Le fait de ne pas payer de licence ne vient qu'après
réunissant 75%
des réponses.
Un tiers
réponses
fait du SaaS un
de mieux
homogénéiser
le SI.
Surmonter
les challenges
associés
à la des
gestion
de l’authentification
et moyen
des comptes
pour
les applications
cloud ? Plus facile à dire qu’à faire ! Avec la poursuite de l’expansion du cloud dans le monde commercial et
le déploiement massif de services “dans le nuage” comme Google Apps, Salesforce, GoToMeeting et Office
365, la façon de travailler via des applications cloud impacte directement la gestion des utilisateurs et des
accès qui doivent être, comme dans tout environnement de travail, gérées et maitrisées. Contrôler les
utilisateurs ayant accès à des applications spécifiques et aux données correspondantes s’avère souvent plus
complexe avec les applications cloud qu’avec un intranet de bureau classique. Les fournisseurs de solutions
cloud donnent souvent peu de priorité au développement d’une meilleure gestion des comptes utilisateur et
des droits d’accès dans leurs applications ; ils sont bien trop occupés à développer de nouvelles
fonctionnalités orientées sur le métier de leurs utilisateurs.
Grande première pour le cloud computing en France, après des années d'annonces technologiques et de
marketing, place aux clients. Le cabinet Pierre Audoin Consultants (PAC) lance un index semestriel pour mesurer la
maturité des entreprises françaises. « Nous sommes surpris de la maturité des responsables informatiques et de
leur faculté à s'installer dans une démarche cloud » note Arnold Aumasson senior vice-président de Pierre Audoin
Consultants (PAC) pour la France, en présentant la première édition de son cloud index. Il évalue la maturité des
entreprises françaises, 220 sont interrogées sur cette première vague. Le cloud index va s'installer dans la durée,
ce qui fait tout son intérêt (*). Pierre Audoin le publiera chaque semestre avec, à partir du mois de septembre,
l'ouverture en parallèle sur le site dédié cloudindex.fr, d'une application d'auto-évaluation destinée aux entreprises.
Elles pourront ainsi se comparer entre elles. Globalement, le premier index aboutit à une maturité de 443 sur 1 000.
« Il montre l'usage réel du cloud computing en France, les motivations des utilisateurs, leur niveau de connaissance
du cloud, leur degré d'utilisation, nous avons beaucoup de bonnes surprises », explique Olivier Rafal, Directeur de
recherches chez PAC qui a piloté l'étude. La flexibilité d'abord. Premier point positif, la motivation principale repose
sur l'augmentation de la flexibilité et non pas sur la réduction des coûts. C'est particulièrement net pour le SaaS où
cette motivation principale est de faciliter le déploiement. Les entreprises s'inscrivent aussi dans une démarche
d'innovation et de changement de business model. De plus, elles qui se reconnaissent dans le cloud computing
veulent intensifier son utilisation. Des extensions sont envisagées, qu'elles soient dans le SaaS, l'IaaS ou le PaaS.
Au passage, PAC note que la maturité des utilisateurs a progressé par rapport à celle des prestataires. « Le cloud
n'est pas un outil magique, il a besoin d'accompagnement pour sélectionner les applications en interne » souligne
Olivier Rafal. SSII, intégrateurs revendeurs restent des partenaires privilégiés, que ce soit pour intégrer le SaaS
dans l'existant, 45% des réponses, choisir une solution SaaS, 20%, ou sélectionner les appli internes à passer en
mode SaaS, 18%. Des obstacles ? Sans surprise la sécurité vient en tête et ce critère a peu de chance de baisser.
Ensuite viennent l'absence de solution métier adaptée, des gains financiers difficilement prévisibles, la faible
approche stratégique des entreprises, 12% seulement en ont une pour le cloud. 10% des PDG concernés. Dernier
point, c'est la DSI qui porte le projet de cloud computing, dans 68% des cas, et sa mise en oeuvre, 84% des
réponses. Le Comex est saisi du sujet cloud dans 17% des cas, le PDG himself s'en empare dans 10% des
entreprises interrogées. En termes de SaaS, PAC a classé les différents domaines utilisés. Les RH arrivent très
largement en tête avec 45% des réponses devant les applications métiers à 29%, le collaboratif 24, le CRM 24
également, les finances 18, la BI 12, le SRM/SCM (logistiques) 8%. Deux tiers des responsables interrogés
prévoient d'étendre leurs applications SaaS dans les trois ans à venir, à 82%, ils considèrent que le SaaS simplifie
le déploiement de leurs applications. Le fait de ne pas payer de licence ne vient qu'après réunissant 75% des
réponses. Un tiers des réponses fait du SaaS un moyen de mieux homogénéiser le SI. (*) L'index compte 135
critères, pour chacun d'eux une notation est établiée, et, à partir d'une pondération de chaque critère, l'index livre
une note sur
d'euxassociés
et une note
restera
la comptes
même pour
lesles
index
suivants.cloud
Sur les
Surmonter
leschacun
challenges
à laglobale.
gestion La
de méthodologie
l’authentification
et des
pour
applications
?
Plus facile à dire qu’à faire ! Avec la poursuite de l’expansion du cloud dans le monde commercial et le déploiement
massif de services “dans le nuage” comme Google Apps, Salesforce, GoToMeeting et Office 365, la façon de
travailler via des applications cloud impacte directement la gestion des utilisateurs et des accès qui doivent être,
comme dans tout environnement de travail, gérées et maitrisées. Contrôler les utilisateurs ayant accès à des
applications spécifiques et aux données correspondantes s’avère souvent plus complexe avec les applications
cloud qu’avec un intranet de bureau classique. Les fournisseurs de solutions cloud donnent souvent peu de priorité
au développement d’une meilleure gestion des comptes utilisateur et des droits d’accès dans leurs applications ; ils
sont bien trop occupés à développer de nouvelles fonctionnalités orientées sur le métier de leurs utilisateurs.
En plein scandale sur PRISM, la ministre de l’Economie numérique remet sur le devant de la scène la
nécessité de rapatrier sur le territoire national les data centers qui stockent nos données. Alors que les
acteurs de la high tech outre-Atlantique continue de se défendre de collaborer au programme PRISM, les
instances et capitales européennes se sont succédées ces derniers jours pour exprimer leurs inquiétudes,
demander des explications ou prendre position. Ses données proches de soi. Hier, mardi 11 juin 2013, Fleur
Pellerin, la ministre de l'Economie numérique, a déclaré que l'existence avérée d'un programme secret
américain de surveillance électronique rendrait « pertinent » de localiser les data center sur le territoire
national pour protéger les informations les plus sensibles. « L'affaire Prism, si elle est avérée, rend pertinent
de localiser les data center et des serveurs sur le territoire national afin de mieux garantir la sécurité des
données », a déclaré la ministre lors d'un débat sur la protection des données personnelles à l'Assemblée
nationale. « La nécessité d'avoir un cloud souverain se pose avec beaucoup d'acuité », comme un « moyen
pour des entreprises qui détiennent des informations stratégiques de protéger leurs données », a-t-elle
souligné, relançant ainsi par la bande la question de la souveraineté nationale dans le débat de la
cybersécurité et de la cyberprotection des données stratégiques. Le besoin d’infrastructures européenne.
Pour Fleur Pellerin, « nous prenons, peut-être un peu tard, conscience de la nécessité qu'il y aurait eu d'être
moins dépendant des infrastructures, des plateformes ou des points d'accès à internet autres qu'européens
». La ministre a ainsi rappelé que « dans le cadre de la modernisation des administrations publiques, Jerôme
Filippini qui est rattaché au premier ministre, est extrêmement sensible à ces questions et promeut la
mutualisation des infrastructures en particulier des administrations pour que nous ayons un cloud public
privé et souverain ».. En attente d’explication. Des informations diffusées la semaine dernière par le
Washington Post et The Guardian ont révélé l'existence du programme Prism, qui permettrait aux services
de renseignement américains de surveiller les données circulant sur les serveurs des grands groupes
informatiques comme Google et Facebook.. La ministre, qui considère que cette affaire est « très
préoccupante pour les citoyens et les entreprises », indique cependant que « pour le moment, le
gouvernement américain a assuré qu'il donnerait toutes les données nécessaires aux autres gouvernements
pour prouver la légalité de son dispositif ». « Quand les explications seront fournies par l'administration
américaine, il y a aura des discussions multilatérales à avoir avec le gouvernement américain », a-t-elle
ajouté.. Echapper au Patriot Act. Les groupes SFR et Bull (Numergy), puis Orange et Thales (Cloudwatt),
ont chacun lancé fin 2012 de grands projets concurrents pour proposer aux entreprises et aux
administrations françaises des solutions de « cloud computing » assurant le stockage sur le territoire national
les données sensibles et qu'elles ne soient pas soumises au Patriot Act américain.
En plein scandale sur PRISM, la ministre de l’Economie numérique remet sur le devant de la scène la nécessité de
rapatrier sur le territoire national les data centers qui stockent nos données. Alors que les acteurs de la high tech
outre-Atlantique continue de se défendre de collaborer au programme PRISM, les instances et capitales
européennes se sont succédées ces derniers jours pour exprimer leurs inquiétudes, demander des explications ou
prendre position. Ses données proches de soi. Hier, mardi 11 juin 2013, Fleur Pellerin, la ministre de l'Economie
numérique, a déclaré que l'existence avérée d'un programme secret américain de surveillance électronique rendrait
« pertinent » de localiser les data center sur le territoire national pour protéger les informations les plus sensibles. «
L'affaire Prism, si elle est avérée, rend pertinent de localiser les data center et des serveurs sur le territoire national
afin de mieux garantir la sécurité des données », a déclaré la ministre lors d'un débat sur la protection des données
personnelles à l'Assemblée nationale. « La nécessité d'avoir un cloud souverain se pose avec beaucoup d'acuité »,
comme un « moyen pour des entreprises qui détiennent des informations stratégiques de protéger leurs données »,
a-t-elle souligné, relançant ainsi par la bande la question de la souveraineté nationale dans le débat de la
cybersécurité et de la cyberprotection des données stratégiques. Le besoin d’infrastructures européenne. Pour
Fleur Pellerin, « nous prenons, peut-être un peu tard, conscience de la nécessité qu'il y aurait eu d'être moins
dépendant des infrastructures, des plateformes ou des points d'accès à internet autres qu'européens ». La ministre
a ainsi rappelé que « dans le cadre de la modernisation des administrations publiques, Jerôme Filippini qui est
rattaché au premier ministre, est extrêmement sensible à ces questions et promeut la mutualisation des
infrastructures en particulier des administrations pour que nous ayons un cloud public privé et souverain ».. En
attente d’explication. Des informations diffusées la semaine dernière par le Washington Post et The Guardian ont
révélé l'existence du programme Prism, qui permettrait aux services de renseignement américains de surveiller les
données circulant sur les serveurs des grands groupes informatiques comme Google et Facebook.. La ministre, qui
considère que cette affaire est « très préoccupante pour les citoyens et les entreprises », indique cependant que «
pour le moment, le gouvernement américain a assuré qu'il donnerait toutes les données nécessaires aux autres
gouvernements pour prouver la légalité de son dispositif ». « Quand les explications seront fournies par
l'administration américaine, il y a aura des discussions multilatérales à avoir avec le gouvernement américain », a-telle ajouté.. Echapper au Patriot Act. Les groupes SFR et Bull (Numergy), puis Orange et Thales (Cloudwatt), ont
chacun lancé fin 2012 de grands projets concurrents pour proposer aux entreprises et aux administrations
françaises des solutions de « cloud computing » assurant le stockage sur le territoire national les données sensibles
et qu'elles ne soient pas soumises au Patriot Act américain.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
57
10/4/2013 10
2013
Le_Monde_Informatique
Presse_spécialisée
Jacques_Cheminat
Assises de la sécurité
2013 : le datacenter de
plus en plus exposé
http://www.lemondeinformatiqu FRA
e.fr/actualites/lire-assises-de-lasecurite-2013-le-datacenter-deplus-en-plus-expose55235.html
France ;
Etats-Unis
58
11/19/2013 11
2013
Le_Monde_Informatique
Presse_spécialisée
Adrien_Geneste
Le cloud pousse à
l'innovation dans les
datacenters
http://www.lemondeinformatiqu FRA
e.fr/actualites/lire-le-cloudpousse-a-l-innovation-dans-lesdatacenters-55717.html
France
Texte_original
Texte_traduit
Avec le développement du cloud, les datacenters deviennent la cible d'attaques de plus en plus importantes.
Particulièrement sophistiquées, ces menaces inquiètent et les experts en sécurité tentent de trouver des
parades. Après un focus sur les systèmes industriels avec l'intervention du directeur général de l'ANSSI, les
Assises de la sécurité se sont intéressées à d'autres problèmes de sécurité, dont ceux liés aux datacenters.
Il faut dire qu'avec le développement des offres cloud, les centres de calcul deviennent des pièces
maîtresses et suscitent l'intérêt des cybercriminels. Henrik Davidsson, directeur des ventes de solution de
sécurité chez Juniper souligne, « il existe de plus en plus d'attaques en DDoS (par saturation) sur les
datacenters et ces attaques sont de plus en plus sophistiquée pour atteindre les bases de données par
exemple ». Il ajoute que « les attaques les plus récentes contre les banques américaines montrent que le
déni de service devient une diversion pour ouvrir une brèche connexe pendant que les équipes IT gèrent la
saturation ». La menace vise aussi clairement les applications qui tournent dans les datacenters, cela
représente 53% des menaces selon l'institut Ponemon. Les faiblesses de l'intérieur soulignées. Si les
menaces viennent de l'extérieur du centre de calcul, elles mettent en exergue les faiblesses de la sécurité
interne. Un spécialiste nous a avoué secrètement qu'en réalisant des tests de pénétrations éthiques sur des
datacenters , 80% n'étaient pas détectés. Il pointe du doigt des problèmes d'architecture et de mauvais
réglages de solutions de sécurité présentes pour expliquer cette perméabilité. Adam Phillpot, directeur
EMEA des solutions de sécurité Cisco considère que « le datacenter est devenu un asset critique de
l'entreprise qui doit faire face à des tendances majeures, le cloud et la mobilité, qui demandent une
ouverture vers l'extérieure et une délivrance de plus en plus rapide des services. ». Autre axe d'inquiétude, le
développement du shadow IT, « les divisions métiers peuvent avoir des flux en dehors du datacenter sans
avoir de notions de sécurité », explique Nicolas Atger, responsable marketing offres de sécurité chez IBM
Software. Une multiplicité de réponses. Pour autant, derrière ces propos alarmistes, chacun des
protagonistes mettent en avant des solutions. Pour Nicolas Atger, il faut avoir une vue globale du datacenter
via une solution de SIEM 2.0 (Security Information and Event Management) qui recense les évènements de
sécurité pour prévenir les vulnérabilités et gérer les risques. Du côté de Cisco, Adam Phillpot plaide pour une
sécurisation au niveau du réseau. Il constate d'ailleurs que « l'arrivée du SDN (Software Defined Network) va
permettre d'automatiser des mesures de sécurité ». Pour Henrik Davidsson, il faut détecter et suivre les
pirates en temps réel, établir leur profil et arrêter les attaques. Sur la sécurisation interne, des solutions de
gestion des d'accés et des identités (IAM) peuvent être un premier axe de réponse notamment dans le
développement des clouds privés. Un autre axe peut être de transférer ces problèmes de sécurité à un
fournisseur de services, comme l'indique Eric Domage, directeur de la stratégie de la division des services
de sécurité chez Orange.
Avec ses besoins sans cesse croissants, le cloud est avant tout un défi technologique de taille pour les
ingénieurs informatiques. Les datacenters en coulisse doivent en effet être en mesure d'évoluer
perpétuellement pour supporter la charge de travail toujours en hausse. Malgré son évolution incroyable en
si peu de temps, le cloud est une technologie encore naissante. Pourtant, AWS a semble-t-il déjà pris une
avance considérable sur ses concurrents. Avec un poids de plusieurs milliards de dollars (3,8 Md$ selon les
analystes), son cloud est déjà cinq fois plus grand que ses 14 principaux concurrents. selon Gartner,
Amazon Simple Storage Service (S3) stockerait ainsi plus d'un milliard de fichiers et les processus de plus
d'1,5 million de demandes par seconde. DynamoDB , la base de données NoSQL d'AWS et vieille de moins
d'un an, avait déjà le mois dernier plus de 2 trillions de demandes d'entrées et de sorties. Fournir tous ces
services à une telle échelle nécessite toutefois beaucoup de matériel. La branche cloud du groupe se
développe donc rapidement. Le scale, solution au développement massif des datacenters. Mais l'évolution
perpétuelle des technologies pose la question des moyens. James Hamilton, en charge de la stratégie pour
AWS, a partagé un aperçu de ses méthodes lors de la conférence AWS re:Invent à Las Vegas la semaine
dernière. En un mot, « le Scale est le catalyseur de tout », a-t-il déclaré. D'une part, lorsqu'une entreprise fait
quelque chose de manière régulière, elle devient bonne dans ce domaine. Donc, plus les serveurs AWS sont
provisionnés, plus notre entreprise connaît les meilleures pratiques pour y parvenir. Il en va de même pour
les datacenters. « La compagnie ajoute tellement de capacité en un laps de temps si court que cela permet
aux ingénieurs d'AWS de tester leurs idées rapidement afin de savoir ce qui fonctionne et ce qui ne
fonctionne pas », assure James Hamilton. AWS a ainsi optimisé son matériel pour des cas d'utilisation
spécifiques. « L'entreprise a conçu des systèmes sur mesure, mais aussi des méthodes de stockage et des
switchs qui permettent de s'adapter à un niveau très fin », assure James Hamilton. « Nos serveurs de
stockage sont beaucoup plus denses que n'importe quel autre présent sur le marché » affirme Hamilton.
Plus récemment, AWS a également personnalisé son matériel réseau pour créer des routeurs et des
protocoles permettant de mieux servir les applications. James Hamilton est persuadé que ces
investissements vont générer de nouveaux produits et services basés sur les réseaux et qui seront proposés
dans l'année à venir. L'idée de créer du matériel personnalisé n'est malgré tout pas unique dans l'industrie Facebook, par exemple, a créé un projet Open Source appelé Open Compute pour définir ses équipements.
La consommation d'énergie au coeur de la croissance. Si il y a bien une facette à laquelle AWS tient
particulièrement, ce sont les processus de consommation d'énergie. L'entreprise a en effet négocié des
accords d'achat d'électricité en gros avec les fournisseurs pour garantir l'obtention d'énergie nécessaire pour
alimenter les dizaines de centres de calcul à travers plus de neuf régions du globe. La côte Est, la plus
gourmande, possède plus de 10 centres. Non seulement AWS achète de l'électricité en gros pour ses
datacenters, mais la société a également développé ses propres sous-stations d'énergie permettant le
Avec le développement du cloud, les datacenters deviennent la cible d'attaques de plus en plus importantes.
Particulièrement sophistiquées, ces menaces inquiètent et les experts en sécurité tentent de trouver des parades.
Après un focus sur les systèmes industriels avec l'intervention du directeur général de l'ANSSI, les Assises de la
sécurité se sont intéressées à d'autres problèmes de sécurité, dont ceux liés aux datacenters. Il faut dire qu'avec le
développement des offres cloud, les centres de calcul deviennent des pièces maîtresses et suscitent l'intérêt des
cybercriminels. Henrik Davidsson, directeur des ventes de solution de sécurité chez Juniper souligne, « il existe de
plus en plus d'attaques en DDoS (par saturation) sur les datacenters et ces attaques sont de plus en plus
sophistiquée pour atteindre les bases de données par exemple ». Il ajoute que « les attaques les plus récentes
contre les banques américaines montrent que le déni de service devient une diversion pour ouvrir une brèche
connexe pendant que les équipes IT gèrent la saturation ». La menace vise aussi clairement les applications qui
tournent dans les datacenters, cela représente 53% des menaces selon l'institut Ponemon. Les faiblesses de
l'intérieur soulignées. Si les menaces viennent de l'extérieur du centre de calcul, elles mettent en exergue les
faiblesses de la sécurité interne. Un spécialiste nous a avoué secrètement qu'en réalisant des tests de pénétrations
éthiques sur des datacenters , 80% n'étaient pas détectés. Il pointe du doigt des problèmes d'architecture et de
mauvais réglages de solutions de sécurité présentes pour expliquer cette perméabilité. Adam Phillpot, directeur
EMEA des solutions de sécurité Cisco considère que « le datacenter est devenu un asset critique de l'entreprise qui
doit faire face à des tendances majeures, le cloud et la mobilité, qui demandent une ouverture vers l'extérieure et
une délivrance de plus en plus rapide des services. ». Autre axe d'inquiétude, le développement du shadow IT, « les
divisions métiers peuvent avoir des flux en dehors du datacenter sans avoir de notions de sécurité », explique
Nicolas Atger, responsable marketing offres de sécurité chez IBM Software. Une multiplicité de réponses. Pour
autant, derrière ces propos alarmistes, chacun des protagonistes mettent en avant des solutions. Pour Nicolas
Atger, il faut avoir une vue globale du datacenter via une solution de SIEM 2.0 (Security Information and Event
Management) qui recense les évènements de sécurité pour prévenir les vulnérabilités et gérer les risques. Du côté
de Cisco, Adam Phillpot plaide pour une sécurisation au niveau du réseau. Il constate d'ailleurs que « l'arrivée du
SDN (Software Defined Network) va permettre d'automatiser des mesures de sécurité ». Pour Henrik Davidsson, il
faut détecter et suivre les pirates en temps réel, établir leur profil et arrêter les attaques. Sur la sécurisation interne,
des solutions de gestion des d'accés et des identités (IAM) peuvent être un premier axe de réponse notamment
dans le développement des clouds privés. Un autre axe peut être de transférer ces problèmes de sécurité à un
fournisseur de services, comme l'indique Eric Domage, directeur de la stratégie de la division des services de
sécurité chez Orange.
Avec ses besoins sans cesse croissants, le cloud est avant tout un défi technologique de taille pour les ingénieurs
informatiques. Les datacenters en coulisse doivent en effet être en mesure d'évoluer perpétuellement pour
supporter la charge de travail toujours en hausse. Malgré son évolution incroyable en si peu de temps, le cloud est
une technologie encore naissante. Pourtant, AWS a semble-t-il déjà pris une avance considérable sur ses
concurrents. Avec un poids de plusieurs milliards de dollars (3,8 Md$ selon les analystes), son cloud est déjà cinq
fois plus grand que ses 14 principaux concurrents. selon Gartner, Amazon Simple Storage Service (S3) stockerait
ainsi plus d'un milliard de fichiers et les processus de plus d'1,5 million de demandes par seconde. DynamoDB , la
base de données NoSQL d'AWS et vieille de moins d'un an, avait déjà le mois dernier plus de 2 trillions de
demandes d'entrées et de sorties. Fournir tous ces services à une telle échelle nécessite toutefois beaucoup de
matériel. La branche cloud du groupe se développe donc rapidement. Le scale, solution au développement massif
des datacenters. Mais l'évolution perpétuelle des technologies pose la question des moyens. James Hamilton, en
charge de la stratégie pour AWS, a partagé un aperçu de ses méthodes lors de la conférence AWS re:Invent à Las
Vegas la semaine dernière. En un mot, « le Scale est le catalyseur de tout », a-t-il déclaré. D'une part, lorsqu'une
entreprise fait quelque chose de manière régulière, elle devient bonne dans ce domaine. Donc, plus les serveurs
AWS sont provisionnés, plus notre entreprise connaît les meilleures pratiques pour y parvenir. Il en va de même
pour les datacenters. « La compagnie ajoute tellement de capacité en un laps de temps si court que cela permet
aux ingénieurs d'AWS de tester leurs idées rapidement afin de savoir ce qui fonctionne et ce qui ne fonctionne pas
», assure James Hamilton. AWS a ainsi optimisé son matériel pour des cas d'utilisation spécifiques. « L'entreprise
a conçu des systèmes sur mesure, mais aussi des méthodes de stockage et des switchs qui permettent de
s'adapter à un niveau très fin », assure James Hamilton. « Nos serveurs de stockage sont beaucoup plus denses
que n'importe quel autre présent sur le marché » affirme Hamilton. Plus récemment, AWS a également
personnalisé son matériel réseau pour créer des routeurs et des protocoles permettant de mieux servir les
applications. James Hamilton est persuadé que ces investissements vont générer de nouveaux produits et services
basés sur les réseaux et qui seront proposés dans l'année à venir. L'idée de créer du matériel personnalisé n'est
malgré tout pas unique dans l'industrie - Facebook, par exemple, a créé un projet Open Source appelé Open
Compute pour définir ses équipements. La consommation d'énergie au coeur de la croissance. Si il y a bien une
facette à laquelle AWS tient particulièrement, ce sont les processus de consommation d'énergie. L'entreprise a en
effet négocié des accords d'achat d'électricité en gros avec les fournisseurs pour garantir l'obtention d'énergie
nécessaire pour alimenter les dizaines de centres de calcul à travers plus de neuf régions du globe. La côte Est, la
plus gourmande, possède plus de 10 centres. Non seulement AWS achète de l'électricité en gros pour ses
datacenters, mais la société a également développé ses propres sous-stations d'énergie permettant le stockage de
celle-ci avant la redistribution vers les centres. Cela permet pour le moment à l'entreprise d'élargir son offre autant
que nécessaire sans se soucier de ce facteur. Mais malgré tout ce « sur-mesure », AWS ne peut pas toujours
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
59
10/17/2013 10
2013
Le_Monde_Informatique
Presse_spécialisée
Maryse_Gros ;
Matt_Quinn
Tibco veut faciliter
http://www.lemondeinformatiqu FRA
l'intégration SaaS pour les e.fr/actualites/lire-tibco-veutmétiers
faciliter-l-integration-saas-pourles-metiers-55374.html
Etats-Unis
60
11/21/2013 11
2013
Le_Monde_Informatique
Presse_spécialisée
Jean_Elyan
Dreamforce 2013 : Selon
Salesforce, l'affaire Prism
n'a pas entamé la
confiance dans le cloud
France
http://www.lemondeinformatiqu FRA
e.fr/actualites/lire-dreamforce2013-selon-salesforce-l-affaireprism-n-a-pas-entame-laconfiance-dans-le-cloud55748.html
Texte_original
Texte_traduit
Avec son projet Austin, Tibco Software prépare un service d'intégration dans le cloud particulièrement simple
d'emploi, que les directions métiers pourront utiliser directement. En direct de Las Vegas - Matt Quinn, le
directeur technique de Tibco Software, a un credo. La technologie d'entreprise doit pouvoir être agréable à
utiliser. « Nous pouvons créer de belles solutions pour prendre en charge des problèmes complexes », a-t-il
assuré en présentant le projet Austin sur lequel travaille l'éditeur spécialisé sur l'intégration inter-applicative.
Au printemps dernier, la société a lancé son service Cloud Bus, qui permet d'accéder à une plateforme
d'intégration en ligne. Celle-ci se complète de connecteurs pour relier des services SaaS à des applications
sur site ou à d'autres logiciels en mode SaaS. « Mais nous n'en avons pas fini avec l'intégration dans le
cloud. Nous avons remarqué, en travaillant avec nos propres départements marketing, finance et RH qui
utilisent des solutions SaaS, qu'il y avait un nombre significatif de petits projets d'intégration au sein de ces
équipes qui n'accèdent pas aux outils technologiques de l'entreprise. C'est ce que nous appelons la longue
traîne de l'intégration », a exposé Matt Quinn sur Tucon 2013, la conférence utilisateurs de Tibco qui se tient
en ce moment à Las Vegas. « Nous travaillons donc sur une technologie, actuellement appelée Projet
Austin. C'est très simple. C'est l'intégration entre applications SaaS réalisée par l'utilisateur pour l'utilisateur
». Pas de connaissances techniques requises. Le projet n'en est qu'à ses débuts, mais une démonstration a
néanmoins été présentée sur Tucon par Thomas Been, responsable marketing produit chez Tibco.
L'exercice a permis d'illustrer avec quelle simplicité un responsable métier pourra intégrer des données
issues d'un service en ligne - dans l'exemple choisi pour la démonstration, la plateforme de gestion de
réputation Get Satisfaction - dans une autre application. En l'occurrence, il s'agissait ici de pouvoir analyser
toutes les deux heures, dans le logiciel décisionnel Spotfire, les problèmes et les questions postées sur
Tibco et gérées dans Get Satisfaction. Le projet Austin guide l'utilisateur dans les différentes étapes, lui
proposant les options possibles. Un enchaînement qui ne présente aucun caractère technique, a souligné
Thomas Been. « C'est un service cloud, je peux sauvegarder ce que je viens de réaliser et l'exécuter
immédiatement ». Un 2ème exemple d'intégration a été présenté. Il s'agissait cette fois de filtrer les opinions
exprimées sur des manifestations organisées par Tibco et de les envoyer à l'équipe marketing via Tibbr, le
réseau social d'entreprise par l'éditeur il y a presque trois ans et qui vient de s'enrichir de nouvelles
fonctions, annoncées sur Tucon 2013. Gestion des API et des données de référence dans le cloud. Avec le
projet Austin, Tibco cherche à concevoir de nouvelles façons d'utiliser ses technologies d'intégration pour
que d'autres utilisateurs puissent y accéder, a commenté Matt Quinn. « Austin n'est que l'un des nombreux
produits cloud sur lesquels nous travaillons. Le prochain est l'espace de gestion des API ouvertes, API
Exchange, qui permettra aux entreprises de véritablement monétiser leur ESB et leurs données en se
tournant vers les développeurs et les partenaires », a-t-il indiqué. Cette solution de gestion des API pourra
aussi
êtredeinstallée
sur site.
La gestion
desque
données
de référence
(MDM)
fait également
partie Je
despense
autres
Au sujet
Prism, Marc
Benioff
a indiqué
« la question
n’a pas
été essentielle
pour nous.
néanmoins que cette situation est regrettable». Les deux dirigeants de l'un des plus gros fournisseurs de
cloud public au niveau mondial ont fermement démenti une baisse de confiance des clients dans le cloud
après les révélations sur le programme Prism. Selon Marc Benioff et Steve Garnett, respectivement CEO et
président EMEA de Salesforce.com, le programme secret de surveillance à grande échelle de la NSA n'a
pas eu de répercussion sur l'activité cloud. Les deux dirigeants ont déclaré que, depuis les révélations de
l'ancien consultant de la NSA, Edward Snowden, sur le programme d'espionnage du gouvernement
américain, les clients de Salesforce n'ont pas fait état de problèmes de sécurité particulier. Marc Benioff a
affirmé que le programme d'espionnage Prism ne concernait pas les données détenues par Salesforce. « De
toute évidence, il y a eu un brassage énorme de données et un déploiement constant, mais au final, tout
cela s'est passé en dehors de notre sphère d'activité », a-t-il déclaré aux journalistes lors d'une session de
questions-réponses organisée pendant la conférence Dreamforce 2013 qui s'est tenue à San Francisco cette
semaine (du 18 au 21 novembre). « Cela n'a tout simplement rien à voir avec ce que nous faisons. Ce n'est
pas le genre d'affaires dans lesquelles nous pourrions être impliquées. Enfin, nous ne gérons pas le type
d'informations visées par le programme ». Ajoutant : « La question n'a pas été essentielle pour nous. Je
pense néanmoins que cette situation est regrettable». Quel impact en Europe ? Les journalistes présents à
la conférence ont demandé à Steve Garnett, président de Salesforce pour l'Europe, si les clients localisés
sur son territoire avaient réagi de la même façon après l'affaire PRISM. « Non, rien n'a changé. Les
nouveaux clients potentiels observent comment nous gérons les données sensibles de nos clients existants.
Nous gérons leurs pipelines de vente, leurs des prévisions de ventes, les réclamations de leurs clients, leurs
informations sur les produits. De leurs côtés, nos clients ont tous d'importants services de sécurité qui
contrôlent et vérifient toujours ce que nous faisons », a déclaré le dirigeant. Le président EMEA a également
fait remarquer que tous les clients de Salesforce bénéficiaient de fonctions de sécurité égales à celles des
entreprises les plus soucieuses de la vie privée dans le monde. « Les clients reconnaissent eux-mêmes que
leurs données sont beaucoup plus en sécurité chez Salesforce que dans leurs propres datacenters. Ils ne
peuvent pas investir autant d'argent que nous dans la sécurité», a ajouté Steve Garnett. « Chaque fois que
nous ajoutons un élément de sécurité pour Barclays ou JP Morgan ou qui que ce soit d'autre, il bénéficie à
tous nos clients gratuitement sans exception ». Le responsable a ajouté : « Nous allons continuer à miser
totalement sur la confiance et une partie de cette confiance repose sur la sécurité des données. Steve
Garnett a également confirmé que le futur datacenter européen de Salesforce, annoncé récemment, devrait
être opérationnel au cours du second trimestre de l'année 2014.
Avec son projet Austin, Tibco Software prépare un service d'intégration dans le cloud particulièrement simple
d'emploi, que les directions métiers pourront utiliser directement. En direct de Las Vegas - Matt Quinn, le directeur
technique de Tibco Software, a un credo. La technologie d'entreprise doit pouvoir être agréable à utiliser. « Nous
pouvons créer de belles solutions pour prendre en charge des problèmes complexes », a-t-il assuré en présentant
le projet Austin sur lequel travaille l'éditeur spécialisé sur l'intégration inter-applicative. Au printemps dernier, la
société a lancé son service Cloud Bus, qui permet d'accéder à une plateforme d'intégration en ligne. Celle-ci se
complète de connecteurs pour relier des services SaaS à des applications sur site ou à d'autres logiciels en mode
SaaS. « Mais nous n'en avons pas fini avec l'intégration dans le cloud. Nous avons remarqué, en travaillant avec
nos propres départements marketing, finance et RH qui utilisent des solutions SaaS, qu'il y avait un nombre
significatif de petits projets d'intégration au sein de ces équipes qui n'accèdent pas aux outils technologiques de
l'entreprise. C'est ce que nous appelons la longue traîne de l'intégration », a exposé Matt Quinn sur Tucon 2013, la
conférence utilisateurs de Tibco qui se tient en ce moment à Las Vegas. « Nous travaillons donc sur une
technologie, actuellement appelée Projet Austin. C'est très simple. C'est l'intégration entre applications SaaS
réalisée par l'utilisateur pour l'utilisateur ». Pas de connaissances techniques requises. Le projet n'en est qu'à ses
débuts, mais une démonstration a néanmoins été présentée sur Tucon par Thomas Been, responsable marketing
produit chez Tibco. L'exercice a permis d'illustrer avec quelle simplicité un responsable métier pourra intégrer des
données issues d'un service en ligne - dans l'exemple choisi pour la démonstration, la plateforme de gestion de
réputation Get Satisfaction - dans une autre application. En l'occurrence, il s'agissait ici de pouvoir analyser toutes
les deux heures, dans le logiciel décisionnel Spotfire, les problèmes et les questions postées sur Tibco et gérées
dans Get Satisfaction. Le projet Austin guide l'utilisateur dans les différentes étapes, lui proposant les options
possibles. Un enchaînement qui ne présente aucun caractère technique, a souligné Thomas Been. « C'est un
service cloud, je peux sauvegarder ce que je viens de réaliser et l'exécuter immédiatement ». Un 2ème exemple
d'intégration a été présenté. Il s'agissait cette fois de filtrer les opinions exprimées sur des manifestations
organisées par Tibco et de les envoyer à l'équipe marketing via Tibbr, le réseau social d'entreprise par l'éditeur il y a
presque trois ans et qui vient de s'enrichir de nouvelles fonctions, annoncées sur Tucon 2013. Gestion des API et
des données de référence dans le cloud. Avec le projet Austin, Tibco cherche à concevoir de nouvelles façons
d'utiliser ses technologies d'intégration pour que d'autres utilisateurs puissent y accéder, a commenté Matt Quinn. «
Austin n'est que l'un des nombreux produits cloud sur lesquels nous travaillons. Le prochain est l'espace de gestion
des API ouvertes, API Exchange, qui permettra aux entreprises de véritablement monétiser leur ESB et leurs
données en se tournant vers les développeurs et les partenaires », a-t-il indiqué. Cette solution de gestion des API
pourra aussi être installée sur site. La gestion des données de référence (MDM) fait également partie des autres
services cloud annoncés par Tibco. « C'est un service entièrement nouveau qui sera bientôt disponible et qui, là
encore,
changer
façonadont
on voit
», a assuré
Matt
Ces projets
sont Je
souvent
et
Au sujetdevrait
de Prism,
Marc la
Benioff
indiqué
quele«MDM
la question
n’a pas
étéQuinn.
essentielle
pour nous.
penselongs
néanmoins
que cette situation est regrettable». Les deux dirigeants de l'un des plus gros fournisseurs de cloud public au niveau
mondial ont fermement démenti une baisse de confiance des clients dans le cloud après les révélations sur le
programme Prism. Selon Marc Benioff et Steve Garnett, respectivement CEO et président EMEA de
Salesforce.com, le programme secret de surveillance à grande échelle de la NSA n'a pas eu de répercussion sur
l'activité cloud. Les deux dirigeants ont déclaré que, depuis les révélations de l'ancien consultant de la NSA, Edward
Snowden, sur le programme d'espionnage du gouvernement américain, les clients de Salesforce n'ont pas fait état
de problèmes de sécurité particulier. Marc Benioff a affirmé que le programme d'espionnage Prism ne concernait
pas les données détenues par Salesforce. « De toute évidence, il y a eu un brassage énorme de données et un
déploiement constant, mais au final, tout cela s'est passé en dehors de notre sphère d'activité », a-t-il déclaré aux
journalistes lors d'une session de questions-réponses organisée pendant la conférence Dreamforce 2013 qui s'est
tenue à San Francisco cette semaine (du 18 au 21 novembre). « Cela n'a tout simplement rien à voir avec ce que
nous faisons. Ce n'est pas le genre d'affaires dans lesquelles nous pourrions être impliquées. Enfin, nous ne gérons
pas le type d'informations visées par le programme ». Ajoutant : « La question n'a pas été essentielle pour nous. Je
pense néanmoins que cette situation est regrettable». Quel impact en Europe ? Les journalistes présents à la
conférence ont demandé à Steve Garnett, président de Salesforce pour l'Europe, si les clients localisés sur son
territoire avaient réagi de la même façon après l'affaire PRISM. « Non, rien n'a changé. Les nouveaux clients
potentiels observent comment nous gérons les données sensibles de nos clients existants. Nous gérons leurs
pipelines de vente, leurs des prévisions de ventes, les réclamations de leurs clients, leurs informations sur les
produits. De leurs côtés, nos clients ont tous d'importants services de sécurité qui contrôlent et vérifient toujours ce
que nous faisons », a déclaré le dirigeant. Le président EMEA a également fait remarquer que tous les clients de
Salesforce bénéficiaient de fonctions de sécurité égales à celles des entreprises les plus soucieuses de la vie privée
dans le monde. « Les clients reconnaissent eux-mêmes que leurs données sont beaucoup plus en sécurité chez
Salesforce que dans leurs propres datacenters. Ils ne peuvent pas investir autant d'argent que nous dans la
sécurité», a ajouté Steve Garnett. « Chaque fois que nous ajoutons un élément de sécurité pour Barclays ou JP
Morgan ou qui que ce soit d'autre, il bénéficie à tous nos clients gratuitement sans exception ». Le responsable a
ajouté : « Nous allons continuer à miser totalement sur la confiance et une partie de cette confiance repose sur la
sécurité des données. Steve Garnett a également confirmé que le futur datacenter européen de Salesforce,
annoncé récemment, devrait être opérationnel au cours du second trimestre de l'année 2014.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
2
2013
CIO-online.com
presse_spécialisée
Bertrand_Lemaire
Deloitte prédit une année
de la mobilité et de la
sécurité
FRA
http://www.cioonline.com/actualites/liredeloitte-predit-une-annee-de-lamobilite-et-de-la-securite4868.html
France
62
11/21/2013 11
2013
Nouvelles_Graphiques
Presse_spécialisée
Guy_Kindermans
Le cloud n’est plus un
phénomène nébuleux
FRA
http://nouvellesgraphiques.levif.be/fr/magazine
/articles/printarticle3442218.htm
France ;
Etats-Unis ;
Monde
63
11/26/2013 11
2013
Presse_Citron
Blog
Setra_Rkt
La France est classée
neuvième sur le Web
Index 2013
http://www.presse-citron.net/la- FRA
france-est-classee-neuviemesur-le-web-index-2013
France
61
2/5/2013
Texte_original
Texte_traduit
Le cabinet Deloitte a dévoilé les grandes tendances de l'IT selon sa propre vision. Sécurité et mobilité sont
au coeur de la plupart des douze prédictions. L'exercice est un rendez-vous annuel. Le cabinet Deloitte a
une nouvelle fois dévoilé les grandes tendances de l'IT selon sa vision. Au coeur de celles-ci : les nouveaux
terminaux mobiles et la sécurité. La sécurité est notamment en cause avec la capacité croissante des pirates
à casser les mots de passe les plus sophistiqués mais aussi au travers de l'obsolescence de la sécurité
périmétrique à l'heure du BYOD. Les systèmes de type SSO ou les « portefeuilles de mots de passe »
(stockage centralisé de mots de passe très sécurisés) accroissent le risque, malgré l'authentification multifacteurs. Cette authentification multi-facteurs (mot de passe à usage unique transmis sur un terminal mobile
après saisie d'un mot de passe, etc.) devrait donc se développer mais sans SSO ni centralisation
d'identification. Les nouveaux terminaux bouleversent bien des marchés. La disparition des disques durs au
profit des mémoires de type flash ou l'émergence des interfaces de commande associant la gestuelle et la
voix font aussi partie des évolutions envisagées. Ces interfaces permettent des taux d'erreur proche de zéro
tandis que voix et gestuelle séparées peuvent entrainer 15 à 20% d'erreurs. Quant à la première prédiction,
toujours plus de stockage, plus rapide, sur un support moins lourd et moins consommateur d'énergie, adapté
aux nouveaux terminaux : voilà les raisons de la généralisation des mémoires de type flash. Ces nouveaux
terminaux comprennent bien évidemment les tablettes et les smartphones. Ces terminaux connectés en
mobilité vont entrainer, selon Deloitte, une saturation des réseaux de communications sans fil avant que
l'équipement des opérateurs ne s'adapte. Malgré cela, les opérateurs offriront des services applicatifs sans
limite d'accès comme Facebook. Le paradoxe n'est qu'apparent : seules quelques applications seront
concernées, les autres applications et services étant, eux, sévèrement limités. Ceci dit, pour Deloitte, le
passage de la 2G à la 3G constituait une révolution, celle de la data. La 4G, à l'inverse, n'est vue que
comme une évolution permettant simplement une plus grande performance. 2013 sera l'année du
déploiement de la 4G avec 200 opérateurs dans le monde qui ouvriront leurs services. N'enterrez pas
encore le bon vieux PC. Les 12 prédictions de Deloitte. 1 - La fin de la sécurité par les seuls mots de passe.
2 - Le PC traditionnel n'est pas mort. 3 - Bring Your Own Computer : il devrait se généraliser mais sans
remboursement des frais personnels engagés par les employeurs. 4 - Généralisation des Réseaux Sociaux
d'Entreprise sans que ceux-ci n'atteignent encore la maturité nécessaire à un vrai succès. Beaucoup de
collaborateurs ne l'utiliseront pas. 5 - Les portails de financement participatif (Crowd Powered Venture
Capital) vont doubler leur collecte par rapport à 2011 avec 3 milliards de dollars en 2013. 6 - Apparition
commerciale des téléviseurs 4K fin 2013. 7 - Développement des ventes de téléviseurs connectés mais les
utilisateurs ne seront pas intéressés par les fonctions liées à la connexion. 8 - 2013, l'année du déploiement
de la 4G. 9 - Un milliard de smartphones sera vendu en 2013 et le parc atteindra un effectif de 2 milliards
d'unités. Les
usages que
de base
resteront
cependant Pourquoi
la règle, beaucoup
ou peu
Inévitable
Qu’est-ce
le cloud
? Concrètement
opter pourne
le téléchargeant
cloud ? A quoiaucune
s’attendre
? Qui a
assisté l’an dernier à un événement ICT aura sans doute constaté à son grand étonnement à quel point le
cloud computing s’est niché dans les réflexions quotidiennes et les décisions et les actes des CEO. Pour les
grandes et petites entreprises - surtout aux Etats-Unis – il semble que ‘le cloud’ n’est plus tant une question
de ‘si’ mais de ‘quand’. Les fournisseurs nous disent évidemment que le cloud est inévitable. Ils sont
également suivis par les analystes qui vont jusqu’à vanter les louanges du ‘nuage’. Ceux-ci prédisent un bel
avenir au cloud computing. Ainsi, selon Gartner, le cloud computing générera cette année environ 131
milliards de dollars au moins pour les “ services de cloud computing public” (services fournis par des tiers
aux entreprises). Le bureau d’étude prédit pour le marché des services de cloud computing pour la gestion
de la relation client (Customer Relationship Management) une valeur de 36 milliards de dollars en 2017.
Market Research Media prévoit à son tour une croissance de 30 % pour le marché mondial des produits et
services du cloud computing dans la période 2015-2020, pour une valeur de plus de 270 milliards de dollars.
Sur base des attentes de Gartner, l’on peut dire qu’aujourd’hui presque toutes les grandes entreprises, telles
que celles du Fortune 1000, utilisent déjà le cloud computing sous une forme ou une autre. IDC prédit
également un chiffre d’affaires important, même avec une croissance en 2012 plus modeste de 42 milliards
de dollars dans le monde. Pour l’Europe, le marché des services de cloud public s’élève en 2012 à 6,2
milliards de dollars, dont environ 2,7 % du chiffre d’affaires en Belgique. Ce qui équivaut à une valeur de 153
millions d’euros, mais ceci est plutôt une estimation car le secteur ne peut pas offrir une vision consolidée.
Ce dernier figure dans une étude du SPF Economie, “ Cloud Computing, une opportunité pour l’économie en
Belgique ” (réalisée par Unisys), outre un grand nombre de conseils pratiques et d’information sur le “
comment et pourquoi ” du cloud computing. Il est évident que le cloud computing, dans toutes ses formes, a
franchi le pas entre un gadget pour les utilisateurs de la première heure et un outil accepté pour les
moyennes entreprises. Reste que beaucoup d’utilisateurs se plaignent encore de ne pas comprendre ce
qu’est le cloud computing. Une plainte qui semble fondée, mais sans doute aussi un peu déplacée, ‘le
nuage’ en tant que tel n’existe pas. En substance, il s’agit plutôt d’un modèle, d’une approche, d’une
philosophie qui permet de répondre plus facilement et de façon plus flexible aux besoins business et ICT. Il
ne s’agit très certainement pas d’une solution prête à l’emploi. C’est encore moins une source d’économie de
coûts évidente, comme cela a été argumenté dans le passé. Bien qu’un certain nombre d’éléments dans le
nuage soit de nature courante, chaque entreprise doit mettre au point et continuellement adapter son propre
mix de services et d’éléments dans le cadre d’un processus dynamique et illimité dans le temps. Bref, la
traduction du cloud sera différente pour chaque entreprise, y compris sa mise en oeuvre dans le temps. Un
point intéressant est que le professeur Ramnath K. Chellappa, qui a été le premier à utiliser le terme cloud
computing,
l’a défini
un “paradigme
limites
du traitement
sont
La
World Wide
Web comme
Foundation
a publié soninformatique
Web Index où
de les
2013.
La France
y figureinformatique
à la neuvième
place du
classement. Explications. Depuis l’année dernière, la World Web Wide Fundation – fondée et présidée par
Sir Tim Berners-Lee, père du World Wide Web – publie annuellement le classement de quelques pays en
fonction de son indice. Ce nouvel indicateur a été créé par la fondation pour estimer l’impact du World Wide
Web (www) en matière de développement et de droits de l’homme dans chaque pays. Il s’agit d’un outil de
mesure « multidimensionnel» qui prend plusieurs facteurs en compte.La France, neuvièmeDans le
classement 2013, la France est neuvième sur 81 pays. L’indice de l’Hexagone est de 90.9. Pour comparer,
celui de la Suède, premier de la classe, est de 100.0. Le pays est aussi derrière la Norvège, le RoyaumeUni, les Etats-Unis, la Nouvelle Zélande, le Danemark, la Finlande et l’Islande.La World Wide Web
Fundation a également publié les chiffres concernant les sous-indices suivants :Accès universel : mesure les
investissements que chaque pays a faits pour rendre l’accès internet de qualité accessible à tous et pour
éduquer ses citoyens à une meilleure utilisation du web. En la matière, la France a été classée 17ème avec
un sous-indice de 90.9. Le premier est l’Islande.Liberté et ouverture : concerne le droit des citoyens à
l’information, la liberté d’opinion et d’expression ainsi que les questions de sécurité et de confidentialité. Là,
nous sommes 5ème dans le monde, derrière les Pays-Bas, l’Islande, la Finlande et la Norvège. Sous-indice :
86.9. L’Hexagone est loin devant le Royaume-Uni (73.5) et les Etats-Unis (71.0).Pertinence des contenus :
ici, on tient compte de l’utilisation du Web que font les citoyens, des contenus disponibles dans les pays et
de la pertinence des informations par rapport aux pays en question (langue utilisée, etc.). Ici, la France est à
la 8ème place, avec un sous-indice de 88.9. Le premier est le Royaume-Uni.« Empowerment » : on peut dire
que ce sous-indice mesure la valeur ajoutée du Web dans chaque pays. Il permet d’estimer à quel point les
différents acteurs de la vie d’un pays ont amélioré leurs activités grâce au Web. Avec un sous-indice de
74.4, la France prend la 6ème place en la matière.A noter que parmi les 81 pays listés, celui qui a le plus
faible indice est le Yémen.
Le cabinet Deloitte a dévoilé les grandes tendances de l'IT selon sa propre vision. Sécurité et mobilité sont au coeur
de la plupart des douze prédictions. L'exercice est un rendez-vous annuel. Le cabinet Deloitte a une nouvelle fois
dévoilé les grandes tendances de l'IT selon sa vision. Au coeur de celles-ci : les nouveaux terminaux mobiles et la
sécurité. La sécurité est notamment en cause avec la capacité croissante des pirates à casser les mots de passe
les plus sophistiqués mais aussi au travers de l'obsolescence de la sécurité périmétrique à l'heure du BYOD. Les
systèmes de type SSO ou les « portefeuilles de mots de passe » (stockage centralisé de mots de passe très
sécurisés) accroissent le risque, malgré l'authentification multi-facteurs. Cette authentification multi-facteurs (mot de
passe à usage unique transmis sur un terminal mobile après saisie d'un mot de passe, etc.) devrait donc se
développer mais sans SSO ni centralisation d'identification. Les nouveaux terminaux bouleversent bien des
marchés. La disparition des disques durs au profit des mémoires de type flash ou l'émergence des interfaces de
commande associant la gestuelle et la voix font aussi partie des évolutions envisagées. Ces interfaces permettent
des taux d'erreur proche de zéro tandis que voix et gestuelle séparées peuvent entrainer 15 à 20% d'erreurs. Quant
à la première prédiction, toujours plus de stockage, plus rapide, sur un support moins lourd et moins consommateur
d'énergie, adapté aux nouveaux terminaux : voilà les raisons de la généralisation des mémoires de type flash. Ces
nouveaux terminaux comprennent bien évidemment les tablettes et les smartphones. Ces terminaux connectés en
mobilité vont entrainer, selon Deloitte, une saturation des réseaux de communications sans fil avant que
l'équipement des opérateurs ne s'adapte. Malgré cela, les opérateurs offriront des services applicatifs sans limite
d'accès comme Facebook. Le paradoxe n'est qu'apparent : seules quelques applications seront concernées, les
autres applications et services étant, eux, sévèrement limités. Ceci dit, pour Deloitte, le passage de la 2G à la 3G
constituait une révolution, celle de la data. La 4G, à l'inverse, n'est vue que comme une évolution permettant
simplement une plus grande performance. 2013 sera l'année du déploiement de la 4G avec 200 opérateurs dans le
monde qui ouvriront leurs services. N'enterrez pas encore le bon vieux PC. Les 12 prédictions de Deloitte. 1 - La fin
de la sécurité par les seuls mots de passe. 2 - Le PC traditionnel n'est pas mort. 3 - Bring Your Own Computer : il
devrait se généraliser mais sans remboursement des frais personnels engagés par les employeurs. 4 Généralisation des Réseaux Sociaux d'Entreprise sans que ceux-ci n'atteignent encore la maturité nécessaire à un
vrai succès. Beaucoup de collaborateurs ne l'utiliseront pas. 5 - Les portails de financement participatif (Crowd
Powered Venture Capital) vont doubler leur collecte par rapport à 2011 avec 3 milliards de dollars en 2013. 6 Apparition commerciale des téléviseurs 4K fin 2013. 7 - Développement des ventes de téléviseurs connectés mais
les utilisateurs ne seront pas intéressés par les fonctions liées à la connexion. 8 - 2013, l'année du déploiement de
la 4G. 9 - Un milliard de smartphones sera vendu en 2013 et le parc atteindra un effectif de 2 milliards d'unités. Les
usages de base resteront cependant la règle, beaucoup ne téléchargeant aucune ou peu d'applications. 10 Services applicatifs limités en nombre mais en utilisation illimitée offerts par les opérateurs télécoms (Facebook...)
11
- La publicité
sur mobile
est morte,
mais la publicité
sur tablette
et smartphone
grâce à?des
Inévitable
Qu’est-ce
que le cloud
? Concrètement
Pourquoi
opter pour
le cloud ? Adécollera
quoi s’attendre
Qui formats
a assisté
l’an dernier à un événement ICT aura sans doute constaté à son grand étonnement à quel point le cloud computing
s’est niché dans les réflexions quotidiennes et les décisions et les actes des CEO. Pour les grandes et petites
entreprises - surtout aux Etats-Unis – il semble que ‘le cloud’ n’est plus tant une question de ‘si’ mais de ‘quand’.
Les fournisseurs nous disent évidemment que le cloud est inévitable. Ils sont également suivis par les analystes qui
vont jusqu’à vanter les louanges du ‘nuage’. Ceux-ci prédisent un bel avenir au cloud computing. Ainsi, selon
Gartner, le cloud computing générera cette année environ 131 milliards de dollars au moins pour les “ services de
cloud computing public” (services fournis par des tiers aux entreprises). Le bureau d’étude prédit pour le marché
des services de cloud computing pour la gestion de la relation client (Customer Relationship Management) une
valeur de 36 milliards de dollars en 2017. Market Research Media prévoit à son tour une croissance de 30 % pour le
marché mondial des produits et services du cloud computing dans la période 2015-2020, pour une valeur de plus de
270 milliards de dollars. Sur base des attentes de Gartner, l’on peut dire qu’aujourd’hui presque toutes les grandes
entreprises, telles que celles du Fortune 1000, utilisent déjà le cloud computing sous une forme ou une autre. IDC
prédit également un chiffre d’affaires important, même avec une croissance en 2012 plus modeste de 42 milliards
de dollars dans le monde. Pour l’Europe, le marché des services de cloud public s’élève en 2012 à 6,2 milliards de
dollars, dont environ 2,7 % du chiffre d’affaires en Belgique. Ce qui équivaut à une valeur de 153 millions d’euros,
mais ceci est plutôt une estimation car le secteur ne peut pas offrir une vision consolidée. Ce dernier figure dans
une étude du SPF Economie, “ Cloud Computing, une opportunité pour l’économie en Belgique ” (réalisée par
Unisys), outre un grand nombre de conseils pratiques et d’information sur le “ comment et pourquoi ” du cloud
computing. Il est évident que le cloud computing, dans toutes ses formes, a franchi le pas entre un gadget pour les
utilisateurs de la première heure et un outil accepté pour les moyennes entreprises. Reste que beaucoup
d’utilisateurs se plaignent encore de ne pas comprendre ce qu’est le cloud computing. Une plainte qui semble
fondée, mais sans doute aussi un peu déplacée, ‘le nuage’ en tant que tel n’existe pas. En substance, il s’agit plutôt
d’un modèle, d’une approche, d’une philosophie qui permet de répondre plus facilement et de façon plus flexible
aux besoins business et ICT. Il ne s’agit très certainement pas d’une solution prête à l’emploi. C’est encore moins
une source d’économie de coûts évidente, comme cela a été argumenté dans le passé. Bien qu’un certain nombre
d’éléments dans le nuage soit de nature courante, chaque entreprise doit mettre au point et continuellement adapter
son propre mix de services et d’éléments dans le cadre d’un processus dynamique et illimité dans le temps. Bref, la
traduction du cloud sera différente pour chaque entreprise, y compris sa mise en oeuvre dans le temps. Un point
intéressant est que le professeur Ramnath K. Chellappa, qui a été le premier à utiliser le terme cloud computing, l’a
défini comme un “paradigme informatique où les limites du traitement informatique sont davantage définies par des
critères économiques que par des limites techniques.” Dans l’étude du SPF Economie, la définition du cloud
computing
est plus
: “ Leacloud
l’accès
à desLaressources
informatiques
sur demande
La World Wide
Webconcise
Foundation
publiécomputing
son Web est
Index
de 2013.
France y figure
à la neuvième
place dupar
classement. Explications. Depuis l’année dernière, la World Web Wide Fundation – fondée et présidée par Sir Tim
Berners-Lee, père du World Wide Web – publie annuellement le classement de quelques pays en fonction de son
indice. Ce nouvel indicateur a été créé par la fondation pour estimer l’impact du World Wide Web (www) en matière
de développement et de droits de l’homme dans chaque pays. Il s’agit d’un outil de mesure « multidimensionnel»
qui prend plusieurs facteurs en compte.La France, neuvièmeDans le classement 2013, la France est neuvième sur
81 pays. L’indice de l’Hexagone est de 90.9. Pour comparer, celui de la Suède, premier de la classe, est de 100.0.
Le pays est aussi derrière la Norvège, le Royaume-Uni, les Etats-Unis, la Nouvelle Zélande, le Danemark, la
Finlande et l’Islande.La World Wide Web Fundation a également publié les chiffres concernant les sous-indices
suivants :Accès universel : mesure les investissements que chaque pays a faits pour rendre l’accès internet de
qualité accessible à tous et pour éduquer ses citoyens à une meilleure utilisation du web. En la matière, la France a
été classée 17ème avec un sous-indice de 90.9. Le premier est l’Islande.Liberté et ouverture : concerne le droit des
citoyens à l’information, la liberté d’opinion et d’expression ainsi que les questions de sécurité et de confidentialité.
Là, nous sommes 5ème dans le monde, derrière les Pays-Bas, l’Islande, la Finlande et la Norvège. Sous-indice :
86.9. L’Hexagone est loin devant le Royaume-Uni (73.5) et les Etats-Unis (71.0).Pertinence des contenus : ici, on
tient compte de l’utilisation du Web que font les citoyens, des contenus disponibles dans les pays et de la
pertinence des informations par rapport aux pays en question (langue utilisée, etc.). Ici, la France est à la 8ème
place, avec un sous-indice de 88.9. Le premier est le Royaume-Uni.« Empowerment » : on peut dire que ce sousindice mesure la valeur ajoutée du Web dans chaque pays. Il permet d’estimer à quel point les différents acteurs de
la vie d’un pays ont amélioré leurs activités grâce au Web. Avec un sous-indice de 74.4, la France prend la 6ème
place en la matière.A noter que parmi les 81 pays listés, celui qui a le plus faible indice est le Yémen.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
64
10/24/2013 10
2013
CNIL
Institution
CNIL
Règlement européen sur
la protection des données
: une étape décisive
franchie par le Parlement
européen
http://www.cnil.fr/linstitution/act FRA
ualite/article/article/reglementeuropeen-sur-la-protection-desdonnees-une-etape-decisivefranchie-par-le-parlemen/
France
La Commission des libertés civiles, de la justice et des affaires intérieures (LIBE) a, ce 21 octobre, adopté à
une forte majorité sa position visant la proposition de règlement de l’UE sur la protection des données
personnelles, ainsi que la proposition de directive présentée en parallèle en matière de police et de justice.
Le vote de la Commission LIBE est un signal politique puissant qui exprime une identité politique forte de
l’Union européenne sur un sujet essentiel, tant sur le plan des valeurs que sur celui des enjeux
économiques. La CNIL se félicite que la Commission LIBE se soit tenue à son calendrier et ait voté en
même temps sur les deux propositions, soulignant ainsi son attachement à traiter de façon globale la
protection des données personnelles.De manière générale, les principes de la protection des données et les
droits des citoyens sortent renforcés de ce vote, ainsi que les obligations des responsables de traitement et
des sous-traitants, avec des sanctions plus dissuasives à la clé.En outre, sur plusieurs points, les
propositions faites par la CNIL ont été entendues. Concernant les suites de l’affaire PRISM, et comme la
CNIL l’avait expressément demandé dès début 2013, le texte introduit un contrôle des autorités de protection
sur les demandes d’autorités administratives et judiciaires de pays tiers d’accéder aux données relatives à
des citoyens européens. Cette réponse, certes partielle, mais politiquement importante est une première
étape vers la construction d’un cadre juridique protecteur à l’encontre des activités de renseignement de
pays tiers.En ce qui concerne le projet de directive, et comme l’avait demandé la CNIL, le traitement des
données biométriques fait l’objet d’un encadrement plus strict que dans la proposition initiale, et il est
expressément laissé aux États membres la possibilité de prévoir un niveau de protection plus élevé. Le
processus n’est pas terminé et les textes évolueront encore. A ce stade, la CNIL reste préoccupée sur
certains points majeurs du projet de règlement :Le critère de compétence des autorités de protection, fondé
sur les citoyens qui sont ciblés, doit apparaître de manière explicite ;Dans des situations transfrontalières,
les citoyens concernés doivent pouvoir former un recours devant la juridiction administrative de leur pays de
résidence contre les décisions qui les affectent ;Les données pseudonymes restent des données
personnelles. Il faut donc écarter toute idée de régime dérogatoire pour celles-ci, lequel conduirait à
soustraire une part croissante des données personnelles à la protection qu’elles méritent.
La Commission des libertés civiles, de la justice et des affaires intérieures (LIBE) a, ce 21 octobre, adopté à une
forte majorité sa position visant la proposition de règlement de l’UE sur la protection des données personnelles,
ainsi que la proposition de directive présentée en parallèle en matière de police et de justice. Le vote de la
Commission LIBE est un signal politique puissant qui exprime une identité politique forte de l’Union européenne sur
un sujet essentiel, tant sur le plan des valeurs que sur celui des enjeux économiques. La CNIL se félicite que la
Commission LIBE se soit tenue à son calendrier et ait voté en même temps sur les deux propositions, soulignant
ainsi son attachement à traiter de façon globale la protection des données personnelles.De manière générale, les
principes de la protection des données et les droits des citoyens sortent renforcés de ce vote, ainsi que les
obligations des responsables de traitement et des sous-traitants, avec des sanctions plus dissuasives à la clé.En
outre, sur plusieurs points, les propositions faites par la CNIL ont été entendues. Concernant les suites de l’affaire
PRISM, et comme la CNIL l’avait expressément demandé dès début 2013, le texte introduit un contrôle des
autorités de protection sur les demandes d’autorités administratives et judiciaires de pays tiers d’accéder aux
données relatives à des citoyens européens. Cette réponse, certes partielle, mais politiquement importante est une
première étape vers la construction d’un cadre juridique protecteur à l’encontre des activités de renseignement de
pays tiers.En ce qui concerne le projet de directive, et comme l’avait demandé la CNIL, le traitement des données
biométriques fait l’objet d’un encadrement plus strict que dans la proposition initiale, et il est expressément laissé
aux États membres la possibilité de prévoir un niveau de protection plus élevé. Le processus n’est pas terminé et
les textes évolueront encore. A ce stade, la CNIL reste préoccupée sur certains points majeurs du projet de
règlement :Le critère de compétence des autorités de protection, fondé sur les citoyens qui sont ciblés, doit
apparaître de manière explicite ;Dans des situations transfrontalières, les citoyens concernés doivent pouvoir former
un recours devant la juridiction administrative de leur pays de résidence contre les décisions qui les affectent ;Les
données pseudonymes restent des données personnelles. Il faut donc écarter toute idée de régime dérogatoire
pour celles-ci, lequel conduirait à soustraire une part croissante des données personnelles à la protection qu’elles
méritent.
65
11/21/2013 11
2013
Nouvelles_Graphiques
Presse_spécialisée
NC
La sécurité dans le cloud
? Méfiez-vous !
http://nouvellesFRA
graphiques.levif.be/fr/magazine
/articles/printarticle3442219.htm
Monde
2012
Les_Echos
Presse
Antoine_de_Kerviler
Réinventer la relation
client grâce au logiciel
dans le Cloud
http://technologies.lesechos.fr/c FRA
loud-computing/reinventer-larelation-client-grace-au-logicieldans-le-cloud_a-34-484.html
France
Le cloud peut être très sûr, mais restez sur vos gardes. Le phénomène cloud n’est pas vraiment un concept
nouveau. En son temps, le marché n’a grouillé de ‘service bureaux’ où de plus petites entreprises qui
faisaient tourner leurs applications (souvent encore en ‘batch’, sans interactivité). La sécurité des fichiers
était jusqu’alors une question de confiance dans le service bureau et son personnel. Certes, les risques de
sécurité sont aujourd’hui plus grands, car beaucoup plus de gens disposent sur les ordinateurs des moyens
de connexion. Plus sûr oui et non. Toutefois, un fournisseur de services et d’infrastructure cloud peut
souligner un certain nombre d’avantages évidents. Parce qu’un nuage est par nature plus robuste, il peut
facilement ajouter de nouveaux systèmes et prendre le relais de systèmes défaillants grâce aux installations
de basculement (installations d’urgence automatiques dont une infrastructure de réserve peut être utilisée
immédiatement). En traitant et diffusant les données, le client n’est pas laissé immédiatement à son sort. En
revanche, un fournisseur doit aussi garantir une distinction stricte entre les applications et les données des
différents clients dans un environnement multi-tenant (un environnement qui est utilisé par plusieurs
‘locataires’). En outre, les clients doivent bien suivre comment les fournisseurs gèrent le stockage des
données, entre autres, en fonction des contraintes légales des clients (protection de la vie privée de leurs
clients, la législation relative aux limites de stockage des données des citoyens, etc). Cela peut être un défi
pour les fournisseurs de services de cloud avec seulement un nombre limité de datacenters (ou avec des
accords insuffisants de ‘safe harbour’). Les fournisseurs de cloud doivent aussi tenir compte de la loi en ce
qui concerne la fourniture de capacité de traitement à des tiers (donc pas à des états potentiellement
hostiles). En outre, le client peut également suivre le fournisseur et éventuellement l’auditer, pour assurer la
conformité avec les exigences de gouvernance. Dans tous les cas, un avantage important est que les
fournisseurs de cloud comptent souvent davantage de spécialistes en sécurité que ne peut se le permettre
une entreprise, du moins les petites entreprises. De cette façon, les besoins en sécurité classique (telle que
sécurité d’accès, pare-feu, antivirus/antimalware) seront mieux servis avec des moyens adaptés. Cela doit
être bien contrôlé par le client. L’après Snowden. Les révélations du dénonciateur Snowden ont eu leurs
effets sur le marché des ‘clouds publics’. Souvent, ce sont les entreprises américaines, avec des datacenters
aux Etats-Unis, qui inquiètent beaucoup de clients concernant l’accès à leurs données par les services des
autorités américaines. Les utilisateurs exigeront de plus en plus que leurs données ne quittent pas le pays,
même dans les actions ‘fail over’ (en cas de problèmes). Cela peut avoir des conséquences pour le
fournisseur s’il doit construire plus de datacenters ou atteindre un (trop) haut niveau de protection à grande
échelle, même pour les clients qui n’en ont pas vraiment besoins. Un certain nombre de sociétés
américaines observent dans tous les cas (au moins temporairement ?) un recul dans les contrats, avec
probablement un taux de croissance inférieur sur le marché du cloud computing. Si les questions de sécurité
et lesd'accompagner
risques liés à lalevie
privée ne sont pas
levés à la
les aérienne
éléments Corsairfly
comme “ vie
Afin
repositionnement
stratégique
desatisfaction
l'entreprise,de
la chacun,
compagnie
a
repensé et approfondi la relation avec ses clients. Un virage sur l'aile pour lequel la société s'est tournée
vers le logiciel dans le Cloud, plus souple et moins coûteux qu'une solution traditionnelle. Véritable
accélérateur de business pour les PME comme pour les grandes entreprises, le cloud computing est une
priorité pour le développement industriel. La refonte des systèmes d'information de relations clients (CRM)
de notre société résulte de son changement de positionnement : de compagnie aérienne charter, Corsair,
s'est transformée en compagnie régulière spécialisée sur le long courrier. Nos vols sont donc désormais
commercialisés via plusieurs canaux - agences de voyage, site Web, terminaux mobiles - alors que les
clients d'une compagnie charter s'adressent avant tout à des tours opérateurs. Dans le cadre de la
transformation de la société en compagnie régulière, répondre à la modification des attentes des clients via
un nouveau système de CRM faisait donc logiquement partie des chantiers prioritaires, tout comme le
renouvellement de la flotte, l'amélioration du confort à bord ou le changement de marque. En matière de
gestion de la relation client, nous partions d'un ensemble d'outils disparates, qui ne permettaient pas à
Corsair de développer une stratégie de marketing direct pour être compétitive face à ses principaux
concurrents. Un déploiement en moins de 5 mois. Partant de cet existant, nous avons commencé par définir
la stratégie marketing à moyen terme de la compagnie. Nous avons mis la priorité sur la refonte du
programme de fidélisation et cherché la solution technique la plus pertinente. En étudiant l'équation coûts,
bénéfices, risques et opportunités, nous avons retenu une solution (celle de l'éditeur Salesforce) en mode
SaaS (Software-as-a-service ou logiciel proposé comme un service, sur Internet). D'abord parce que le
logiciel dans le Cloud correspond à nos priorités pour les cinq ans à venir. Nous avons gagné en flexibilité et
réactivité : nous devons être capables d'accompagner une évolution rapide de l'activité et du nombre
d'utilisateurs de la solution. Nous avons déployé cette nouvelle application en moins de 5 mois. D'autre part,
du fait de notre activité, nos systèmes doivent être accessibles depuis n'importe quel point du globe et en
permanence. Mettre en place en interne une infrastructure sécurisée répondant à ces contraintes aurait été
très coûteux. Le Cloud offre une réponse à ces problématiques avec une équation économique intéressante,
tout en permettant à la DSI de devenir très réactive. S'y ajoute le fait que l'éditeur retenu offre un
écosystème très dynamique : outre les solutions qu'il fournit directement, la plate-forme accueille des
modules complémentaires, proposées par des sociétés tierces selon un mécanisme du type « app-store »
familier des utilisateurs de smartphones. Certains de ces développements sont ou seront susceptibles de
nous intéresser. Et nous avons, pour nos besoins spécifiques liés à la fidélisation, personnalisé et enrichi la
solution proposée par l'éditeur. Par exemple pour donner à chaque client un accès aux détails de son
compte ou pour générer les avoirs, qui sont libellés directement en euros dans le programme de fidélisation
« A2f ». Offrir plus de services pendant la phase précédant le vol. Aujourd'hui utilisée par 120 personnes en
Le cloud peut être très sûr, mais restez sur vos gardes. Le phénomène cloud n’est pas vraiment un concept
nouveau. En son temps, le marché n’a grouillé de ‘service bureaux’ où de plus petites entreprises qui faisaient
tourner leurs applications (souvent encore en ‘batch’, sans interactivité). La sécurité des fichiers était jusqu’alors
une question de confiance dans le service bureau et son personnel. Certes, les risques de sécurité sont aujourd’hui
plus grands, car beaucoup plus de gens disposent sur les ordinateurs des moyens de connexion. Plus sûr oui et
non. Toutefois, un fournisseur de services et d’infrastructure cloud peut souligner un certain nombre d’avantages
évidents. Parce qu’un nuage est par nature plus robuste, il peut facilement ajouter de nouveaux systèmes et
prendre le relais de systèmes défaillants grâce aux installations de basculement (installations d’urgence
automatiques dont une infrastructure de réserve peut être utilisée immédiatement). En traitant et diffusant les
données, le client n’est pas laissé immédiatement à son sort. En revanche, un fournisseur doit aussi garantir une
distinction stricte entre les applications et les données des différents clients dans un environnement multi-tenant (un
environnement qui est utilisé par plusieurs ‘locataires’). En outre, les clients doivent bien suivre comment les
fournisseurs gèrent le stockage des données, entre autres, en fonction des contraintes légales des clients
(protection de la vie privée de leurs clients, la législation relative aux limites de stockage des données des citoyens,
etc). Cela peut être un défi pour les fournisseurs de services de cloud avec seulement un nombre limité de
datacenters (ou avec des accords insuffisants de ‘safe harbour’). Les fournisseurs de cloud doivent aussi tenir
compte de la loi en ce qui concerne la fourniture de capacité de traitement à des tiers (donc pas à des états
potentiellement hostiles). En outre, le client peut également suivre le fournisseur et éventuellement l’auditer, pour
assurer la conformité avec les exigences de gouvernance. Dans tous les cas, un avantage important est que les
fournisseurs de cloud comptent souvent davantage de spécialistes en sécurité que ne peut se le permettre une
entreprise, du moins les petites entreprises. De cette façon, les besoins en sécurité classique (telle que sécurité
d’accès, pare-feu, antivirus/antimalware) seront mieux servis avec des moyens adaptés. Cela doit être bien contrôlé
par le client. L’après Snowden. Les révélations du dénonciateur Snowden ont eu leurs effets sur le marché des
‘clouds publics’. Souvent, ce sont les entreprises américaines, avec des datacenters aux Etats-Unis, qui inquiètent
beaucoup de clients concernant l’accès à leurs données par les services des autorités américaines. Les utilisateurs
exigeront de plus en plus que leurs données ne quittent pas le pays, même dans les actions ‘fail over’ (en cas de
problèmes). Cela peut avoir des conséquences pour le fournisseur s’il doit construire plus de datacenters ou
atteindre un (trop) haut niveau de protection à grande échelle, même pour les clients qui n’en ont pas vraiment
besoins. Un certain nombre de sociétés américaines observent dans tous les cas (au moins temporairement ?) un
recul dans les contrats, avec probablement un taux de croissance inférieur sur le marché du cloud computing. Si les
questions de sécurité et les risques liés à la vie privée ne sont pas levés à la satisfaction de chacun, les éléments
comme “ vie privée, sécurité et obligations légales ” persisteront comme une importante “ pierre d’achoppement ”.
Afin d'accompagner le repositionnement stratégique de l'entreprise, la compagnie aérienne Corsairfly a repensé et
approfondi la relation avec ses clients. Un virage sur l'aile pour lequel la société s'est tournée vers le logiciel dans le
Cloud, plus souple et moins coûteux qu'une solution traditionnelle. Véritable accélérateur de business pour les PME
comme pour les grandes entreprises, le cloud computing est une priorité pour le développement industriel. La
refonte des systèmes d'information de relations clients (CRM) de notre société résulte de son changement de
positionnement : de compagnie aérienne charter, Corsair, s'est transformée en compagnie régulière spécialisée sur
le long courrier. Nos vols sont donc désormais commercialisés via plusieurs canaux - agences de voyage, site Web,
terminaux mobiles - alors que les clients d'une compagnie charter s'adressent avant tout à des tours opérateurs.
Dans le cadre de la transformation de la société en compagnie régulière, répondre à la modification des attentes
des clients via un nouveau système de CRM faisait donc logiquement partie des chantiers prioritaires, tout comme
le renouvellement de la flotte, l'amélioration du confort à bord ou le changement de marque. En matière de gestion
de la relation client, nous partions d'un ensemble d'outils disparates, qui ne permettaient pas à Corsair de
développer une stratégie de marketing direct pour être compétitive face à ses principaux concurrents. Un
déploiement en moins de 5 mois. Partant de cet existant, nous avons commencé par définir la stratégie marketing à
moyen terme de la compagnie. Nous avons mis la priorité sur la refonte du programme de fidélisation et cherché la
solution technique la plus pertinente. En étudiant l'équation coûts, bénéfices, risques et opportunités, nous avons
retenu une solution (celle de l'éditeur Salesforce) en mode SaaS (Software-as-a-service ou logiciel proposé comme
un service, sur Internet). D'abord parce que le logiciel dans le Cloud correspond à nos priorités pour les cinq ans à
venir. Nous avons gagné en flexibilité et réactivité : nous devons être capables d'accompagner une évolution rapide
de l'activité et du nombre d'utilisateurs de la solution. Nous avons déployé cette nouvelle application en moins de 5
mois. D'autre part, du fait de notre activité, nos systèmes doivent être accessibles depuis n'importe quel point du
globe et en permanence. Mettre en place en interne une infrastructure sécurisée répondant à ces contraintes aurait
été très coûteux. Le Cloud offre une réponse à ces problématiques avec une équation économique intéressante,
tout en permettant à la DSI de devenir très réactive. S'y ajoute le fait que l'éditeur retenu offre un écosystème très
dynamique : outre les solutions qu'il fournit directement, la plate-forme accueille des modules complémentaires,
proposées par des sociétés tierces selon un mécanisme du type « app-store » familier des utilisateurs de
smartphones. Certains de ces développements sont ou seront susceptibles de nous intéresser. Et nous avons, pour
nos besoins spécifiques liés à la fidélisation, personnalisé et enrichi la solution proposée par l'éditeur. Par exemple
pour donner à chaque client un accès aux détails de son compte ou pour générer les avoirs, qui sont libellés
directement en euros dans le programme de fidélisation « A2f ». Offrir plus de services pendant la phase précédant
le vol. Aujourd'hui utilisée par 120 personnes en interne (centre d'appels, personnels de différents départements de
l'entreprise, aéroports aux Antilles, à Orly et à la Réunion), la solution mise sur pied doit être prochainement
connectée directement au système de vente. Nous prévoyons également de mettre sur pied une version de l'outil
66
5/16/2012
5
N
67
68
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
6
2012
Les_Echos
Presse
François_Guyot
Préparer l'informatique
aux crises et à la
croissance
http://technologies.lesechos.fr/c FRA
loud-computing/preparer-linformatique-aux-crises-et-a-lacroissance_a-34-490.html
France
10/29/2013 10
2013
Techno-Science
Presse_spécialisée
NC
Europe: avancée sur le
marché de l'informatique
en nuage ou cloud
http://www.technoFRA
science.net/?onglet=news&new
s=12158
Europe
6/6/2012
Texte_original
Texte_traduit
Via la technologie dite de la virtualisation, l'infrastructure informatique devient suffisamment flexible pour
encaisser les crises et accompagner la croissance,tout en réduisant l'enveloppe budgétaire consacrée au
fonctionnement de l'informatique. Véritable accélérateur de business pour les PME comme pour les grandes
entreprises, le cloud computing est une priorité pour le développement industriel. Début 2010, le Groupe
Plastic Omnium a décidé de regrouper les responsabilités du pilotage et de la gestion de ses infrastructures
informatiques au sein d'un pôle technique positionné au niveau du groupe. Trois raisons principales ont
motivé cette décision. D'abord, la volonté de rationaliser les équipes et les moyens au sortir de la crise de
2008, cette dernière ayant laissé quelques traces. Ensuite, le besoin de remettre à niveau des infrastructures
vieillissantes. Enfin, la nécessité de se préparer à accompagner la croissance quand elle reviendrait. Pour
atteindre ces objectifs, nous avons décidé de regrouper les applications gérées au sein de deux contrats que
nous avions signés - l'un auprès d'un prestataire d'infogérance, l'autre auprès d'un hébergeur - sur une
nouvelle plate-forme technique que nous avons recréée entièrement. D'emblée, nous avons misé sur la
virtualisation, technologie permettant de faire cohabiter plusieurs environnements applicatifs sur un même
serveur et de déplacer ces environnements d'une machine à l'autre très simplement. Et cela sur un
périmètre impliquant en particulier les systèmes critiques pour le fonctionnement de l'entreprise au
quotidien, comme le progiciel de gestion intégrée SAP, la consolidation financière, la gestion de la trésorerie
ou certaines applications métier auxquelles accèdent les clients de notre pôle environnement. Nous avons
intégré les différents composants du système d'information sur la nouvelle plate-forme technique (à base
notamment de solutions VMware), tout en veillant à conserver la maîtrise et le pilotage de ces
environnements en interne pour effacer cette lacune dont nous souffrions avec les précédents contrats. Une
des étapes clef de cette opération a été le déménagement physique lors d'un week-end d'une centaine de
serveurs et l'intégration des applications qu'ils portaient dans ce « nouveau monde ». Une autre a été le
transfert de plate-formes SAP depuis le site de notre prestataire d'infogérance situé en province, tout en
changeant de système d'exploitation (de Unix vers Windows). A effectif constant, dix fois plus de machines.
Avec ce projet, nous avons déjà acquis une plus grande indépendance vis-à-vis des infrastructures
physiques. Nous avons pu montrer aux métiers en interne que nous étions en mesure de déplacer une
application de gestion d'un serveur à l'autre sans perturber le service. A titre d'exemple,, nous avons réalisé
cette opération avec l'application de consolidation financière « en journée » pendant que les processus
tournaient. Ces exemples montrent le degré d'indépendance acquis. Cela nous permet « d'oublier » ce que
signifie une panne sur un serveur ou sur un matériel de stockage. Voici seulement deux ans, nous avons
connu une panne de ce type, épisode qui avait eu des conséquences au plan opérationnel. Cette
sécurisation du fonctionnement s'est accompagnée d'une baisse des coûts globaux, ce qui était clairement la
volonté
affichée européenne
par le groupe.
A effectif
constant,
la DSI va
gérer
fois plus
de machines
qu'elle
nedes
le
La Commission
a mis
sur pied
le 28 octobre
2013
un dix
groupe
d'experts
chargé de
définir
clauses et des conditions contractuelles sûres et loyales applicables aux services d'informatique en nuage
sur la base d'un instrument optionnel. L'objectif de ces mesures est de recenser de bonnes pratiques
permettant de répondre aux préoccupations des consommateurs et des petites et moyennes entreprises,
que des contrats imprécis rendent souvent réticents à recourir à de tels services. La création du groupe
d'experts s'inscrit dans les efforts déployés par la Commission pour encourager la confiance dans les
services d'informatique en nuage et à déverrouiller leur potentiel effet de levier sur la productivité
économique en Europe. Il s'agit d'une mesure cruciale de la stratégie de la Commission en matière
d'informatique en nuage adoptée l'année dernière, qui vise à traiter des questions liées à ce domaine et
allant au-delà du droit européen commun de la vente à caractère facultatif actuellement en négociation.
"Lors du Conseil européen de la semaine dernière, les dirigeants des États membres l'Union européenne ont
invité la Commission à agir en contribuant à la création d'un marché unique des services d'informatique en
nuage. La Commission répond ainsi à cette demande. En exploitant pleinement les possibilités offertes par
l'informatique en nuage, l'Europe pourrait créer 2,5 millions d'emplois supplémentaires et gagner environ 1 %
de produit intérieur brut de l'UE par an d'ici 2020", a déclaré Mme Viviane Reding, vice-présidente de la
Commission et commissaire chargée de la justice. "Nous demandons ainsi à des experts d'établir un
ensemble équilibré de clauses et de conditions contractuelles afin que les consommateurs et les petites et
moyennes entreprises puissent recourir en toute confiance aux services d'informatique en nuage. La
confiance paie: les citoyens doivent pouvoir être certains que les services qu'ils utilisent sont équitables et
fiables. Le groupe d'experts de l'informatique en nuage est composé de représentants des prestataires de
services en nuage, des consommateurs et des PME, du monde universitaire et des professionnels du droit
(voir l'annexe). Il devrait se réunir pour la première fois les 19 et 20 novembre 2013 et faire rapport sur ses
travaux au printemps 2014. Les résultats de ses travaux serviront à rédiger un document d'orientation sur la
base duquel sera lancée une vaste consultation publique sur les moyens possibles de développer les
contrats d'informatique en nuage pour les consommateurs et les PME. Contexte. Le 27 septembre 2012, la
Commission a adopté une stratégie visant à "exploiter le potentiel de l'informatique en nuage en Europe" et à
en accroître l'utilisation dans tous les secteurs de l'économie. Le groupe d'experts constitue un élément
essentiel de cette stratégie et des efforts de la Commission pour stimuler le marché numérique unique. Il se
situe dans le prolongement d'autres initiatives législatives déjà proposées, telles que la réforme de la
protection des données de l'UE (et la proposition de droit européen commun de la vente à caractère
facultatif). Le groupe d'experts a pour mission d'aider la Commission à explorer les moyens d'améliorer le
cadre juridique contractuel de l'informatique en nuage pour les consommateurs et les PME, de manière à
renforcer la confiance de ces derniers en ce qui concerne l'utilisation de ces contrats. L'informatique en
Via la technologie dite de la virtualisation, l'infrastructure informatique devient suffisamment flexible pour encaisser
les crises et accompagner la croissance,tout en réduisant l'enveloppe budgétaire consacrée au fonctionnement de
l'informatique. Véritable accélérateur de business pour les PME comme pour les grandes entreprises, le cloud
computing est une priorité pour le développement industriel. Début 2010, le Groupe Plastic Omnium a décidé de
regrouper les responsabilités du pilotage et de la gestion de ses infrastructures informatiques au sein d'un pôle
technique positionné au niveau du groupe. Trois raisons principales ont motivé cette décision. D'abord, la volonté
de rationaliser les équipes et les moyens au sortir de la crise de 2008, cette dernière ayant laissé quelques traces.
Ensuite, le besoin de remettre à niveau des infrastructures vieillissantes. Enfin, la nécessité de se préparer à
accompagner la croissance quand elle reviendrait. Pour atteindre ces objectifs, nous avons décidé de regrouper les
applications gérées au sein de deux contrats que nous avions signés - l'un auprès d'un prestataire d'infogérance,
l'autre auprès d'un hébergeur - sur une nouvelle plate-forme technique que nous avons recréée entièrement.
D'emblée, nous avons misé sur la virtualisation, technologie permettant de faire cohabiter plusieurs environnements
applicatifs sur un même serveur et de déplacer ces environnements d'une machine à l'autre très simplement. Et
cela sur un périmètre impliquant en particulier les systèmes critiques pour le fonctionnement de l'entreprise au
quotidien, comme le progiciel de gestion intégrée SAP, la consolidation financière, la gestion de la trésorerie ou
certaines applications métier auxquelles accèdent les clients de notre pôle environnement. Nous avons intégré les
différents composants du système d'information sur la nouvelle plate-forme technique (à base notamment de
solutions VMware), tout en veillant à conserver la maîtrise et le pilotage de ces environnements en interne pour
effacer cette lacune dont nous souffrions avec les précédents contrats. Une des étapes clef de cette opération a été
le déménagement physique lors d'un week-end d'une centaine de serveurs et l'intégration des applications qu'ils
portaient dans ce « nouveau monde ». Une autre a été le transfert de plate-formes SAP depuis le site de notre
prestataire d'infogérance situé en province, tout en changeant de système d'exploitation (de Unix vers Windows). A
effectif constant, dix fois plus de machines. Avec ce projet, nous avons déjà acquis une plus grande indépendance
vis-à-vis des infrastructures physiques. Nous avons pu montrer aux métiers en interne que nous étions en mesure
de déplacer une application de gestion d'un serveur à l'autre sans perturber le service. A titre d'exemple,, nous
avons réalisé cette opération avec l'application de consolidation financière « en journée » pendant que les
processus tournaient. Ces exemples montrent le degré d'indépendance acquis. Cela nous permet « d'oublier » ce
que signifie une panne sur un serveur ou sur un matériel de stockage. Voici seulement deux ans, nous avons connu
une panne de ce type, épisode qui avait eu des conséquences au plan opérationnel. Cette sécurisation du
fonctionnement s'est accompagnée d'une baisse des coûts globaux, ce qui était clairement la volonté affichée par le
groupe. A effectif constant, la DSI va gérer dix fois plus de machines qu'elle ne le faisait auparavant. A l'avenir,
l'objectif consiste à mieux affecter les coûts en fonction des besoins des différents métiers de l'entreprise. Pour ce
faire,
il faut commencer
par identifier
maîtriser
des métriques
plus
précisd'experts
permettant
d'établir
cette réaffectation.
La Commission
européenne
a mis suretpied
le 28 octobre
2013 un
groupe
chargé
de définir
des clauses et
des conditions contractuelles sûres et loyales applicables aux services d'informatique en nuage sur la base d'un
instrument optionnel. L'objectif de ces mesures est de recenser de bonnes pratiques permettant de répondre aux
préoccupations des consommateurs et des petites et moyennes entreprises, que des contrats imprécis rendent
souvent réticents à recourir à de tels services. La création du groupe d'experts s'inscrit dans les efforts déployés par
la Commission pour encourager la confiance dans les services d'informatique en nuage et à déverrouiller leur
potentiel effet de levier sur la productivité économique en Europe. Il s'agit d'une mesure cruciale de la stratégie de
la Commission en matière d'informatique en nuage adoptée l'année dernière, qui vise à traiter des questions liées à
ce domaine et allant au-delà du droit européen commun de la vente à caractère facultatif actuellement en
négociation. "Lors du Conseil européen de la semaine dernière, les dirigeants des États membres l'Union
européenne ont invité la Commission à agir en contribuant à la création d'un marché unique des services
d'informatique en nuage. La Commission répond ainsi à cette demande. En exploitant pleinement les possibilités
offertes par l'informatique en nuage, l'Europe pourrait créer 2,5 millions d'emplois supplémentaires et gagner
environ 1 % de produit intérieur brut de l'UE par an d'ici 2020", a déclaré Mme Viviane Reding, vice-présidente de la
Commission et commissaire chargée de la justice. "Nous demandons ainsi à des experts d'établir un ensemble
équilibré de clauses et de conditions contractuelles afin que les consommateurs et les petites et moyennes
entreprises puissent recourir en toute confiance aux services d'informatique en nuage. La confiance paie: les
citoyens doivent pouvoir être certains que les services qu'ils utilisent sont équitables et fiables. Le groupe d'experts
de l'informatique en nuage est composé de représentants des prestataires de services en nuage, des
consommateurs et des PME, du monde universitaire et des professionnels du droit (voir l'annexe). Il devrait se
réunir pour la première fois les 19 et 20 novembre 2013 et faire rapport sur ses travaux au printemps 2014. Les
résultats de ses travaux serviront à rédiger un document d'orientation sur la base duquel sera lancée une vaste
consultation publique sur les moyens possibles de développer les contrats d'informatique en nuage pour les
consommateurs et les PME. Contexte. Le 27 septembre 2012, la Commission a adopté une stratégie visant à
"exploiter le potentiel de l'informatique en nuage en Europe" et à en accroître l'utilisation dans tous les secteurs de
l'économie. Le groupe d'experts constitue un élément essentiel de cette stratégie et des efforts de la Commission
pour stimuler le marché numérique unique. Il se situe dans le prolongement d'autres initiatives législatives déjà
proposées, telles que la réforme de la protection des données de l'UE (et la proposition de droit européen commun
de la vente à caractère facultatif). Le groupe d'experts a pour mission d'aider la Commission à explorer les moyens
d'améliorer le cadre juridique contractuel de l'informatique en nuage pour les consommateurs et les PME, de
manière à renforcer la confiance de ces derniers en ce qui concerne l'utilisation de ces contrats. L'informatique en
nuage désigne le stockage, sur des ordinateurs distants, de données (telles que des fichiers de texte, des images et
des vidéos) et de logiciels, auxquels les utilisateurs ont accès par internet via l'appareil de leur choix. Cette méthode
N
69
70
à voir
Date
moi Année Nom_source
s
10/8/2013 10
9/1/2012
9
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
2013
Direccte_IDF
Institution
Direccte_IDF
La nouvelle France
industrielle: 34 projets
dont le cloud computing
http://www.idf.direccte.gouv.fr/l FRA
a-nouvelle-franceindustrielle,11608.html
France
2012
Direccte_IDF
Institution
Direccte_IDF
Le cloud computing, une
filière fortement
structurante en Ile-deFrance (synthèse de
l'étude sectorielle)
http://www.idf.direccte.gouv.fr/I FRA
MG/pdf/4_pages_valide.pdf
France
Texte_original
Texte_traduit
La France se réinvente. Au terme d’un an de travail [1] conduit au sein du Conseil national de l’industrie, le
Gouvernement a engagé une réflexion stratégique destinée à déterminer les priorités de politique industrielle
de la France. Cela a aboutit à l’élaboration de 34 plans de reconquête industrielle. Document de présentation
: "La nouvelle France industrielle" (pdf - 1.2 Mo) Extrait.(page 53). Nous construisons la France de l’accès
et du partage simplifiés des données informatiques. Le modèle du cloud computing consiste à pouvoir
accéder, grâce à un réseau de télécommunications, à des ressources informatiques distantes, réparties, et
modulables en fonction du besoin, plutôt que de recourir à une infrastructure locale de serveurs et de
logiciels. Il promet d’accroître la compétitivité des entreprises et de permettre le déploiement de nouveaux
services innovants. Le marché mondial du cloud computing est de plus de 2 milliards d’euros en France en
2012, avec une croissance de l’ordre de 25% par an. À ces enjeux économiques s’ajoutent des enjeux
stratégiques de souveraineté (par exemple pour la protection des données personnelles ou la sécurité des
données stratégiques des entreprises). En 2013, plus des trois quarts des serveurs sont nord-américains.
Développer la filière du cloud français et européen, c’est renforcer notre souveraineté numérique et la
compétitivité de nos PME. La France dispose d’un tissu actif de PME innovantes dans le domaine comme
OVH, Gandi ou encore Numergy. De nombreuses grandes entreprises sont par ailleurs actrices de ce
domaine de l’économie numérique comme Cap Gemini, Orange, Atos ou Thales. Le renforcement de l’offre
française en matière de cloud consistera à soutenir l’innovation des acteurs et à accompagner les éditeurs
de logiciels dans le passage de leur offre en SAAS (Software as a Service). Dans le même
temps,l’appropriation du cloud par les utilisateurs sera renforcée par la conception d’un guide de bonnes
pratiques pour l’usage du cloud et par une commande publique exemplaire. Enfin, la structuration des
acteurs de la filière sera effectuée autour de thèmes importants pour le développement du cloud, notamment
la normalisation et la sécurité des données”. Ces plans dessinent le visage de la nouvelle France industrielle
en même temps que celui d’une nouvelle société écologique, numérique et populaire dans laquelle le
progrès est partagé entre tous. Les résultats escomptés : 480 000 emplois à dix ans. 45,5 milliards d’euros
de valeur ajoutée dont près de 40 % à l’export. Chaque plan est animé par un chef de projet issu, dans la
majorité des cas, du monde industriel et économique. BIG DATA : Paul Hermelin, François Bourdoncle.
CYBERSÉCURITÉ : Patrick Pailloux. La liste des 34 projets : big data, cloud computing, objets connectés,
réalité augmentée, logiciels et systèmes embarqués, services sans contact, e-éducation, hôpital numérique,
cybersécurité, nanoélectronique, robotique, supercalculateurs, innovation dans l’agroalimentaire, TGV du
futur, véhicule deux litres aux 100 kms pour tous, véhicule à pilotage automatique, bornes électriques de
recharge, autonomie et puissance des batteries, avion électrique et nouvelle génération d’aéronefs, satellite
à propulsion électrique, dirigeable pour les charges lourdes, navire écologique, énergies renouvelables,
réseaux
l’eau et gestion
decadre
la rareté,
médicales,
dispositifs
Le
cloud électriques
computing,intelligents,
synthèse dequalité
l’étudedesectorielle.
Dans le
des biotechnologies
missions conduites
par le Pôle
3E
(Entreprises, Emploi, Economie) de la DIRECCTE, 2012. Résumé : Le cloud computing, ou informatique en
nuage, est, outre ses nouvelles spécificités techniques, un nouveau concept, qui se traduit dans la réalité
économique par une restructuration inévitable de la filière informatique. Cette filière particulièrement
dynamique et transverse bénéficie d’une croissance forte, notamment en Ile-de-France, aidée par une
médiatisation importante. Son poids dans l’économie régionale augmente d’année en année et l’offre se
structure autour de grands acteurs nationaux et internationaux présents sur le territoire francilien. Le
développement de cette filière émergente est source de nouveaux enjeux, en matière de compétitivité des
entreprises en particulier, mais se heurte à différentes barrières, que ce soit au niveau règlementaire,
environnemental, ou encore de la sécurité.Sur la base de rencontres de dirigeants d’entreprises,
d’institutionnels et des principales structures professionnelles de la filière, cette étude propose une vue
d’ensemble du Cloud Computing et de son tissu économique local, ainsi que des propositions d’actions
auprès des PME permettant le développement de la filière en Ile-de-France. 1 - Un secteur nouveau et en
forte croissance. Le Cloud Computing, ou informatique en nuage, est, outre ses nouvelles spécificités
techniques, un nouveau concept, qui se traduit dans la réalité économique par une restructuration inévitable
de la filière informatique. Le Cloud Computing consiste à fournir des solutions informatiques évolutives,
élastiques et mises à disposition comme un service pour les utilisateurs qui y accèdent via internet sans
gestion de l’infrastructure sous-jacente. L’offre Cloud se regroupe en trois catégories : Les applications
proposées en mode Cloud Computing se trouvent dans un « nuage » formé de l’interconnexion de
datacenters. En fonction du profil de l’entreprise et de ses usages, celle-ci peut opter pour un : Cloud privé,
un Cloud public, un Cloud hybride, un Cloud communautaire. Il n’est pas aisé de définir un périmètre précis
au Cloud Computing. En effet, peu d’entreprises sont entièrement dédiées à cette activité et les codes NAF
ne rendent pas forcément compte de cette activité récente. L’étude présente a été axée autour des
entreprises fournissant des services IaaS, PaaS et SaaS. Actuellement, le Cloud Computing est le marché
informatique qui mobilise le plus d’investissements. Il s’agit également d’un marché particulièrement
dynamique avec un taux de croissance annuel moyen estimé à 33 % jusqu’en 2015. Le Cloud Computing en
France a pesé près de 2 300 M€ en 2011 et dépassera la barre des 3 Mds € d’ici 2013, répartis presque
exclusivement entre le SaaS et le IaaS. En ce qui concerne la région Ile-de-France, les entreprises du Cloud
Computing représentent 50% du chiffre d’affaires national, porté par 40% des entreprises françaises. Ce
sont principalement soit des start-up présentes sur des marchés de niche, soit des grands groupes
proposant des offres pour les grands comptes, plus globales. Parmi ces sociétés, nous pouvons citer
Acropolis Télécom (75), Neo Télécoms (75), Oodrive (75), RunMyProcess (75), iKoula (92), Bull (78),
Dassault Systèmes (78). 2 - Les datacenters : un marché croissant et structurant pour la filière Cloud. Un
La France se réinvente. Au terme d’un an de travail [1] conduit au sein du Conseil national de l’industrie, le
Gouvernement a engagé une réflexion stratégique destinée à déterminer les priorités de politique industrielle de la
France. Cela a aboutit à l’élaboration de 34 plans de reconquête industrielle. Document de présentation : "La
nouvelle France industrielle" (pdf - 1.2 Mo) Extrait.(page 53). Nous construisons la France de l’accès et du
partage simplifiés des données informatiques. Le modèle du cloud computing consiste à pouvoir accéder, grâce à
un réseau de télécommunications, à des ressources informatiques distantes, réparties, et modulables en fonction
du besoin, plutôt que de recourir à une infrastructure locale de serveurs et de logiciels. Il promet d’accroître la
compétitivité des entreprises et de permettre le déploiement de nouveaux services innovants. Le marché mondial
du cloud computing est de plus de 2 milliards d’euros en France en 2012, avec une croissance de l’ordre de 25%
par an. À ces enjeux économiques s’ajoutent des enjeux stratégiques de souveraineté (par exemple pour la
protection des données personnelles ou la sécurité des données stratégiques des entreprises). En 2013, plus des
trois quarts des serveurs sont nord-américains. Développer la filière du cloud français et européen, c’est renforcer
notre souveraineté numérique et la compétitivité de nos PME. La France dispose d’un tissu actif de PME innovantes
dans le domaine comme OVH, Gandi ou encore Numergy. De nombreuses grandes entreprises sont par ailleurs
actrices de ce domaine de l’économie numérique comme Cap Gemini, Orange, Atos ou Thales. Le renforcement de
l’offre française en matière de cloud consistera à soutenir l’innovation des acteurs et à accompagner les éditeurs de
logiciels dans le passage de leur offre en SAAS (Software as a Service). Dans le même temps,l’appropriation du
cloud par les utilisateurs sera renforcée par la conception d’un guide de bonnes pratiques pour l’usage du cloud et
par une commande publique exemplaire. Enfin, la structuration des acteurs de la filière sera effectuée autour de
thèmes importants pour le développement du cloud, notamment la normalisation et la sécurité des données”. Ces
plans dessinent le visage de la nouvelle France industrielle en même temps que celui d’une nouvelle société
écologique, numérique et populaire dans laquelle le progrès est partagé entre tous. Les résultats escomptés : 480
000 emplois à dix ans. 45,5 milliards d’euros de valeur ajoutée dont près de 40 % à l’export. Chaque plan est animé
par un chef de projet issu, dans la majorité des cas, du monde industriel et économique. BIG DATA : Paul Hermelin,
François Bourdoncle. CYBERSÉCURITÉ : Patrick Pailloux. La liste des 34 projets : big data, cloud computing,
objets connectés, réalité augmentée, logiciels et systèmes embarqués, services sans contact, e-éducation, hôpital
numérique, cybersécurité, nanoélectronique, robotique, supercalculateurs, innovation dans l’agroalimentaire, TGV
du futur, véhicule deux litres aux 100 kms pour tous, véhicule à pilotage automatique, bornes électriques de
recharge, autonomie et puissance des batteries, avion électrique et nouvelle génération d’aéronefs, satellite à
propulsion électrique, dirigeable pour les charges lourdes, navire écologique, énergies renouvelables, réseaux
électriques intelligents, qualité de l’eau et gestion de la rareté, biotechnologies médicales, dispositifs médicaux
innovants, souveraineté des télécoms, industrie du bois, recyclage et matériaux verts, rénovation thermique des
bâtiments,
chimie verte
et biocarburants,
textiles techniques
intelligents,
usine conduites
du futur. Notes
[1] Ce
Le cloud computing,
synthèse
de l’étude sectorielle.
Dans le et
cadre
des missions
par le: Pôle
3Etravail a été
(Entreprises, Emploi, Economie) de la DIRECCTE, 2012. Résumé : Le cloud computing, ou informatique en nuage,
est, outre ses nouvelles spécificités techniques, un nouveau concept, qui se traduit dans la réalité économique par
une restructuration inévitable de la filière informatique. Cette filière particulièrement dynamique et transverse
bénéficie d’une croissance forte, notamment en Ile-de-France, aidée par une médiatisation importante. Son poids
dans l’économie régionale augmente d’année en année et l’offre se structure autour de grands acteurs nationaux et
internationaux présents sur le territoire francilien. Le développement de cette filière émergente est source de
nouveaux enjeux, en matière de compétitivité des entreprises en particulier, mais se heurte à différentes barrières,
que ce soit au niveau règlementaire, environnemental, ou encore de la sécurité.Sur la base de rencontres de
dirigeants d’entreprises, d’institutionnels et des principales structures professionnelles de la filière, cette étude
propose une vue d’ensemble du Cloud Computing et de son tissu économique local, ainsi que des propositions
d’actions auprès des PME permettant le développement de la filière en Ile-de-France. 1 - Un secteur nouveau et en
forte croissance. Le Cloud Computing, ou informatique en nuage, est, outre ses nouvelles spécificités techniques,
un nouveau concept, qui se traduit dans la réalité économique par une restructuration inévitable de la filière
informatique. Le Cloud Computing consiste à fournir des solutions informatiques évolutives, élastiques et mises à
disposition comme un service pour les utilisateurs qui y accèdent via internet sans gestion de l’infrastructure sousjacente. L’offre Cloud se regroupe en trois catégories : Les applications proposées en mode Cloud Computing se
trouvent dans un « nuage » formé de l’interconnexion de datacenters. En fonction du profil de l’entreprise et de ses
usages, celle-ci peut opter pour un : Cloud privé, un Cloud public, un Cloud hybride, un Cloud communautaire. Il
n’est pas aisé de définir un périmètre précis au Cloud Computing. En effet, peu d’entreprises sont entièrement
dédiées à cette activité et les codes NAF ne rendent pas forcément compte de cette activité récente. L’étude
présente a été axée autour des entreprises fournissant des services IaaS, PaaS et SaaS. Actuellement, le Cloud
Computing est le marché informatique qui mobilise le plus d’investissements. Il s’agit également d’un marché
particulièrement dynamique avec un taux de croissance annuel moyen estimé à 33 % jusqu’en 2015. Le Cloud
Computing en France a pesé près de 2 300 M€ en 2011 et dépassera la barre des 3 Mds € d’ici 2013, répartis
presque exclusivement entre le SaaS et le IaaS. En ce qui concerne la région Ile-de-France, les entreprises du
Cloud Computing représentent 50% du chiffre d’affaires national, porté par 40% des entreprises françaises. Ce sont
principalement soit des start-up présentes sur des marchés de niche, soit des grands groupes proposant des offres
pour les grands comptes, plus globales. Parmi ces sociétés, nous pouvons citer Acropolis Télécom (75), Neo
Télécoms (75), Oodrive (75), RunMyProcess (75), iKoula (92), Bull (78), Dassault Systèmes (78). 2 - Les
datacenters : un marché croissant et structurant pour la filière Cloud. Un datacenter est une infrastructure
immobilière et technique permettant d’héberger des équipements informatiques (principalement des serveurs), et
disposant de moyens propres à une exploitation performante (électricité, climatisation, accès haut débit) et
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
71
10/7/2013 10
2013
Les_Echos
Presse
Lucie_Viau
Des bulletins de paie clés http://technologies.lesechos.fr/c FRA
en main dans le Cloud
loud-computing/des-bulletinsde-paie-cles-en-main-dans-lecloud_a-34-776.html
France
72
9/22/2011
2011
Les_Echos
Presse
Benoît_Tiers
Le Cloud_privé se met au http://technologies.lesechos.fr/t FRA
service de l’entreprise
echnologie-accelerateur-deétendue
croissance/le-cloud-prive-semet-au-service-de-l-entrepriseetendue_a-2-416.html
France
9
Texte_original
Texte_traduit
La PME Paris Attitude a remplacé son expert-comptable par un logiciel en ligne qui produit des bulletins de
salaires selon les renseignements des salariés. Le bénéfice n'est pas que financier : la DRH peut désormais
mieux encadrer l'absentéisme. Nouveaux usages, nouvelles activités En plus de transformer les
organisations, le numérique leur ouvre également la porte de nouveaux marchés, voire de nouvelles
activités. Paris Attitude a décidé de passer par un service de paie clés en main dans le Cloud, car ce
dispositif permet d'automatiser en cinq minutes des processus qui prennent normalement deux jours à
chaque fin de mois. Le bénéfice clé de ce type de solutions est que les salariés disposent d'un portail qui
leur permet d'entrer eux-mêmes les informations susceptibles de modifier leur fiche de paie. Par exemple,
les congés : auparavant, nous devions saisir dans un tableau Excel toutes les demandes que les salariés
avaient remplies à la main, puis nous demandions à notre cabinet comptable de les intégrer aux fiches de
paies. Désormais, les jours d'absences sont cochés sur un site web par le salarié, son manager les valide
d'un clic depuis son PC et ils sont immédiatement répercutés sur la fiche de salaire qui se génère toute seule
en fin de mois. Il en va de même pour les notes de frais et les primes. Tout le reste est automatiquement pris
en charge par le service en ligne : il vérifie tout seul le dernier taux de CSG à appliquer, prend en compte le
tarif actuel des titres de transport à rembourser, déduit les titres de restauration. Nous nous sommes
abonnés à une solution de ce type pour 17€ par mois et par salarié. Le prestataire de ce service est
forcément français, pour respecter les législations en vigueur en France ; l'avantage est que le service en
ligne s'occupe même d'envoyer par courrier postal les bulletins de paies aux salariés. Ne pas tout
automatiser. Mais attention à cette apparente simplicité. Aussi paradoxal que cela puisse paraître, nous
nous sommes rendu compte que la bonne hygiène d'utilisation de ce type de services est de ne pas tout
automatiser. Par exemple, lorsqu'il s'agit d'enregistrer un arrêt maladie. La règle est qu'un salarié ne pose
pas des jours d'arrêts maladie. Il les subit. Les raisons de cette absence méritent que l'on s'y attarde. Par
conséquent, nous avons interdit à nos salariés d'utiliser la fonction du logiciel qui sert à envoyer par e-mail
un scan de l'arrêt de travail. A la place, nous leur demandons de venir remettre leurs justificatifs en mains
propres à la DRH, pour avoir l'occasion de discuter des raisons, sans doute importantes, qui les obligent à
s'absenter. Encore plus important, les congés sans solde sont légions dans notre start-up. Nos salariés en
posent lorsqu'ils arrivent au terme d'une mission, sans trop chercher à savoir si leur absence déstabilisera
l'équipe, au prétexte que ces jours non rémunérés relèvent de leur seule responsabilité. Il était hors de
question de les laisser remplir le logiciel à leur guise. Là encore, ces demandes doivent obligatoirement être
faites après un entretien avec leur manager. Et, comme dans le cas des arrêts maladies, c'est la DRH qui
notifie ici les jours dans l'interface. Abuser de la fonction bilan social. Nous n'avons pas encore fait le tour
des fonctions inédites que nous offre ce service de paie en ligne. A terme, nous comptons nous en servir
pour
produire
régulièrement
des?bilans
sociaux
notre société.
Le aussi
bilan un
social
est un gros
Simple
évolution
technologique
Non, le
Cloud de
Computing
appelle
changement
derapport
culturequi
de la
part de la direction des systèmes d’information. En permettant à l'entreprise de s'adapter en permanence
aux évolutions de son écosystème, les systèmes d'information sont devenus un levier majeur de la
transformation des organisations. Les DSI se trouvent donc au carrefour de ces évolutions et doivent
désormais intégrer les changements technologiques dans une perspective nouvelle : toujours mieux
contribuer à l'efficience des métiers de l'entreprise et à la satisfaction de leurs clients et partenaires, internes
et externes. Dans cette perspective, l'arrivée du Cloud Computing constitue probablement le sujet de
réflexion n°1 des DSI. Une réflexion qui privilégie à ce jour le Cloud dit privé, autrement dit un environnement
dédié aux seuls besoins internes, tout en intégrant, à terme, une possible évolution vers un Cloud hybride mélangeant Cloud privé et services ouverts à tous sur Internet. Une évolution qui devra attendre que
certains points, notamment relatifs à la sécurité, soient traités. Un nouveau serveur : de 30 jours à 48 h.
Plusieurs facteurs expliquent cet intérêt. Le Cloud est ainsi très précieux par sa capacité à rendre un service
dans un délai très court. C'est probablement là notre véritable objectif et notre contribution principale :
augmenter la manœuvrabilité de l'entreprise. Il n'y a pas si longtemps, mettre en œuvre un nouveau serveur
pouvait nécessiter une trentaine de jours ; avec le Cloud, ce délai ne dépassera pas 48 heures. D'autre part,
« l'empreinte au sol » du système d'information se trouve considérablement réduite grâce à la virtualisation
(capacité à mieux exploiter les infrastructures informatiques en les mutualisant, NDLR) des serveurs et du
stockage. C'est essentiel lorsque l'on porte dans son système d'information (SI) les traces des
transformations passées de l'entreprise, traces que l'on ne peut complètement gommer. Cette réduction de
l'empreinte au sol des SI sert également les objectifs de développement durable des organisations. Enfin,
grâce au Cloud, il est maintenant possible de ne plus opposer « industrialisation », soit la capacité de la DSI
à s'inscrire dans des processus bien rodés, et « agilité », l'aptitude à nous adapter rapidement aux priorités
nécessairement évolutives de l'organisation. Le tout en accentuant la variabilisation des coûts pour nos «
clients », qui souhaitent minimiser les coûts fixes. Devenir un intégrateur de services. Ces constats font
généralement la quasi-unanimité, mais peu d'entre nous avons enclenché, et encore moins réussi, cette
mutation. C'est ce que font ressortir nos travaux au sein de l'EOA France (European Outsourcing
Association) sur l'état de l'art du sourcing (sélection de la meilleure offre de ressources parmi celles
disponibles sur le marché, externe ou interne, NDLR) et sur la capacité de nos entreprises à l'intégrer
pleinement dans leur stratégie. Car, avec cette mutation, la direction des systèmes d'information ne peut pas
rester un simple fournisseur de prestations techniques en « réponse à la demande » de ses « clients »
internes, les différents métiers de l'entreprise. Elle doit adopter un point de vue réellement transversal et se
muer en intégrateur de services, force de proposition et capable de piloter un sourcing efficace au service
des métiers. Cette transformation de la DSI impose la conception et la mise en œuvre de véritables
La PME Paris Attitude a remplacé son expert-comptable par un logiciel en ligne qui produit des bulletins de salaires
selon les renseignements des salariés. Le bénéfice n'est pas que financier : la DRH peut désormais mieux encadrer
l'absentéisme. Nouveaux usages, nouvelles activités En plus de transformer les organisations, le numérique leur
ouvre également la porte de nouveaux marchés, voire de nouvelles activités. Paris Attitude a décidé de passer par
un service de paie clés en main dans le Cloud, car ce dispositif permet d'automatiser en cinq minutes des
processus qui prennent normalement deux jours à chaque fin de mois. Le bénéfice clé de ce type de solutions est
que les salariés disposent d'un portail qui leur permet d'entrer eux-mêmes les informations susceptibles de modifier
leur fiche de paie. Par exemple, les congés : auparavant, nous devions saisir dans un tableau Excel toutes les
demandes que les salariés avaient remplies à la main, puis nous demandions à notre cabinet comptable de les
intégrer aux fiches de paies. Désormais, les jours d'absences sont cochés sur un site web par le salarié, son
manager les valide d'un clic depuis son PC et ils sont immédiatement répercutés sur la fiche de salaire qui se
génère toute seule en fin de mois. Il en va de même pour les notes de frais et les primes. Tout le reste est
automatiquement pris en charge par le service en ligne : il vérifie tout seul le dernier taux de CSG à appliquer,
prend en compte le tarif actuel des titres de transport à rembourser, déduit les titres de restauration. Nous nous
sommes abonnés à une solution de ce type pour 17€ par mois et par salarié. Le prestataire de ce service est
forcément français, pour respecter les législations en vigueur en France ; l'avantage est que le service en ligne
s'occupe même d'envoyer par courrier postal les bulletins de paies aux salariés. Ne pas tout automatiser. Mais
attention à cette apparente simplicité. Aussi paradoxal que cela puisse paraître, nous nous sommes rendu compte
que la bonne hygiène d'utilisation de ce type de services est de ne pas tout automatiser. Par exemple, lorsqu'il s'agit
d'enregistrer un arrêt maladie. La règle est qu'un salarié ne pose pas des jours d'arrêts maladie. Il les subit. Les
raisons de cette absence méritent que l'on s'y attarde. Par conséquent, nous avons interdit à nos salariés d'utiliser
la fonction du logiciel qui sert à envoyer par e-mail un scan de l'arrêt de travail. A la place, nous leur demandons de
venir remettre leurs justificatifs en mains propres à la DRH, pour avoir l'occasion de discuter des raisons, sans
doute importantes, qui les obligent à s'absenter. Encore plus important, les congés sans solde sont légions dans
notre start-up. Nos salariés en posent lorsqu'ils arrivent au terme d'une mission, sans trop chercher à savoir si leur
absence déstabilisera l'équipe, au prétexte que ces jours non rémunérés relèvent de leur seule responsabilité. Il
était hors de question de les laisser remplir le logiciel à leur guise. Là encore, ces demandes doivent
obligatoirement être faites après un entretien avec leur manager. Et, comme dans le cas des arrêts maladies, c'est
la DRH qui notifie ici les jours dans l'interface. Abuser de la fonction bilan social. Nous n'avons pas encore fait le
tour des fonctions inédites que nous offre ce service de paie en ligne. A terme, nous comptons nous en servir pour
produire régulièrement des bilans sociaux de notre société. Le bilan social est un gros rapport qui dresse des
statistiques sur le personnel (tranches d'âges, salaires, nombres de jours d'absence, ancienneté des managers,
évolution
des carrières...)
et qui ?seNon,
fait normalement
une foisappelle
par anaussi
dans un
leschangement
entreprises de
de 300
Simple évolution
technologique
le Cloud Computing
deplus
culture
de lapersonnes.
part de la
direction des systèmes d’information. En permettant à l'entreprise de s'adapter en permanence aux évolutions de
son écosystème, les systèmes d'information sont devenus un levier majeur de la transformation des organisations.
Les DSI se trouvent donc au carrefour de ces évolutions et doivent désormais intégrer les changements
technologiques dans une perspective nouvelle : toujours mieux contribuer à l'efficience des métiers de l'entreprise et
à la satisfaction de leurs clients et partenaires, internes et externes. Dans cette perspective, l'arrivée du Cloud
Computing constitue probablement le sujet de réflexion n°1 des DSI. Une réflexion qui privilégie à ce jour le Cloud
dit privé, autrement dit un environnement dédié aux seuls besoins internes, tout en intégrant, à terme, une possible
évolution vers un Cloud hybride - mélangeant Cloud privé et services ouverts à tous sur Internet. Une évolution qui
devra attendre que certains points, notamment relatifs à la sécurité, soient traités. Un nouveau serveur : de 30 jours
à 48 h. Plusieurs facteurs expliquent cet intérêt. Le Cloud est ainsi très précieux par sa capacité à rendre un service
dans un délai très court. C'est probablement là notre véritable objectif et notre contribution principale : augmenter la
manœuvrabilité de l'entreprise. Il n'y a pas si longtemps, mettre en œuvre un nouveau serveur pouvait nécessiter
une trentaine de jours ; avec le Cloud, ce délai ne dépassera pas 48 heures. D'autre part, « l'empreinte au sol » du
système d'information se trouve considérablement réduite grâce à la virtualisation (capacité à mieux exploiter les
infrastructures informatiques en les mutualisant, NDLR) des serveurs et du stockage. C'est essentiel lorsque l'on
porte dans son système d'information (SI) les traces des transformations passées de l'entreprise, traces que l'on ne
peut complètement gommer. Cette réduction de l'empreinte au sol des SI sert également les objectifs de
développement durable des organisations. Enfin, grâce au Cloud, il est maintenant possible de ne plus opposer «
industrialisation », soit la capacité de la DSI à s'inscrire dans des processus bien rodés, et « agilité », l'aptitude à
nous adapter rapidement aux priorités nécessairement évolutives de l'organisation. Le tout en accentuant la
variabilisation des coûts pour nos « clients », qui souhaitent minimiser les coûts fixes. Devenir un intégrateur de
services. Ces constats font généralement la quasi-unanimité, mais peu d'entre nous avons enclenché, et encore
moins réussi, cette mutation. C'est ce que font ressortir nos travaux au sein de l'EOA France (European
Outsourcing Association) sur l'état de l'art du sourcing (sélection de la meilleure offre de ressources parmi celles
disponibles sur le marché, externe ou interne, NDLR) et sur la capacité de nos entreprises à l'intégrer pleinement
dans leur stratégie. Car, avec cette mutation, la direction des systèmes d'information ne peut pas rester un simple
fournisseur de prestations techniques en « réponse à la demande » de ses « clients » internes, les différents
métiers de l'entreprise. Elle doit adopter un point de vue réellement transversal et se muer en intégrateur de
services, force de proposition et capable de piloter un sourcing efficace au service des métiers. Cette transformation
de la DSI impose la conception et la mise en œuvre de véritables programmes de gestion du changement et
requiert aussi l'abandon de certaines prérogatives, par exemple techniques, au profit des vraies priorités d'usage. A
titre d'illustration, il ne s'agit plus de décréter quel smartphone les cadres doivent utiliser, mais de mettre en œuvre
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
73
2/28/2013
2
2013
Les_Echos
Presse
Ludovic_Tassy
Cloud et BYOD : les
meilleurs amis du DSI
http://technologies.lesechos.fr/c FRA
loud-computing/cloud-et-byodles-meilleurs-amis-du-dsi_a-34531.html
France
74
1/21/2013
1
2013
01net
Presse_spécialisée
Gilbert_Kallenborn
Comment les Etats-Unis
légitiment la
cybersurveillance
mondiale
http://www.01net.com/editorial/ FRA
584637/comment-les-etats-unislegitiment-la-cybersurveillancemondiale/
Etats-Unis
75
3/22/2013
3
2013
L'Usine_Digitale
Presse_spécialisée
Pierre_Tran
4 raisons d’utiliser un ERP http://www.usinedans le Cloud
digitale.fr/article/4-raisons-dutiliser-un-erp-dans-lecloud.N193835
FRA
France
Texte_original
Texte_traduit
L'arrivée de services informatiques fournis à la demande, via Internet, et la propension des utilisateurs à
employer leurs propres terminaux peuvent être vécus comme une perte de pouvoir par les DSI alors qu'il
s'agit plutôt d'une libération. Véritable accélérateur de business pour les PME comme pour les grandes
entreprises, le cloud computing est une priorité pour le développement industriel. Les DSI sont confrontés à
des phénomènes nouveaux. A commencer la multiplication des types de terminaux utilisés pour se
connecter aux systèmes d'information. Et, comme les acteurs de l'industrie attaquent ce marché via
l'utilisateur final, bloquer l'arrivée de tel ou tel nouvel appareil dans l'organisation devient de plus en plus
difficile. Cette situation peut être mal vécue par la DSI. Mais elle peut aussi lui permettre d'instaurer une
nouvelle forme de dialogue avec les utilisateurs, basé sur l'usage de ces terminaux dans le quotidien des
métiers. Le DSI retrouve alors un rôle de conseil, en se rapprochant des métiers, tout en assurant un rôle
essentiel rattaché à sa fonction : veiller à la sécurité du système d'information, par exemple via des
technologies de virtualisation permettant de déconnecter applications et terminaux. Finalement ce qu'on
appelle le BYOD (Bring Your Own Device, phénomène par lequel les utilisateurs viennent dans l'entreprise
avec leur propres terminaux d'accès, ordinateurs, tablettes ou smartphones) oblige les DSI à se reposer des
questions sur la sécurité, une de leurs missions cruciales, tout en allégeant la charge sur le support aux
utilisateurs, ces derniers devenant plus autonomes sur leurs matériels. Le débat est finalement assez
similaire avec le Cloud où, plutôt que d'adopter une posture de résistance face aux initiatives des métiers, le
DSI doit se positionner en accompagnement, en apportant son expertise sur la sécurité de nouveau, mais
également sur l'intégration avec le reste du système d'information, afin de bénéficier de l'information déjà
stockée dans l'organisation. Cloud : les utilisateurs se plient aux standards. Accepter ce changement d'ère,
c'est aussi permettre à la DSI de modifier son image, de sortir de son ghetto de direction technicotechnicienne pour instaurer un dialogue plus constructif avec les métiers. Par exemple, sur le Cloud, en
devenant prescriptrice de services, via un travail de qualification des solutions répondant aux grands enjeux
de l'entreprise. En plus de devenir force de proposition, la DSI contribue alors à la réactivité de l'organisation,
la souplesse des solutions Cloud permettant d'effectuer un premier test en quelques jours. Au passage, la
DSI bénéficie d'un autre effet induit du Cloud : avec ce type de solutions, l'utilisateur sait qu'il a affaire à un
logiciel standard qu'il ne pourra pas personnaliser à outrance. Ce qui évite tous les problèmes de
maintenance qui existent avec les logiciels spécifiques que les entreprises ont fait développer depuis des
dizaines d'années. Continuer aujourd'hui à bloquer les initiatives dans le Cloud ou autour des nouveaux
terminaux est une voie sans issue pour le DSI. C'est en anticipant qu'il peut affirmer son rôle dans
l'entreprise. Et cela va bien au-delà du discours. Par exemple, sur les salons professionnels, ma direction
détache désormais plusieurs personnes pour détecter les dernières tendances et identifier de nouvelles
solutions.
C'est cette
veilleautorise,
qui viendra
nourrirune
mescybersurveillance
interventions au globale
comité de
dedu
mon
entreprise.
La loi américaine
FISAAA
de facto,
desdirection
données
cloud,
selon une
récente étude du Parlement européen. 01net a interrogé l'un des co-auteurs, Caspar Bowden, pour une
explication en détail. Selon une récente étude du Parlement européen, la loi FISAAA (Foreign Intelligence
Surveillance Act Amendments Act) permet aux services américains de puiser de manière large et
automatique dans les infrastructures de cloud computing, à des fins d’espionnage. L’un des co-auteurs de
l’étude, Caspar Bowden, un défenseur indépendant des droits de la vie privée, nous explique pourquoi et
comment une telle cybersurveillance peut être réalisée. 01net: Selon l’étude que vous avez co-signée, la loi
américaine FISA Amendment Act 2008 (FISAAA) est plus dangereuse pour la protection des données
européenne que le PATRIOT ACT. Pourquoi? Caspar Bowden: Les lois PATRIOT et FISAAA sont beaucoup
plus longues et complexes que la plupart des lois européennes, et peu d’Européens se sont donné la peine
de les étudier avec attention. Les deux lois permettent à des agences de renseignement ou des services de
police d’accéder à des données numériques. Pour résumer, PATRIOT permet aux services de polices de
récupérer une quantité finie de données, qui doit être spécifiée. La nouveauté de FISAAA – et en particulier
de l’article §1881a – est que cette loi 1) ne cible que les données situées en dehors des Etats-Unis et
appartenant à des personnes non-américaines, 2) s’applique spécifiquement aux fournisseurs de services
cloud (et pas seulement les opérateurs télécoms), et 3) supprime certaines contraintes qui empêchaient
jusque-là de réaliser une cybersurveillance continue et de grande ampleur, et de récupérer tout type de
données. Ainsi, FISAAA permet à la NSA (National Security Agency) de demander aux grands fournisseurs
Cloud d’installer des dispositifs permanents pour scanner toutes données qu’elles gèrent en dehors des
Etats-Unis. Comme cela est réalisé au sein des centres de données, le chiffrement des données entre
l’infrastructure cloud et votre ordinateur est vain et n’offre aucune protection. Evidemment, on pourrait se
dire “OK, alors je vais chiffrer mes données moi-même avant de l’envoyer”, mais ce type de stockage à
distance est un aspect très trivial du cloud computing. Pour tirer avantage des capacités de calcul du nuage
informatique, il faut que le fournisseur Cloud puisse travailler avec des données non chiffrées, et le dispositif
FISAAA peut se placer là où le déchiffrement se fait. Cette surveillance peut se faire avec du matériel
d’inspection des paquets en profondeur (DPI), ou de manière invisible au niveau de l’infrastructure logicielle
du cloud. Il y a des précédents techniques et juridiques sur ce type de problématique. Il y a deux choses que
je trouve particulièrement étonnantes. Premièrement que personne n’a remarqué que le cadre d’application
de FISAAA est passé de la simple écoute téléphonique à la surveillance des données dans les data center.
Rien n’a été écrit là-dessus durant les quatre dernières années. Deuxièmement, tous les articles de presse
qui parlaient de FISAAA 2008, expliquaient que cette loi représentait un danger pour les citoyens
américains. Or, justement, FISAAA cible toute personne qui n’est PAS américaine – l’indice se trouve dans
leest
motdifficile
« foreign
» (étranger).
01net:générale
Pourtant,
interdit
le peut
transfert
de données
Il
d’ignorer
la tendance
aul’Union
Cloud européenne
Computing. Mais
que
apporter
le Cloud au
secteur de l’industrie ? Voici quatre raisons pour lesquelles une entreprise industrielle devrait choisir un ERP
dans le Cloud. Outre l’intérêt à adopter un progiciel de gestion intégré pour l’entreprise, le choix d’une
solution dans le Cloud s’impose de lui-même selon Rock Blaisdell. Sur son blog, cet expert en Cloud
Computing, décrit les 4 raisons de choisir un ERP dans le Cloud pour un industriel. Un ERP (Enterprise
Resource Planning, ou progiciel de gestion intégré) intègre les informations de gestion sur l'ensemble de la
société, comme la comptabilité, les procédés de fabrication, les ventes ou encore la relation client. L’ERP
fluidifie le flux d'informations entre les fonctions internes et externes à l'organisation. Mais pourquoi le choisir
dans le Cloud ? 1. Pour minimiser l’investissement initial. Une solution ERP sur site nécessite d’acheter,
d’héberger et de maintenir des serveurs, puis de déployer, de configurer et de maintenir le progiciel. Un ERP
dans le Cloud minimise cet investissement initial qui est du ressort du fournisseur de la solution. 2. Pour
minimiser l’impact sur l’équipe technique. En supprimant les coûts et la complexité à installer et intégrer des
ressources matérielles supplémentaires pour supporter l’ERP, l’entreprise n’a pas besoin d’embaucher du
personnel technique supplémentaire. 3. Pour augmenter le ROI de l’ERP. Un ERP dans le Cloud s’installe et
s’intègre facilement dans les activités quotidiennes de l’entreprise, son retour sur investissement est plus
rapide. 4. Pour augmenter la capacité à monter en charge. Un ERP dans le Cloud peut aisément monter en
charge pour s’aligner sur les nouveaux besoins métier. Un bénéfice indiscutable pour les entreprises qui ont
une activité avec une saisonnalité spécifique. Selon Gartner, le marché de l’ERP dans le Cloud va croître de
14,7 % par an jusqu’en 2015.
L'arrivée de services informatiques fournis à la demande, via Internet, et la propension des utilisateurs à employer
leurs propres terminaux peuvent être vécus comme une perte de pouvoir par les DSI alors qu'il s'agit plutôt d'une
libération. Véritable accélérateur de business pour les PME comme pour les grandes entreprises, le cloud
computing est une priorité pour le développement industriel. Les DSI sont confrontés à des phénomènes nouveaux.
A commencer la multiplication des types de terminaux utilisés pour se connecter aux systèmes d'information. Et,
comme les acteurs de l'industrie attaquent ce marché via l'utilisateur final, bloquer l'arrivée de tel ou tel nouvel
appareil dans l'organisation devient de plus en plus difficile. Cette situation peut être mal vécue par la DSI. Mais elle
peut aussi lui permettre d'instaurer une nouvelle forme de dialogue avec les utilisateurs, basé sur l'usage de ces
terminaux dans le quotidien des métiers. Le DSI retrouve alors un rôle de conseil, en se rapprochant des métiers,
tout en assurant un rôle essentiel rattaché à sa fonction : veiller à la sécurité du système d'information, par exemple
via des technologies de virtualisation permettant de déconnecter applications et terminaux. Finalement ce qu'on
appelle le BYOD (Bring Your Own Device, phénomène par lequel les utilisateurs viennent dans l'entreprise avec
leur propres terminaux d'accès, ordinateurs, tablettes ou smartphones) oblige les DSI à se reposer des questions
sur la sécurité, une de leurs missions cruciales, tout en allégeant la charge sur le support aux utilisateurs, ces
derniers devenant plus autonomes sur leurs matériels. Le débat est finalement assez similaire avec le Cloud où,
plutôt que d'adopter une posture de résistance face aux initiatives des métiers, le DSI doit se positionner en
accompagnement, en apportant son expertise sur la sécurité de nouveau, mais également sur l'intégration avec le
reste du système d'information, afin de bénéficier de l'information déjà stockée dans l'organisation. Cloud : les
utilisateurs se plient aux standards. Accepter ce changement d'ère, c'est aussi permettre à la DSI de modifier son
image, de sortir de son ghetto de direction technico-technicienne pour instaurer un dialogue plus constructif avec les
métiers. Par exemple, sur le Cloud, en devenant prescriptrice de services, via un travail de qualification des
solutions répondant aux grands enjeux de l'entreprise. En plus de devenir force de proposition, la DSI contribue
alors à la réactivité de l'organisation, la souplesse des solutions Cloud permettant d'effectuer un premier test en
quelques jours. Au passage, la DSI bénéficie d'un autre effet induit du Cloud : avec ce type de solutions, l'utilisateur
sait qu'il a affaire à un logiciel standard qu'il ne pourra pas personnaliser à outrance. Ce qui évite tous les
problèmes de maintenance qui existent avec les logiciels spécifiques que les entreprises ont fait développer depuis
des dizaines d'années. Continuer aujourd'hui à bloquer les initiatives dans le Cloud ou autour des nouveaux
terminaux est une voie sans issue pour le DSI. C'est en anticipant qu'il peut affirmer son rôle dans l'entreprise. Et
cela va bien au-delà du discours. Par exemple, sur les salons professionnels, ma direction détache désormais
plusieurs personnes pour détecter les dernières tendances et identifier de nouvelles solutions. C'est cette veille qui
viendra nourrir mes interventions au comité de direction de mon entreprise. Plutôt que de rester sur la défensive en
espérant qu'aucune demande ne viendra impacter le fonctionnement de la DSI, mieux vaut offrir de la perspective
aux
A la recherche
de profils
Cette mutation
a des
conséquences
les une
La loimétiers.
américaine
FISAAA autorise,
detechnico-fonctionnels.
facto, une cybersurveillance
globale des
données
du cloud,sur
selon
récente étude du Parlement européen. 01net a interrogé l'un des co-auteurs, Caspar Bowden, pour une explication
en détail. Selon une récente étude du Parlement européen, la loi FISAAA (Foreign Intelligence Surveillance Act
Amendments Act) permet aux services américains de puiser de manière large et automatique dans les
infrastructures de cloud computing, à des fins d’espionnage. L’un des co-auteurs de l’étude, Caspar Bowden, un
défenseur indépendant des droits de la vie privée, nous explique pourquoi et comment une telle cybersurveillance
peut être réalisée. 01net: Selon l’étude que vous avez co-signée, la loi américaine FISA Amendment Act 2008
(FISAAA) est plus dangereuse pour la protection des données européenne que le PATRIOT ACT. Pourquoi?
Caspar Bowden: Les lois PATRIOT et FISAAA sont beaucoup plus longues et complexes que la plupart des lois
européennes, et peu d’Européens se sont donné la peine de les étudier avec attention. Les deux lois permettent à
des agences de renseignement ou des services de police d’accéder à des données numériques. Pour résumer,
PATRIOT permet aux services de polices de récupérer une quantité finie de données, qui doit être spécifiée. La
nouveauté de FISAAA – et en particulier de l’article §1881a – est que cette loi 1) ne cible que les données situées
en dehors des Etats-Unis et appartenant à des personnes non-américaines, 2) s’applique spécifiquement aux
fournisseurs de services cloud (et pas seulement les opérateurs télécoms), et 3) supprime certaines contraintes qui
empêchaient jusque-là de réaliser une cybersurveillance continue et de grande ampleur, et de récupérer tout type
de données. Ainsi, FISAAA permet à la NSA (National Security Agency) de demander aux grands fournisseurs
Cloud d’installer des dispositifs permanents pour scanner toutes données qu’elles gèrent en dehors des Etats-Unis.
Comme cela est réalisé au sein des centres de données, le chiffrement des données entre l’infrastructure cloud et
votre ordinateur est vain et n’offre aucune protection. Evidemment, on pourrait se dire “OK, alors je vais chiffrer
mes données moi-même avant de l’envoyer”, mais ce type de stockage à distance est un aspect très trivial du cloud
computing. Pour tirer avantage des capacités de calcul du nuage informatique, il faut que le fournisseur Cloud
puisse travailler avec des données non chiffrées, et le dispositif FISAAA peut se placer là où le déchiffrement se
fait. Cette surveillance peut se faire avec du matériel d’inspection des paquets en profondeur (DPI), ou de manière
invisible au niveau de l’infrastructure logicielle du cloud. Il y a des précédents techniques et juridiques sur ce type de
problématique. Il y a deux choses que je trouve particulièrement étonnantes. Premièrement que personne n’a
remarqué que le cadre d’application de FISAAA est passé de la simple écoute téléphonique à la surveillance des
données dans les data center. Rien n’a été écrit là-dessus durant les quatre dernières années. Deuxièmement, tous
les articles de presse qui parlaient de FISAAA 2008, expliquaient que cette loi représentait un danger pour les
citoyens américains. Or, justement, FISAAA cible toute personne qui n’est PAS américaine – l’indice se trouve dans
le mot « foreign » (étranger). 01net: Pourtant, l’Union européenne interdit le transfert de données personnelles en
dehors de son territoire. Cela n’est-il pas suffisant ? Caspar Bowden: C’est de la fiction juridique, car il existe des
exceptions
la règle pour
justifier des
transferts
de données
et elles
sont
utilisées
d’une manière
C’est
Il est difficileà d’ignorer
la tendance
générale
au Cloud
Computing.
Mais
que
peut apporter
le Clouddouteuse.
au secteur
de le
l’industrie ? Voici quatre raisons pour lesquelles une entreprise industrielle devrait choisir un ERP dans le Cloud.
Outre l’intérêt à adopter un progiciel de gestion intégré pour l’entreprise, le choix d’une solution dans le Cloud
s’impose de lui-même selon Rock Blaisdell. Sur son blog, cet expert en Cloud Computing, décrit les 4 raisons de
choisir un ERP dans le Cloud pour un industriel. Un ERP (Enterprise Resource Planning, ou progiciel de gestion
intégré) intègre les informations de gestion sur l'ensemble de la société, comme la comptabilité, les procédés de
fabrication, les ventes ou encore la relation client. L’ERP fluidifie le flux d'informations entre les fonctions internes et
externes à l'organisation. Mais pourquoi le choisir dans le Cloud ? 1. Pour minimiser l’investissement initial. Une
solution ERP sur site nécessite d’acheter, d’héberger et de maintenir des serveurs, puis de déployer, de configurer
et de maintenir le progiciel. Un ERP dans le Cloud minimise cet investissement initial qui est du ressort du
fournisseur de la solution. 2. Pour minimiser l’impact sur l’équipe technique. En supprimant les coûts et la
complexité à installer et intégrer des ressources matérielles supplémentaires pour supporter l’ERP, l’entreprise n’a
pas besoin d’embaucher du personnel technique supplémentaire. 3. Pour augmenter le ROI de l’ERP. Un ERP dans
le Cloud s’installe et s’intègre facilement dans les activités quotidiennes de l’entreprise, son retour sur
investissement est plus rapide. 4. Pour augmenter la capacité à monter en charge. Un ERP dans le Cloud peut
aisément monter en charge pour s’aligner sur les nouveaux besoins métier. Un bénéfice indiscutable pour les
entreprises qui ont une activité avec une saisonnalité spécifique. Selon Gartner, le marché de l’ERP dans le Cloud
va croître de 14,7 % par an jusqu’en 2015.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
76
4/30/2009
4
2009
Le_MagIT
Presse_spécialisée
Cyrille_Chausson
Vadrouille Open Source /
Les DSI snobent le
GreenIT
https://www.google.fr/search?q FRA
=le+magit&ie=utf-8&oe=utf8&rls=org.mozilla:fr:official&clie
nt=firefoxa&gfe_rd=ctrl&ei=fCuOUvviBe
TR8geZrYH4AQ&gws_rd=cr
France ;
Belgique
La Belgique Libre. Deux villes belges ont décidé de passer à l'Open Source. Charleroi, puis Anderlecht, ont
fait le choix d'abandonner complétement, ou pour partie, Microsoft au profit d'OpenOffice (pour la
bureautique) ou PostgreSQL pour les bases de données. La raison première de cette bascule n'est pas le
coût. Mais la standardisation des échanges et l'indépendance face aux fournisseurs. DSI : le Green IT, c'est
pas mon problème (The Register). Elreg s'est intéressé à une étude de Forrester qui vient casser les
arguments de la verte attitude. Les DSI se moquent de réguler les dépenses énergétiques de leur PC. Pour
deux tiers d'entre eux, aucune installation d'outil de régulation ou de mesure n'est prévu. Pourquoi? Le
Green n'est pas de leur responsabilité. L'Open Source s'envoie en l'air (Infoworld). Longtemps séparés mais
aujourd'hui réunis. Aujourd'hui, les applications d'entreprise Open Source sont enfin montées dans les
nuages. SugarCRM emboîte le pas à Compiere – déjà en mode cloud - et propose une offre Saas de son
application de CRM Open Source. Cantonnées à motoriser les infrastructures du Cloud Computing, les
applications d'entreprise Open Source franchissent petit à petit le pas pour s'adapter au marché. Le
gourmand Facebook (New York Post). Nos confrères ont appris que Facebook aurait une nouvelle fois
refusé l'offre de valorisation de plusieurs fonds d'investissement. Ecartant d'un revers de la main la manne
potentielle. Le jeune Pdg Mark Zuckerberg veut entre 5 et 6 milliards de dollars. Les investisseurs n'y voient
que 3 milliards de dollars. Pourquoi Apple se remet aux processeurs (Wall Street Journal). Yukari Iwatani
Kane livre un tentative d'explication quant à l'arrivée massive d'ingénieurs issus du monde des
semiconducteurs chez Apple. Pour maintenir sa dominance sur le marché avec l'iPhone et l'iPod, Apple doit
innover et perfectionner ses engins. Et cela passe notamment par un allongement de la durée de vie de la
batterie et de meilleurs graphismes. Donc, du processeur. La magie YQL (Yahoo Blog). Yahoo renforce petit
à petit ses outils de développement d'applications en ligne. Et donne un aperçu, code à l'appui, de l'étendue
du langage de requêtage YQL, utilisé sur sa plate-forme. Objectif, faire de Yahoo, une place centrale vers
laquelle convergent de multiples services et applications. YQL constitue l'un des liants.
La Belgique Libre. Deux villes belges ont décidé de passer à l'Open Source. Charleroi, puis Anderlecht, ont fait le
choix d'abandonner complétement, ou pour partie, Microsoft au profit d'OpenOffice (pour la bureautique) ou
PostgreSQL pour les bases de données. La raison première de cette bascule n'est pas le coût. Mais la
standardisation des échanges et l'indépendance face aux fournisseurs. DSI : le Green IT, c'est pas mon problème
(The Register). Elreg s'est intéressé à une étude de Forrester qui vient casser les arguments de la verte attitude.
Les DSI se moquent de réguler les dépenses énergétiques de leur PC. Pour deux tiers d'entre eux, aucune
installation d'outil de régulation ou de mesure n'est prévu. Pourquoi? Le Green n'est pas de leur responsabilité.
L'Open Source s'envoie en l'air (Infoworld). Longtemps séparés mais aujourd'hui réunis. Aujourd'hui, les
applications d'entreprise Open Source sont enfin montées dans les nuages. SugarCRM emboîte le pas à Compiere
– déjà en mode cloud - et propose une offre Saas de son application de CRM Open Source. Cantonnées à
motoriser les infrastructures du Cloud Computing, les applications d'entreprise Open Source franchissent petit à
petit le pas pour s'adapter au marché. Le gourmand Facebook (New York Post). Nos confrères ont appris que
Facebook aurait une nouvelle fois refusé l'offre de valorisation de plusieurs fonds d'investissement. Ecartant d'un
revers de la main la manne potentielle. Le jeune Pdg Mark Zuckerberg veut entre 5 et 6 milliards de dollars. Les
investisseurs n'y voient que 3 milliards de dollars. Pourquoi Apple se remet aux processeurs (Wall Street Journal).
Yukari Iwatani Kane livre un tentative d'explication quant à l'arrivée massive d'ingénieurs issus du monde des
semiconducteurs chez Apple. Pour maintenir sa dominance sur le marché avec l'iPhone et l'iPod, Apple doit innover
et perfectionner ses engins. Et cela passe notamment par un allongement de la durée de vie de la batterie et de
meilleurs graphismes. Donc, du processeur. La magie YQL (Yahoo Blog). Yahoo renforce petit à petit ses outils de
développement d'applications en ligne. Et donne un aperçu, code à l'appui, de l'étendue du langage de requêtage
YQL, utilisé sur sa plate-forme. Objectif, faire de Yahoo, une place centrale vers laquelle convergent de multiples
services et applications. YQL constitue l'un des liants.
77
6/17/2013
6
2013
MARKESS_International
Expert_étude
MARKESS_Internationa Concentrations d'acteurs
en vue pour aborder le
l
nouvel eldorado de la
gestion de l'expérience
client !
http://blog.markess.fr/2013/06/c FRA
oncentrations-en-vue-pouraborder-le-nouvel-eldorado-dela-gestion-de-l-experienceclient.html
France
Les acquisitions de ces dernières semaines préfigurent une nouvelle vague de concentration entre les
acteurs du CRM et ceux des interactions digitales (voir un mapping de ces acteurs en France réalisé
dernièrement par MARKESS International dans le cadre de son étude sur les clés de succès des
interactions cross-canal). Alors que ces deux mondes s'étaient développés jusqu'ici en parallèle, créant dans
de nombreux cas des silos dans les approches opérationnelles des entreprises, leur convergence apparaît
inéluctable. Qu'il s'agisse de l'acquisition du spécialiste de campagnes marketing ExactTarget par
Salesforce.com ou encore de l'éditeur de solutions e-commerce multi-canal Hybris par SAP, le maître mot
réside dans la possibilité d'offrir des solutions permettant de gérer sans couture l'expérience client
omnicanal.La connaissance client est au centre de cette évolution : connaissance de son parcours préféré
selon son contexte du moment, historique de ses relations avec l'entreprise pour lui adresser des offres
personnalisées, capacité à répondre à ses attentes dans des délais de plus en plus courts (quasiment en
temps réel dans certains cas), engagement social auprès de lui, etc. Les offreurs rêvent de proposer LA
solution cross-canal la plus complète et unifiée afin de devenir ainsi LA solution applicative de l'expérience
client. La gestion de l'expérience client (customer experience management), nouvel eldorado pour les
offreurs de solutions, ne devra cependant pas oublier les attentes premières des clients : obtenir des
réponses cohérentes à leurs besoins sans déshumaniser les relations et tout en préservant intimité et
protection de la vie privée.L'invasion du numérique dans le parcours client, sans oublier la dimension mobile,
oblige les acteurs traditionnels du CRM à revoir leurs modèles au risque de décrocher du marché. Il en est
de même pour les acteurs du marché des solutions des interactions clients. A un autre niveau, ces acteurs
ambitionnent aussi d'embrasser la dimension analytique des données clients afin de gagner en avantage
concurrentiel. L'exploitation des données clients, avec le big data, en est son autre dimension.Les dernières
études de MARKESS International sur ce sujet mettent justement en exergue ces tendances à l'appui des
besoins exprimés par plusieurs centaines de décideurs métiers interrogés.La course en avant est
enclenchée. Qui seront les prochains sur les rangs ?
Les acquisitions de ces dernières semaines préfigurent une nouvelle vague de concentration entre les acteurs du
CRM et ceux des interactions digitales (voir un mapping de ces acteurs en France réalisé dernièrement par
MARKESS International dans le cadre de son étude sur les clés de succès des interactions cross-canal). Alors que
ces deux mondes s'étaient développés jusqu'ici en parallèle, créant dans de nombreux cas des silos dans les
approches opérationnelles des entreprises, leur convergence apparaît inéluctable. Qu'il s'agisse de l'acquisition du
spécialiste de campagnes marketing ExactTarget par Salesforce.com ou encore de l'éditeur de solutions ecommerce multi-canal Hybris par SAP, le maître mot réside dans la possibilité d'offrir des solutions permettant de
gérer sans couture l'expérience client omnicanal.La connaissance client est au centre de cette évolution :
connaissance de son parcours préféré selon son contexte du moment, historique de ses relations avec l'entreprise
pour lui adresser des offres personnalisées, capacité à répondre à ses attentes dans des délais de plus en plus
courts (quasiment en temps réel dans certains cas), engagement social auprès de lui, etc. Les offreurs rêvent de
proposer LA solution cross-canal la plus complète et unifiée afin de devenir ainsi LA solution applicative de
l'expérience client. La gestion de l'expérience client (customer experience management), nouvel eldorado pour les
offreurs de solutions, ne devra cependant pas oublier les attentes premières des clients : obtenir des réponses
cohérentes à leurs besoins sans déshumaniser les relations et tout en préservant intimité et protection de la vie
privée.L'invasion du numérique dans le parcours client, sans oublier la dimension mobile, oblige les acteurs
traditionnels du CRM à revoir leurs modèles au risque de décrocher du marché. Il en est de même pour les acteurs
du marché des solutions des interactions clients. A un autre niveau, ces acteurs ambitionnent aussi d'embrasser la
dimension analytique des données clients afin de gagner en avantage concurrentiel. L'exploitation des données
clients, avec le big data, en est son autre dimension.Les dernières études de MARKESS International sur ce sujet
mettent justement en exergue ces tendances à l'appui des besoins exprimés par plusieurs centaines de décideurs
métiers interrogés.La course en avant est enclenchée. Qui seront les prochains sur les rangs ?
11/19/2013 11
2013
CIO-online.com
presse_spécialisée
Bertrand_Lemaire
FRA
http://www.cioonline.com/actualites/lire-ciopdf73%a0-les-dsi-risquent-larelegation-comme-simplefournisseur-de-technologies5457.html
France
Le CIO.PDF 73 vient de paraître. Le dossier sur la tenue des sites web permet de repointer de risque de
relégation du DSI au rang de simple technicien à qui on demande à peine son avis. Quoi de plus «
informatique » qu'un site web ? Pourtant, même là, le DSI a tendance à ne devenir qu'un technicien à qui on
demande à peine son avis. De la même façon, les déploiements de tablettes se font parfois sans tenir
compte des réalités de la DSI. Avec, au tournant, un échec. Pour bien servir son entreprise, le DSI doit
savoir s'imposer. Ce sujet est au coeur du dossier du CIO.PDF 73 vient de paraître. Même pour créer ou
gérer les sites web d'entreprise, dans de nombreux cas, les DSI ont en effet été relégués au rang de
fournisseurs et d'intégrateurs de solutions technologiques. Ils ne sont plus une force de proposition et se
contentent de mettre en oeuvre les demandes d'autres directions. A la recherche de la valeur. Pourtant,
déployer une solution sans impliquer en amont la DSI peut s'avérer catastrophique. Nos confrères
américains de CIO.com se sont ainsi penchés sur les échecs de déploiements d'iPad dans de nombreuses
entreprises. Les très onéreuses tablettes d'Apple ont certes été acquises mais restent dans les placards.
CIO.PDF 73 vous permet d'accéder à cette enquête en français. Pour correctement servir son entreprise, le
DSI doit donc savoir s'imposer. Et il doit savoir défendre la valeur d'usage. Un ancien informaticien devenu
adjoint au maire de la ville de Tourcoing le rappelle. Jean-Claude Schouteten explique ainsi : « En tout
premier lieu, les TIC doivent simplifier la vie des citoyens ». Lire CIO.PDF 73
Le CIO.PDF 73 vient de paraître. Le dossier sur la tenue des sites web permet de repointer de risque de relégation
du DSI au rang de simple technicien à qui on demande à peine son avis. Quoi de plus « informatique » qu'un site
web ? Pourtant, même là, le DSI a tendance à ne devenir qu'un technicien à qui on demande à peine son avis. De
la même façon, les déploiements de tablettes se font parfois sans tenir compte des réalités de la DSI. Avec, au
tournant, un échec. Pour bien servir son entreprise, le DSI doit savoir s'imposer. Ce sujet est au coeur du dossier du
CIO.PDF 73 vient de paraître. Même pour créer ou gérer les sites web d'entreprise, dans de nombreux cas, les DSI
ont en effet été relégués au rang de fournisseurs et d'intégrateurs de solutions technologiques. Ils ne sont plus une
force de proposition et se contentent de mettre en oeuvre les demandes d'autres directions. A la recherche de la
valeur. Pourtant, déployer une solution sans impliquer en amont la DSI peut s'avérer catastrophique. Nos confrères
américains de CIO.com se sont ainsi penchés sur les échecs de déploiements d'iPad dans de nombreuses
entreprises. Les très onéreuses tablettes d'Apple ont certes été acquises mais restent dans les placards. CIO.PDF
73 vous permet d'accéder à cette enquête en français. Pour correctement servir son entreprise, le DSI doit donc
savoir s'imposer. Et il doit savoir défendre la valeur d'usage. Un ancien informaticien devenu adjoint au maire de la
ville de Tourcoing le rappelle. Jean-Claude Schouteten explique ainsi : « En tout premier lieu, les TIC doivent
simplifier la vie des citoyens ». Lire CIO.PDF 73
78
CIO.PDF 73 : Les DSI
risquent la relégation
comme simple fournisseur
de technologies
N
79
80
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
3
2013
Les_Echos
Presse
Pascal_Buffard
Développement durable :
une DSI exemplaire mais
surtout au cœur de
l'innovation
environnementale
http://technologies.lesechos.fr/g FRA
reen-it/developpement-durableune-dsi-exemplaire-maissurtout-au-c-ur-de-l-innovationenvironnementale_a-36465.html
France
11/25/2013 11
2013
DSIsionnel
Presse_spécialisée
DSIsionnel
Comment surmonter les
problèmes de
performance en cloud ?
Etude Compuware
http://cloud.dsisionnel.com/201 FRA
3/11/25/comment-surmonterles-problemes-de-performanceen-cloud/
France
3/26/2013
Texte_original
Texte_traduit
A la fois consommateur d’énergie et émetteur de gaz à effet de serre, le numérique n'en constitue pas moins
un levier de progrès environnementaux et d'innovations dans de multiples secteurs. L'empreinte carbone du
numérique est équivalente à celle de l'aviation civile sur une année, et le rythme d'évolution de sa
consommation énergétique atteint un niveau critique. Dès lors, mesurer les émissions de gaz à effet de serre
(GES) des activités liées au numérique et à ses usages, pour mieux les maîtriser, devient indispensable.
Pour les entreprises utilisatrices de technologies, l'enjeu se situe à deux niveaux : réduire l'empreinte
carbone des systèmes d'information (SI) et accompagner les métiers dans la réduction de leur propre
empreinte carbone. La réduction de l'empreinte environnementale du SI - Green IT - doit montrer
l'exemplarité de la DSI en matière de développement durable. De nombreuses entreprises ont déjà mis en
place des actions en ce sens. La Banque de France et La Poste suivent et pilotent leur démarche à l'aide de
tableaux de bord Green IT, Pôle emploi a formalisé une démarche d'achats IT éco-responsable, Total
mesure et gère ses émissions carbone et travaille sur la gestion des déchets d'équipements électriques et
électroniques, tout comme Axa qui a conclu un partenariat pluri-annuel avec une entreprise adaptée. Les
actions de réduction des émissions de GES liées au numérique sont multiples : mise en place du télétravail
et de la visioconférence, rationalisation des postes de travail, des parcs d'impression et des datacenters,
prolongation de la durée de vie des équipements...Force de proposition. Mais l'action de la DSI ne doit pas
se résumer à ce seul chantier, elle a également un rôle majeur à jouer en matière d'IT for Green (utilisation
du numérique au service du développement durable). Il s'agit alors de repenser, avec les métiers, une
grande partie des processus, en les assistant dans l'évolution de leurs pratiques tout en leur permettant de
maintenir, voire d'accroître, leurs performances économiques et écologiques. Sur cet axe, la DSI doit être
force de proposition, et être perçue comme une aide plutôt que comme une contrainte, pour réaménager une
chaîne logistique, mettre en place un SIRH, etc. La DSI doit également travailler avec les métiers pour mieux
prendre en compte le développement durable dans leurs projets, et en les accompagnant dans la réduction
de leur propre empreinte carbone, comme le fait par exemple Danone. Les espoirs nés du Cloud Computing.
Piloter la démarche SI éco-responsable signifie enfin, pour le DSI, lutter contre la destruction de valeur
générée par l'achat de matériels et logiciels proposés par les fournisseurs, à des prix toujours plus élevés, et
dont la valeur ajoutée pour les entreprises n'est pas démontrée. Un des rôles du DSI en matière de SI écoresponsables est donc d'accompagner l'écosystème IT dans la définition et la proposition de produits et
services adaptés aux enjeux du développement durable et aux besoins des organisations. Une des voies
explorées dans ce domaine est celle du Cloud Computing, dont les impacts sur l'environnement pourront
être positifs, à la seule condition que les opérateurs optimisent le taux d'occupation des serveurs en les
mutualisant entre plusieurs entreprises, afin de réduire le nombre de machines physiques utilisées, donc la
consommation
électrique
et citent
indirecte
(refroidissement).
Comme sur
de nombreux
sujets en
Etude
Compuware
- 64 %directe
des DSI
la médiocrité
des performances
parmi
leurs troisautres
principales
préoccupations concernant le cloud. - 81% des sociétés hébergent des services générateurs de revenus et
orientés clients, en mode cloud. - 73% des DSI reconnaissent utiliser des indicateurs traditionnels pour
mesurer les performances du cloud. Les craintes initiales s'étant dissipées, les entreprises sont de plus en
plus nombreuses à héberger des applications stratégiques dans le cloud. Dans une étude récente,
Compuware révèle que le cloud restera en tête des priorités d'investissement des DSI pendant les cinq
prochaines années. Les services de cloud sont désormais tributaires d'un certain nombre de facteurs
extérieurs (services tiers, réseaux mobiles, équipements personnels des employés, etc.) qui compliquent
l'analyse du ressenti des utilisateurs, multiplient les baisses de performance et posent de véritables
problèmes de gestion. Il est de plus en plus difficile pour les services informatiques de maintenir le niveau de
service attendu. Cette qualité de service a un impact direct sur les revenus, l'image de marque et la
productivité des entreprises, alors exposées aux critiques aussi bien des décideurs que des utilisateurs
mécontents. Pour garder le contrôle de leur infrastructure changeante, les entreprises doivent adopter une
toute nouvelle approche de gestion des performances. Pour résoudre un problème inédit, les anciennes
méthodes ne sont plus efficaces. Face à cette évidence, il est incompréhensible que plus de la moitié (64 %)
des DSI citent la médiocrité des performances parmi leurs trois principales préoccupations concernant le
cloud. Les services informatiques ne répondant pas aux exigences de qualité ont toutes les chances
d'entamer la confiance des clients, de ralentir l'adoption de nouveaux services, d'augmenter le taux d'attrition
et de détériorer les résultats de l'entreprise. Aujourd'hui, des problèmes peuvent survenir à tous les niveaux
de la chaîne de livraison des services : erreurs dans le code applicatif, problèmes au sein de l'infrastructure
des fournisseurs de services cloud, pannes réseau chez les FAI locaux, etc. Toutefois, quelle que soit
l'origine d'une baisse de performance, le résultat est le même pour l'utilisateur, qui constate tout bonnement
que quelque chose ne va pas. Les responsables informatiques, habitués à avoir la mainmise sur les
systèmes stratégiques, se retrouvent alors dans une position très inconfortable. La plupart des sociétés (81
%) héberge des services générateurs de revenus et orientés clients (ex : les applications e-commerce) en
mode cloud. Compte tenu des enjeux et du manque de visibilité lié au cloud, elles ne peuvent évidemment
plus utiliser les mêmes méthodes qu'autrefois pour surveiller les performances. Malheureusement, la plupart
des contrats de niveau de service (SLA) passés avec les fournisseurs de cloud reposent encore sur le
traditionnel trio rouge-jaune-vert indiquant l'état du serveur. Un système qui se révèle peu efficace dans un
monde où le succès se mesure au ressenti des utilisateurs. Près des trois quarts (73 %) des DSI
reconnaissent utiliser ces indicateurs de base pour mesurer les performances du cloud. Pour les
responsables informatiques, cela revient à se voiler la face ; on attend qu'un problème se produise pour
tenter de le résoudre sans visibilité aucune. Les entreprises doivent miser sur une approche nettement plus
A la fois consommateur d’énergie et émetteur de gaz à effet de serre, le numérique n'en constitue pas moins un
levier de progrès environnementaux et d'innovations dans de multiples secteurs. L'empreinte carbone du numérique
est équivalente à celle de l'aviation civile sur une année, et le rythme d'évolution de sa consommation énergétique
atteint un niveau critique. Dès lors, mesurer les émissions de gaz à effet de serre (GES) des activités liées au
numérique et à ses usages, pour mieux les maîtriser, devient indispensable. Pour les entreprises utilisatrices de
technologies, l'enjeu se situe à deux niveaux : réduire l'empreinte carbone des systèmes d'information (SI) et
accompagner les métiers dans la réduction de leur propre empreinte carbone. La réduction de l'empreinte
environnementale du SI - Green IT - doit montrer l'exemplarité de la DSI en matière de développement durable. De
nombreuses entreprises ont déjà mis en place des actions en ce sens. La Banque de France et La Poste suivent et
pilotent leur démarche à l'aide de tableaux de bord Green IT, Pôle emploi a formalisé une démarche d'achats IT écoresponsable, Total mesure et gère ses émissions carbone et travaille sur la gestion des déchets d'équipements
électriques et électroniques, tout comme Axa qui a conclu un partenariat pluri-annuel avec une entreprise adaptée.
Les actions de réduction des émissions de GES liées au numérique sont multiples : mise en place du télétravail et
de la visioconférence, rationalisation des postes de travail, des parcs d'impression et des datacenters, prolongation
de la durée de vie des équipements...Force de proposition. Mais l'action de la DSI ne doit pas se résumer à ce seul
chantier, elle a également un rôle majeur à jouer en matière d'IT for Green (utilisation du numérique au service du
développement durable). Il s'agit alors de repenser, avec les métiers, une grande partie des processus, en les
assistant dans l'évolution de leurs pratiques tout en leur permettant de maintenir, voire d'accroître, leurs
performances économiques et écologiques. Sur cet axe, la DSI doit être force de proposition, et être perçue comme
une aide plutôt que comme une contrainte, pour réaménager une chaîne logistique, mettre en place un SIRH, etc.
La DSI doit également travailler avec les métiers pour mieux prendre en compte le développement durable dans
leurs projets, et en les accompagnant dans la réduction de leur propre empreinte carbone, comme le fait par
exemple Danone. Les espoirs nés du Cloud Computing. Piloter la démarche SI éco-responsable signifie enfin, pour
le DSI, lutter contre la destruction de valeur générée par l'achat de matériels et logiciels proposés par les
fournisseurs, à des prix toujours plus élevés, et dont la valeur ajoutée pour les entreprises n'est pas démontrée. Un
des rôles du DSI en matière de SI éco-responsables est donc d'accompagner l'écosystème IT dans la définition et
la proposition de produits et services adaptés aux enjeux du développement durable et aux besoins des
organisations. Une des voies explorées dans ce domaine est celle du Cloud Computing, dont les impacts sur
l'environnement pourront être positifs, à la seule condition que les opérateurs optimisent le taux d'occupation des
serveurs en les mutualisant entre plusieurs entreprises, afin de réduire le nombre de machines physiques utilisées,
donc la consommation électrique directe et indirecte (refroidissement). Comme sur de nombreux autres sujets en
matière de systèmes d'information, il n'existe pas de méthode unique de déploiement d'une démarche SI écoresponsable.
Bien souvent,
celle-ci
n'est pas
formalisée,
et performances
se retrouve éclatée
unetrois
multitude
de petits projets.
Etude Compuware
- 64 % des
DSI citent
la médiocrité
des
parmi en
leurs
principales
préoccupations concernant le cloud. - 81% des sociétés hébergent des services générateurs de revenus et orientés
clients, en mode cloud. - 73% des DSI reconnaissent utiliser des indicateurs traditionnels pour mesurer les
performances du cloud. Les craintes initiales s'étant dissipées, les entreprises sont de plus en plus nombreuses à
héberger des applications stratégiques dans le cloud. Dans une étude récente, Compuware révèle que le cloud
restera en tête des priorités d'investissement des DSI pendant les cinq prochaines années. Les services de cloud
sont désormais tributaires d'un certain nombre de facteurs extérieurs (services tiers, réseaux mobiles, équipements
personnels des employés, etc.) qui compliquent l'analyse du ressenti des utilisateurs, multiplient les baisses de
performance et posent de véritables problèmes de gestion. Il est de plus en plus difficile pour les services
informatiques de maintenir le niveau de service attendu. Cette qualité de service a un impact direct sur les revenus,
l'image de marque et la productivité des entreprises, alors exposées aux critiques aussi bien des décideurs que des
utilisateurs mécontents. Pour garder le contrôle de leur infrastructure changeante, les entreprises doivent adopter
une toute nouvelle approche de gestion des performances. Pour résoudre un problème inédit, les anciennes
méthodes ne sont plus efficaces. Face à cette évidence, il est incompréhensible que plus de la moitié (64 %) des
DSI citent la médiocrité des performances parmi leurs trois principales préoccupations concernant le cloud. Les
services informatiques ne répondant pas aux exigences de qualité ont toutes les chances d'entamer la confiance
des clients, de ralentir l'adoption de nouveaux services, d'augmenter le taux d'attrition et de détériorer les résultats
de l'entreprise. Aujourd'hui, des problèmes peuvent survenir à tous les niveaux de la chaîne de livraison des
services : erreurs dans le code applicatif, problèmes au sein de l'infrastructure des fournisseurs de services cloud,
pannes réseau chez les FAI locaux, etc. Toutefois, quelle que soit l'origine d'une baisse de performance, le résultat
est le même pour l'utilisateur, qui constate tout bonnement que quelque chose ne va pas. Les responsables
informatiques, habitués à avoir la mainmise sur les systèmes stratégiques, se retrouvent alors dans une position
très inconfortable. La plupart des sociétés (81 %) héberge des services générateurs de revenus et orientés clients
(ex : les applications e-commerce) en mode cloud. Compte tenu des enjeux et du manque de visibilité lié au cloud,
elles ne peuvent évidemment plus utiliser les mêmes méthodes qu'autrefois pour surveiller les performances.
Malheureusement, la plupart des contrats de niveau de service (SLA) passés avec les fournisseurs de cloud
reposent encore sur le traditionnel trio rouge-jaune-vert indiquant l'état du serveur. Un système qui se révèle peu
efficace dans un monde où le succès se mesure au ressenti des utilisateurs. Près des trois quarts (73 %) des DSI
reconnaissent utiliser ces indicateurs de base pour mesurer les performances du cloud. Pour les responsables
informatiques, cela revient à se voiler la face ; on attend qu'un problème se produise pour tenter de le résoudre
sans visibilité aucune. Les entreprises doivent miser sur une approche nettement plus proactive pour reprendre le
contrôle de leurs environnements informatiques et tirer pleinement parti des avantages du cloud. Reprendre les
choses en main. Voici les quatre grandes mesures que les entreprises doivent prendre pour contrôler l'évolution
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
81
10/3/2013 10
2013
Entreprises_et_culture_numéri Association_entreprises_DSI Cigref
ques
Les Systèmes
d’Information sont-ils
toujours en danger ?
http://www.entreprises-etFRA
cultures-numeriques.org/lessystemes-d-information-sont-ilstoujours-en-danger/
France
82
11/25/2013 11
2013
Direction_Informatique.com
Presse_spécialisée
Benjamin_Jébrak
L’importance de la
souveraineté numérique
des organisations selon
Alexandre Zapolsky
http://www.directioninformatiqu FRA
e.com/limportance-de-lasouverainete-numerique-desorganisations-selon-alexandrezapolsky/23104
France ;
Canada
83
11/6/2013 11
2013
Cloud_Tech_News
presse_spécialisée
Russell_Poole
ANG
Cloud-enabled enterprise http://www.cloudcomputingand the opportunity for
news.net/news/2013/nov/06/clo
CIOs
ud-enabled-enterprise-andopportunity-cios/
Royaume
Uni
Texte_original
Texte_traduit
La Sécurité des Systèmes d’Information en Assises à Monaco. Dans le cadre de la 13ème édition des
Assises de la Sécurité des Systèmes d’Information1, la dernière table ronde de la journée revient sur le cri
d’alarme poussé il y a deux ans par Patrick Pailloux, Directeur Général de l’ANSSI : « Cela ne pas continuer
comme cela ! Les systèmes d’information en France, comme de par le monde, sont en danger : j’ai parfois
l’impression que nous les avons abandonnés… ». Qu’est-ce qui a changé… ou pas, depuis deux ans ?
Sollicités pour répondre à cette problématique majeure pour toute entreprise soucieuse de la sécurité de son
patrimoine immatériel : Georges Epinette, Vice-président du CIGREF, DOSI du Groupement Les
Mousquetaires. Alain Bouillé, Président du CESIN. Franck Veysset, Chef de la division pilotage opérationnel
du COSSI chez ANSSI. Bernard Ourghanlian, Directeur Technique et Sécurité Microsoft. Un appel entendu,
mais… pas assez loin ! Pour Franck Veysset (ANSSI), des efforts ont été faits, mais il reste encore
beaucoup à faire ! « Quand on regarde l’actualité de ces 2 dernières années, on y trouve des crises
majeures comme la cyber attaque contre Aramco, premier producteur mondial de pétrole, en août 2012. La
question qui se pose est qu’est-ce qui se passerait si les systèmes français étaient ciblés de la même façon
? Est-on vraiment sûr de pouvoir dormir tranquilles ? Un rapport américain cite plus de 140 organisations
espionnées au cours de ces dernières années… ce qui veut dire qu’il reste encore beaucoup de choses à
faire ! ». Bernard Ourghanlian (Microsoft) partage ce constat : « depuis ce temps, je ne pense pas qu’il y ait
un seul jour où mes équipes n’ont pas été mobilisées pour aider un client à reprendre le contrôle de son
Système d’Information. Et hélas, cela continue. Des crises graves ont encore lieu en ce moment-même. Je
pense que cet appel a été entendu. La question est de savoir s’il a été entendu assez loin ? Or, quand on
constate la quantité d’informations qui ont pu être volées pendant tout ce temps, on voit que cela peut mettre
en péril un certain nombre de très grandes entités françaises et étrangères ! ». Georges Epinette (CIGREF)
avait apprécié que quelqu’un se saisisse de ce sujet avec autant de vigueur. « A l’époque, j’avais un peu
l’impression que l’on allait dans le mur. En 2 ans il s’est passé pas mal de choses, ne serait-ce que l’affaire
Snowden. Elle a été un détonateur, une prise de conscience au niveau des dirigeants. Au CIGREF, nous
n’avions pas attendu cela. Nous sommes extrêmement sensibilisés sur les sujets de la sécurité. Nous avons
notamment mis en place un cycle de formation avec l’INHESJ pour « éduquer les acteurs à la sécurité
numérique ». Aujourd’hui, dans les grandes entreprises, le sujet de la sécurité du SI est au-dessus de la pile.
Ce n’est plus vraiment une question de budget, les Conseil d’administration sont bien convaincus.
Maintenant, il faut que le message redescende dans les structures et il nous faut convaincre les Directions
métiers ». On voudrait du numérique sans contrainte… Georges Epinette évoque un des aspects de
l’engouement numérique : « Nous sommes désormais dans une sorte de frénésie numérique où il faut
assimiler toute nouveauté à la compétitivité. Tout est dans l’immédiateté. Il faut travailler, sortir des choses
au titre
de l’agilité,
de la pour
compétitivité,
le plus
sans
avoir de contrainte.
normes,
les de
De
passage
à Montréal
l’inauguration
devite
sonpossible,
entreprise
au Québec,
Alexandre Les
Zapolsky,
le PDG
LINAGORA, a défendu la souveraineté numérique des organisations. L’éditeur de logiciel libre français
LINAGORA, qui procéde à une implantation commerciale au Québec (Lire Logiciel libre : les ambitions
québécoises de LINAGORA), souhaite y offrir des technologies permettant aux grandes entreprises d’être en
maîtrise complète de leurs données.Questionné sur les liens entre les logiciels libres et l’infonuagique pour
les entreprises, Alexandre Zapolsky a parlé de souveraineté numérique, une thématique souvent avancée
par les défenseurs des logiciels libres.« Nous sommes là pour fabriquer les technologies qui permettent aux
grandes organisations de se doter de leur propre cloud, a-t-il expliqué. Je pense que lorsque l’on est une
plaque ministérielle et que l’on mutualise une partie de son informatique, [il est de notre mission] d’être en
mesure d’offrir un ensemble de services de type cloud, plus sécurisé que des solutions de type cloud public.
Il faut que ces services soient bâtis sur des solutions qui soient maîtrisées par les organisations clientes. Je
crois beaucoup à la souveraineté numérique et l’un de nos combats est de fabriquer des technologies qui
permettent aux grandes organisations d’être souveraines numériquement. »La problématique de la
souveraineté numérique revient aussi sur la sellette à la suite des récents évènements d’espionnages
électroniques à grande échelle des États-Unis. « Je suis étonné qu’au Québec on s’interroge très peu autour
de l’affaire de PRISM et de l’affaire Snowden. Je pense que les premiers qui devraient être concernés ça
devrait être le Québec et le Canada, a-t-il déclaré. Les premiers que les États-Unis observent c’est
forcément le Canada. Il faut que chaque état maîtrise ses technologies de l’information, nous ne pouvons
pas imaginer des services publics qui soient dépendants de clouds tels que ceux d’Azur ou d’Amazon. Pour
moi, c’est un vrai combat. Je ne souhaite pas d’une société à la Big Brother. »
La Sécurité des Systèmes d’Information en Assises à Monaco. Dans le cadre de la 13ème édition des Assises de la
Sécurité des Systèmes d’Information1, la dernière table ronde de la journée revient sur le cri d’alarme poussé il y a
deux ans par Patrick Pailloux, Directeur Général de l’ANSSI : « Cela ne pas continuer comme cela ! Les systèmes
d’information en France, comme de par le monde, sont en danger : j’ai parfois l’impression que nous les avons
abandonnés… ». Qu’est-ce qui a changé… ou pas, depuis deux ans ? Sollicités pour répondre à cette
problématique majeure pour toute entreprise soucieuse de la sécurité de son patrimoine immatériel : Georges
Epinette, Vice-président du CIGREF, DOSI du Groupement Les Mousquetaires. Alain Bouillé, Président du CESIN.
Franck Veysset, Chef de la division pilotage opérationnel du COSSI chez ANSSI. Bernard Ourghanlian, Directeur
Technique et Sécurité Microsoft. Un appel entendu, mais… pas assez loin ! Pour Franck Veysset (ANSSI), des
efforts ont été faits, mais il reste encore beaucoup à faire ! « Quand on regarde l’actualité de ces 2 dernières
années, on y trouve des crises majeures comme la cyber attaque contre Aramco, premier producteur mondial de
pétrole, en août 2012. La question qui se pose est qu’est-ce qui se passerait si les systèmes français étaient ciblés
de la même façon ? Est-on vraiment sûr de pouvoir dormir tranquilles ? Un rapport américain cite plus de 140
organisations espionnées au cours de ces dernières années… ce qui veut dire qu’il reste encore beaucoup de
choses à faire ! ». Bernard Ourghanlian (Microsoft) partage ce constat : « depuis ce temps, je ne pense pas qu’il y
ait un seul jour où mes équipes n’ont pas été mobilisées pour aider un client à reprendre le contrôle de son
Système d’Information. Et hélas, cela continue. Des crises graves ont encore lieu en ce moment-même. Je pense
que cet appel a été entendu. La question est de savoir s’il a été entendu assez loin ? Or, quand on constate la
quantité d’informations qui ont pu être volées pendant tout ce temps, on voit que cela peut mettre en péril un certain
nombre de très grandes entités françaises et étrangères ! ». Georges Epinette (CIGREF) avait apprécié que
quelqu’un se saisisse de ce sujet avec autant de vigueur. « A l’époque, j’avais un peu l’impression que l’on allait
dans le mur. En 2 ans il s’est passé pas mal de choses, ne serait-ce que l’affaire Snowden. Elle a été un
détonateur, une prise de conscience au niveau des dirigeants. Au CIGREF, nous n’avions pas attendu cela. Nous
sommes extrêmement sensibilisés sur les sujets de la sécurité. Nous avons notamment mis en place un cycle de
formation avec l’INHESJ pour « éduquer les acteurs à la sécurité numérique ». Aujourd’hui, dans les grandes
entreprises, le sujet de la sécurité du SI est au-dessus de la pile. Ce n’est plus vraiment une question de budget, les
Conseil d’administration sont bien convaincus. Maintenant, il faut que le message redescende dans les structures et
il nous faut convaincre les Directions métiers ». On voudrait du numérique sans contrainte… Georges Epinette
évoque un des aspects de l’engouement numérique : « Nous sommes désormais dans une sorte de frénésie
numérique où il faut assimiler toute nouveauté à la compétitivité. Tout est dans l’immédiateté. Il faut travailler, sortir
des choses au titre de l’agilité, de la compétitivité, le plus vite possible, sans avoir de contrainte. Les normes, les
mesures de sécurité sont mal ressenties. Or, nous devons faire passer le message que l’agilité doit être synonyme
de pérennité.
devons
de répondre
rapidement
aux Zapolsky,
besoins des
utilisateurs,
mais
De
passage àNous
Montréal
poureffectivement
l’inaugurationêtre
de capables
son entreprise
au Québec,
Alexandre
le PDG
de
LINAGORA, a défendu la souveraineté numérique des organisations. L’éditeur de logiciel libre français LINAGORA,
qui procéde à une implantation commerciale au Québec (Lire Logiciel libre : les ambitions québécoises de
LINAGORA), souhaite y offrir des technologies permettant aux grandes entreprises d’être en maîtrise complète de
leurs données.Questionné sur les liens entre les logiciels libres et l’infonuagique pour les entreprises, Alexandre
Zapolsky a parlé de souveraineté numérique, une thématique souvent avancée par les défenseurs des logiciels
libres.« Nous sommes là pour fabriquer les technologies qui permettent aux grandes organisations de se doter de
leur propre cloud, a-t-il expliqué. Je pense que lorsque l’on est une plaque ministérielle et que l’on mutualise une
partie de son informatique, [il est de notre mission] d’être en mesure d’offrir un ensemble de services de type cloud,
plus sécurisé que des solutions de type cloud public. Il faut que ces services soient bâtis sur des solutions qui
soient maîtrisées par les organisations clientes. Je crois beaucoup à la souveraineté numérique et l’un de nos
combats est de fabriquer des technologies qui permettent aux grandes organisations d’être souveraines
numériquement. »La problématique de la souveraineté numérique revient aussi sur la sellette à la suite des récents
évènements d’espionnages électroniques à grande échelle des États-Unis. « Je suis étonné qu’au Québec on
s’interroge très peu autour de l’affaire de PRISM et de l’affaire Snowden. Je pense que les premiers qui devraient
être concernés ça devrait être le Québec et le Canada, a-t-il déclaré. Les premiers que les États-Unis observent
c’est forcément le Canada. Il faut que chaque état maîtrise ses technologies de l’information, nous ne pouvons pas
imaginer des services publics qui soient dépendants de clouds tels que ceux d’Azur ou d’Amazon. Pour moi, c’est
un vrai combat. Je ne souhaite pas d’une société à la Big Brother. »
It is over five years since the term ‘cloud’ was first adopted into the mainstream to describe a fundamental
change in how – and where – information technology is deployed.Cloud’s building blocks had been
developing for several years prior: the rise of the Internet as a backbone for service delivery; hardware
platforms so powerful that they could run multiple web scale workloads; and the opening of standards for
application and infrastructure architecture; all contributed to the cloud phenomenon, which went beyond
simple hosting or application service provision.The ability for providers to create massively scalable,
homogeneous computing platforms enabled new delivery models which, it was clear, would reach beyond
what had previously been possible in terms of processing capability, at the same time as making costs more
affordable. No wonder, then, that industry players were so excited. Cloud - the current state of playIn
principle, there is plenty to like but organisations have not adopted cloud wholesale, for a number of reasons.
First, while the promise of cloud was compelling in principle, most organisations already had infrastructure
and applications developed over decades, and there was neither the will nor the need to throw it all away –
even if they could – due to factors such as licensing.Second, not all data was suitable for being managed by
a third party, even if the organisation wanted to.And third, organisations realised that they were equally
capable of creating dynamic infrastructures, which bore the hallmarks of cloud and yet could be managed inhouse.As organisations started to look at cloud computing from a more grounded, technical perspective, the
notion of the cloud being some vague place “out there on the Internet” crumbled. A number of architectural
models have emerged to meet with the existing needs of organisations – models such as public and private
cloud, which enable existing and legacy systems and applications to integrate with cloud services.From
‘cloud lite’ to 2.0From its starting point, cloud computing has evolved into distinct architectural models,
delivering a range of services. Historically, organisations have adopted a ‘cloud-lite’ approach for in-house
private cloud using commodity hardware, virtualisation and dynamic provisioning technology. However the
increased availability of ‘cloud operating systems’ such as OpenStack make it easier to replicate public cloud
capabilities in-house.Behind all cloud-based models lies a common thread: that is, a transition from
information technology as products which need to be deployed and supported, to a service-based approach
in which the physical hardware is subordinate to the use to which it is put. The phrase often used to describe
this fundamental change in philosophy, is delivery of IT as a service. It’s the same as the transition from
delivering electricity as a product (through individual generators) to services (across a networked grid grid)
over a century ago, and it will happen just as quickly.The enterprise cloud journeyForward-thinking IT
organisations recognise that hybrid models are the way forward; they also acknowledge that the real source
of technological power in the future will come from the cloud. The ‘service’ concept is key: just as
organisations are on a journey towards better service delivery to their increasingly mobile workforces, IT is
on a journey towards a utility-based approach where IT services just work, with minimal intervention or need
Il est plus de cinq ans depuis que le terme «nuage» a été adopté dans le courant de décrire un changement
fondamental dans la façon - et où - technologies de l'information est de deployed.Cloud blocs de construction a été
en développement pendant plusieurs années avant : l'essor de l' Internet une épine dorsale pour la prestation de
services ; plates-formes matérielles si puissants qu'ils pouvaient exécuter plusieurs charges de travail à l'échelle du
Web , et l'ouverture des normes pour l'application et l'architecture de l'infrastructure ; tous ont contribué au
phénomène de nuage , qui va au-delà d'hébergement ou d'un service de demande simple capacité provision.The
pour fournisseurs pour créer massivement évolutive , plates-formes informatiques homogènes ont permis de
nouveaux modèles de prestation qui , il était clair , serait aller au-delà ce qui était auparavant possible en termes de
capacité de traitement , en même temps que de faire des coûts plus abordables . Pas étonnant, donc , que les
acteurs de l'industrie étaient tellement excités . Cloud - l'état actuel de principe regarderIn , il ya beaucoup à aimer
mais les organisations n'ont pas adopté de gros nuage , pour un certain nombre de raisons . Premièrement, alors
que la promesse du cloud était convaincant , en principe , la plupart des organisations ont déjà des infrastructures
et des applications développées au fil des décennies , et il n'y avait ni la volonté ni la nécessité de tout jeter - même
s'ils le pouvaient - en raison de facteurs tels que les licences . Deuxièmement, pas toutes les données étaient aptes
à être gérés par un tiers , même si l'organisation voulait to.And tiers , les organisations ont réalisé qu'ils étaient
aussi capables de créer des infrastructures dynamiques , qui portait les marques de nuages et encore pourraient
être gérés en organisations house.As commencé à regarder le cloud computing dans une perspective technique
plus la terre , la notion de nuage est un lieu vague " là-bas sur l' Internet " émietté . Un certain nombre de modèles
architecturaux ont émergé pour répondre aux besoins actuels des organisations - des modèles tels que le cloud
public et privé , qui permettent aux systèmes et applications existants pour intégrer avec le nuage services.From
«nuage lite ' à 2.0From son point de départ existant et , le cloud computing a évolué dans les modèles
architecturaux distincts , offrant une gamme de services . Historiquement , les organisations ont adopté une
approche « cloud -lite " pour le cloud privé interne à l'aide du matériel de base , la virtualisation et la technologie
dynamique de provisionnement . Cependant, la disponibilité accrue des « systèmes d'exploitation cloud » tels que
OpenStack rendre plus facile à reproduire les capacités de cloud public en house.Behind tous les modèles de cloud
computing se trouve un point commun : c'est une transition de la technologie de l'information comme des produits
qui doivent être déployé et soutenu , à une approche axée sur le service dans lequel le matériel physique est
subordonné à l'utilisation qui en est faite. L' expression souvent utilisée pour décrire ce changement fondamental
dans la philosophie , est la livraison de l'informatique en tant que service . C'est la même que la transition de
livraison de l'électricité comme un produit ( par générateurs individuels ) aux services ( à travers une grille de grille
en réseau ) , il ya plus d'un siècle , et il va se passer comme entreprise quickly.The nuage journeyForward - penser
IT organisations reconnaissent que hybride modèles sont la voie à suivre ; ils reconnaissent aussi que la véritable
source de la puissance technologique de l'avenir viendra de la nuée . Le concept de « service» est la clé : il suffit
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
84
11/18/2013 11
2013
Direction_Informatique.com
Presse_spécialisée
Benjamin_Jébrak
Préparer sa défense
électronique pour 2014
http://www.directioninformatiqu FRA
e.com/preparer-sa-defenseelectronique-pour-2014/22994
France
L’année 2014 amène de nouveaux défis pour les gestionnaires des technologies de l’information des
entreprises en matière de sécurité, selon le fournisseur en sécurité informatique Websense. Le rapport de
prédiction 2014 des failles de sécurité de Websense, rapporte huit tendances qui seront à surveiller pour les
gestionnaires des TI, selon IT Business. Les types d’attaques informatiques connaîtront des changements,
selon le rapport. En effet, les pirates informatiques ont appris à modifier leurs types d’attaques électroniques,
délaissant les attaques de grandes envergures afin d’aller cibler les maillons faibles des entreprises pour
effectuer des attaques informatiques plus dommageables. Websense prévoit une baisse de la présence des
logiciels malveillants, cette présence laissant plus de possibilités de détection. Toutefois, les pirates
informatiques détruiraient de plus en plus les données des entreprises qui sont « prises en otage ». Cette
technique est différente de celles utilisées par le passé, alors que les pirates informatiques ne se
contentaient que de vendre les données des entreprises à des tiers partis.Les pirates informatiques
viseraient aussi de plus en plus l’infonuagique. En visant les fournisseurs de services d’informatique en
nuage, les pirates informatiques pourraient trouver plus facilement des failles de sécurité leur laissant un
accès aux données, plutôt qu’en visant les serveurs des entreprises.Les pirates informatiques viseront aussi
en 2014, les kits de ventes électroniques. En introduisant un logiciel malveillant dans un kit de ventes
électroniques ils s’assurent ainsi une intégration de leur logiciel dès l’installation de celui-ci.Par ailleurs, les
entreprises utilisent de plus en plus des techniques de sécurité offensive qui consistent à attaquer la source
de piratage. Toutefois, un risque réel existe en cas d’erreur d’identité. En effet, si la réponse de l’entreprise
attaquée est de bloquer les activités d’un routeur, cela peut nuire à une autre entreprise, utilisant le même
routeur et dont les activités étaient légitimes.
L’année 2014 amène de nouveaux défis pour les gestionnaires des technologies de l’information des entreprises en
matière de sécurité, selon le fournisseur en sécurité informatique Websense. Le rapport de prédiction 2014 des
failles de sécurité de Websense, rapporte huit tendances qui seront à surveiller pour les gestionnaires des TI, selon
IT Business. Les types d’attaques informatiques connaîtront des changements, selon le rapport. En effet, les pirates
informatiques ont appris à modifier leurs types d’attaques électroniques, délaissant les attaques de grandes
envergures afin d’aller cibler les maillons faibles des entreprises pour effectuer des attaques informatiques plus
dommageables. Websense prévoit une baisse de la présence des logiciels malveillants, cette présence laissant
plus de possibilités de détection. Toutefois, les pirates informatiques détruiraient de plus en plus les données des
entreprises qui sont « prises en otage ». Cette technique est différente de celles utilisées par le passé, alors que les
pirates informatiques ne se contentaient que de vendre les données des entreprises à des tiers partis.Les pirates
informatiques viseraient aussi de plus en plus l’infonuagique. En visant les fournisseurs de services d’informatique
en nuage, les pirates informatiques pourraient trouver plus facilement des failles de sécurité leur laissant un accès
aux données, plutôt qu’en visant les serveurs des entreprises.Les pirates informatiques viseront aussi en 2014, les
kits de ventes électroniques. En introduisant un logiciel malveillant dans un kit de ventes électroniques ils s’assurent
ainsi une intégration de leur logiciel dès l’installation de celui-ci.Par ailleurs, les entreprises utilisent de plus en plus
des techniques de sécurité offensive qui consistent à attaquer la source de piratage. Toutefois, un risque réel existe
en cas d’erreur d’identité. En effet, si la réponse de l’entreprise attaquée est de bloquer les activités d’un routeur,
cela peut nuire à une autre entreprise, utilisant le même routeur et dont les activités étaient légitimes.
85
11/21/2013 11
2013
CIO-online.com
presse_spécialisée
Bertrand_Lemaire
La protection contre les
cyber-attaques reste très
théorique dans les
entreprises
http://www.cioFRA
online.com/actualites/lire-laprotection-contre-les-cyberattaques-reste-tres-theoriquedans-les-entreprises-5462.html
France
Selon une étude menée par le Cesin et Provadys, les RSSI ont des outils et des méthodes pour contrer les
cyber-attaques. Mais posséder des outils ne suffit pas à être prêt. 83% des entreprises n'ont pas d'équipe
dédiée au traitement des cyber-attaques et 58% n'ont pas de procédure de notification en tel cas. Pourtant
52% savent qu'elles ont déjà été attaquées et 33% pensent que cela n'a pas été le cas. Les attaques sont à
la fois ciblées et opportunistes pour 37% des répondants, opportunistes pour 26% et ciblées pour 25%. Ces
chiffres sont issues d'une étude qui vient d'être publiée par le cabinet Provadys en collaboration avec le
CESIN (Club des Experts de la Sécurité de l'Information et du Numérique). La détection pas si poussée.
Pour détecter les faiblesses, les tests d'intrusion sont réalisés par presque toutes les entreprises ayant
répondu. Mais ces tests sont réalisés tous les mois dans un cas sur dix, à peine plus pour une fois par
trimestre et une petite moitié pour une fois par an. Les audits de sécurité plus globaux sont encore moins
fréquents : Un cinquième des répondants font ces outils tous les 2 à 3 ans, moins d'une moitié tous les ans.
Entre un cinquième et un tiers font des audits plus fréquents. La détection des cyber-attaques n'est, de
toutes les façons, qu'entre les mains de spécialistes dans la moitié des cas, sans que les utilisateurs finaux
puissent accéder aux outils adéquats. L'analyse a posteriori pour tirer des leçons d'une attaque n'est faite en
interne que dans un tiers des cas, en externe dans un autre tiers et pas faite du tout dans le dernier tiers des
cas. Lorsqu'une partie du système d'information est externalisée, ce qui est ainsi confié à des tiers n'est
expertisé que dans à peine la moitié des cas. Les plans de sécurité des prestataires ne sont harmonisés
avec la sécurité intérieure que dans un cas sur dix. Une réaction anémique. Le risque spécifique de cyberattaque n'est, de toutes les façons, compris que dans la moitié des plans de sécurité des systèmes
d'information (PSSI). Et le PCA n'intègre ce risque que dans un tiers des cas. La réévaluation des outils et
procédures n'est, en plus, que rare.
Selon une étude menée par le Cesin et Provadys, les RSSI ont des outils et des méthodes pour contrer les cyberattaques. Mais posséder des outils ne suffit pas à être prêt. 83% des entreprises n'ont pas d'équipe dédiée au
traitement des cyber-attaques et 58% n'ont pas de procédure de notification en tel cas. Pourtant 52% savent
qu'elles ont déjà été attaquées et 33% pensent que cela n'a pas été le cas. Les attaques sont à la fois ciblées et
opportunistes pour 37% des répondants, opportunistes pour 26% et ciblées pour 25%. Ces chiffres sont issues
d'une étude qui vient d'être publiée par le cabinet Provadys en collaboration avec le CESIN (Club des Experts de la
Sécurité de l'Information et du Numérique). La détection pas si poussée. Pour détecter les faiblesses, les tests
d'intrusion sont réalisés par presque toutes les entreprises ayant répondu. Mais ces tests sont réalisés tous les mois
dans un cas sur dix, à peine plus pour une fois par trimestre et une petite moitié pour une fois par an. Les audits de
sécurité plus globaux sont encore moins fréquents : Un cinquième des répondants font ces outils tous les 2 à 3 ans,
moins d'une moitié tous les ans. Entre un cinquième et un tiers font des audits plus fréquents. La détection des
cyber-attaques n'est, de toutes les façons, qu'entre les mains de spécialistes dans la moitié des cas, sans que les
utilisateurs finaux puissent accéder aux outils adéquats. L'analyse a posteriori pour tirer des leçons d'une attaque
n'est faite en interne que dans un tiers des cas, en externe dans un autre tiers et pas faite du tout dans le dernier
tiers des cas. Lorsqu'une partie du système d'information est externalisée, ce qui est ainsi confié à des tiers n'est
expertisé que dans à peine la moitié des cas. Les plans de sécurité des prestataires ne sont harmonisés avec la
sécurité intérieure que dans un cas sur dix. Une réaction anémique. Le risque spécifique de cyber-attaque n'est, de
toutes les façons, compris que dans la moitié des plans de sécurité des systèmes d'information (PSSI). Et le PCA
n'intègre ce risque que dans un tiers des cas. La réévaluation des outils et procédures n'est, en plus, que rare.
86
11/20/2013 11
2013
AFP
Presse_agence
AFP
AFP Orange et GFI
s'allient pour offrir des
solutions "cloud" aux
collectivités
FRA
France
L'opérateur téléphonique Orange et la société de services informatiques GFI ont formé une alliance pour
pouvoir offrir des solutions d'informatique dématérialisée ("cloud computing") aux petites collectivités locales,
ont annoncé mercredi leurs dirigeants."GFI et Orange vont proposer des offres de +cloud+ à des petites
collectivités locales", a indiqué Marc Blanchet, directeur du marché "entreprises" France chez Orange, au
quotidien économique Les Echos.L'informatique dématérialisée ou "en nuage" consiste à stocker des
informations sur des serveurs distants, accessibles via internet. Cette technologie permet à ses utilisateurs
de ne plus avoir à investir en matériels informatiques lourds, en ne payant plus qu'un simple service."Nous
souhaitons aller voir des communes dès 1.000 ou 1.500 habitants", a souligné M. Blanchet.Orange apporte
l'infrastructure d'hébergement des données et la société de services informatique ses applications. Les deux
partenaires proposeront trois types d'offres aux collectivités intéressées: outils de gestion, outils destinés aux
élus et outils de communication avec les citoyens.Selon son PDG Vincent Rouaix, cité par les Echos, GFI
espère que cette alliance génèrera dans ses comptes de 20 à 30 millions d'euros de chiffre d'affaires dans
les trois à cinq ans.
L'opérateur téléphonique Orange et la société de services informatiques GFI ont formé une alliance pour pouvoir
offrir des solutions d'informatique dématérialisée ("cloud computing") aux petites collectivités locales, ont annoncé
mercredi leurs dirigeants."GFI et Orange vont proposer des offres de +cloud+ à des petites collectivités locales", a
indiqué Marc Blanchet, directeur du marché "entreprises" France chez Orange, au quotidien économique Les
Echos.L'informatique dématérialisée ou "en nuage" consiste à stocker des informations sur des serveurs distants,
accessibles via internet. Cette technologie permet à ses utilisateurs de ne plus avoir à investir en matériels
informatiques lourds, en ne payant plus qu'un simple service."Nous souhaitons aller voir des communes dès 1.000
ou 1.500 habitants", a souligné M. Blanchet.Orange apporte l'infrastructure d'hébergement des données et la
société de services informatique ses applications. Les deux partenaires proposeront trois types d'offres aux
collectivités intéressées: outils de gestion, outils destinés aux élus et outils de communication avec les
citoyens.Selon son PDG Vincent Rouaix, cité par les Echos, GFI espère que cette alliance génèrera dans ses
comptes de 20 à 30 millions d'euros de chiffre d'affaires dans les trois à cinq ans.
87
10/30/2013 10
2013
Cloud_Security_Alliance_Indu Blog_expert
stry_Blog
Kamal_Shah
A New Business Case for https://blog.cloudsecurityallianc ANG
“Why IT Matters” in the
e.org/2013/10/30/a-newCloud Era
business-case-for-why-itmatters-in-the-cloudera/#respond
Monde
Knowledge workers know that cloud services make our work lives easier, drive business agility and increase
productivity. For instance, when colleagues need to share a file that’s too large to attach to an email
message, they simply toss it into a cloud-based file sharing service and get back to work. It’s great that
people find their own ways to team up, but can there be “too much of a good thing”?Too much of a good
thing?Recently we analyzed the cloud services usage of more than 3 million end users across more than a
hundred companies spanning a wide range of industries. We learned that the average enterprise uses 19
different file sharing & collaboration services. That’s right, 19.Certainly there is benefit in groups and
individuals using the services that best meet their needs, but with certain services, like file sharing and
collaboration, an unmanaged policy can actually impede collaboration and productivity.How? The
collaborative value of these services increases as more employees use the same services. So, there is a
productivity value in standardization.Think about this common scenarioConsider a cross-functional team
tasked working on Project Launchpad. At the kick-off meeting, they agree to use a file sharing site for the
project. The marketing team recommends DropBox, the engineering team recommends Hightail, the
customer service team recommends Box , the finance team recommends Egnyte, and so on. Now add
multiple projects and keep track of which projects are in which file sharing service and you can see what a
problem it becomes for the individual and the organization as a wholeNo company uses 19 different CRM
services or 19 ERP services or 19 email services or 19 project management applications. Similarly, it likely
doesn’t make sense to use 19 different file sharing services.Beyond productivity to economics and risk
managementAside from the productivity benefits, there is also economic value in procuring enterprise
licenses over thousands of individual licenses, as well as security benefits in managing data in a smaller
number of third-party cloud service providers. This latter point is most important for organizations that must
maintain good oversight of where their data is—and today that is every business, large or small.CIOs should
encourage employees to identify and test new services that can boost productivity. Our customer Brian Lillie,
CIO of Equinix, says that the CIO’s job is to be the “chief enabler” of the business.The new role of “Chief
Enablement Officer”Being the chief enabler means understanding not just which cloud services employees
have purchased or signed up for, but which ones they actually use and get real value out of. Then it’s the
CIO’s responsibility to evaluate those services for risks and benefits, and standardize on and promote the
ones that best meet the organization’s needs.In this way, the CIO can maximize the value of the services
and help drive an organized and productive movement to the cloud.To see the services most used by today’s
enterprises, check out the 2013 Cloud Adoption & Risk Report below, which summarizes data across 3
million enterprise users.
Les travailleurs du savoir savent que les services de cloud computing rendent notre travail plus facile la vie ,
conduire agilité de l'entreprise et accroître la productivité . Par exemple , lorsque des collègues ont besoin de
partager un fichier qui est trop grand pour attacher à un message électronique , ils ont simplement le jeter dans un
service de partage de fichiers basé sur le cloud et à retourner au travail . C'est génial que les gens trouvent leurs
propres façons de faire équipe , mais peut -il y avoir «trop d'une bonne chose " ? Trop d'une bonne chose ?
Récemment, nous avons analysé l'utilisation de services de cloud computing de plus de 3 millions d'utilisateurs
finaux dans plus d'un centaine d'entreprises couvrant un large éventail d'industries. Nous avons appris que
l'entreprise utilise en moyenne 19 services de partage de fichiers et de collaboration différentes . C'est vrai,
19.Certainly il existe un avantage dans les groupes et les individus qui utilisent les services qui répondent le mieux
à leurs besoins , mais avec certains services , comme le partage de fichiers et de collaboration , une politique non
managé peut effectivement entraver la collaboration et productivity.How ? La valeur de collaboration de ces
services augmente à mesure que plus d'employés utilisent les mêmes services . Donc, il est une valeur de la
productivité dans standardization.Think sur ce scenarioConsider commun une équipe multi-fonctionnelle chargée de
travailler sur le projet Launchpad . Lors de la réunion kick-off , ils conviennent d'utiliser un site de partage de fichiers
pour le projet . L'équipe de marketing recommande DropBox , l'équipe d'ingénierie recommande hightail , l'équipe
de service à la clientèle recommande Box , l'équipe des finances recommande Egnyte , et ainsi de suite .
Maintenant, ajoutez plusieurs projets et garder une trace des projets dans lequel le service de partage de fichiers et
vous pouvez voir ce problème , il devient pour l'individu et l'organisation comme une entreprise wholeNo utilise 19
différents services de CRM ou 19 services ERP ou 19 services de messagerie ou 19 les applications de gestion de
projet . De même, il ne doute pas de sens d'utiliser le partage de la productivité de services.Beyond à l'économie et
managementAside de risque des gains de productivité de 19 fichiers différents , il est aussi une valeur économique
à se procurer des licences de l'entreprise sur des milliers de licences individuelles , ainsi que les prestations de
sécurité dans la gestion des données dans un plus petit nombre de fournisseurs de services de cloud computing
tiers . Ce dernier point est le plus important pour les organisations qui doivent maintenir une bonne surveillance de
l'endroit où leurs données sont et aujourd'hui est chaque entreprise, grande ou small.CIOs devrait encourager les
employés à identifier et tester de nouveaux services qui peuvent stimuler la productivité . Notre client Brian Lillie ,
CIO d'Equinix , dit que le travail du CIO est d'être le «facilitateur principal » du nouveau rôle business.The de " chef
d'activation de la direction « Être le catalyseur principal moyen de comprendre non seulement que les employés des
services de cloud computing ont acheté ou signé pour , mais quels sont ceux qu'ils utilisent réellement et obtenir la
valeur réelle de . Ensuite, il est de la responsabilité du CIO pour évaluer ces services pour risques et avantages , et
standardiser et promouvoir ceux qui répondent le mieux needs.In de l'organisation de cette façon , le CIO peut
maximiser la valeur des services et aider à conduire un mouvement organisé et productif la cloud.To voir les
services les plus utilisés par les entreprises d'aujourd'hui , consultez le 2013 l'adoption du cloud et des risques
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
http://www.cnil.fr/linstitution/act FRA
ualite/article/article/adoptiondune-recommandation-sur-lescoffre-forts-electroniques/
France
88
11/25/2013 11
2013
CNIL
Institution
CNIL
Adoption d'une
recommandation sur les
coffre-forts électroniques
89
11/26/2013 11
2013
Journal_du_net_solutions
Presse_spécialisée
Antoine_CrochetDamais
Big Data, Cloud et Mobilité Lexis-nexis (Presse)
: les défis du DSI face aux
métiers
FRA
France
2013
Archimag
Presse_scientifique_Info-doc Slim_Barketi
Lexis-nexis (Presse)
FRA
France
90
1/1/2013
1
Support d'archivage
électronique : un choix
délicat
Texte_original
Texte_traduit
À l'issue d'une concertation avec des acteurs du domaine, la CNIL a adopté une recommandation relative
aux services de coffres forts numériques destinés aux particuliers. Elle propose notamment des bonnes
pratiques en matière de sécurité à l'attention des fournisseurs de ces solutions. En analysant les solutions de
coffre fort disponibles sur le marché, la CNIL a constaté que la majorité des services de coffre-fort
numérique n'étaient pas suffisamment sécurisés. Il lui est apparu utile d'alerter les utilisateurs, qui peuvent
être induits en erreur par l'appellation de " coffre-fort ", sur les précautions à prendre avant de souscrire à
une offre. Elle a également souhaité rappeler aux fournisseurs les bonnes pratiques à adopter sur les
données, les destinataires, les durées de conservation, l'information des personnes, les mesures de
sécurité.Une appellation réservée à de véritables " coffres-forts "La CNIL propose que l'appellation " coffrefort numérique ", ou " coffre-fort électronique ", soit réservée à une forme spécifique d'espace de stockage
numérique, dont l'accès est limité à son seul utilisateur et aux personnes physiques spécialement
mandatées par ce dernierUn haut niveau d'exigence en matière de sécuritéDe façon générale, les services
de coffre-fort numérique doivent garantir l'intégrité, la disponibilité et la confidentialité des données stockées
et impliquer la mise en œuvre des mesures de sécurité décrites dans la recommandation.Concrètement, La
CNIL recommande que les données soient chiffrées à toutes les étapes du processus (transfert vers et
depuis un coffre d'une part, stockage d'autre part).Le dispositif de chiffrement, notamment la taille de la clé
utilisée, doit répondre aux exigences de l'ANSSI (Agence nationale de sécurité des systèmes
d'information).Les mécanismes d'authentification des utilisateurs et des tiers mandatés doivent garantir une
authentification forte (mots de passe à usage unique, envoi de codes par SMS, etc....).Un accès aux
données strictement encadréLes fournisseurs de ce type de service ne doivent pas être techniquement en
mesure d'accéder au contenu d'un coffre-fort, ni à ses éventuelles sauvegardes, sans le consentement
exprès de l'utilisateur concerné. A cet égard, l'acceptation des conditions d'utilisation ne constituent pas un
consentement exprès valable.La clé de déchiffrement doit être maîtrisée uniquement par l'utilisateur du
coffre et éventuellement par un tiers de confiance.Le stockage des données de santé
réglementéL'hébergement de données de santé nécessite l'obtention d'un agrément spécifique du ministère
de la santé, délivré après avis de la CNIL. Sans cet agrément, le fournisseur de coffre-fort ne peut proposer
ou organiser le stockage de données de santé, par exemple en prévoyant par défaut un dossier intitulé "
Santé ". Il devra donc déconseiller à ses utilisateurs de stocker ce type d'informations.L'utilisation du numéro
de sécurité sociale à proscrireIl n'est pas possible d'identifier les coffres en utilisant le numéro de sécurité
sociale des utilisateurs. La CNIL recommande donc aux prestataires de recourir à un système basé sur
l'attribution d'un numéro unique non signifiant, à l'image de ce que font les banques avec les relevés
d'identité bancaire.Une déclaration auprès de la CNILLe fournisseur d'un service de coffre-fort électronique,
lorsqu'il
agitdes
en métiers,
qualité de
responsable
de traitement,
doitQuel
réaliser
une
déclaration
la CNIL
Partenaire
prescripteur,
preneur
d'ordres...
est le
rôle
de la DSI normale
dans les auprès
grands de
domaines
de la transformation IT ? Réponse avec une étude de Devoteam. A l'occasion du premier Forum des
thématiques du service, organisé aujourd'hui par l'itSMF France, la SSII Devoteampublie une enquête qui
fait le point sur les relations entre DSI et directions métier. Réalisée auprès de 320 cadres dirigeants
européens, dans des organisations allant de quelques centaines à plusieurs dizaines de milliers de salariés,
elle confirme que la relation entre informatique et métiers est organisée dans la vaste majorité des grandes
entreprises européennes (87%).Cependant, cette relation formalisée, qui se concrétise principalement via
des comités organisationnels et techniques et des comités d'arbitrage du portefeuille de projets, semble
plutôt récente. Elle remonte à moins de 5 ans dans 61% des entreprises interrogées. En termes d'outillage,
elle s'adosse dans la majorité des sociétés à des solutions dédiées (portail intranet, enquêtes de satisfaction,
reporting...). Et, point aussi à souligner, la DSI est d'abord perçue à travers cette relation comme une activité
orientée services (c'est le cas pour 35% des répondants), devant une organisation orientée client (28%),
métier (21%) ou purement IT (17%).Quid du rôle du DSI vis-à-vis des métiers dans la mutation numérique de
l'entreprise ? Un double constat ressort de l'étude de Devoteam.Sur le front du Cloud et de la mobilité
d'abord, le DSI est décrit comme prescripteur auprès du business. "Ce sont des domaines dans lesquels les
réalisations concrètes fleurissent, avec des projets, des déploiements...", explique Stéphane Mallet, Manager
chez DevoteamConsulting.En revanche, sur le terrain du Big Data et de l'ESN (Entreprise de services du
Numérique), les organisations européennes consultées "sont plutôt en mode veille, avec peu de réalisation
concrètes, ce qui se traduit par un rôle perçu du DSI moins tranché".Dans un contexte où les métiers sont de
plus en plus exigeants avec l'informatique, "les DSI doivent plus que jamais savoir identifier les sujets
innovants à prioriser, notamment via une veille active", commente Stéphane Mallet. Plongées dans un
univers numérique en perpétuelle mutation, il faudra aussi aux directions des systèmes d'information
"renforcer leur présence auprès des métiers sur des sujets en évolution rapide, via la promotion de savoirfaire, l'accompagnement, l'aide à la décision... dans une vision usage." Au risque de se faire challenger par
les métiers eux-mêmes.Méthodologie : l'Enquête 2013 "Relations DSI-Métiers" a été réalisée par
Devoteamauprès de 320 cadres dirigeants issus d'organisations de tailles variées (33% de moins de 1000
salariés, 33% de 1000 à 10 000, et 34% de plus de 10 000 employés). 71% sont issus d'informatique
centrale ou groupe, 13% de l'informatique métier, et 16% ne sont pas informaticiens.Six secteurs sont
principalement représentés : la Banque et l'assurance (18%), l'Energie (8%), l'Industrie et les services (21%),
le secteur IT et télécom (29%), le secteur public (18%) et le domaine des Transports (5%). 84% des
répondants sont issus d'organisations basées en France. La partie restante se répartissant entre le
Royaume-Uni, l'Allemagne, la Suisse, le Luxembourg, le Danemark, la Belgique, l'Italie, l'Autriche, les PaysBas et lacloud
République
Tchèque. Le cloud storage ou cloud computing peut également proposer des solutions
Extrait.
et externalisation.
normées ; cela revient à externaliser l'archivage électronique. L'avantage de cette démarche est qu'elle
permet en principe de garantir, au niveau du prestataire, une spécialisation considérable et des solutions
technologiques normées. Le coût de revient de cette solution n'est autre que le coût du stockage des
volumes archivés, plus le coût des prestations associées comme le versement, l'accès et parfois même la
numérisation. Il importe de signaler à ce niveau que les modalités de gestion des records relèvent de la
liberté contractuelle, d'où l'importance encore une fois de définir scrupuleusement sa politique d'archivage et
de savoir la transposer dans le cahier des charges pour l'externalisation.Par ailleurs, l'étude d'opportunité
pour ce type de solution portera une attention particulière à la capacité du prestataire d'archivage à
répondre aux exigences réglementaires et normatives, ainsi qu'au niveau de coût qu'il propose. En effet, il
pourra arriver que des solutions internes restent relativement moins onéreuses, comme l'utilisation du Worm
physique sur support optique, solution dite off line ou near line.
À l'issue d'une concertation avec des acteurs du domaine, la CNIL a adopté une recommandation relative aux
services de coffres forts numériques destinés aux particuliers. Elle propose notamment des bonnes pratiques en
matière de sécurité à l'attention des fournisseurs de ces solutions. En analysant les solutions de coffre fort
disponibles sur le marché, la CNIL a constaté que la majorité des services de coffre-fort numérique n'étaient pas
suffisamment sécurisés. Il lui est apparu utile d'alerter les utilisateurs, qui peuvent être induits en erreur par
l'appellation de " coffre-fort ", sur les précautions à prendre avant de souscrire à une offre. Elle a également
souhaité rappeler aux fournisseurs les bonnes pratiques à adopter sur les données, les destinataires, les durées de
conservation, l'information des personnes, les mesures de sécurité.Une appellation réservée à de véritables "
coffres-forts "La CNIL propose que l'appellation " coffre-fort numérique ", ou " coffre-fort électronique ", soit
réservée à une forme spécifique d'espace de stockage numérique, dont l'accès est limité à son seul utilisateur et
aux personnes physiques spécialement mandatées par ce dernierUn haut niveau d'exigence en matière de
sécuritéDe façon générale, les services de coffre-fort numérique doivent garantir l'intégrité, la disponibilité et la
confidentialité des données stockées et impliquer la mise en œuvre des mesures de sécurité décrites dans la
recommandation.Concrètement, La CNIL recommande que les données soient chiffrées à toutes les étapes du
processus (transfert vers et depuis un coffre d'une part, stockage d'autre part).Le dispositif de chiffrement,
notamment la taille de la clé utilisée, doit répondre aux exigences de l'ANSSI (Agence nationale de sécurité des
systèmes d'information).Les mécanismes d'authentification des utilisateurs et des tiers mandatés doivent garantir
une authentification forte (mots de passe à usage unique, envoi de codes par SMS, etc....).Un accès aux données
strictement encadréLes fournisseurs de ce type de service ne doivent pas être techniquement en mesure d'accéder
au contenu d'un coffre-fort, ni à ses éventuelles sauvegardes, sans le consentement exprès de l'utilisateur
concerné. A cet égard, l'acceptation des conditions d'utilisation ne constituent pas un consentement exprès
valable.La clé de déchiffrement doit être maîtrisée uniquement par l'utilisateur du coffre et éventuellement par un
tiers de confiance.Le stockage des données de santé réglementéL'hébergement de données de santé nécessite
l'obtention d'un agrément spécifique du ministère de la santé, délivré après avis de la CNIL. Sans cet agrément, le
fournisseur de coffre-fort ne peut proposer ou organiser le stockage de données de santé, par exemple en
prévoyant par défaut un dossier intitulé " Santé ". Il devra donc déconseiller à ses utilisateurs de stocker ce type
d'informations.L'utilisation du numéro de sécurité sociale à proscrireIl n'est pas possible d'identifier les coffres en
utilisant le numéro de sécurité sociale des utilisateurs. La CNIL recommande donc aux prestataires de recourir à un
système basé sur l'attribution d'un numéro unique non signifiant, à l'image de ce que font les banques avec les
relevés d'identité bancaire.Une déclaration auprès de la CNILLe fournisseur d'un service de coffre-fort électronique,
lorsqu'il agit en qualité de responsable de traitement, doit réaliser une déclaration normale auprès de la CNIL avant
la mise en œuvre du service.Cette déclaration doit préciser, notamment, les catégories de données traitées par le
prestataire
pourmétiers,
assurerprescripteur,
le service (données
des
et DSI
données
sans préciser
Partenaire des
preneurd'identification
d'ordres... Quel
estutilisateurs
le rôle de la
dans de
lesconnexion),
grands domaines
de la
transformation IT ? Réponse avec une étude de Devoteam. A l'occasion du premier Forum des thématiques du
service, organisé aujourd'hui par l'itSMF France, la SSII Devoteampublie une enquête qui fait le point sur les
relations entre DSI et directions métier. Réalisée auprès de 320 cadres dirigeants européens, dans des
organisations allant de quelques centaines à plusieurs dizaines de milliers de salariés, elle confirme que la relation
entre informatique et métiers est organisée dans la vaste majorité des grandes entreprises européennes
(87%).Cependant, cette relation formalisée, qui se concrétise principalement via des comités organisationnels et
techniques et des comités d'arbitrage du portefeuille de projets, semble plutôt récente. Elle remonte à moins de 5
ans dans 61% des entreprises interrogées. En termes d'outillage, elle s'adosse dans la majorité des sociétés à des
solutions dédiées (portail intranet, enquêtes de satisfaction, reporting...). Et, point aussi à souligner, la DSI est
d'abord perçue à travers cette relation comme une activité orientée services (c'est le cas pour 35% des
répondants), devant une organisation orientée client (28%), métier (21%) ou purement IT (17%).Quid du rôle du DSI
vis-à-vis des métiers dans la mutation numérique de l'entreprise ? Un double constat ressort de l'étude de
Devoteam.Sur le front du Cloud et de la mobilité d'abord, le DSI est décrit comme prescripteur auprès du business.
"Ce sont des domaines dans lesquels les réalisations concrètes fleurissent, avec des projets, des déploiements...",
explique Stéphane Mallet, Manager chez DevoteamConsulting.En revanche, sur le terrain du Big Data et de l'ESN
(Entreprise de services du Numérique), les organisations européennes consultées "sont plutôt en mode veille, avec
peu de réalisation concrètes, ce qui se traduit par un rôle perçu du DSI moins tranché".Dans un contexte où les
métiers sont de plus en plus exigeants avec l'informatique, "les DSI doivent plus que jamais savoir identifier les
sujets innovants à prioriser, notamment via une veille active", commente Stéphane Mallet. Plongées dans un
univers numérique en perpétuelle mutation, il faudra aussi aux directions des systèmes d'information "renforcer leur
présence auprès des métiers sur des sujets en évolution rapide, via la promotion de savoir-faire,
l'accompagnement, l'aide à la décision... dans une vision usage." Au risque de se faire challenger par les métiers
eux-mêmes.Méthodologie : l'Enquête 2013 "Relations DSI-Métiers" a été réalisée par Devoteamauprès de 320
cadres dirigeants issus d'organisations de tailles variées (33% de moins de 1000 salariés, 33% de 1000 à 10 000,
et 34% de plus de 10 000 employés). 71% sont issus d'informatique centrale ou groupe, 13% de l'informatique
métier, et 16% ne sont pas informaticiens.Six secteurs sont principalement représentés : la Banque et l'assurance
(18%), l'Energie (8%), l'Industrie et les services (21%), le secteur IT et télécom (29%), le secteur public (18%) et le
domaine des Transports (5%). 84% des répondants sont issus d'organisations basées en France. La partie restante
se répartissant entre le Royaume-Uni, l'Allemagne, la Suisse, le Luxembourg, le Danemark, la Belgique, l'Italie,
l'Autriche, les Pays-Bas et la République Tchèque.
Extrait. cloud et externalisation. Le cloud storage ou cloud computing peut également proposer des solutions
normées ; cela revient à externaliser l'archivage électronique. L'avantage de cette démarche est qu'elle permet en
principe de garantir, au niveau du prestataire, une spécialisation considérable et des solutions technologiques
normées. Le coût de revient de cette solution n'est autre que le coût du stockage des volumes archivés, plus le
coût des prestations associées comme le versement, l'accès et parfois même la numérisation. Il importe de
signaler à ce niveau que les modalités de gestion des records relèvent de la liberté contractuelle, d'où l'importance
encore une fois de définir scrupuleusement sa politique d'archivage et de savoir la transposer dans le cahier des
charges pour l'externalisation.Par ailleurs, l'étude d'opportunité pour ce type de solution portera une attention
particulière à la capacité du prestataire d'archivage à répondre aux exigences réglementaires et normatives, ainsi
qu'au niveau de coût qu'il propose. En effet, il pourra arriver que des solutions internes restent relativement moins
onéreuses, comme l'utilisation du Worm physique sur support optique, solution dite off line ou near line.
N
91
92
à voir
Date
moi Année Nom_source
s
11/14/2013 11
9/1/2013
9
Type_source
Auteur
Commission_européenn Une plateforme en ligne
e
pour une réponse
coordonnée à la
cybercriminalité
2013
Commission_européenne_(C
ORDIS_)
Institution
2013
Infoguerre.fr
Association_de_professionne AEGE
ls
Titre
AEGE_synthèse rapport
Le Cloud à la française,
une imposture ?
Url_bdd
Langue_ Pays
origine
http://cordis.europa.eu/fetch?C FRA
ALLER=FR_NEWS&ACTION=
D&SESSION=&RCN=36249
Europe
http://www.infoguerre.fr/france- FRA
europe-puissances/le-cloud-ala-francaise-une-imposture/Le
Cloud à la française, une
imposture ?
France
Texte_original
Texte_traduit
La cybercriminalité représente une menace importante pour la vie privée, le commerce et la sécurité
nationale. Pour faire face avec efficacité à cette menace transfrontalière, les agents impliqués dans la
gestion et la surveillance des ressources sensibles aux cyber-risques doivent pouvoir coopérer et
coordonner leurs stratégies de prévention. Un projet, financé par l'UE, a développé à cet effet une
plateforme innovante de partage d'informations de cybersécurité. Les résultats de ce projet, intitulé
CLOUDCERT, seront présentés le 22 novembre, lors de la conférence finale du projet. Le projet devrait
contribuer de manière significative à la protection des infrastructures sensibles et potentiellement vulnérables
et améliorer ainsi la santé, la sécurité et le bien-être de tous les citoyens. Des plateformes offrant des
réponses transfrontalières coordonnées fonctionnent déjà très bien dans le traitement des activités
malveillantes sur l'Internet traditionnel. Cependant, l'arrivée de l'informatique en nuage représente, pour les
professionnels de la sécurité, de nouveaux défis pour la sécurisation des plateformes permettant
d'acheminer le nuage. Le terme de «informatique en nuage» décrit de nombreux concepts informatiques
impliquant de nombreux ordinateurs reliés par un réseau de communication en temps réel, comme Internet.
Ce terme fait plus souvent référence à des services basés sur les réseaux, comme le courrier électronique,
qui semblent fournis par le matériel du serveur et le sont, en fait, par du matériel virtuel, simulé par un
logiciel fonctionnant sur une ou plusieurs machines réelles. Le projet CLOUDCERT s'est d'abord concentré
sur l'identification du genre d'informations susceptible d'être échangé et sur les techniques d'analyse pour un
traitement et une transmission sensibles de l'information. Les modèles économiques de l'informatique en
nuage incitent de nombreux fournisseurs et clients à échanger au sein d'une infrastructure virtuelle unique.
La coordination d'une réponse appropriée et efficace ne nuisant pas à la continuité des opérations pour
d'autres clients et ne violant ni lois, ni accords contractuels, constitue un véritable défi. L'équipe a ensuite
analysé les outils existants de collecte d'informations et identifié les risques de sécurité probables. Des
exigences de sécurité pour le traitement, le stockage et la transmission de l'information, tout en préservant
son intégrité et la confidentialité, ont été ainsi identifiées. À partir de ces premiers travaux, l'équipe a pu
développer et mettre en uvre un outil de collaboration en ligne qui pourrait permettre aux agents impliqués
dans la lutte contre la cybercriminalité d'échanger des informations de manière sécurisée et coordonnée.Le
consortium du projet réunit l'Institut national des technologies de la communication (INTECO), le National
Centre for Critical Infrastructure Protection (CNPIC) du ministère de l'Intérieur (Espagne), Indra (Espagne),
ZANASI and Partners (Italie), Europe for Business (Royaume-Uni) et la Fondation ICSA (Italie). L'UE a
soutenu ce projet à travers d'un programme spécifique intitulé «Prévention, préparation et gestion des
conséquences en matière de terrorisme et autres risques liés à la sécurité», qui appartient au programmecadre «Sécurité et protection des libertés».
Le site INFOGUERRE a été lancé en 2000 par une équipe d'intervenants et d'anciens de l’Ecole de Guerre
Economique dont David Hornus qui a joué un rôle essentiel puisqu’il a créé le site. Dès sa création, la ligne
éditoriale a été centrée sur la question des rapports de force économiques. Ce choix n’est pas anodin. Il part
du principe que le monde universitaire n’a pas su ou voulu s’emparer du sujet de la guerre économique,
résultat d’un processus à la fois culturel et historique. Le cloud computing peut être considéré comme une
révolution numérique de par les perspectives de croissance annoncées (un marché en 2012 estimé à 65
milliard USD avec 15 à 20% de croissance par an jusqu’en 2020) mais aussi par son appropriation massive
dans les milieux privé, public et également chez les particuliers. Ce marché est largement dominé par les
acteurs américains qui occupent plus de 60% de part de marché. Seulement, même sans mentionner le
risque de renseignement économique permis par le Patriot Act, les acteurs français l’utilisant sont
dépendants de fournisseurs étrangers pour des données ou applications stockées dans le cloud. Le cloud
computing représente une évolution des systèmes d’information. Cette technologie est adaptée pour les
grands groupes mais aussi pour les PME qui vont pouvoir s’offrir une très forte puissance de calcul à
moindres coûts. Il va permettre des gains majeurs en termes de flexibilités des Systèmes d’Informations
mais aussi permettre aux entreprises de se focaliser uniquement sur leur cœur de métier. Cependant, pour
le moment, il existe encore des freins en termes de sécurité, de confidentialité, de réversibilité des données
et de dépendances envers le fournisseur. Cette évolution se traduit par un nouveau modèle économique et
une chaîne de valeur ultra spécialisée garantissant des compétences pointues et spécialisés. Le cloud
computing va également faire évoluer le rôle traditionnel de la DSI et nécessitera d’autres compétences pour
appréhender le cloud dans l’entreprise. Malgré tout, les standards de sécurité n’étant pas encore clairement
définis pour cette activité il est impératif de d’établir la criticité des données et des applications stockées
dans le nuage. Le cloud devrait s’imposer comme nouvelle norme informatique à en croire les prévisions des
différentes parties prenantes. Cela devrait se traduire, par de nouveaux emplois mais aussi une nouvelle
dynamique industrielle à condition que les entreprises ou Etats ou l’Europe se lancent dans la construction
de leurs propres infrastructures. Un nouveau type de cloud a fait son apparition notamment en Europe, il
s’agit du cloud souverain, où les infrastructures permettant de le faire fonctionner sont la propriété de l’Etat,
non plus d’une entreprise privé. Cela peut permettre, comme c’est le cas au Royaume Uni ou en Allemagne,
de moderniser le service public tout en dynamisant le tissu industriel local apportant croissance et emploi en
temps de crise. Ces infrastructures souveraines permettent l’indépendance et la sécurité de données et
applications stockées. Suivant une stratégie définie, ces clouds atteindront la taille critique nécessaire à la
concurrence des fournisseurs déjà bien implantés sur le marché. En France, contrairement à ces voisins
allemand et britannique, le développement du cloud souverain se fait sans aucune vision stratégique. La
Caisse des Dépôts a investi dans deux entités clairement concurrentes dont la rentabilité sera par nature
La cybercriminalité représente une menace importante pour la vie privée, le commerce et la sécurité nationale. Pour
faire face avec efficacité à cette menace transfrontalière, les agents impliqués dans la gestion et la surveillance des
ressources sensibles aux cyber-risques doivent pouvoir coopérer et coordonner leurs stratégies de prévention. Un
projet, financé par l'UE, a développé à cet effet une plateforme innovante de partage d'informations de
cybersécurité. Les résultats de ce projet, intitulé CLOUDCERT, seront présentés le 22 novembre, lors de la
conférence finale du projet. Le projet devrait contribuer de manière significative à la protection des infrastructures
sensibles et potentiellement vulnérables et améliorer ainsi la santé, la sécurité et le bien-être de tous les citoyens.
Des plateformes offrant des réponses transfrontalières coordonnées fonctionnent déjà très bien dans le traitement
des activités malveillantes sur l'Internet traditionnel. Cependant, l'arrivée de l'informatique en nuage représente,
pour les professionnels de la sécurité, de nouveaux défis pour la sécurisation des plateformes permettant
d'acheminer le nuage. Le terme de «informatique en nuage» décrit de nombreux concepts informatiques impliquant
de nombreux ordinateurs reliés par un réseau de communication en temps réel, comme Internet. Ce terme fait plus
souvent référence à des services basés sur les réseaux, comme le courrier électronique, qui semblent fournis par le
matériel du serveur et le sont, en fait, par du matériel virtuel, simulé par un logiciel fonctionnant sur une ou plusieurs
machines réelles. Le projet CLOUDCERT s'est d'abord concentré sur l'identification du genre d'informations
susceptible d'être échangé et sur les techniques d'analyse pour un traitement et une transmission sensibles de
l'information. Les modèles économiques de l'informatique en nuage incitent de nombreux fournisseurs et clients à
échanger au sein d'une infrastructure virtuelle unique. La coordination d'une réponse appropriée et efficace ne
nuisant pas à la continuité des opérations pour d'autres clients et ne violant ni lois, ni accords contractuels,
constitue un véritable défi. L'équipe a ensuite analysé les outils existants de collecte d'informations et identifié les
risques de sécurité probables. Des exigences de sécurité pour le traitement, le stockage et la transmission de
l'information, tout en préservant son intégrité et la confidentialité, ont été ainsi identifiées. À partir de ces premiers
travaux, l'équipe a pu développer et mettre en uvre un outil de collaboration en ligne qui pourrait permettre aux
agents impliqués dans la lutte contre la cybercriminalité d'échanger des informations de manière sécurisée et
coordonnée.Le consortium du projet réunit l'Institut national des technologies de la communication (INTECO), le
National Centre for Critical Infrastructure Protection (CNPIC) du ministère de l'Intérieur (Espagne), Indra (Espagne),
ZANASI and Partners (Italie), Europe for Business (Royaume-Uni) et la Fondation ICSA (Italie). L'UE a soutenu ce
projet à travers d'un programme spécifique intitulé «Prévention, préparation et gestion des conséquences en
matière de terrorisme et autres risques liés à la sécurité», qui appartient au programme-cadre «Sécurité et
protection des libertés».
Le site INFOGUERRE a été lancé en 2000 par une équipe d'intervenants et d'anciens de l’Ecole de Guerre
Economique dont David Hornus qui a joué un rôle essentiel puisqu’il a créé le site. Dès sa création, la ligne
éditoriale a été centrée sur la question des rapports de force économiques. Ce choix n’est pas anodin. Il part du
principe que le monde universitaire n’a pas su ou voulu s’emparer du sujet de la guerre économique, résultat d’un
processus à la fois culturel et historique. Le cloud computing peut être considéré comme une révolution numérique
de par les perspectives de croissance annoncées (un marché en 2012 estimé à 65 milliard USD avec 15 à 20% de
croissance par an jusqu’en 2020) mais aussi par son appropriation massive dans les milieux privé, public et
également chez les particuliers. Ce marché est largement dominé par les acteurs américains qui occupent plus de
60% de part de marché. Seulement, même sans mentionner le risque de renseignement économique permis par le
Patriot Act, les acteurs français l’utilisant sont dépendants de fournisseurs étrangers pour des données ou
applications stockées dans le cloud. Le cloud computing représente une évolution des systèmes d’information.
Cette technologie est adaptée pour les grands groupes mais aussi pour les PME qui vont pouvoir s’offrir une très
forte puissance de calcul à moindres coûts. Il va permettre des gains majeurs en termes de flexibilités des
Systèmes d’Informations mais aussi permettre aux entreprises de se focaliser uniquement sur leur cœur de métier.
Cependant, pour le moment, il existe encore des freins en termes de sécurité, de confidentialité, de réversibilité des
données et de dépendances envers le fournisseur. Cette évolution se traduit par un nouveau modèle économique et
une chaîne de valeur ultra spécialisée garantissant des compétences pointues et spécialisés. Le cloud computing
va également faire évoluer le rôle traditionnel de la DSI et nécessitera d’autres compétences pour appréhender le
cloud dans l’entreprise. Malgré tout, les standards de sécurité n’étant pas encore clairement définis pour cette
activité il est impératif de d’établir la criticité des données et des applications stockées dans le nuage. Le cloud
devrait s’imposer comme nouvelle norme informatique à en croire les prévisions des différentes parties prenantes.
Cela devrait se traduire, par de nouveaux emplois mais aussi une nouvelle dynamique industrielle à condition que
les entreprises ou Etats ou l’Europe se lancent dans la construction de leurs propres infrastructures. Un nouveau
type de cloud a fait son apparition notamment en Europe, il s’agit du cloud souverain, où les infrastructures
permettant de le faire fonctionner sont la propriété de l’Etat, non plus d’une entreprise privé. Cela peut permettre,
comme c’est le cas au Royaume Uni ou en Allemagne, de moderniser le service public tout en dynamisant le tissu
industriel local apportant croissance et emploi en temps de crise. Ces infrastructures souveraines permettent
l’indépendance et la sécurité de données et applications stockées. Suivant une stratégie définie, ces clouds
atteindront la taille critique nécessaire à la concurrence des fournisseurs déjà bien implantés sur le marché. En
France, contrairement à ces voisins allemand et britannique, le développement du cloud souverain se fait sans
aucune vision stratégique. La Caisse des Dépôts a investi dans deux entités clairement concurrentes dont la
rentabilité sera par nature discutable. Cette absence de stratégie ne permettra pas à l’Etat de moderniser ses
infrastructures, passant à côté d’économies estimées à 5 milliards USD par nos voisins anglais. Enfin, ce manque
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Guenael_Pépin
93
8/8/2013
8
2013
Le_Monde
Presse_généraliste
94
3/31/2012
3
2012
Prospective_Stratégique
Revue_scientifique_stratégie Nicolas_Arpagian
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
Lexis-nexis (Presse)
Vie privée : le marché
européen du cloud de
moins en moins favorable
aux Américains
FRA
Monde
Les entreprises, complices
et victimes de la «
cyberguerre » ?
FRA
France
Le scandale de la surveillance des internautes par les Etats-Unis pourrait bien bousculer la domination de
certains géants mondiaux des services en ligne. Les autorités européennes s'affichent de plus en plus
fermement pour une meilleure protection des données personnelles. "Les entreprises américaines qui ne se
soumettent pas à ces standards ne devraient pas pouvoir faire des affaires sur le marché européen",
déclarait ainsi Sabine Leutheusser-Schnarrenberger, la ministre allemande de la justice, après la signature
d'une déclaration commune avec la garde des sceaux française Christiane Taubira, exigeant une meilleure
protection des données personnelles en Europe, lundi 5 août.Lire (édition abonnés) : "Bruxelles repart à la
charge sur la protection des données personnelles"Citée par le journal Die Welt, la ministre estime que les
standards allemands de protection de la vie privée sont les plus exigeants de l'Union européenne et
devraient servir de modèle. "Nous avons besoin, à un niveau européen, d'un ensemble de mesures contre
l'espionnage de masse", ajoute la ministre. Plus que les citoyens, les révélations sur les programmes de
renseignement de la NSA inquiètent les entreprises, au point que certaines commencent à se détourner des
solutions des géants américains de "l'informatique dématérialisée" (cloud computing) comme Amazon,
Google et Microsoft. L'externalisation des données et des applications informatiques chez une entreprise
distante, censée réduire les coûts et la maintenance pour un marché qui se compte en milliards d'euros,
bénéficierait de moins en moins de la confiance des entreprises.Un rapport de la Fondation pour les
technologies de l'information et l'innovation (Information Technology & Innovation Foundation, ITIF)
américaine, publié lundi, explique que "les révélations sur la surveillance électronique de la NSA peuvent
altérer fondamentalement les dynamiques du marché" pour les entreprises américaines, notamment en
Europe, où la concurrence est rude. L'analyste Daniel Castro évalue que, d'ici à 2016, les entreprises
américaines du "cloud" pourraient perdre 10 à 20 % du marché mondial (hors Etats-Unis) au profit
d'entreprises étrangères. Cela, pour un coût estimé de 22 à 35 milliards de dollars (16,5 à 26 milliards
d'euros) pour cette industrie américaine à la même échéance. Selon un sondage mené en juin et en juillet
par la Cloud Security Alliance, 10 % des entreprises étrangères auraient déjà annulé un projet "cloud".UNE
LÉGISLATION AU CŒUR DES TENSIONSDepuis leurs débuts dans le "cloud", les entreprises américaines
font face à de fortes suspicions sur la sécurité des données à cause du Patriot Act américain, qui oblige
toute société américaine à partager ses données avec les autorités en cas de demande. Ces suspicions
avaient notamment été agitées par les deux acteurs du "cloud souverain", deux projets menés par Orange et
SFR, financés par l'Etat à hauteur de 150 millions d'euros, dont le but affiché est d'offrir une sécurité
juridique aux données des organisations. Pour rassurer leurs clients, ces entreprises américaines peuvent
elles-mêmes certifier qu'elles respectent la législation européenne sur la vie privée, grâce au "Safe Harbor"
signé avec l'Union européenne. Les révélations sur la surveillance ont mené à une bataille d'informations
entre médias
et entreprises
ne pas
connaîtreetledirecteur
programme.S'ils
certifient
Nicolas
Arpagian
: rédacteuraccusées,
en chef decelles-ci
la revuedéclarant
Prospective
Stratégique
scientifique
à l’Institut
national des hautes études de la sécurité et de la justice. Il est également maître de conférences à l’École
nationale supérieure de la Police et chargé de cours à IRIS’ Sup. Hey China! Stop stealing our stuff ! » titrait
Bloomberg/Businessweek à sa une le 19 mars 2012. Et le magazine phare de la communauté des affaires
étatsunienne de faire la liste des piratages informatiques dont ont fait l'objet ces derniers temps un certain
nombre de grands groupes américains. Un constat qui correspond à la nouvelle forme d'affrontement de
puissances où, selon les termes de Daniel Canepa, actuel préfet de la région Ile-de-France : « La sécurité
d'un pays se mesure plus aujourd'hui en emplois sauvés et en domination économique qu'en victoires sur
des champs de bataille ».Le secteur des technologies de l'information et de la communication est l'illustration
même de l'activité duale, ce qualificatif désignant les ressources pouvant avoir des usages aussi bien civils
que militaires. Ces technologies trouvent en outre leur place au sein de toutes les organisations, qu'il
s'agisse d'acteurs économiques privés, d'administrations ou de forces armées. Elles façonnent, structurent
et pilotent toutes les entités, sans distinction de taille, de localisation ou de spécialité. Et ces solutions, qu'ils
s'agissent d'équipements informatiques ou télécoms, conditionnent le bon fonctionnement de ces structures.
Or – modération budgétaire oblige –, de plus en plus de versions disponibles dans le commerce viennent
servir de base aux systèmes d'information des administrations étatiques, des entreprises parmi les plus
stratégiques et de l'ensemble du tissu économique national les rendant d'autant plus vulnérables.Quand
l'information économique participe à la souveraineté d'un paysOn observe naturellement l'implication
croissante des technologies de l'information dans les opérations de vols de données
stratégiques.Washington, inquiet par ce phénomène d'évaporation d'informations sensibles, a confié le
dossier aux services de contre-espionnage. Ainsi, un rapport3 au titre sans équivoque a été remis au
Congrès en octobre 2011 qui s'alarme de l'ampleur prise par ces piratages informatiques, notamment
imputés à la Russie et à la Chine.Les entreprises sont de facto des acteurs majeurs des cyberattaques
:quand elles mettent sur le marché des solutions qui permettent de mener des assauts numériques (vol de
données, interception de courriels, blocage de sites Internet ou de comptes de messagerie, fabrication de
key loggers permettant de récupérer les éléments frappés à l'aide des touches du clavier d'un ordinateur),
voire de contourner les dispositifs de filtrage du Net établis par des États,par la transmission à leur
gouvernement des informations recueillies auprès de leurs clients – et à l'insu de ceux-ci,par les cibles
qu'elles représentent, en faisant par exemple l'objet de vols de données sensibles ou par le biais d'attaques
informationnelles dans le cyberespace,par l'hébergement et l'assistance technique qu'elles peuvent facturer
à des hacktivistes, à des services de renseignement ou des mouvances criminelles en vue de leur permettre
de réaliser leurs projets (captation de données, détournement de fonds, attaques en déni de service,
dissimulation de l'origine de l'envoi de messages…),par les technologies numériques qu'elles fournissent au
Le scandale de la surveillance des internautes par les Etats-Unis pourrait bien bousculer la domination de certains
géants mondiaux des services en ligne. Les autorités européennes s'affichent de plus en plus fermement pour une
meilleure protection des données personnelles. "Les entreprises américaines qui ne se soumettent pas à ces
standards ne devraient pas pouvoir faire des affaires sur le marché européen", déclarait ainsi Sabine LeutheusserSchnarrenberger, la ministre allemande de la justice, après la signature d'une déclaration commune avec la garde
des sceaux française Christiane Taubira, exigeant une meilleure protection des données personnelles en Europe,
lundi 5 août.Lire (édition abonnés) : "Bruxelles repart à la charge sur la protection des données personnelles"Citée
par le journal Die Welt, la ministre estime que les standards allemands de protection de la vie privée sont les plus
exigeants de l'Union européenne et devraient servir de modèle. "Nous avons besoin, à un niveau européen, d'un
ensemble de mesures contre l'espionnage de masse", ajoute la ministre. Plus que les citoyens, les révélations sur
les programmes de renseignement de la NSA inquiètent les entreprises, au point que certaines commencent à se
détourner des solutions des géants américains de "l'informatique dématérialisée" (cloud computing) comme
Amazon, Google et Microsoft. L'externalisation des données et des applications informatiques chez une entreprise
distante, censée réduire les coûts et la maintenance pour un marché qui se compte en milliards d'euros,
bénéficierait de moins en moins de la confiance des entreprises.Un rapport de la Fondation pour les technologies
de l'information et l'innovation (Information Technology & Innovation Foundation, ITIF) américaine, publié lundi,
explique que "les révélations sur la surveillance électronique de la NSA peuvent altérer fondamentalement les
dynamiques du marché" pour les entreprises américaines, notamment en Europe, où la concurrence est rude.
L'analyste Daniel Castro évalue que, d'ici à 2016, les entreprises américaines du "cloud" pourraient perdre 10 à 20
% du marché mondial (hors Etats-Unis) au profit d'entreprises étrangères. Cela, pour un coût estimé de 22 à 35
milliards de dollars (16,5 à 26 milliards d'euros) pour cette industrie américaine à la même échéance. Selon un
sondage mené en juin et en juillet par la Cloud Security Alliance, 10 % des entreprises étrangères auraient déjà
annulé un projet "cloud".UNE LÉGISLATION AU CŒUR DES TENSIONSDepuis leurs débuts dans le "cloud", les
entreprises américaines font face à de fortes suspicions sur la sécurité des données à cause du Patriot Act
américain, qui oblige toute société américaine à partager ses données avec les autorités en cas de demande. Ces
suspicions avaient notamment été agitées par les deux acteurs du "cloud souverain", deux projets menés par
Orange et SFR, financés par l'Etat à hauteur de 150 millions d'euros, dont le but affiché est d'offrir une sécurité
juridique aux données des organisations. Pour rassurer leurs clients, ces entreprises américaines peuvent ellesmêmes certifier qu'elles respectent la législation européenne sur la vie privée, grâce au "Safe Harbor" signé avec
l'Union européenne. Les révélations sur la surveillance ont mené à une bataille d'informations entre médias et
entreprises accusées, celles-ci déclarant ne pas connaître le programme.S'ils certifient respecter les lois
européennes sur la vie privée, les acteurs américains souhaitent éviter à tout prix qu'elles se dirigent vers une
meilleure
protection
de la vie en
privée.
plusieurs
mois, les
autorités américaines
et certainesàentreprises
Nicolas Arpagian
: rédacteur
chef Depuis
de la revue
Prospective
Stratégique
et directeur scientifique
l’Institut national
des hautes études de la sécurité et de la justice. Il est également maître de conférences à l’École nationale
supérieure de la Police et chargé de cours à IRIS’ Sup. Hey China! Stop stealing our stuff ! » titrait
Bloomberg/Businessweek à sa une le 19 mars 2012. Et le magazine phare de la communauté des affaires
étatsunienne de faire la liste des piratages informatiques dont ont fait l'objet ces derniers temps un certain nombre
de grands groupes américains. Un constat qui correspond à la nouvelle forme d'affrontement de puissances où,
selon les termes de Daniel Canepa, actuel préfet de la région Ile-de-France : « La sécurité d'un pays se mesure
plus aujourd'hui en emplois sauvés et en domination économique qu'en victoires sur des champs de bataille ».Le
secteur des technologies de l'information et de la communication est l'illustration même de l'activité duale, ce
qualificatif désignant les ressources pouvant avoir des usages aussi bien civils que militaires. Ces technologies
trouvent en outre leur place au sein de toutes les organisations, qu'il s'agisse d'acteurs économiques privés,
d'administrations ou de forces armées. Elles façonnent, structurent et pilotent toutes les entités, sans distinction de
taille, de localisation ou de spécialité. Et ces solutions, qu'ils s'agissent d'équipements informatiques ou télécoms,
conditionnent le bon fonctionnement de ces structures. Or – modération budgétaire oblige –, de plus en plus de
versions disponibles dans le commerce viennent servir de base aux systèmes d'information des administrations
étatiques, des entreprises parmi les plus stratégiques et de l'ensemble du tissu économique national les rendant
d'autant plus vulnérables.Quand l'information économique participe à la souveraineté d'un paysOn observe
naturellement l'implication croissante des technologies de l'information dans les opérations de vols de données
stratégiques.Washington, inquiet par ce phénomène d'évaporation d'informations sensibles, a confié le dossier aux
services de contre-espionnage. Ainsi, un rapport3 au titre sans équivoque a été remis au Congrès en octobre 2011
qui s'alarme de l'ampleur prise par ces piratages informatiques, notamment imputés à la Russie et à la Chine.Les
entreprises sont de facto des acteurs majeurs des cyberattaques :quand elles mettent sur le marché des solutions
qui permettent de mener des assauts numériques (vol de données, interception de courriels, blocage de sites
Internet ou de comptes de messagerie, fabrication de key loggers permettant de récupérer les éléments frappés à
l'aide des touches du clavier d'un ordinateur), voire de contourner les dispositifs de filtrage du Net établis par des
États,par la transmission à leur gouvernement des informations recueillies auprès de leurs clients – et à l'insu de
ceux-ci,par les cibles qu'elles représentent, en faisant par exemple l'objet de vols de données sensibles ou par le
biais d'attaques informationnelles dans le cyberespace,par l'hébergement et l'assistance technique qu'elles peuvent
facturer à des hacktivistes, à des services de renseignement ou des mouvances criminelles en vue de leur
permettre de réaliser leurs projets (captation de données, détournement de fonds, attaques en déni de service,
dissimulation de l'origine de l'envoi de messages…),par les technologies numériques qu'elles fournissent au grand
public (les sites de microblogging tel Twitter, les services de messagerie tel Gmail de Google, les réseaux sociaux
comme Facebook ou encore les plateformes d'échanges de vidéos comme YouTube). Ces outils trouvent de plus
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
FRA
La grand-messe a tenu ses promesses. Près de 130 000 personnes sont venues écouter, mardi 19
novembre à San Francisco, le nouveau gourou de la Silicon Valley, Marc Benioff, le fondateur de
Salesforce.com, qui présentait sa dernière innovation, Salesforce 1.Cette entreprise, qui développe des
solutions de relation client pour les entreprises, connaît une croissance exponentielle et est considérée
depuis trois années consécutives comme l'entreprise la plus innovante du monde, selon le magazine Forbes.
Le succès est censé s'accélérer avec cette nouvelle plateforme qui promet de mettre à la disposition de ses
clients bases de données, suivi de commandes, et tableaux de bord directement sur smartphones ou
tablettes. "Ce n'est pas une nouvelle version de Salesforce, c'est une nouvelle vision pour le secteur",
explique M. Benioff."CLOUD COMPUTING" ET MOBILITÉContrairement à ses concurrents, comme Oracle,
Microsoft ou SAP, dont le modèle repose sur la vente de licences pour les logiciels, Salesforce propose des
formules beaucoup plus souples d'abonnement, qui permettent de mieux adapter les services aux besoins
du client. "Salesforce a été créé il y a seulement quatorze ans, ce qui nous a permis de faire les bons choix
dès le départ", explique Jean-Louis Baffier, directeur Europe de l'entreprise.Salesforce est en effet pionnier
du cloud computing – littéralement "informatique dans les nuages". Cette activité consiste à proposer aux
entreprises des ressources informatiques (stockage, calcul, logiciels applicatifs) qui ne sont plus facturées
qu'à l'usage. Avec Salesforce 1, la société franchit une étape supplémentaire en apportant la mobilité à la
gestion de la relation client."L'ensemble des capacités que nous proposions va désormais être disponible sur
mobile ou tablette, sans aucun coût de développement", souligne M. Baffier. Les entreprises pourront ainsi
créer leurs propres applications liées à leur métier, mais aussi intégrer celles mises au point par des
développeurs indépendants, les unes comme les autres pouvant être intégrées à la plateforme de
Salesforce avec un ticket d'entrée très faible."LE BUSINESS À DESTINATION DU CLIENT""Le but est de
favoriser l'innovation centrée sur le client", insiste-t-il. "Soixante-six pour cent des entreprises disent ne pas
connaître leur client final, et les deux tiers d'entre elles affirment qu'elles ne sont pas préparées à intégrer les
réseaux sociaux dans leur stratégie. Notre nouvelle plateforme constitue de ce point de vue une avancée
considérable", affirme M. Benioff, pour qui le "business à destination du consommateur est mort, l'avenir
c'est le business à destination du client".Le but de Salesforce 1 est de permettre aux entreprises de créer
une nouvelle relation avec leurs clients. Le groupe vient ainsi de développer à la SNCF un service innovant :
l'usager, dès qu'il constate une anomalie (un distributeur de billets en panne ou une poubelle qui déborde) a
la possibilité avec son smartphone de scanner un code QR pour le signaler à la SNCF, qui, au-delà de
vendre des titres de transport, crée un autre type de relation commerciale.OBJETS CONNECTÉSLe
développement de Salesforce 1 est particulièrement important au moment où les objets du quotidien
deviennent de plus en plus connectés à Internet. Le groupe affirme qu'en 2020 il y aura plus de 50 milliards
d'objets
reliés
au Web.
Philipssur
a utilisé
test la
nouvelle
plateforme,
notamment
pour ses appareils
Sept jeunes
salariés
français
dix seen
disent
prêts
à enfreindre
la politique
de l’entreprise
interdisant le
BYOD. Ils sont aussi nombreux à utiliser des services de cloud personnels au bureau. L’étude menée par le
fournisseur Fortinet dans vingt pays auprès de salariés âgés de 21 à 32 ans (*) donnera du grain à moudre
aux opposants du BYOD (Bring your own device). Au premier rang desquels, Patrick Pailloux. Le patron de
l’Agence nationale de sécurité des systèmes d’information (Anssi) alertait il y a un an sur les dangers à
laisser les collaborateurs à utiliser leur propre matériel.Farouches défenseurs de leur liberté, 70 % des
jeunes actifs français interrogés se disent prêts à transgresser la politique de leur entreprise si elle interdit le
BYOD contre 51 % pour la moyenne monde. Notre génération Y contourne aussi allègrement les règles de
sécurité en termes de services cloud. Plus de huit collaborateurs sont dix utilisent un service de cloud
personnel. Qui ne reste pas toujours personnel. Sur leur lieu de travail, 37 % ont déjà consulté leur
messagerie privée et de 11 à 16 % recourent à un espace de stockage en ligne, DropBox, Google Drive ou
iCloud. Des données clients et mes mots de passe sur mon DropBox. Que stockent-ils dans ces disques
durs virtuels offrant une sécurité et une confidentialité toute relatives ? Les fichiers sur lesquels ils travaillent
actuellement (46 %), des documents sensibles de type contrat ou business plan (22 %), des données clients
(33 %), des emails professionnels (54 %) et même… leurs mots de passe (12 %). Les jeunes cadres
français sont particulièrement négligents. Seuls, 27 % s’interdisent de stocker des informations liées à leur
activité professionnelle sur leurs services cloud privés contre 13 % dans le monde. Un constat peu rassurant
d’autant que d’autres menaces se profilent au gré des nouvelles technologies. Plus d’un tiers des personnes
interrogées se verraient bien utiliser des Google Glass, une montre intelligente ou une voiture connectée à
Internet. Les RSSI ne sont pas à bout de leur peine. Pour les sensibiliser, ils pourront néanmoins faire appel
à leur connaissance des menaces. Une large majorité de nos Y comprend le sens des termes ou des
expressions hacking, hameçonnage, cheval de Troie, spyware ou malware.En revanche, les concepts de
menace persistante avancée (APT, advanced persistent threat) ou de déni de services distribués (DDoS,
distributed denial of service) restent obscurs. Signe encourageant, 82 % des jeunes Français interrogés sont
prêts à suivre une formation de sensibilisation aux risques du Byod.Enfin, les RSSI pourront faire
résonnance avec leur vécu. Plus de 45 % de ces jeunes actifs ont été victime d’une attaque sur leur
ordinateur personnel et un sur sept sur leur terminal mobile (tablette, smartphone). Pour une fois qu’une
expérience personnelle profite à la politique de sécurité de l’entreprise.
La grand-messe a tenu ses promesses. Près de 130 000 personnes sont venues écouter, mardi 19 novembre à
San Francisco, le nouveau gourou de la Silicon Valley, Marc Benioff, le fondateur de Salesforce.com, qui présentait
sa dernière innovation, Salesforce 1.Cette entreprise, qui développe des solutions de relation client pour les
entreprises, connaît une croissance exponentielle et est considérée depuis trois années consécutives comme
l'entreprise la plus innovante du monde, selon le magazine Forbes. Le succès est censé s'accélérer avec cette
nouvelle plateforme qui promet de mettre à la disposition de ses clients bases de données, suivi de commandes, et
tableaux de bord directement sur smartphones ou tablettes. "Ce n'est pas une nouvelle version de Salesforce, c'est
une nouvelle vision pour le secteur", explique M. Benioff."CLOUD COMPUTING" ET MOBILITÉContrairement à ses
concurrents, comme Oracle, Microsoft ou SAP, dont le modèle repose sur la vente de licences pour les logiciels,
Salesforce propose des formules beaucoup plus souples d'abonnement, qui permettent de mieux adapter les
services aux besoins du client. "Salesforce a été créé il y a seulement quatorze ans, ce qui nous a permis de faire
les bons choix dès le départ", explique Jean-Louis Baffier, directeur Europe de l'entreprise.Salesforce est en effet
pionnier du cloud computing – littéralement "informatique dans les nuages". Cette activité consiste à proposer aux
entreprises des ressources informatiques (stockage, calcul, logiciels applicatifs) qui ne sont plus facturées qu'à
l'usage. Avec Salesforce 1, la société franchit une étape supplémentaire en apportant la mobilité à la gestion de la
relation client."L'ensemble des capacités que nous proposions va désormais être disponible sur mobile ou tablette,
sans aucun coût de développement", souligne M. Baffier. Les entreprises pourront ainsi créer leurs propres
applications liées à leur métier, mais aussi intégrer celles mises au point par des développeurs indépendants, les
unes comme les autres pouvant être intégrées à la plateforme de Salesforce avec un ticket d'entrée très faible."LE
BUSINESS À DESTINATION DU CLIENT""Le but est de favoriser l'innovation centrée sur le client", insiste-t-il.
"Soixante-six pour cent des entreprises disent ne pas connaître leur client final, et les deux tiers d'entre elles
affirment qu'elles ne sont pas préparées à intégrer les réseaux sociaux dans leur stratégie. Notre nouvelle
plateforme constitue de ce point de vue une avancée considérable", affirme M. Benioff, pour qui le "business à
destination du consommateur est mort, l'avenir c'est le business à destination du client".Le but de Salesforce 1 est
de permettre aux entreprises de créer une nouvelle relation avec leurs clients. Le groupe vient ainsi de développer à
la SNCF un service innovant : l'usager, dès qu'il constate une anomalie (un distributeur de billets en panne ou une
poubelle qui déborde) a la possibilité avec son smartphone de scanner un code QR pour le signaler à la SNCF, qui,
au-delà de vendre des titres de transport, crée un autre type de relation commerciale.OBJETS CONNECTÉSLe
développement de Salesforce 1 est particulièrement important au moment où les objets du quotidien deviennent de
plus en plus connectés à Internet. Le groupe affirme qu'en 2020 il y aura plus de 50 milliards d'objets reliés au Web.
Philips a utilisé en test la nouvelle plateforme, notamment pour ses appareils médicaux. Par exemple, en cas de
panne, grâce à Salesforce 1, l'appareil est localisé, permettant à un technicien à proximité d'intervenir plus
rapidement
surtoutfrançais
de partager,
photos
ou textes
le diagnostic
panne avecinterdisant
les autresleréparateurs
Sept
jeuneset
salariés
sur dix
se disent
prêts à l'appui,
enfreindre
la politiquededelal’entreprise
BYOD. Ils
sont aussi nombreux à utiliser des services de cloud personnels au bureau. L’étude menée par le fournisseur
Fortinet dans vingt pays auprès de salariés âgés de 21 à 32 ans (*) donnera du grain à moudre aux opposants du
BYOD (Bring your own device). Au premier rang desquels, Patrick Pailloux. Le patron de l’Agence nationale de
sécurité des systèmes d’information (Anssi) alertait il y a un an sur les dangers à laisser les collaborateurs à utiliser
leur propre matériel.Farouches défenseurs de leur liberté, 70 % des jeunes actifs français interrogés se disent prêts
à transgresser la politique de leur entreprise si elle interdit le BYOD contre 51 % pour la moyenne monde. Notre
génération Y contourne aussi allègrement les règles de sécurité en termes de services cloud. Plus de huit
collaborateurs sont dix utilisent un service de cloud personnel. Qui ne reste pas toujours personnel. Sur leur lieu de
travail, 37 % ont déjà consulté leur messagerie privée et de 11 à 16 % recourent à un espace de stockage en ligne,
DropBox, Google Drive ou iCloud. Des données clients et mes mots de passe sur mon DropBox. Que stockent-ils
dans ces disques durs virtuels offrant une sécurité et une confidentialité toute relatives ? Les fichiers sur lesquels ils
travaillent actuellement (46 %), des documents sensibles de type contrat ou business plan (22 %), des données
clients (33 %), des emails professionnels (54 %) et même… leurs mots de passe (12 %). Les jeunes cadres
français sont particulièrement négligents. Seuls, 27 % s’interdisent de stocker des informations liées à leur activité
professionnelle sur leurs services cloud privés contre 13 % dans le monde. Un constat peu rassurant d’autant que
d’autres menaces se profilent au gré des nouvelles technologies. Plus d’un tiers des personnes interrogées se
verraient bien utiliser des Google Glass, une montre intelligente ou une voiture connectée à Internet. Les RSSI ne
sont pas à bout de leur peine. Pour les sensibiliser, ils pourront néanmoins faire appel à leur connaissance des
menaces. Une large majorité de nos Y comprend le sens des termes ou des expressions hacking, hameçonnage,
cheval de Troie, spyware ou malware.En revanche, les concepts de menace persistante avancée (APT, advanced
persistent threat) ou de déni de services distribués (DDoS, distributed denial of service) restent obscurs. Signe
encourageant, 82 % des jeunes Français interrogés sont prêts à suivre une formation de sensibilisation aux risques
du Byod.Enfin, les RSSI pourront faire résonnance avec leur vécu. Plus de 45 % de ces jeunes actifs ont été victime
d’une attaque sur leur ordinateur personnel et un sur sept sur leur terminal mobile (tablette, smartphone). Pour une
fois qu’une expérience personnelle profite à la politique de sécurité de l’entreprise.
Le cloud quantique est une révolution dans le monde du cloud computing. Ce terme désigne un service de
cloud dont les données coexistent en temps réel sur plusieurs centres de données informatiques
(datacenters). Il fait référence à la physique quantique, et plus particulièrement aux « particules intriquées ».
Dans ce contexte, nous allons dans un premier temps en donner un aperçu tangible et présenter
factuellement ses principaux apports. 1. Niveau de disponibilité record de 100 %. Le niveau de disponibilité
théorique du cloud quantique est de 100 % par addition des niveaux de disponibilité des datacenters de type
TIER III (les plus couramment répandus), chacun de ces datacenters affichant une disponibilité théorique de
99,982 % par an. Ce type de cloud permet la reprise immédiate, automatique, à chaud et sans perte de
données des services cloud sur un second datacenter.L’utilisation d’une infrastructure validée de cloud
quantique permet au prestataire de services de s’engager sur une disponibilité contractuelle totale. Notez
que ce niveau de disponibilité est actuellement impossible à atteindre avec n’importe quelle autre
technologie selon l’état de l'art, bien que certains prestataires ne se privent pas d’utiliser le 100 % de
disponibilité comme argument marketing. Il est aisé de comprendre qu’une infrastructure basée sur un seul
datacenter ne pourra jamais dépasser la disponibilité théorique de ce datacenter, soit de 99,982 % pour les
datacenters de TIER III et de 99,995 % pour les datacenters de TIER IV. 2. Affranchissement total des PRA
et PCA (plans de reprise d’activité et plans de continuité d’activité). Le cloud quantique dispose par essence
d’un mécanisme de reprise ou de continuité d’activité sur un second datacenter. Le jeu de données étant
cloné de manière synchrone entre les centres de données, la reprise d’activité est immédiate et sans aucune
perte d'information. Le temps de bascule en cas de panne est si instantané (inférieur à quelques
millisecondes) qu’il est imperceptible par les clients distants (Navigateur, RDP, VNC, CITRIX...).Note : cette
nouvelle technologie n’affranchit pas de la mise en place d’archivage (sauvegarde sur plusieurs jours
glissants, par exemple) si vous souhaitez retrouver un jeu de données antérieures à la date du jour. 3.
Résilience record des données. Dans le cadre de l’utilisation du cloud quantique, les données coexistent en
temps réel sur deux datacenters distants. Un incident dans un des datacenters intriqués n’affecte pas la
résilience des données. La résilience totale signifie que la perte de données n’est plus possible
théoriquement sauf cas extrême (bombardement atomique...).Quel est le principe de fonctionnement du
cloud quantique ? L’infrastructure nécessaire pour le cloud quantique est la suivante :- placement des
datacenters distants dans le même LAN (Local Area Network) ;- duplication des réseaux de sortie
opérateurs sur les datacenters distants ;- synchronisation des équipements réseau. Interconnexion des
datacenters distants à très haute vitesse et très faible latence réseau (fibres FC400 et latence réseau
inférieure à une milliseconde). Mise en place d’un système de stockage capable d’un clonage synchrone
des données sur deux datacenters distants dans un contexte de très haute connectivité. Mise en place d’un
« orchestrateur » capable de piloter la plupart des hyperviseurs du marché. Cet orchestrateur prendra la
Le cloud quantique est une révolution dans le monde du cloud computing. Ce terme désigne un service de cloud
dont les données coexistent en temps réel sur plusieurs centres de données informatiques (datacenters). Il fait
référence à la physique quantique, et plus particulièrement aux « particules intriquées ». Dans ce contexte, nous
allons dans un premier temps en donner un aperçu tangible et présenter factuellement ses principaux apports. 1.
Niveau de disponibilité record de 100 %. Le niveau de disponibilité théorique du cloud quantique est de 100 % par
addition des niveaux de disponibilité des datacenters de type TIER III (les plus couramment répandus), chacun de
ces datacenters affichant une disponibilité théorique de 99,982 % par an. Ce type de cloud permet la reprise
immédiate, automatique, à chaud et sans perte de données des services cloud sur un second
datacenter.L’utilisation d’une infrastructure validée de cloud quantique permet au prestataire de services de
s’engager sur une disponibilité contractuelle totale. Notez que ce niveau de disponibilité est actuellement impossible
à atteindre avec n’importe quelle autre technologie selon l’état de l'art, bien que certains prestataires ne se privent
pas d’utiliser le 100 % de disponibilité comme argument marketing. Il est aisé de comprendre qu’une infrastructure
basée sur un seul datacenter ne pourra jamais dépasser la disponibilité théorique de ce datacenter, soit de 99,982
% pour les datacenters de TIER III et de 99,995 % pour les datacenters de TIER IV. 2. Affranchissement total des
PRA et PCA (plans de reprise d’activité et plans de continuité d’activité). Le cloud quantique dispose par essence
d’un mécanisme de reprise ou de continuité d’activité sur un second datacenter. Le jeu de données étant cloné de
manière synchrone entre les centres de données, la reprise d’activité est immédiate et sans aucune perte
d'information. Le temps de bascule en cas de panne est si instantané (inférieur à quelques millisecondes) qu’il est
imperceptible par les clients distants (Navigateur, RDP, VNC, CITRIX...).Note : cette nouvelle technologie
n’affranchit pas de la mise en place d’archivage (sauvegarde sur plusieurs jours glissants, par exemple) si vous
souhaitez retrouver un jeu de données antérieures à la date du jour. 3. Résilience record des données. Dans le
cadre de l’utilisation du cloud quantique, les données coexistent en temps réel sur deux datacenters distants. Un
incident dans un des datacenters intriqués n’affecte pas la résilience des données. La résilience totale signifie que
la perte de données n’est plus possible théoriquement sauf cas extrême (bombardement atomique...).Quel est le
principe de fonctionnement du cloud quantique ? L’infrastructure nécessaire pour le cloud quantique est la suivante
:- placement des datacenters distants dans le même LAN (Local Area Network) ;- duplication des réseaux de sortie
opérateurs sur les datacenters distants ;- synchronisation des équipements réseau. Interconnexion des datacenters
distants à très haute vitesse et très faible latence réseau (fibres FC400 et latence réseau inférieure à une
milliseconde). Mise en place d’un système de stockage capable d’un clonage synchrone des données sur deux
datacenters distants dans un contexte de très haute connectivité. Mise en place d’un « orchestrateur » capable de
piloter la plupart des hyperviseurs du marché. Cet orchestrateur prendra la décision de migrer à chaud et
automatiquement les machines virtuelles en cas de défaillance d’un serveur hôte, d’un élément d’un datacenter ou
d’un datacenter complet. Mise en place d’un cluster actif/actif de load-balancer physique. Une fois ces éléments mis
95
11/20/2013 11
2013
Le_Monde
Presse_généraliste
Stéphane_Lauer
Lexis-nexis (Presse)
Salesforce met de la
mobilité dans la gestion de
la relation client
96
10/22/2013 10
2013
01_Business
Presse_spécialisée
Xavier_Biseul
BYOD, cloud : La
génération Y prête à
transgresser toutes les
règles de sécurité
http://pro.01net.com/editorial/60 FRA
6042/byod-cloud-la-generationy-prete-a-transgresser-toutesles-regles-de-securite/
France
2013
01_Business
Presse_spécialisée
Sébastien_Enderlé
Le cloud quantique est
une révolution dans le
monde du cloud
computing
http://pro.01net.com/editorial/60 FRA
3550/l-avenement-du-cloudquantique/
France
97
9/19/2013
9
Etats-unis
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
4
2013
Salesforce.com
Entreprise
Salesforce
Les 10 avantages du
Cloud computing
http://www.salesforce.com/fr/so FRA
cialsuccess/cloudcomputing/Les-10-avantagesdu-cloud-computing.jsp
Monde ;
France
99
12/6/2013 12
2013
ITespresso
Presse_spécialisée
Clément_Bohic
Sécurité IT : FireEye
cerne la vulnérabilité des
PME
http://www.itespresso.fr/securit FRA
e-fireeye-cerne-la-vulnerabilitedes-pme-70591.html
France
100
11/28/2013 11
2013
ITespresso
Presse_spécialisée
Clément_Bohic
Les services cloud
gagnent du terrain dans
les PME françaises
http://www.itespresso.fr/lesservices-cloud-gagnent-duterrain-dans-les-pmefrancaises-70318.html
FRA
France
98
4/1/2013
Texte_original
Texte_traduit
Pour faire simple, le cloud computing, c'est tout votre informatique sur Internet ! Si, par le passé, les
utilisateurs exécutaient des applications ou des programmes à partir de logiciels téléchargés sur un
ordinateur ou un serveur physique situé dans leur bâtiment, le cloud computing permet aujourd'hui à ces
personnes d'accéder au même type d'application via Internet. Cette solution connaît une popularité
grandissante, en particulier auprès des PME-PMI. CRN prévoit que d'ici 2014 les petites entreprises
dépenseront presque 100 milliards de dollars dans les services de cloud computing.Pourquoi tant
d'entreprises adoptent-elles le cloud ? Parce que le cloud computing augmente l'efficacité, permet
d'améliorer sa trésorerie et offre de nombreux autres avantages...1. Flexibilité. À la seconde où une
entreprise a besoin de plus de bande passante que d'ordinaire, un service de cloud computing peut
instantanément répondre à sa demande, grâce à la grande capacité des serveurs distants. En fait, cette
flexibilité est si cruciale que 65 % des personnes interrogées dans le cadre d'une enquête InformationWeek
ont déclaré que "la capacité à répondre rapidement aux besoins de l'entreprise" constituait une des raisons
principales de leur migration vers le cloud computing.2. Récupération des données. Lorsque les entreprises
commencent à s'appuyer sur les services de cloud computing, elles n'ont plus besoin de programmes
complexes de récupération des données. Les fournisseurs de cloud computing se chargent de la plupart de
ces tâches et ils le font plus vite. Une étude menée par Aberdeen Group a montré que les entreprises qui
utilisaient le cloud parvenaient à résoudre leurs problèmes en 2,1 heures en moyenne, soit presque quatre
fois plus rapidement que les entreprises qui n'y avaient pas recours (8 heures). La même étude a également
démontré que les petites et moyennes entreprises bénéficiaient du meilleur temps de récupération de
données, mettant presque deux fois moins de temps que les grandes entreprises !3. Mises à jour logicielles
automatiques. En 2010, les entreprises britanniques ont dédié 18 jours ouvrables par mois à la gestion de la
seule sécurité sur site. Bien au contraire, les fournisseurs de cloud computing se chargent de la
maintenance du serveur, y compris des mises à jour de sécurité, permettant ainsi à leurs clients d'allouer le
temps et les ressources économisés à d'autres tâches plus stratégiques.4. Absence de frais
d'investissement. Les services de cloud computing sont généralement fournis selon un modèle de "paiement
à l'utilisation". Ils n'engendrent donc aucun frais d'investissement (CAPEX). Par ailleurs, comme les services
de cloud computing sont bien plus rapides à déployer, les entreprises supportent des coûts de démarrage
minimes et des frais d'exploitation prévisibles sur le long terme (OPEX).5. Collaboration accrue. Le cloud
computing améliore la collaboration en permettant à l'ensemble des employés, où qu'ils se trouvent, de
synchroniser leurs actions et de travailler sur des documents et des applications partagées simultanément.
Ils peuvent aussi suivre leurs collègues et leurs enregistrements afin recevoir des mises à jour critiques en
temps réel. Une enquête menée par Frost & Sullivan a montré que les entreprises qui ont investi dans les
technologies
de collaboration
ont bénéficié
d'un retour sur
investissement
de 400 %.6.
Mobile.
À partir dude
Dans
un contexte
de recrudescence
des cyber-attaques
contre
les PME, FireEye
adapte
sa plate-forme
protection Oculus en intégrant les nouvelles tendances de la sécurité IT. FireEye est formel : les PME sont
désormais au coeur des cyber-attaques. Accentuée par l’adoption du cloud et des technologies mobiles, leur
vulnérabilité est de plus en plus systématiquement exploitée par les pirates informatiques, parfois comme un
levier pour toucher les grandes entreprises. L’éditeur américain de solutions de sécurité IT, spécialisé dans
l’identification précoce des menaces, adapte son offre en conséquence. Sa cible commerciale,
historiquement concentrée sur le marché des grands comptes, s’étend plus sensiblement aux petites et
moyennes entreprises avec l’offre Oculus, qui inclut technologies et services dans le cadre d’une protection
multivectorielle. En phase avec ses prédictions sur le paysage de la sécurité IT en 2014, FireEye segmente
sa réflexion en trois axes… et autant d’appliances ‘Malware Protection System’ (MPS). Premièrement, la
défense contre les menaces issues du Web et non prises en compte par les outils traditionnels (pare-feu,
antivirus, passerelles de sécurité). Leur gestion est assurée à travers la plate-forme NX, conçue pour lutter
plus particulièrement contre l’exploitation des failles ‘zero-day’ résidant dans les navigateurs Web et les
opérations de ‘watering hole’, en d’autres termes la corruption de sites. Une autre plate-forme, hébergée
cette fois dans le cloud et dénommée EX, analyse les outils de messagerie électronique pour cerner le
phishing de masse, mais aussi les fichiers malveillants. L’analyse se porte plus particulièrement sur les
malware recourant à des signatures de code volées ou valides pour usurper les caractéristiques d’éléments
légitimes et ainsi contourner les défenses traditionnelles. Cette même plate-forme englobe aussi les
attaques visant les terminaux mobiles, typiquement ceux des collaborateurs qui manipulent de la propriété
intellectuelle à forte valeur. Chacun de ces produits inclut le moteur Virtual Execution, qui exécute une
analyse de pointe sans signatures au moyen de machines virtuelles propriétaires brevetées. Les réseaux
sociaux et les points d’entrée sensibles dans les réseaux d’entreprise sont également pris en considération,
jusqu’au sein du poste de travail. Pour offrir aux entreprises une vision plus complète de leur environnement,
FireEye délivre, via sa cellule ‘Threat Intelligence’, des rapports unifiés et des bilans de santé avertissant
d’éventuels échecs de contrôle à distance. Entre outre, chaque appliance MPS peut se connecter
directement, ou via une solution CMS, à Malware Protection Cloud, qui offre un partage au niveau mondial
des données sur les menaces émergentes. « FireEye permet aux PMEs de bénéficier de la technologie des
machines virtuelles« , résume Manish Gupta, vice-président Produits pour le compte de l’éditeur.
Pour faire simple, le cloud computing, c'est tout votre informatique sur Internet ! Si, par le passé, les utilisateurs
exécutaient des applications ou des programmes à partir de logiciels téléchargés sur un ordinateur ou un serveur
physique situé dans leur bâtiment, le cloud computing permet aujourd'hui à ces personnes d'accéder au même type
d'application via Internet. Cette solution connaît une popularité grandissante, en particulier auprès des PME-PMI.
CRN prévoit que d'ici 2014 les petites entreprises dépenseront presque 100 milliards de dollars dans les services
de cloud computing.Pourquoi tant d'entreprises adoptent-elles le cloud ? Parce que le cloud computing augmente
l'efficacité, permet d'améliorer sa trésorerie et offre de nombreux autres avantages...1. Flexibilité. À la seconde où
une entreprise a besoin de plus de bande passante que d'ordinaire, un service de cloud computing peut
instantanément répondre à sa demande, grâce à la grande capacité des serveurs distants. En fait, cette flexibilité
est si cruciale que 65 % des personnes interrogées dans le cadre d'une enquête InformationWeek ont déclaré que
"la capacité à répondre rapidement aux besoins de l'entreprise" constituait une des raisons principales de leur
migration vers le cloud computing.2. Récupération des données. Lorsque les entreprises commencent à s'appuyer
sur les services de cloud computing, elles n'ont plus besoin de programmes complexes de récupération des
données. Les fournisseurs de cloud computing se chargent de la plupart de ces tâches et ils le font plus vite. Une
étude menée par Aberdeen Group a montré que les entreprises qui utilisaient le cloud parvenaient à résoudre leurs
problèmes en 2,1 heures en moyenne, soit presque quatre fois plus rapidement que les entreprises qui n'y avaient
pas recours (8 heures). La même étude a également démontré que les petites et moyennes entreprises
bénéficiaient du meilleur temps de récupération de données, mettant presque deux fois moins de temps que les
grandes entreprises !3. Mises à jour logicielles automatiques. En 2010, les entreprises britanniques ont dédié 18
jours ouvrables par mois à la gestion de la seule sécurité sur site. Bien au contraire, les fournisseurs de cloud
computing se chargent de la maintenance du serveur, y compris des mises à jour de sécurité, permettant ainsi à
leurs clients d'allouer le temps et les ressources économisés à d'autres tâches plus stratégiques.4. Absence de frais
d'investissement. Les services de cloud computing sont généralement fournis selon un modèle de "paiement à
l'utilisation". Ils n'engendrent donc aucun frais d'investissement (CAPEX). Par ailleurs, comme les services de cloud
computing sont bien plus rapides à déployer, les entreprises supportent des coûts de démarrage minimes et des
frais d'exploitation prévisibles sur le long terme (OPEX).5. Collaboration accrue. Le cloud computing améliore la
collaboration en permettant à l'ensemble des employés, où qu'ils se trouvent, de synchroniser leurs actions et de
travailler sur des documents et des applications partagées simultanément. Ils peuvent aussi suivre leurs collègues
et leurs enregistrements afin recevoir des mises à jour critiques en temps réel. Une enquête menée par Frost &
Sullivan a montré que les entreprises qui ont investi dans les technologies de collaboration ont bénéficié d'un retour
sur investissement de 400 %.6. Mobile. À partir du moment où les employés disposent d'un accès Internet, ils
peuvent travailler de n'importe quel endroit. Cette flexibilité a une influence positive sur l'équilibre entre vie
professionnelle
et de
vie recrudescence
privée des employés,
ainsi que surcontre
la productivité.
étude
a montré
que 42 % des
Dans
un contexte
des cyber-attaques
les PME,Une
FireEye
adapte
sa plate-forme
de adultes
protection Oculus en intégrant les nouvelles tendances de la sécurité IT. FireEye est formel : les PME sont
désormais au coeur des cyber-attaques. Accentuée par l’adoption du cloud et des technologies mobiles, leur
vulnérabilité est de plus en plus systématiquement exploitée par les pirates informatiques, parfois comme un levier
pour toucher les grandes entreprises. L’éditeur américain de solutions de sécurité IT, spécialisé dans l’identification
précoce des menaces, adapte son offre en conséquence. Sa cible commerciale, historiquement concentrée sur le
marché des grands comptes, s’étend plus sensiblement aux petites et moyennes entreprises avec l’offre Oculus,
qui inclut technologies et services dans le cadre d’une protection multivectorielle. En phase avec ses prédictions sur
le paysage de la sécurité IT en 2014, FireEye segmente sa réflexion en trois axes… et autant d’appliances
‘Malware Protection System’ (MPS). Premièrement, la défense contre les menaces issues du Web et non prises en
compte par les outils traditionnels (pare-feu, antivirus, passerelles de sécurité). Leur gestion est assurée à travers la
plate-forme NX, conçue pour lutter plus particulièrement contre l’exploitation des failles ‘zero-day’ résidant dans les
navigateurs Web et les opérations de ‘watering hole’, en d’autres termes la corruption de sites. Une autre plateforme, hébergée cette fois dans le cloud et dénommée EX, analyse les outils de messagerie électronique pour
cerner le phishing de masse, mais aussi les fichiers malveillants. L’analyse se porte plus particulièrement sur les
malware recourant à des signatures de code volées ou valides pour usurper les caractéristiques d’éléments
légitimes et ainsi contourner les défenses traditionnelles. Cette même plate-forme englobe aussi les attaques visant
les terminaux mobiles, typiquement ceux des collaborateurs qui manipulent de la propriété intellectuelle à forte
valeur. Chacun de ces produits inclut le moteur Virtual Execution, qui exécute une analyse de pointe sans
signatures au moyen de machines virtuelles propriétaires brevetées. Les réseaux sociaux et les points d’entrée
sensibles dans les réseaux d’entreprise sont également pris en considération, jusqu’au sein du poste de travail.
Pour offrir aux entreprises une vision plus complète de leur environnement, FireEye délivre, via sa cellule ‘Threat
Intelligence’, des rapports unifiés et des bilans de santé avertissant d’éventuels échecs de contrôle à distance.
Entre outre, chaque appliance MPS peut se connecter directement, ou via une solution CMS, à Malware Protection
Cloud, qui offre un partage au niveau mondial des données sur les menaces émergentes. « FireEye permet aux
PMEs de bénéficier de la technologie des machines virtuelles« , résume Manish Gupta, vice-président Produits
pour le compte de l’éditeur.
Porté par le dynamisme des offres d’infrastructure hébergée (IaaS), le marché français des services cloud
pour les PME devrait, selon le fournisseur américain de solution IT Parallels, peser 1,58 milliard d’euros en
2013. Que pèse le marché du cloud pour les PME en France ? Parallels l’évalue à 1,58 milliard d’euros sur
l’année 2013. Dans son rapport annuel SMB Cloud Insight, le fournisseur américain de solutions IT –
hébergement, virtualisation, cloud – identifie un segment particulièrement prometteur sur le long terme : les
solutions de collaboration et de communication hébergées. Ces dernières ne génèrent actuellement que 71
millions d’euros (soit environ 4% des dépenses totales des PME dans le cloud), mais leur adoption devrait
s’accélérer significativement d’ici à 2016, avec des revenus en hausse de 30% par an en moyenne. La
marge est effectivement importante pour les fournisseurs de services : à l’heure actuelle, seules 10% des
PME françaises exploitent un système de messagerie payante hébergé. La même proportion a externalisé
son standard téléphonique (PBX) dans le nuage. L’arrivée à maturité du marché français se matérialise
plutôt à travers le taux d’utilisation des infrastructures d’hébergement, qui ont généré 557 millions d’euros en
2013. Ce segment d’activité inclut notamment les réseaux privés virtuels (VPN) et les offres IaaS
(‘Infrastructure-as-a-Service’). Sur ce dernier point, les PME françaises ont presque rattrapé leurs
homologues européennes : 27% fonctionnent aujourd’hui avec un serveur hébergé (+7 points en un an).
Vice-président marketing et alliances de Parallels, John Zanni précise que ce phénomène est
particulièrement marqué dans les entreprises de moins de 50 salariés. Et d’ajouter : « L’IaaS est [également]
en passe de devenir le modèle dominant pour répondre aux besoins en infrastructure des micro-entreprises
[1 à 9 salariés, ndlr]« . L’autre segment fort, c’est celui de la présence Web, qui regroupe, entre autres, les
services de blogging, les noms de domaine, le SSL et les activités de commerce électronique. Parmi les
62% de PME françaises qui disposent aujourd’hui d’un site Web, 8 sur 10 l’hébergent chez des tiers. Et
quand bien même Parallels entrevoit des signes de saturation sur cette question de l’hébergement, la
demande devrait se reporter progressivement sur les applications Web, avec en tête de liste des outils
d’optimisation mobile et du SEO (référencement dans les moteurs de recherche). De la comptabilité au
stockage en passant par la gestion de la relation client et/ou des ressources humaines, les applications
professionnelles, qui ont affiché une croissance de 41% l’an dernier, possèdent un fort potentiel de
développement. Au global, les investissements de nos PME dans le cloud computing pourraient atteindre 2,7
milliards d’euros en 2016, confirmant la France comme l’un des marchés les plus appétents en Europe.
Porté par le dynamisme des offres d’infrastructure hébergée (IaaS), le marché français des services cloud pour les
PME devrait, selon le fournisseur américain de solution IT Parallels, peser 1,58 milliard d’euros en 2013. Que pèse
le marché du cloud pour les PME en France ? Parallels l’évalue à 1,58 milliard d’euros sur l’année 2013. Dans son
rapport annuel SMB Cloud Insight, le fournisseur américain de solutions IT – hébergement, virtualisation, cloud –
identifie un segment particulièrement prometteur sur le long terme : les solutions de collaboration et de
communication hébergées. Ces dernières ne génèrent actuellement que 71 millions d’euros (soit environ 4% des
dépenses totales des PME dans le cloud), mais leur adoption devrait s’accélérer significativement d’ici à 2016, avec
des revenus en hausse de 30% par an en moyenne. La marge est effectivement importante pour les fournisseurs
de services : à l’heure actuelle, seules 10% des PME françaises exploitent un système de messagerie payante
hébergé. La même proportion a externalisé son standard téléphonique (PBX) dans le nuage. L’arrivée à maturité du
marché français se matérialise plutôt à travers le taux d’utilisation des infrastructures d’hébergement, qui ont généré
557 millions d’euros en 2013. Ce segment d’activité inclut notamment les réseaux privés virtuels (VPN) et les offres
IaaS (‘Infrastructure-as-a-Service’). Sur ce dernier point, les PME françaises ont presque rattrapé leurs homologues
européennes : 27% fonctionnent aujourd’hui avec un serveur hébergé (+7 points en un an). Vice-président
marketing et alliances de Parallels, John Zanni précise que ce phénomène est particulièrement marqué dans les
entreprises de moins de 50 salariés. Et d’ajouter : « L’IaaS est [également] en passe de devenir le modèle dominant
pour répondre aux besoins en infrastructure des micro-entreprises [1 à 9 salariés, ndlr]« . L’autre segment fort, c’est
celui de la présence Web, qui regroupe, entre autres, les services de blogging, les noms de domaine, le SSL et les
activités de commerce électronique. Parmi les 62% de PME françaises qui disposent aujourd’hui d’un site Web, 8
sur 10 l’hébergent chez des tiers. Et quand bien même Parallels entrevoit des signes de saturation sur cette
question de l’hébergement, la demande devrait se reporter progressivement sur les applications Web, avec en tête
de liste des outils d’optimisation mobile et du SEO (référencement dans les moteurs de recherche). De la
comptabilité au stockage en passant par la gestion de la relation client et/ou des ressources humaines, les
applications professionnelles, qui ont affiché une croissance de 41% l’an dernier, possèdent un fort potentiel de
développement. Au global, les investissements de nos PME dans le cloud computing pourraient atteindre 2,7
milliards d’euros en 2016, confirmant la France comme l’un des marchés les plus appétents en Europe.
N
101
102
103
à voir
Date
moi Année Nom_source
s
11/26/2013 11
Type_source
Auteur
Titre
FRA
90% des acteurs du cloud http://www.usineen France restent à créer digitale.fr/article/90-des-acteursdu-cloud-en-france-restent-acreer.N220931
2013
L'Usine_Digitale
Presse_spécialisée
Ridha_Loukil
1
2013
MARKESS_International
Expert_étude
MARKESS_Internationa Externalisation des
l
infrastructures IT avec le
cloud computing :
approches, ROI &
tendances 2015, partie
Les incidences des
programmes de
surveillance électronique
sur les pratiques
11/19/2013 11
2013
Direction_Informatique.com
Presse_spécialisée
Benjamin_Jébrak
1/1/2013
Url_bdd
www.markess.fr
Langue_ Pays
origine
FRA
Trimestre financier record http://www.directioninformatiqu FRA
e.com/trimestre-financierpour Wanted
record-pour-wantedTechnologies
technologies/23009
France
France
France ;
Canada
Texte_original
Texte_traduit
Un appel à contribution va être lancé pour le grand projet industriel français sur le cloud computing. Objectif : Un appel à contribution va être lancé pour le grand projet industriel français sur le cloud computing. Objectif :
recueillir toutes les idées utiles au développement à la fois de l’offre et des usages du cloud en France. L’un recueillir toutes les idées utiles au développement à la fois de l’offre et des usages du cloud en France. L’un des
des points essentiels de ce projet est de créer un cadre favorable à l’émergence des futurs acteurs de cet
points essentiels de ce projet est de créer un cadre favorable à l’émergence des futurs acteurs de cet écosystème.
écosystème. Le grand projet "Nouvelle France Industrielle" sur le cloud computing est parti. Ses deux
Le grand projet "Nouvelle France Industrielle" sur le cloud computing est parti. Ses deux pilotes, Thierry Breton,
pilotes, Thierry Breton, PDG d’Atos, et Octave Klaba, directeur général d’OVH, s’apprêtent à lancer un appel PDG d’Atos, et Octave Klaba, directeur général d’OVH, s’apprêtent à lancer un appel à contribution auprès de tous
à contribution auprès de tous les experts du sujet en France. L’appel sera relayé par Fleur Pellerin, ministre les experts du sujet en France. L’appel sera relayé par Fleur Pellerin, ministre délégué en charge des PME, de
l’Innovation et de l’Economie numérique, en ouverture de la journée-conférence sur le cloud computing, organisée à
délégué en charge des PME, de l’Innovation et de l’Economie numérique, en ouverture de la journéeconférence sur le cloud computing, organisée à Bercy le 9 décembre 2013. Les contributeurs ont jusqu’au
Bercy le 9 décembre 2013. Les contributeurs ont jusqu’au 19 décembre 2013 pour remettre leur copie. Le rapport
19 décembre 2013 pour remettre leur copie. Le rapport de synthèse, avec des propositions concrètes pour le de synthèse, avec des propositions concrètes pour le développement d’un écosystème de cloud computing en
développement d’un écosystème de cloud computing en France, devrait être remis au gouvernement à la mi- France, devrait être remis au gouvernement à la mi-janvier 2014.Identifier les actions structurantes. L’objectif de
janvier 2014.Identifier les actions structurantes. L’objectif de l’appel à contribution est de recueillir toutes les l’appel à contribution est de recueillir toutes les bonnes idées pour favoriser le développement à la fois de l’offre et
bonnes idées pour favoriser le développement à la fois de l’offre et des usages du cloud computing en
des usages du cloud computing en France : mesures de confiance et sécurité à mettre en place pour lever les
France : mesures de confiance et sécurité à mettre en place pour lever les obstacles au décollage du
obstacles au décollage du marché ; cadre règlementaire et budgétaire à adapter aux usages du cloud computing
marché ; cadre règlementaire et budgétaire à adapter aux usages du cloud computing dans les services de dans les services de l’Etat, les collectivités territoriales et les agences publiques ; incitations pour pousser les
l’Etat, les collectivités territoriales et les agences publiques ; incitations pour pousser les fournisseurs à
fournisseurs à développer une offre localisée en France ; dispositif d’aide à créer pour accompagner les startdévelopper une offre localisée en France ; dispositif d’aide à créer pour accompagner les start-up… Autant up… Autant de thèmes de réflexion sur la table. "Notre travail est d’identifier les actions structurantes de fond qui
de thèmes de réflexion sur la table. "Notre travail est d’identifier les actions structurantes de fond qui peuvent peuvent être mises place rapidement dans un délai de trois mois", confie Alban Schmutz, vice-président d’OVH, en
être mises place rapidement dans un délai de trois mois", confie Alban Schmutz, vice-président d’OVH, en
charge du projet pour le compte d’Octave Klaba.L’un des points importants du projet est de ne pas faire de
charge du projet pour le compte d’Octave Klaba.L’un des points importants du projet est de ne pas faire de distinguo entre les fournisseurs d’origine française ou étrangère. "Nous voulons entraîner tous les acteurs présents
distinguo entre les fournisseurs d’origine française ou étrangère. "Nous voulons entraîner tous les acteurs
en France sur le sujet, et voir comment inciter les acteurs d’origine étrangère à développer une offre localisée sur le
présents en France sur le sujet, et voir comment inciter les acteurs d’origine étrangère à développer une
territoire français", explique Alban Schmutz.Développer maintenant l’offre logicielleAlors que le gouvernement
offre localisée sur le territoire français", explique Alban Schmutz.Développer maintenant l’offre logicielleAlors précédent s’est préoccupé surtout du problème d’infrastructure en suscitant en 2012 la création de deux
que le gouvernement précédent s’est préoccupé surtout du problème d’infrastructure en suscitant en 2012 la fournisseurs français, Cloudwatt et Numergy, le projet s’intéresse à tous les segments du cloud, et tout
création de deux fournisseurs français, Cloudwatt et Numergy, le projet s’intéresse à tous les segments du particulièrement à celui des logiciels à la demande. Les réflexions portent sur les moyens à mettre en œuvre pour
cloud, et tout particulièrement à celui des logiciels à la demande. Les réflexions portent sur les moyens à
accompagner les éditeurs de logiciel en France à passer d’un modèle de vente sous licence à un modèle de
mettre en œuvre pour accompagner les éditeurs de logiciel en France à passer d’un modèle de vente sous location en ligne. Une transition qui pose des problèmes de trésorerie puisqu’il faut passer d’un mode
licence à un modèle de location en ligne. Une transition qui pose des problèmes de trésorerie puisqu’il faut d’encaissement de licences confortables, payée une fois, à un mode de revenus plus faibles mais récurrents sous
passer d’un mode d’encaissement de licences confortables, payée une fois, à un mode de revenus plus
forme d’abonnement.Autre axe essentiel du projet : l’accompagnement des start-up et pépites. "90% des acteurs du
faibles mais récurrents sous forme d’abonnement.Autre axe essentiel du projet : l’accompagnement des start- cloud de demain n’existent pas encore, estime Alban Schmutz. Il faut un dispositif favorable à la création et au
up et pépites. "90% des acteurs du cloud de demain n’existent pas encore, estime Alban Schmutz. Il faut un développement de start-ups et surtout faire en sorte qu’elles ne soient pas obligées, faute de financement, de partir
dispositif favorable à la création et au développement de start-ups et surtout faire en sorte qu’elles ne soient en Californie. Des idées et des opportunités, il y en plein en France. Il faut juste les aider pour qu’elles se
concrétisent et se développent."
pas obligées, faute de financement, de partir en Californie. Des idées et des opportunités, il y en plein en
France.
Il faut
aider pour
qu’elles se
se développent."
D’ici 2015,
plusjuste
d’unles
décideur
informatique
surconcrétisent
deux prévoitetd’augmenter
la part de son budget dévolue à des D’ici 2015, plus d’un décideur informatique sur deux prévoit d’augmenter la part de son budget dévolue à des
projets d’externa- lisation avec le cloud computing. Les ROI (retour sur investissement) obtenus sont assurément
projets d’externa- lisation avec le cloud computing. Les ROI (retour sur investissement) obtenus sont
l’une des raisons favorisant cette tendance. Le corollaire est que les services de cloud computing prennent proassurément l’une des raisons favorisant cette tendance. Le corollaire est que les services de cloud
computing prennent pro-gressivement le pas sur d’autres formes d’externalisation (hébergement classique, gressivement le pas sur d’autres formes d’externalisation (hébergement classique, infogérance, exploitation
infogérance, exploitation d’infrastructures…). En 2013, les infrastructures IT concernées en priorité par des d’infrastructures…). En 2013, les infrastructures IT concernées en priorité par des services de cloud computing sont
services de cloud computing sont celles du stockage, de la sauvegarde et del’archivage, suivies ensuite par celles du stockage, de la sauvegarde et del’archivage, suivies ensuite par les serveurs sous-tendant des
applications non stratégiques. Les applications hébergées sur ces infrastructures portées dans le cloud sont avant
les serveurs sous-tendant des applications non stratégiques. Les applications hébergées sur ces
tout relatives à la messagerie, à la collaboration, aux sites web et portails. Cette synthèse délivre quelques-uns des
infrastructures portées dans le cloud sont avant tout relatives à la messagerie, à la collaboration, aux sites
résultats d'une étude approfondie menée par MARKESS International auprès de 175 décideurs informatiques et
web et portails. Cette synthèse délivre quelques-uns des résultats d'une étude approfondie menée par
prestataires du marché en France. Elle présente également les profils de prestataires actifs sur ce marché et ayant
MARKESS International auprès de 175 décideurs informatiques et prestataires du marché en France. Elle
soutenu cette recherche conduite en toute indépendance.MARKESS International est une société d’études
présente également les profils de prestataires actifs sur ce marché et ayant soutenu cette recherche
conduite en toute indépendance.MARKESS International est une société d’études indépendante spécialisée indépendante spécialisée dans l’analyse des marchés et des stratégies de modernisation des entreprises et
administrations avec les technologies du Cloud. Les incidences des programmes de surveillance électronique sur
dans l’analyse des marchés et des stratégies de modernisation des entreprises et administrations avec les
technologies du Cloud. Les incidences des programmes de surveillance électronique sur les pratiquesEn ce les pratiquesEn ce qui concerne les programmes de surveillance électronique et les réglementations spécifiques en
qui concerne les programmes de surveillance électronique et les réglementations spécifiques en matière de matière de données numériques mis en place par certaines nations (cf. Patriot Act, PRISM…), seuls deux décideurs informatiques sur cinq interrogés avancent qu’ils modifient ou modifieront leurs approches dans le choix de
données numériques mis en place par certaines nations (cf. Patriot Act, PRISM…), seuls deux déci-deurs
informatiques sur cinq interrogés avancent qu’ils modifient ou modifieront leurs approches dans le choix de leur prestataire de ser-vices de cloud computing. Les appréciations, quant aux incidences de ces programmes,
restent partagées. Elles sont à replacer dans le contexte des infrastructures portées dans le cloud, leur typologie et
leur prestataire de ser-vices de cloud computing. Les appréciations, quant aux incidences de ces
leur caractère plus ou moins stratégique. Comme vu précédemment, les décideurs informatiques combinent le plus
programmes, restent partagées. Elles sont à replacer dans le contexte des infrastructures portées dans le
souvent plusieurs modèles de services de cloud com-puting (public, privé interne ou externe, hybride). En fonction
cloud, leur typologie et leur caractère plus ou moins stratégique. Comme vu précédemment, les décideurs
des envi-ronnements concernés, leur niveau de criticité et leur caractère stratégique, ils optent pour un modèle
informatiques combinent le plus souvent plusieurs modèles de services de cloud com-puting (public, privé
plutôt qu’un autre avec tous les prére-quis contractuels nécessaires. Ayant conscience de l’existence de ces
interne ou externe, hybride). En fonction des envi-ronnements concernés, leur niveau de criticité et leur
programmes, il s’agit pour eux des’assurer que les garanties de leur prestataire, notamment en matière de
caractère stratégique, ils optent pour un modèle plutôt qu’un autre avec tous les prére-quis contractuels
confidentialité et de localisation des données, seront bien couvertes tel que le stipule le contrat et stables dans le
nécessaires. Ayant conscience de l’existence de ces programmes, il s’agit pour eux des’assurer que les
garanties de leur prestataire, notamment en matière de confidentialité et de localisation des données, seront temps (cf. les nombreuses fusions / acquisitions sur ce marché).Des attentes fortes vis-à-vis des prestataires de
bien couvertes tel que le stipule le contrat et stables dans le temps (cf. les nombreuses fusions / acquisitions services. Les attentes des décideurs informatiques interrogés vis-à-vis des presta-taires portent avant tout sur la
gestion des niveaux de service, les solutions d’administration et de supervision ainsi que de sécurité. Plus de 80%
sur ce marché).Des attentes fortes vis-à-vis des prestataires de services. Les attentes des décideurs
informatiques interrogés vis-à-vis des presta-taires portent avant tout sur la gestion des niveaux de service, d’entre eux mentionnent par ailleurs des besoins en services managés (monitoring de performance, gestion des
les solutions d’administration et de supervision ainsi que de sécurité. Plus de 80% d’entre eux mentionnent sauvegardes, tests d'intrusion, administration et supervision…) jusqu’à l’exploitation de leurs clouds (cf. approches
par ailleurs des besoins en services managés (monitoring de performance, gestion des sauvegardes, tests mixtes notamment de type clouds hybrides). Fort de ces attentes, les prestataires de services voient leur modèle
économique évoluer et de nouveaux profils émergent, de type opéra-teurs ou infogéreurs de clouds. Lors de leur
d'intrusion, administration et supervision…) jusqu’à l’exploitation de leurs clouds (cf. approches mixtes
choix, les décideurs informatiques sont tout particulière-ment sensibles au rapport prix/valeur/délais, aux garanties
notamment de type clouds hybrides). Fort de ces attentes, les prestataires de services voient leur modèle
économique
évoluer etrapporte
de nouveaux
profilstrimestre
émergent,
de typerecord
opéra-teurs
infogéreurs
clouds.
Lors de de
perfor-mance
et de rapporte
disponibilité
ainsi qu’à
la localisation
des
datacenters
qui hébergeront
leurs
Wanted
Technologies
un premier
financier
de sonou
exercice
2014de
avec
un bénéfice
Wanted
Technologies
un premier
trimestre
financier
record
de son exercice
2014 avec
uninfrastructures
bénéfice net de
net de 460 000 dollars. Wanted Technologies, une entreprise de Québec qui fournit des solutions de
460 000 dollars. Wanted Technologies, une entreprise de Québec qui fournit des solutions de données, de veille et
données, de veille et d’analyse en ligne qui sont axées sur le marché de l’emploi, rapporte des résultats
d’analyse en ligne qui sont axées sur le marché de l’emploi, rapporte des résultats positifs pour son premier
positifs pour son premier trimestre financier de son exercice financier 2014. Avec des revenus de 1,9 million trimestre financier de son exercice financier 2014. Avec des revenus de 1,9 million de dollars lors de son premier
de dollars lors de son premier trimestre, terminé le 30 septembre dernier, Wanted Technologies a rapporté trimestre, terminé le 30 septembre dernier, Wanted Technologies a rapporté une croissance de 26 % par rapport au
une croissance de 26 % par rapport au trimestre équivalent de l’année dernière.Ce sont les revenus tirés
trimestre équivalent de l’année dernière.Ce sont les revenus tirés des secteurs Corporatif et Recrutement qui ont
des secteurs Corporatif et Recrutement qui ont connu la meilleure croissance pour l’entreprise. Ils ont
connu la meilleure croissance pour l’entreprise. Ils ont augmenté de 65 % en comparaison au trimestre équivalent
augmenté de 65 % en comparaison au trimestre équivalent de son exercice financier 2013, passant de 28 % de son exercice financier 2013, passant de 28 % des revenus totaux à 37 % actuellement. Wanted Technologies a
des revenus totaux à 37 % actuellement. Wanted Technologies a aussi maintenu ses frais d’exploitation.
aussi maintenu ses frais d’exploitation. Avec une légère augmentation de 8 %, les frais d’exploitation de l’entreprise
Avec une légère augmentation de 8 %, les frais d’exploitation de l’entreprise sont passés de 1,3 million de
sont passés de 1,3 million de dollars lors de son premier trimestre de son exercice financier 2013, à 1,4 million de
dollars lors de son premier trimestre de son exercice financier 2013, à 1,4 million de dollars pour son
dollars pour son trimestre financier venant de se terminer. Selon l’entreprise, ces frais d’exploitation sont
trimestre financier venant de se terminer. Selon l’entreprise, ces frais d’exploitation sont attribuables à une
attribuables à une augmentation des effectifs consacrés au développement des produits.Wanted Technologie
augmentation des effectifs consacrés au développement des produits.Wanted Technologie attribue ses
attribue ses résultats positifs à son modèle d’affaires. « Notre modèle d’affaires d’abonnements à une solution de
résultats positifs à son modèle d’affaires. « Notre modèle d’affaires d’abonnements à une solution de veille
veille stratégique centralisée et accessible via cloud computing est une approche très efficace, a déclaré Bruce
stratégique centralisée et accessible via cloud computing est une approche très efficace, a déclaré Bruce
Murray, président et chef de la direction chez Wanted Technologies. Nous pouvons rendre nos services accessibles
Murray, président et chef de la direction chez Wanted Technologies. Nous pouvons rendre nos services
aux nouveaux clients à des coûts de livraison minimes ». La situation économique globale allant en s’améliorant
accessibles aux nouveaux clients à des coûts de livraison minimes ». La situation économique globale allant serait aussi responsable de la hausse des revenus de l’entreprise. Les employeurs auraient besoin de plus de
en s’améliorant serait aussi responsable de la hausse des revenus de l’entreprise. Les employeurs auraient travailleurs et ils remplaceraient les postes laissés vacants. « Nos produits sont conçus pour aider les employeurs à
besoin de plus de travailleurs et ils remplaceraient les postes laissés vacants. « Nos produits sont conçus
combler les postes plus rapidement et à moindre coût. Cela signifie moins de temps investi sur les postes vacants
pour aider les employeurs à combler les postes plus rapidement et à moindre coût. Cela signifie moins de
et une réduction au niveau des frais de recrutement », a expliqué Bruce Murray.
temps investi sur les postes vacants et une réduction au niveau des frais de recrutement », a expliqué Bruce
Murray.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
104
11/26/2013 11
2013
JDN
Presse_spécialisée
Paul_Baas
Cloud Computing &
Gestion des
Identités/Accès: nouveaux
enjeux de la performance
des entreprises
http://www.journaldunet.com/so FRA
lutions/expert/55890/cloudcomputing----gestion-desidentites-acces--nouveauxenjeux-de-la-performance-desentreprises.shtml
France
105
11/27/2013 11
2013
Le_Monde_Informatique
Presse_spécialisée
Oscar_Barthe
Services cloud, les PME http://www.lemondeinformatiqu FRA
françaises vont accentuer e.fr/actualites/lire-servicesles investissements
cloud-les-pme-francaises-vontaccentuer-les-investissements55809.html
France
Texte_original
Texte_traduit
Le déploiement des solutions de Gestion des Identités et des Accès (IAM) est un sujet grandissant au sein
des entreprises, qui se développera en 2014. Une approche progressive de la Gestion des Identités et des
Accès est vitale pour pérenniser l'activité des entreprises et leur permettre de tirer parti de la révolution
numérique.Force est de constater que le marché de la Gestion des Identités et des Accès n’est pas encore
arrivé à maturité. Il continue de croître sous l’influence d’un certain nombre d’avancées importantes, comme
le Cloud Computing et le Bring Your Own Device (BYOD).Mais alors, quelles conséquences peuvent avoir
ces évolutions sur le marché de la Gestion des Identités et des Accès, et plus largement sur la politique de
développement d’une organisation ?Le Cloud : à nouveau modèle technologique, nouvelle problématique de
sécuritéDe plus en plus d’entreprises font le choix de revoir leur stratégie IT en diminuant le nombre de leurs
systèmes et de leurs applications sur site. Alors que ces applications étaient auparavant installées et gérées
en interne, on constate une migration croissante des solutions logicielles vers le Cloud.Premier avantage
constaté : les collaborateurs gagnent en flexibilité sur leur lieu de travail tout comme l’entreprise qui réduit sa
dépendance vis à vis de ses infrastructures informatiques locales.Dès lors qu’une connexion internet est
disponible, les collaborateurs sont alors en mesure d’accéder à leurs applications via le Cloud et sont donc
immédiatement opérationnels.Les applications fonctionnant en Cloud étant beaucoup moins contraignantes
en termes de configuration des équipements de travail, cela confère également aux employés l’opportunité
de multiplier les supports de travail, sur des terminaux aussi variés que les ordinateurs portables, les
tablettes tactiles ou encore les Smartphones.Cependant, cette évolution qui participe à la performance
globale des entreprises et simplifie la gestion quotidienne des logiciels et des matériels, rend
malheureusement plus complexe la Gestion des Identités et des Accès…Ainsi, lorsque l’on intègre des
systèmes d’accès restrictifs et sécurisés au sein d’un réseau, la cohabitation de plusieurs fournisseurs de
solutions de Cloud ayant leurs propres standards, implique que certaines questions demeurent sans
réponse. En effet, les applications Cloud possèdent leur propre politique en matière de mots de passe, de
sorte que l’authentification LDAP traditionnelle avec l’AD (Active Directory) se complexifie considérablement.
La gestion automatisée des comptes d’utilisateurs et des droits au sein d’une application est également bien
plus ardue. Les API existantes sur site ne fonctionnent désormais plus avec l’Internet. En lieu et place, le
gestionnaire de l’application fonctionnelle doit alors opérer manuellement, à l’aide d’une interface de gestion
des utilisateurs.La flexibilité gagnée d’un côté induit des contraintes opérationnelles plus fortes de l’autre.Le
Web SSO , une première réponse à la multiplication des identifiants et mots de passeFace à la croissance
du nombre d’applications fonctionnant en mode Cloud, les collaborateurs peuvent vite se retrouver perdus
dès qu’il s’agit de se connecter aux différentes applications Cloud et de mémoriser leurs identifiants et mots
de passe. Les entreprises peuvent proposer aux employés un portail sur lequel les liens directs vers les
différentes
desdu
applications
web sont
clustérisées.D’un
de vue pratique,
n’ont
Le
marché URL
français
cloud computing
pour
les PME devraitpoint
représenter
1,58 Md€les
en collaborateurs
2013. Sur les trois
prochaines années, il devrait connaître un taux de croissance annuel moyen de 19%. Le segment des
solutions de communication et de collaboration hébergées devrait être le plus porteur. Selon une récente
étude de l'éditeur Parallels, les investissements des PME françaises dans les services cloud devraient
générer 1,58 Md€ de chiffre d'affaires en 2013. Ils devraient connaître un taux de croissance annuel moyen
de 19% durant les trois prochaines années et s'établir ainsi à 2,7 Md€ à l'issue de cette période. Cette
année, les solutions de communication et de collaboration hébergées représenteront 71 M€ de revenus,
correspondant à 4% seulement des dépenses des PME dans le cloud. Les entreprises interrogées pour
l'édtude avouent avoir une connaissance très limitée des systèmes de messagerie et de PBX hébergés.
Toutefois, cette lacune devrait être comblée à l'avenir. La vente de ce type de services devrait ainsi
connaitre une forte progression lors des trois prochaines années avec un taux de croissance annuel moyen
de 30%. Elle représentera 155 millions d'euros en 2016.nL'IaaS s'impose comme le modèle de référence. Le
secteur des applications professionnelles va connaître lui aussi une forte hausse de revenus. En 2013, les
logiciels de comptabilité, de CRM ou encore de stockage et de sauvegarde en mode SaaS représenteront
540 millions d'euros de chiffre d'affaires. D'ici trois ans, ils représenteront 1,2 Md€ de facturations, soit une
croissance annuelle moyenne de 29% par rapport à cette année. Le segment du IaaS (Infrastructure-as-aService) va générer de son côté un chiffre d'affaires de 557 Md€ en 2013. Il devrait atteindre 835 Md€ en
2016 avec un taux de croissance annuel moyen de 14%. Au cours des prochaines années 75% des PME
interrogées qui n'utilisent pas encore de services IaaS comptent y souscrire. Les petites et moyennes
entreprises françaises sont actuellement 27% à utiliser des serveurs hébergés. Si ce chiffre peut paraître
faible, il faut noter qu'en 2012, le taux d'adoption de ce type de système était sept fois supérieur à celui des
serveurs internes. Les PME françaises vont accroitre leurs usages du cloud. Les services de présence web
et des applications web représenteront 414 millions d'euros en 2013. Toutefois, ils devraient arriver à
saturation dans les prochaines années et voir leur progression ralentir. D'ici à 2016, ce secteur connaitra un
taux de croissance annuel moyen de 8% seulement pour atteindre 519 millions d'euros. Pour Parallels, les
add-on et les applications seront les principaux moteurs de croissance de ce segment. Les PME devraient
se concentrer sur l'acquisition d'outils de SEO (outils d'optimisation des moteurs de recherche) et
d'optimisation mobile. « Le marché français a été l'un des premiers à adopter les services cloud. Les
résultats de notre étude de marché confirment que les PME françaises ne cessent d'utiliser une large
gamme de services IAAS, SAAS et de présence Web. », Explique John Zanni, directeur marketing chez
Parrallels. Dans les années à venir, les dépenses en services cloud vont poursuivre leur progression. La
France restera l'un des marchés cloud les plus matures dans le monde sur le segment des PME. »
Le déploiement des solutions de Gestion des Identités et des Accès (IAM) est un sujet grandissant au sein des
entreprises, qui se développera en 2014. Une approche progressive de la Gestion des Identités et des Accès est
vitale pour pérenniser l'activité des entreprises et leur permettre de tirer parti de la révolution numérique.Force est
de constater que le marché de la Gestion des Identités et des Accès n’est pas encore arrivé à maturité. Il continue
de croître sous l’influence d’un certain nombre d’avancées importantes, comme le Cloud Computing et le Bring Your
Own Device (BYOD).Mais alors, quelles conséquences peuvent avoir ces évolutions sur le marché de la Gestion
des Identités et des Accès, et plus largement sur la politique de développement d’une organisation ?Le Cloud : à
nouveau modèle technologique, nouvelle problématique de sécuritéDe plus en plus d’entreprises font le choix de
revoir leur stratégie IT en diminuant le nombre de leurs systèmes et de leurs applications sur site. Alors que ces
applications étaient auparavant installées et gérées en interne, on constate une migration croissante des solutions
logicielles vers le Cloud.Premier avantage constaté : les collaborateurs gagnent en flexibilité sur leur lieu de travail
tout comme l’entreprise qui réduit sa dépendance vis à vis de ses infrastructures informatiques locales.Dès lors
qu’une connexion internet est disponible, les collaborateurs sont alors en mesure d’accéder à leurs applications via
le Cloud et sont donc immédiatement opérationnels.Les applications fonctionnant en Cloud étant beaucoup moins
contraignantes en termes de configuration des équipements de travail, cela confère également aux employés
l’opportunité de multiplier les supports de travail, sur des terminaux aussi variés que les ordinateurs portables, les
tablettes tactiles ou encore les Smartphones.Cependant, cette évolution qui participe à la performance globale des
entreprises et simplifie la gestion quotidienne des logiciels et des matériels, rend malheureusement plus complexe
la Gestion des Identités et des Accès…Ainsi, lorsque l’on intègre des systèmes d’accès restrictifs et sécurisés au
sein d’un réseau, la cohabitation de plusieurs fournisseurs de solutions de Cloud ayant leurs propres standards,
implique que certaines questions demeurent sans réponse. En effet, les applications Cloud possèdent leur propre
politique en matière de mots de passe, de sorte que l’authentification LDAP traditionnelle avec l’AD (Active
Directory) se complexifie considérablement. La gestion automatisée des comptes d’utilisateurs et des droits au sein
d’une application est également bien plus ardue. Les API existantes sur site ne fonctionnent désormais plus avec
l’Internet. En lieu et place, le gestionnaire de l’application fonctionnelle doit alors opérer manuellement, à l’aide
d’une interface de gestion des utilisateurs.La flexibilité gagnée d’un côté induit des contraintes opérationnelles plus
fortes de l’autre.Le Web SSO , une première réponse à la multiplication des identifiants et mots de passeFace à la
croissance du nombre d’applications fonctionnant en mode Cloud, les collaborateurs peuvent vite se retrouver
perdus dès qu’il s’agit de se connecter aux différentes applications Cloud et de mémoriser leurs identifiants et mots
de passe. Les entreprises peuvent proposer aux employés un portail sur lequel les liens directs vers les différentes
URL des applications web sont clustérisées.D’un point de vue pratique, les collaborateurs n’ont alors à se souvenir
que d’une seule URL, celle de leur portail web, pour accéder à leurs applications Cloud. Mais, cette solution ne
résout
pas la
problématique
à la multiplication
desdevrait
identifiants
et mots 1,58
de passe…Une
solution
existe
Le
marché
français
du cloud liée
computing
pour les PME
représenter
Md€ en 2013.
Sur les
trois : déployer
prochaines années, il devrait connaître un taux de croissance annuel moyen de 19%. Le segment des solutions de
communication et de collaboration hébergées devrait être le plus porteur. Selon une récente étude de l'éditeur
Parallels, les investissements des PME françaises dans les services cloud devraient générer 1,58 Md€ de chiffre
d'affaires en 2013. Ils devraient connaître un taux de croissance annuel moyen de 19% durant les trois prochaines
années et s'établir ainsi à 2,7 Md€ à l'issue de cette période. Cette année, les solutions de communication et de
collaboration hébergées représenteront 71 M€ de revenus, correspondant à 4% seulement des dépenses des PME
dans le cloud. Les entreprises interrogées pour l'édtude avouent avoir une connaissance très limitée des systèmes
de messagerie et de PBX hébergés. Toutefois, cette lacune devrait être comblée à l'avenir. La vente de ce type de
services devrait ainsi connaitre une forte progression lors des trois prochaines années avec un taux de croissance
annuel moyen de 30%. Elle représentera 155 millions d'euros en 2016.nL'IaaS s'impose comme le modèle de
référence. Le secteur des applications professionnelles va connaître lui aussi une forte hausse de revenus. En
2013, les logiciels de comptabilité, de CRM ou encore de stockage et de sauvegarde en mode SaaS représenteront
540 millions d'euros de chiffre d'affaires. D'ici trois ans, ils représenteront 1,2 Md€ de facturations, soit une
croissance annuelle moyenne de 29% par rapport à cette année. Le segment du IaaS (Infrastructure-as-a-Service)
va générer de son côté un chiffre d'affaires de 557 Md€ en 2013. Il devrait atteindre 835 Md€ en 2016 avec un taux
de croissance annuel moyen de 14%. Au cours des prochaines années 75% des PME interrogées qui n'utilisent pas
encore de services IaaS comptent y souscrire. Les petites et moyennes entreprises françaises sont actuellement
27% à utiliser des serveurs hébergés. Si ce chiffre peut paraître faible, il faut noter qu'en 2012, le taux d'adoption de
ce type de système était sept fois supérieur à celui des serveurs internes. Les PME françaises vont accroitre leurs
usages du cloud. Les services de présence web et des applications web représenteront 414 millions d'euros en
2013. Toutefois, ils devraient arriver à saturation dans les prochaines années et voir leur progression ralentir. D'ici à
2016, ce secteur connaitra un taux de croissance annuel moyen de 8% seulement pour atteindre 519 millions
d'euros. Pour Parallels, les add-on et les applications seront les principaux moteurs de croissance de ce segment.
Les PME devraient se concentrer sur l'acquisition d'outils de SEO (outils d'optimisation des moteurs de recherche)
et d'optimisation mobile. « Le marché français a été l'un des premiers à adopter les services cloud. Les résultats de
notre étude de marché confirment que les PME françaises ne cessent d'utiliser une large gamme de services IAAS,
SAAS et de présence Web. », Explique John Zanni, directeur marketing chez Parrallels. Dans les années à venir,
les dépenses en services cloud vont poursuivre leur progression. La France restera l'un des marchés cloud les plus
matures dans le monde sur le segment des PME. »
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
106
11/27/2013 11
2013
L'Usine_Digitale
Presse_spécialisée
Elodie_Vallerey
Ce Prism à la française
caché dans la loi de
programmation militaire
FRA
http://www.usinedigitale.fr/article/ce-prism-a-lafrancaise-cache-dans-la-loi-deprogrammationmilitaire.N221723
France
Le projet de loi de programmation militaire 2014-2019 est actuellement examiné par l'Assemblée nationale.
Des dispositions relatives à l'accès aux données de connexion, introduites pour favoriser le développement
de la cyberdéfense française, inquiètent la commission nationale de l'informatique et des libertés. "Ce projet
de loi (...) autorise explicitement pour la première fois la neutralisation de systèmes attaquant nos
infrastructures numériques (...) et établit la compétence du gouvernement pour imposer des règles aux
opérateurs".Dans son allocution devant l’Assemblée nationale à l’occasion de l’examen du projet de loi de
programmation militaire (LPM) le 26 novembre, le ministre de la Défense Jean-Yves Le Drian a repoussé les
limites de la cyberdéfense, le nouveau leitmotiv du gouvernement en matière de sécurité nationale.la cnil
saisie, mais à moitié"(...) la posture de cyberdéfense, partie intégrante désormais de la protection du
territoire et de la population, va jouer un rôle croissant dans notre sécurité nationale ; c’est indispensable
compte tenu du niveau de la menace qui s’exerce aujourd’hui", "un enjeu absolument stratégique, dont nous
devons nous saisir", s'est défendu le ministre devant les parlementaires.Seulement depuis quelques
semaines, la polémique enfle sur les nouvelles dispositions introduites dans ce projet de LPM. Si elle a
rendu une délibération, l'été dernier, sur les dispositions relatives à l'accès des services de renseignements
à divers fichiers administratifs, la commission nationale de l'informatique et des libertés (Cnil) déplore
aujourd'hui de ne pas avoir été saisie par le gouvernement sur l'article 13 du projet de LPM.Dans le cadre
d'un renforcement de la cyberdéfense, la teneur de cet article interroge. Il permet aux services de
renseignement des ministères de la Défense, de l'Intérieur, de l'Economie et du Budget d'accéder aux
données conservées par les opérateurs de communications électroniques, les fournisseurs d'accès à
Internet et les hébergeurs, et d'autoriser la réquisition de données de connexion dans le cadre d'enquêtes
administratives concernant la sécurité nationale.Les acteurs français du web 2.0 exigent un moratoireEn
plein scandale Prism de surveillance électronique par la collecte de renseignements sur internet, la
principale association française des acteurs du web, l'Association des services internet communautaires
(Asic) a à son tour demandé au gouvernement un moratoire sur les articles en question. "Il est temps que le
gouvernement français instaure un moratoire sur toute adoption de nouveaux pouvoirs d’accès aux données
d’internautes qui ne seraient soumis à aucun contrôle ou autorisation d’un juge", exigent les membres de
l'Asic (Google, Facebook, Yahoo, Dailymotion, Deezer, PriceMinister, etc) dans un communiqué.D'aucuns
emploient même l'expression de "loi martiale numérique" pour décrire le nouveau cadre introduit par cette
LPM qui "institutionnalise" l'espionnage numérique par les services de renseignement français. Pour sûr, les
députés ne pourront pas adopter le projet de loi sans s'intéresser à une polémique qui ne cesse d'enfler.
Le projet de loi de programmation militaire 2014-2019 est actuellement examiné par l'Assemblée nationale. Des
dispositions relatives à l'accès aux données de connexion, introduites pour favoriser le développement de la
cyberdéfense française, inquiètent la commission nationale de l'informatique et des libertés. "Ce projet de loi (...)
autorise explicitement pour la première fois la neutralisation de systèmes attaquant nos infrastructures numériques
(...) et établit la compétence du gouvernement pour imposer des règles aux opérateurs".Dans son allocution devant
l’Assemblée nationale à l’occasion de l’examen du projet de loi de programmation militaire (LPM) le 26 novembre, le
ministre de la Défense Jean-Yves Le Drian a repoussé les limites de la cyberdéfense, le nouveau leitmotiv du
gouvernement en matière de sécurité nationale.la cnil saisie, mais à moitié"(...) la posture de cyberdéfense, partie
intégrante désormais de la protection du territoire et de la population, va jouer un rôle croissant dans notre sécurité
nationale ; c’est indispensable compte tenu du niveau de la menace qui s’exerce aujourd’hui", "un enjeu absolument
stratégique, dont nous devons nous saisir", s'est défendu le ministre devant les parlementaires.Seulement depuis
quelques semaines, la polémique enfle sur les nouvelles dispositions introduites dans ce projet de LPM. Si elle a
rendu une délibération, l'été dernier, sur les dispositions relatives à l'accès des services de renseignements à divers
fichiers administratifs, la commission nationale de l'informatique et des libertés (Cnil) déplore aujourd'hui de ne pas
avoir été saisie par le gouvernement sur l'article 13 du projet de LPM.Dans le cadre d'un renforcement de la
cyberdéfense, la teneur de cet article interroge. Il permet aux services de renseignement des ministères de la
Défense, de l'Intérieur, de l'Economie et du Budget d'accéder aux données conservées par les opérateurs de
communications électroniques, les fournisseurs d'accès à Internet et les hébergeurs, et d'autoriser la réquisition de
données de connexion dans le cadre d'enquêtes administratives concernant la sécurité nationale.Les acteurs
français du web 2.0 exigent un moratoireEn plein scandale Prism de surveillance électronique par la collecte de
renseignements sur internet, la principale association française des acteurs du web, l'Association des services
internet communautaires (Asic) a à son tour demandé au gouvernement un moratoire sur les articles en question. "Il
est temps que le gouvernement français instaure un moratoire sur toute adoption de nouveaux pouvoirs d’accès
aux données d’internautes qui ne seraient soumis à aucun contrôle ou autorisation d’un juge", exigent les membres
de l'Asic (Google, Facebook, Yahoo, Dailymotion, Deezer, PriceMinister, etc) dans un communiqué.D'aucuns
emploient même l'expression de "loi martiale numérique" pour décrire le nouveau cadre introduit par cette LPM qui
"institutionnalise" l'espionnage numérique par les services de renseignement français. Pour sûr, les députés ne
pourront pas adopter le projet de loi sans s'intéresser à une polémique qui ne cesse d'enfler.
107
11/23/2013 11
2013
DSIsionnel
Presse_spécialisée
DSIsionnel
Le Cloud le plus fiable
d’Europe est français
http://cloud.dsisionnel.com/201 FRA
3/11/23/le-cloud-le-plus-fiabledeurope-est-francais/
France
Selon le célèbre comparateur Cloudscreener.com, le service Cloud le plus fiable d’Europe* est celui proposé
par la société ASPSERVEUR. Les chiffres sont aussi confirmés par le monitoring « L’Informaticien/CEDEXIS
» dans lequel le service Cloud d’ASPSERVEUR est aussi le plus disponible du panel
actuel.Cloudscreener.com est le premier comparateur de Cloud, il est utilisé depuis 87 pays dans le monde.
L’impartialité de ce comparateur est assurée par la présence d’un agent placé sur les serveurs des
prestataires qui permet de comparer les fournisseurs sur plus de 120 critères.Le monitoring «
L’Informaticien» classe chaque mois les grands acteurs du Cloud par performance et disponibilité en
partenariat avec CEDEXIS.« Pour nous, il était essentiel qu’un comparateur se base enfin sur des éléments
factuels et non plus sur les simples déclarations des prestataires. Il était évident que notre service Cloud
unique, basé sur du Dual Site Synchrone et du stockage NetApp, serait plus fiable que toute autre
technologie actuelle. Grâce à Cloudscreener.com et CEDEXIS , l’extrême fiabilité de notre service est enfin
prouvée.Cela prouve qu’un prestataire français peut concurrencer sereinement les sociétés comme
AMAZON, AZURE ou RACKSPACE d’autant que notre Cloud n’offre pas que l’avantage de la fiabilité.
Cloudscreener.com indique aussi de meilleures performances chez ASPSERVEUR que chez AMAZON, les
données sont hébergées en France dans nos Datacenters et nous offrons autant de fonctionnalités que nos
grands concurrents d’outre-Atlantique, déclare Sébastien Enderle, CEO d’ASPSERVEUR.* Référence
Cloudscreener. ASPSERVEUR dispose du plus faible taux d’erreur du comparatif.
Selon le célèbre comparateur Cloudscreener.com, le service Cloud le plus fiable d’Europe* est celui proposé par la
société ASPSERVEUR. Les chiffres sont aussi confirmés par le monitoring « L’Informaticien/CEDEXIS » dans
lequel le service Cloud d’ASPSERVEUR est aussi le plus disponible du panel actuel.Cloudscreener.com est le
premier comparateur de Cloud, il est utilisé depuis 87 pays dans le monde. L’impartialité de ce comparateur est
assurée par la présence d’un agent placé sur les serveurs des prestataires qui permet de comparer les fournisseurs
sur plus de 120 critères.Le monitoring « L’Informaticien» classe chaque mois les grands acteurs du Cloud par
performance et disponibilité en partenariat avec CEDEXIS.« Pour nous, il était essentiel qu’un comparateur se base
enfin sur des éléments factuels et non plus sur les simples déclarations des prestataires. Il était évident que notre
service Cloud unique, basé sur du Dual Site Synchrone et du stockage NetApp, serait plus fiable que toute autre
technologie actuelle. Grâce à Cloudscreener.com et CEDEXIS , l’extrême fiabilité de notre service est enfin
prouvée.Cela prouve qu’un prestataire français peut concurrencer sereinement les sociétés comme AMAZON,
AZURE ou RACKSPACE d’autant que notre Cloud n’offre pas que l’avantage de la fiabilité. Cloudscreener.com
indique aussi de meilleures performances chez ASPSERVEUR que chez AMAZON, les données sont hébergées en
France dans nos Datacenters et nous offrons autant de fonctionnalités que nos grands concurrents d’outreAtlantique, déclare Sébastien Enderle, CEO d’ASPSERVEUR.* Référence Cloudscreener. ASPSERVEUR dispose
du plus faible taux d’erreur du comparatif.
108
11/7/2013 11
2013
Eurocloud
Association_entreprises
Camille_Cacheux
Cloud Enhancer :
Répondre aux objectifs
métier de l’entreprise dans
le Cloud
http://www.eurocloud.fr/cloud- FRA
enhancer-repondre-auxobjectifs-metier-de-lentreprisedans-le-cloud/
France
Face à la prolifération des offres PaaS, SaaS et IaaS en tous genres, un nombre croissant d’entreprises
désirant migrer vers le cloud se tournent vers des ‘Cloud Brokers’. Toutefois, un bon nombre de Cloud
Brokers jouent uniquement un rôle d’agrégateur, et leur gamme de services se révèle trop limité pour
répondre aux besoins stratégiques de l’entreprise. C’est particulièrement vrai pour les PME de taille
moyenne ou grande, dont les directions informatiques, faute de ressources et de compétences suffisantes,
se trouvent désarmées face à l’ampleur et à la complexité des tâches à accomplir pour gérer leur migration
vers le cloud. Intégrer les meilleures solutions du marché n’est pas suffisant. De fait, beaucoup de ces
entreprises n’ont pas besoin d’un agrégateur de services. Pour elles, agréger différents services, même en
intégrant les meilleures solutions du marché et en garantissant un bon retour sur investissement, n’est pas
suffisant. Elles ont besoin d’un prestataire capable d’infogérer la plate-forme cloud finale afin qu’elle réponde
à leurs objectifs métier, en lui fournissant des services managés. C’est là que les Cloud Brokers avouent
rapidement leurs limites, et s’effacent au profit d’une nouvelle catégorie de professionnels du cloud, que l’on
peut appeler ‘Cloud Enhancers’, ou ‘Amplificateurs’ de Cloud. Prise en charge de la partie applicative et
métier. Au-delà des aspects purement techniques, la valeur ajoutée d’un Cloud Enhancer se mesure d’abord
sur la prise en charge de la partie applicative et métier, stratégique pour l’entreprise et souvent reléguée au
second plan par les Cloud Brokers. Dans ce domaine, il se doit d’assurer un véritable pilotage, avec un
conseil et un accompagnement durant les phases de migration et d’évolution, et une supervision 24/7 de la
plate-forme déployée.
Face à la prolifération des offres PaaS, SaaS et IaaS en tous genres, un nombre croissant d’entreprises désirant
migrer vers le cloud se tournent vers des ‘Cloud Brokers’. Toutefois, un bon nombre de Cloud Brokers jouent
uniquement un rôle d’agrégateur, et leur gamme de services se révèle trop limité pour répondre aux besoins
stratégiques de l’entreprise. C’est particulièrement vrai pour les PME de taille moyenne ou grande, dont les
directions informatiques, faute de ressources et de compétences suffisantes, se trouvent désarmées face à
l’ampleur et à la complexité des tâches à accomplir pour gérer leur migration vers le cloud. Intégrer les meilleures
solutions du marché n’est pas suffisant. De fait, beaucoup de ces entreprises n’ont pas besoin d’un agrégateur de
services. Pour elles, agréger différents services, même en intégrant les meilleures solutions du marché et en
garantissant un bon retour sur investissement, n’est pas suffisant. Elles ont besoin d’un prestataire capable
d’infogérer la plate-forme cloud finale afin qu’elle réponde à leurs objectifs métier, en lui fournissant des services
managés. C’est là que les Cloud Brokers avouent rapidement leurs limites, et s’effacent au profit d’une nouvelle
catégorie de professionnels du cloud, que l’on peut appeler ‘Cloud Enhancers’, ou ‘Amplificateurs’ de Cloud. Prise
en charge de la partie applicative et métier. Au-delà des aspects purement techniques, la valeur ajoutée d’un Cloud
Enhancer se mesure d’abord sur la prise en charge de la partie applicative et métier, stratégique pour l’entreprise et
souvent reléguée au second plan par les Cloud Brokers. Dans ce domaine, il se doit d’assurer un véritable pilotage,
avec un conseil et un accompagnement durant les phases de migration et d’évolution, et une supervision 24/7 de la
plate-forme déployée.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
109
11/20/2013 11
2013
Eurocloud
Association_entreprises
Jan_Gabriel
Comment adapter son
architecture au Cloud ?
http://www.eurocloud.fr/comme FRA
nt-adapter-son-architecture-aucloud/#more-1624
France
110
12/4/2013 12
2013
Eurocloud
Association_entreprises
Alban Schmutz
Plan Cloud – Appel à
contributions
http://www.eurocloud.fr/plancloud-appel-contributions/
FRA
France
111
11/25/2013 11
2013
Le Figaro
Presse
Marc Cherki
Logiciels: la rentabilité des http://www.lefigaro.fr/secteur/hi FRA
éditeurs européens chute gh-tech/2013/11/25/0100720131125ARTFIG00259logiciels-la-rentabilite-desediteurs-europeens-chute.php
France
Texte_original
Texte_traduit
Les acteurs de la DSI se retrouvent aujourd’hui de plus en plus confrontés à des offres articulées autour du
Cloud et proposées par de nombreux prestataires. En effet, ce modèle, avec ses différentes variantes, peut
constituer une solution optimale pour répondre à certaines problématiques… à condition de réaliser un
travail en amont d’adaptation de son architecture. La suite, sans prétention d’être exhaustive et universelle,
vise à identifier les principaux points d’attention dont il convient de tenir compte. Identifier les véritables
bénéfices recherchés. « Cloudifier » pour être dans l’ère du temps n’apporte pas grand-chose bien au
contraire. Il est important de mettre en exergue les fonctionnalités et avantages recherchés, car cela va
également fortement influencer le choix du prestataire et/ou de la solution. Voici quelques exemples
courants : « Mon métier fait que j’ai des besoins ponctuels ou récurrents de puissance de calcul plus
importante qu’en fonctionnement normal (saisonnalité, pics d’activité, opérations de clôture, etc.). » « Je
souhaite bénéficier d’un plan de secours ou plan de reprise d’activité tout en limitant les investissements liés
à sa mise en œuvre et son maintien. » « Je démarre une activité / une application / un projet informatique qui
pourra rapidement monter en puissance et m’obliger à revoir à court ou moyen terme mes besoins en
termes d’architecture. » « Bénéficier d’infrastructures à la demande, avec ou sans autonomie du client final
(utilisateurs internes, départements IT, métiers…). » « C’est devenu un standard sur mon marché, mes
clients l’exigent (je pense notamment aux éditeurs et au SaaS). » Physique versus virtuel : tester, optimiser
et tester encore. Transposer à l’identique un environnement physique « classique » en virtuel est une erreur
très répandue : même nombre et fonction de serveurs, mêmes ressources par serveur. Cela revient à fermer
la porte sur les avantages du virtuel et par extension du Cloud. Pire même, les mécanismes de la
virtualisation font que cela peut s’avérer néfaste en termes de performances et de disponibilité. Il est
impératif de : Tester exhaustivement la virtualisation d’une application que ce soit sur une maquette en
interne ou sur les infrastructures d’un prestataire (encore mieux, faire les deux). D’optimiser le nombre de
serveurs et les ressources par serveur au maximum (un effet de concentration, de mutualisation), en
analysant dans le détail les préconisations techniques de la solution de virtualisation retenue. Réaliser des
tests en conditions réelles (client beta ou test de charge), analyser les mesures… et optimiser encore. Ne
surtout pas négliger la sécurité (protection des données, cloisonnement dans le cas de plateformes multitenant, les accès et surtout les accès nomades, etc.). Cela suppose, selon la complexité de l’application, un
travail potentiellement conséquent et à la croisée du développement et des infrastructures, avec un appui
utilisateur (réel ou simulé). Faut-il préciser qu’un tel projet ne peut se faire qu’en transversalité pure et
parfaite (études – développement – infrastructures – utilisateurs) ? Ne cherchez pas plus loin, la clé du
succès se trouve là. … et ensuite ? Prenons comme exemple les éditeurs désirant se lancer dans le SaaS
pour abandonner un modèle souvent basé sur une intégration d’une plateforme chez le client : l’offre doit
être
traitée
comme
un nouveau
servicevous
et suppose
donc
réflexion
aboutie
sur l’ensemble
des
aspects
Chers
Membres
d’Eurocloud,
Comme
le savez,
les une
ministres
Arnaud
Montebourg
et Fleur
Pellerin
ontle
demandé à Thierry Breton, PDG d’Atos, et Octave Klaba, DG d’OVH, de bien vouloir co-piloter le Plan Cloud
au sein des 34 plans de la Nouvelles France Industrielle. Nombreux sont celles et ceux qui voulaient en
savoir plus. Ainsi, si je vous écris aujourd’hui, c’est non seulement pour vous donner un peu plus
d’information, mais aussi et surtout pour solliciter vos contributions. Notre mission collective est de faire de
l’Hexagone un lieu qui saura permettre l’éclosion et le développement des leaders européens et mondiaux
du Cloud de demain. La France compte déjà des pépites. Nous devons créer un contexte favorable à leur
développement rapide, un contexte qui permette aussi à d’autres acteurs de naître et croître. Certains des
leaders des dix prochaines années n’existent probablement pas encore. Si nous pouvons les faire éclore en
France, et qu’ils se développent sur le territoire national, nous y gagnerons tou(te)s. Ce sont des emplois
pour demain, mais aussi des opportunités de business pour tous les acteurs, existants et nouveaux venus.
Si le Cloud a été identifié comme l’un des 34 sujets où la France pourrait (encore) plus briller, il nous reste
du travail à faire. Nous avons besoin de propositions innovantes ! Ces propositions doivent nous permettre
d’accélérer le développement, et donc l’adoption, du Cloud en France, par les entreprises, les
administrations et les particuliers. En faisant de la France le premier marché du Cloud en Europe, nous
permettrons à chacun et à chacune d’entre nous de se développer en France, et surtout de se renforcer pour
adresser l’export. Car le marché du Cloud est bel et bien un marché mondial. L’ambition de notre « Plan
Cloud » doit être de donner l’impulsion à un élan national. Nous espérons qu’il pourra le structurer et le
porter, en proposant des solutions simples et concrètes, les plus aisées à comprendre et à mettre en œuvre
par les pouvoirs publics. Nous pensons que la simplicité sera la clé de notre réussite. Quelques mesures
phares ayant des effets d’entraînement sur un large panel de l’industrie du Cloud, que les pouvoirs publics
peuvent faire leurs, et que nous, collectivité du Cloud, avons su faire émerger ensemble : cela serait déjà un
premier pas important. Permettre, par exemple, à chaque Français d’avoir son nom de domaine, sans
connaissance technique préalable, pour qu’il dispose ensuite d’un hébergement sécurisé, sur le territoire
français, facilitant ses échanges de données avec les administrations publiques (mairies, impôts…) et choisir
quels prestataires privés peuvent gérer ses données. Autre exemple : faire équiper chaque commerçant ou
artisan d’une boutique en ligne pour lui permettre d’avoir plus de clients, y compris à l’étranger. Ces idées
doivent être les vôtres, les nôtres. Nous avons besoin des contributions de chacune et de chacun : toutes les
idées sont bonnes à prendre, sans filtre. Il ne faut pas nous restreindre à première vue. Nous savons qu’il y
aura besoin de hiérarchie, de temps plus ou moins long pour la mise en œuvre, de mise en relation de
différentes idées : mais nous avons besoin de toutes vos idées. C’est pourquoi, nous attendons vos
contributions, que ce soit par un document formel d’une ou deux pages écrites, ou d’un simple mail avec
quelques
itemsacteurs
: chacun
vous
animer la discussion.
travail
de synthèse
sera
faitont
ensuite.
Le
Les
principaux
dud’entre
secteur,
quipeut
ont quasiment
doublé leurLe
chiffre
d'affaires
en sept
ans,
aussi dû
investir davantage pour faire face à la concurrence. Les éditeurs européens de logiciels ont toujours le vent
en poupe. Le chiffre d'affaires des cent premiers acteurs européens a augmenté de 10,5% l'an dernier, à
41,1 milliards d'euros, selon l'étude réalisée par la société de capital-risque Truffle Capital, en coopération
avec la société d'analyse IDC. En sept ans, les principaux éditeurs du Vieux Continent ont quasiment doublé
leur chiffre d'affaires, tandis que leurs effectifs ont progressé d'un tiers, à 63.290 salariés. Mais la rentabilité
marque le pas. Les cent premiers éditeurs ont accusé, au global, une baisse de 8,7% de leurs profits, à 5,8
milliards d'euros. Une pression accrue sur les prix, une conjoncture difficile pour leurs clients, la concurrence
avec les éditeurs américains et une forte hausse des investissements expliquent cette baisse de la
rentabilité. Mais les voyants restent au vert pour les investissements, en hausse de 20% à 6,8 milliards
d'euros l'an dernier. Avec le développement du cloud computing, l'informatique à distance, les éditeurs
européens doivent accroître leurs efforts pour faire évoluer leur modèle économique assis sur des
concessions de licences annuelles. Un mode de facturation au mois et selon l'usage de leurs logiciels
accessibles en mode dit Saas (Software as a service), c'est-à-dire l'utilisation des logiciels à la demande,
serait plus avantageux. Cependant, les logiciels en mode Saas «représentent seulement 5% à 7% du chiffre
d'affaires des principaux éditeurs européens mais environ un quart des investissements globaux», estime
Bernard-Louis Roques, cofondateur de Truffle Capital. Les éditeurs européens seraient en retard par rapport
à leurs concurrents américains. «Car les clients réclament toujours des logiciels sous licence. Le mouvement
est moins fort en Europe qu'aux États-Unis», ajoute le partenaire de la société de capital-risque. Plombés
par le crédit impôt recherche. Le secteur reste concentré entre les cinq principaux grands acteurs qui captent
la moitié de l'activité. La France semble, de manière inéluctable, reléguée au troisième rang des pays
européens, «depuis qu'elle a cédé sa deuxième place à la Grande-Bretagne qui compte un plus grand
nombre de PME. Surtout, les Pays-Bas et la Suède talonnent la France». Même si la France accueille le
deuxième éditeur européen avec Dassault Systèmes, l'Hexagone représente seulement 14% du chiffre
d'affaires des cent premiers éditeurs européens des logiciels. De plus, les entreprises les moins solides en
fonds propres risquent de mettre la clé sous la porte. «Environ la moitié des éditeurs français font l'objet de
contrôles sur l'utilisation du crédit impôt recherche. Et les plus faibles, qui font l'objet d'un redressement,
doivent déposer leur bilan», déplore Bernard-Louis Roques.
Les acteurs de la DSI se retrouvent aujourd’hui de plus en plus confrontés à des offres articulées autour du Cloud et
proposées par de nombreux prestataires. En effet, ce modèle, avec ses différentes variantes, peut constituer une
solution optimale pour répondre à certaines problématiques… à condition de réaliser un travail en amont
d’adaptation de son architecture. La suite, sans prétention d’être exhaustive et universelle, vise à identifier les
principaux points d’attention dont il convient de tenir compte. Identifier les véritables bénéfices recherchés. «
Cloudifier » pour être dans l’ère du temps n’apporte pas grand-chose bien au contraire. Il est important de mettre en
exergue les fonctionnalités et avantages recherchés, car cela va également fortement influencer le choix du
prestataire et/ou de la solution. Voici quelques exemples courants : « Mon métier fait que j’ai des besoins ponctuels
ou récurrents de puissance de calcul plus importante qu’en fonctionnement normal (saisonnalité, pics d’activité,
opérations de clôture, etc.). » « Je souhaite bénéficier d’un plan de secours ou plan de reprise d’activité tout en
limitant les investissements liés à sa mise en œuvre et son maintien. » « Je démarre une activité / une application /
un projet informatique qui pourra rapidement monter en puissance et m’obliger à revoir à court ou moyen terme mes
besoins en termes d’architecture. » « Bénéficier d’infrastructures à la demande, avec ou sans autonomie du client
final (utilisateurs internes, départements IT, métiers…). » « C’est devenu un standard sur mon marché, mes clients
l’exigent (je pense notamment aux éditeurs et au SaaS). » Physique versus virtuel : tester, optimiser et tester
encore. Transposer à l’identique un environnement physique « classique » en virtuel est une erreur très répandue :
même nombre et fonction de serveurs, mêmes ressources par serveur. Cela revient à fermer la porte sur les
avantages du virtuel et par extension du Cloud. Pire même, les mécanismes de la virtualisation font que cela peut
s’avérer néfaste en termes de performances et de disponibilité. Il est impératif de : Tester exhaustivement la
virtualisation d’une application que ce soit sur une maquette en interne ou sur les infrastructures d’un prestataire
(encore mieux, faire les deux). D’optimiser le nombre de serveurs et les ressources par serveur au maximum (un
effet de concentration, de mutualisation), en analysant dans le détail les préconisations techniques de la solution de
virtualisation retenue. Réaliser des tests en conditions réelles (client beta ou test de charge), analyser les
mesures… et optimiser encore. Ne surtout pas négliger la sécurité (protection des données, cloisonnement dans le
cas de plateformes multi-tenant, les accès et surtout les accès nomades, etc.). Cela suppose, selon la complexité
de l’application, un travail potentiellement conséquent et à la croisée du développement et des infrastructures, avec
un appui utilisateur (réel ou simulé). Faut-il préciser qu’un tel projet ne peut se faire qu’en transversalité pure et
parfaite (études – développement – infrastructures – utilisateurs) ? Ne cherchez pas plus loin, la clé du succès se
trouve là. … et ensuite ? Prenons comme exemple les éditeurs désirant se lancer dans le SaaS pour abandonner
un modèle souvent basé sur une intégration d’une plateforme chez le client : l’offre doit être traitée comme un
nouveau service et suppose donc une réflexion aboutie sur l’ensemble des aspects le composant. Le cheminement
est comparable ou le même pour d’autres cas d’application. Une DSI doit se poser les mêmes questions quand il
s’agit
mettre àd’Eurocloud,
disposition le
servicevous
aux utilisateurs
ou Arnaud
externes.
Le modèleetcommercial
: unont
coût à
Chersde
Membres
Comme
le savez, lesinternes
ministres
Montebourg
Fleur Pellerin
demandé à Thierry Breton, PDG d’Atos, et Octave Klaba, DG d’OVH, de bien vouloir co-piloter le Plan Cloud au
sein des 34 plans de la Nouvelles France Industrielle. Nombreux sont celles et ceux qui voulaient en savoir plus.
Ainsi, si je vous écris aujourd’hui, c’est non seulement pour vous donner un peu plus d’information, mais aussi et
surtout pour solliciter vos contributions. Notre mission collective est de faire de l’Hexagone un lieu qui saura
permettre l’éclosion et le développement des leaders européens et mondiaux du Cloud de demain. La France
compte déjà des pépites. Nous devons créer un contexte favorable à leur développement rapide, un contexte qui
permette aussi à d’autres acteurs de naître et croître. Certains des leaders des dix prochaines années n’existent
probablement pas encore. Si nous pouvons les faire éclore en France, et qu’ils se développent sur le territoire
national, nous y gagnerons tou(te)s. Ce sont des emplois pour demain, mais aussi des opportunités de business
pour tous les acteurs, existants et nouveaux venus. Si le Cloud a été identifié comme l’un des 34 sujets où la
France pourrait (encore) plus briller, il nous reste du travail à faire. Nous avons besoin de propositions innovantes !
Ces propositions doivent nous permettre d’accélérer le développement, et donc l’adoption, du Cloud en France, par
les entreprises, les administrations et les particuliers. En faisant de la France le premier marché du Cloud en
Europe, nous permettrons à chacun et à chacune d’entre nous de se développer en France, et surtout de se
renforcer pour adresser l’export. Car le marché du Cloud est bel et bien un marché mondial. L’ambition de notre «
Plan Cloud » doit être de donner l’impulsion à un élan national. Nous espérons qu’il pourra le structurer et le porter,
en proposant des solutions simples et concrètes, les plus aisées à comprendre et à mettre en œuvre par les
pouvoirs publics. Nous pensons que la simplicité sera la clé de notre réussite. Quelques mesures phares ayant des
effets d’entraînement sur un large panel de l’industrie du Cloud, que les pouvoirs publics peuvent faire leurs, et que
nous, collectivité du Cloud, avons su faire émerger ensemble : cela serait déjà un premier pas important. Permettre,
par exemple, à chaque Français d’avoir son nom de domaine, sans connaissance technique préalable, pour qu’il
dispose ensuite d’un hébergement sécurisé, sur le territoire français, facilitant ses échanges de données avec les
administrations publiques (mairies, impôts…) et choisir quels prestataires privés peuvent gérer ses données. Autre
exemple : faire équiper chaque commerçant ou artisan d’une boutique en ligne pour lui permettre d’avoir plus de
clients, y compris à l’étranger. Ces idées doivent être les vôtres, les nôtres. Nous avons besoin des contributions de
chacune et de chacun : toutes les idées sont bonnes à prendre, sans filtre. Il ne faut pas nous restreindre à
première vue. Nous savons qu’il y aura besoin de hiérarchie, de temps plus ou moins long pour la mise en œuvre,
de mise en relation de différentes idées : mais nous avons besoin de toutes vos idées. C’est pourquoi, nous
attendons vos contributions, que ce soit par un document formel d’une ou deux pages écrites, ou d’un simple mail
avec quelques items : chacun d’entre vous peut animer la discussion. Le travail de synthèse sera fait ensuite. Le
calendrier est assez simple, et proposé en relation avec les attentes des Ministres et de la DGCIS(*) : les
contributions
attendues
pour lequi
19ont
décembre
si possible,
afinchiffre
que nous
puisions
proposer
première
Les principauxsont
acteurs
du secteur,
quasiment
doublé leur
d'affaires
en sept
ans, une
ont aussi
dû investir
davantage pour faire face à la concurrence. Les éditeurs européens de logiciels ont toujours le vent en poupe. Le
chiffre d'affaires des cent premiers acteurs européens a augmenté de 10,5% l'an dernier, à 41,1 milliards d'euros,
selon l'étude réalisée par la société de capital-risque Truffle Capital, en coopération avec la société d'analyse IDC.
En sept ans, les principaux éditeurs du Vieux Continent ont quasiment doublé leur chiffre d'affaires, tandis que leurs
effectifs ont progressé d'un tiers, à 63.290 salariés. Mais la rentabilité marque le pas. Les cent premiers éditeurs ont
accusé, au global, une baisse de 8,7% de leurs profits, à 5,8 milliards d'euros. Une pression accrue sur les prix, une
conjoncture difficile pour leurs clients, la concurrence avec les éditeurs américains et une forte hausse des
investissements expliquent cette baisse de la rentabilité. Mais les voyants restent au vert pour les investissements,
en hausse de 20% à 6,8 milliards d'euros l'an dernier. Avec le développement du cloud computing, l'informatique à
distance, les éditeurs européens doivent accroître leurs efforts pour faire évoluer leur modèle économique assis sur
des concessions de licences annuelles. Un mode de facturation au mois et selon l'usage de leurs logiciels
accessibles en mode dit Saas (Software as a service), c'est-à-dire l'utilisation des logiciels à la demande, serait plus
avantageux. Cependant, les logiciels en mode Saas «représentent seulement 5% à 7% du chiffre d'affaires des
principaux éditeurs européens mais environ un quart des investissements globaux», estime Bernard-Louis Roques,
cofondateur de Truffle Capital. Les éditeurs européens seraient en retard par rapport à leurs concurrents
américains. «Car les clients réclament toujours des logiciels sous licence. Le mouvement est moins fort en Europe
qu'aux États-Unis», ajoute le partenaire de la société de capital-risque. Plombés par le crédit impôt recherche. Le
secteur reste concentré entre les cinq principaux grands acteurs qui captent la moitié de l'activité. La France
semble, de manière inéluctable, reléguée au troisième rang des pays européens, «depuis qu'elle a cédé sa
deuxième place à la Grande-Bretagne qui compte un plus grand nombre de PME. Surtout, les Pays-Bas et la
Suède talonnent la France». Même si la France accueille le deuxième éditeur européen avec Dassault Systèmes,
l'Hexagone représente seulement 14% du chiffre d'affaires des cent premiers éditeurs européens des logiciels. De
plus, les entreprises les moins solides en fonds propres risquent de mettre la clé sous la porte. «Environ la moitié
des éditeurs français font l'objet de contrôles sur l'utilisation du crédit impôt recherche. Et les plus faibles, qui font
l'objet d'un redressement, doivent déposer leur bilan», déplore Bernard-Louis Roques.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
7
2013
Questionner_le_numérique
Entreprise
Questionner_le_Numeri Comment la culture
que
numérique transforme-telle le management ?
FRA
http://www.questionner-lenumerique.org/comment-laculture-numerique-transforme-telle-le-management
France
« Pour développer la « culture numérique », les attitudes et pratiques des collaborateurs sont aussi
déterminées par celles de leurs managers » A travers l’ouvrage qu’il vient de publier «Entreprises & Culture
Numérique», le CIGREF invite les entreprises à relever un nouveau défi, celui de la culture numérique en
marche. Il incite les dirigeants à dessiner eux-mêmes, au sein de leurs entreprises, les fondamentaux de
cette culture nouvelle, en développant « une représentation partagée des transformations culturelles liées au
numérique…». Questions sur la transformation de l’organisation du travail et du management De telles
transformations ne vont pas sans poser de questions, notamment en ce qui concerne le management et
l’organisation du travail, questions proposées à l’issue du chapitre VI de cet ouvrage : Ce qui traduit sans
doute le mieux l’organisation du travail au sein de la culture numérique dans l’entreprise, relève du mode
rhizome décrit par Gilles Deleuze et Félix Guattari. La croissance et la multiplication sont intenses,
apparemment anarchiques. Si le terrain est favorable, chaque pousse contribuera à la densification de
l’ensemble. Le principe des communautés numériques procède de cet état. Il requiert deux préalables : une
maturité comportementale et une charge de travail aptes à accepter le principe du volontariat
communautaire.• L’entreprise est-elle disposée à exiger moins (en apparence) de son salarié, afin de lui
permettre d’en faire davantage ? • Est-elle prête à privilégier la productivité collective à la productivité
individuelle ? À lui aménager du temps disponible ? • Le salarié est-il conscient des conséquences de cette
autonomisation (empowerment) ? • Chaque passion, chaque engagement, ne s’exerce-t-il pas au détriment
d’autre chose ? Quelle nouvelle implication de la DSI dans le management de l’entreprise numérique ? La
culture numérique met l’accent sur la dimension humaine, mais aussi sur la capacité des dirigeants à
mobiliser les ressources numériques « en combinaison avec d’autres ressources et compétences ». Le rôle
de la DSI devient central parce qu’elle se trouve « au cœur de la convergence entre le système d’information
et les enjeux stratégiques et opérationnels des métiers. L’infrastructure doit s’ouvrir aux partenaires, les
compétences doivent s’élargir, pour la mise en oeuvre de plateformes techniques ouvertes et les ressources
intangibles doivent être orientées vers les clients et le partage de connaissances ». • L’émergence de
sociétés de services hybrides, au sein même de l’entreprise, doit favoriser les usages et la culture
numérique. Ce changement ne suppose-t-il pas une vision sincère, véritable et vérifiable, partagée par tout
le management. À défaut, n’est-ce pas exposer la DSI à une autonomisation incontrôlée ? • Ces conditions
sont-elles réellement réunies ?
« Pour développer la « culture numérique », les attitudes et pratiques des collaborateurs sont aussi déterminées par
celles de leurs managers » A travers l’ouvrage qu’il vient de publier «Entreprises & Culture Numérique», le CIGREF
invite les entreprises à relever un nouveau défi, celui de la culture numérique en marche. Il incite les dirigeants à
dessiner eux-mêmes, au sein de leurs entreprises, les fondamentaux de cette culture nouvelle, en développant «
une représentation partagée des transformations culturelles liées au numérique…». Questions sur la transformation
de l’organisation du travail et du management De telles transformations ne vont pas sans poser de questions,
notamment en ce qui concerne le management et l’organisation du travail, questions proposées à l’issue du chapitre
VI de cet ouvrage : Ce qui traduit sans doute le mieux l’organisation du travail au sein de la culture numérique dans
l’entreprise, relève du mode rhizome décrit par Gilles Deleuze et Félix Guattari. La croissance et la multiplication
sont intenses, apparemment anarchiques. Si le terrain est favorable, chaque pousse contribuera à la densification
de l’ensemble. Le principe des communautés numériques procède de cet état. Il requiert deux préalables : une
maturité comportementale et une charge de travail aptes à accepter le principe du volontariat communautaire.•
L’entreprise est-elle disposée à exiger moins (en apparence) de son salarié, afin de lui permettre d’en faire
davantage ? • Est-elle prête à privilégier la productivité collective à la productivité individuelle ? À lui aménager du
temps disponible ? • Le salarié est-il conscient des conséquences de cette autonomisation (empowerment) ? •
Chaque passion, chaque engagement, ne s’exerce-t-il pas au détriment d’autre chose ? Quelle nouvelle implication
de la DSI dans le management de l’entreprise numérique ? La culture numérique met l’accent sur la dimension
humaine, mais aussi sur la capacité des dirigeants à mobiliser les ressources numériques « en combinaison avec
d’autres ressources et compétences ». Le rôle de la DSI devient central parce qu’elle se trouve « au cœur de la
convergence entre le système d’information et les enjeux stratégiques et opérationnels des métiers. L’infrastructure
doit s’ouvrir aux partenaires, les compétences doivent s’élargir, pour la mise en oeuvre de plateformes techniques
ouvertes et les ressources intangibles doivent être orientées vers les clients et le partage de connaissances ». •
L’émergence de sociétés de services hybrides, au sein même de l’entreprise, doit favoriser les usages et la culture
numérique. Ce changement ne suppose-t-il pas une vision sincère, véritable et vérifiable, partagée par tout le
management. À défaut, n’est-ce pas exposer la DSI à une autonomisation incontrôlée ? • Ces conditions sont-elles
réellement réunies ?
113
11/30/2013 11
2013
Cloud_Computing_Journal
Presse_spécialisée
Patrick_Burke
Cloud Storage Adoption
Gaining Among
Businesses
http://cloudcomputing.syscon.com/node/2880478
ANG
Etats-Unis
114
11/18/2013 11
2013
Eweek
Presse_spécialisée
Nathan_Eddy
Cloud Storage Adoption
Rising Among
Businesses: TwinStrata
http://www.eweek.com/smallbusiness/cloud-storageadoption-rising-amongbusinesses-twinstrata.html
ANG
Etats-Unis
With businesses facing the prospect of running out of storage capacity, adoption of cloud storage
technologies continues to grow. Cloud computing is helping businesses combat a growing problem: Too
much information and not enough storage capacity, according to an article on eWEEK.com. With businesses
increasingly facing the prospect of running out of storage capacity, adoption of cloud storage technologies
continues to grow, according to a report from cloud-integrated storage solutions specialist TwinStrata. The
survey found that 37 percent of respondents have been using cloud computing for three or more years, more
than a one-third increase over last year's 27 percent number. When compared with last year's survey, overall
adoption of cloud services has steadily increased across all categories, with use of Software as a Service
(SaaS) reaching as high as 62 percent and both cloud storage and infrastructure as a service (IaaS) edging
closer to 50 percent adoption rates. Platform as a Service (PaaS) experienced the greatest increase in
adoption as more organizations become increasingly comfortable with the cloud, the report indicated.
"Overall, we find all cloud initiatives reaching greater levels of maturity. Last year, we found that more
organizations intended to use Platform as a Service and cloud storage than had actually deployed them," the
report said. "This year, we find that we've passed the tipping point - across all cloud initiatives, more people
have actually deployed cloud services than plan to deploy them." Cloud Technologies Revenue Will Reach
$22.6B by 2016. Cloud computing is moving up and to the right. A recent report indicates cloud computing is
expected to bring in some impressive financial figures through 2016, according to an article on Forbes.com.
Market Monitor, a service of 451 Research, recently released its annual forecast of virtualization, security
and automation and management revenue through 2016. Some key takeaways from the report, "Market
Monitor Cloud-Enabling Technologies": Cloud-Enabling Technologies, defined as virtualization, security and
automation and management, global revenues will grow from $10.6B in 2012 to $22.6B in 2016, attaining a
21% Compound Annual Growth Rate (CAGR). Cloud-as-a-Service revenues will grow from $5.7B in 2012 to
$19.5B in 2016, attaining a 36% CAGR. Market Monitor defines Cloud-as-a-Service as externally delivered
services, specifically third party, that are hosted and pay-as-you-go with the cloud being relied on as a
service delivery and consumption model. CIO, CTO & Developer ressources. Army Intelligence Needs a
Good ‘Cloud' to Save Lives By enlisting the capabilities of a cloud system, the U.S. military could limit the
potential of death and serious injury to combat troops, according to a recent article in the Washington Times.
The U.S. military's main battlefield intelligence processor, crucial to the war in Afghanistan, still lacks an
element common to civilian computer networks - a cloud. A cloud computing architecture would give
intelligence analysts at different locations simultaneous and wider access to all sorts of data, be it satellite
imagery or reports on Taliban informants, according to the Washington Times. In theory, faster, more
thorough intelligence products lead to success on the battlefield, such as identifying and disrupting
insurgents planting
improvised
explosive
devices
- the No.
1 killer
of U.S. troops
in Afghanistan.
The Army's
Interestingly,
scalability
and storage
capacity
expansion
were
the benefits
cited the
least by organizations
without plans to implement cloud storage. With businesses increasingly facing the prospect of running out of
storage capacity, adoption of cloud storage technologies continues to grow, according to a report from cloudintegrated storage solutions specialist TwinStrata. The survey found that 37 percent of respondents have
been using cloud computing for three or more years, more than a one-third increase over last year's 27
percent number. When compared with last year's survey, overall adoption of cloud services has steadily
increased across all categories, with use of software as a service (SaaS) reaching as high as 62 percent and
both cloud storage and infrastructure as a service (IaaS) edging closer to 50 percent adoption rates. Platform
as a service (PaaS) experienced the greatest increase in adoption as more organizations become
increasingly comfortable with the cloud, the report indicated. Endpoint Data Management: Protecting the
Perimeter of the Internet of Things. Interestingly, scalability and storage capacity expansion were the
benefits cited the least by organizations without any plans to implement cloud storage, in contrast to current
cloud storage users, for whom they were the most commonly cited benefits to cloud storage. While scalability
and storage capacity expansion were the cloud storage benefits most often identified by cloud storage users,
the general population determined that offsite data protection for disaster recovery was more compelling.
Despite having the second lowest adoption rate today (at 46 percent, compared with 62 percent for SaaS
and 49 percent of IaaS), cloud storage has the greatest expectations. More than 5 out of every 6
respondents (84 percent) use or plan to use cloud storage, more than any other cloud initiative. The survey
revealed that enterprises with more than 1,000 employees (60 percent) have already implemented cloud
storage at far greater rates than small businesses and midmarket companies (38 percent) that have fewer
than 1,000 employees. "Overall, we find all cloud initiatives reaching greater levels of maturity. Last year, we
found that more organizations intended to use platform as a service and cloud storage than had actually
deployed them," the report said. "This year, we find that we've passed the tipping point—across all cloud
initiatives, more people have actually deployed cloud services than plan to deploy them." When asked about
the biggest objection to cloud storage, respondents overwhelmingly selected security and/or loss of control
as the single biggest inhibitor to adoption (62 percent). Cost and uncertainty about cost (38 percent),
regulatory compliance issues (31 percent), and performance speed, reliability and uptime (30 percent) were
listed as the next three areas of greatest concern. "It remains clear that organizations require immediate
solutions to problems such as rapidly escalating data growth and disaster recovery requirements," the report
concluded. "While enterprise organizations have implemented cloud storage at significantly higher rates than
non-enterprise organizations, both groups have a clear desire to use cloud storage to address their growing
capacity problem."
Avec les entreprises face à la perspective de manquer de capacité de stockage , l'adoption de technologies de
stockage en nuage continue de croître . Le cloud computing est d'aider les entreprises de lutter contre un problème
croissant : Trop d'information et non la capacité de stockage suffisante , selon un article sur eWEEK.com . Avec les
entreprises de plus en plus face à la perspective de manquer de capacité de stockage , l'adoption de technologies
de stockage en nuage continue de croître , selon un rapport du spécialiste des solutions de stockage en nuage
intégré TwinStrata . L'enquête a révélé que 37 pour cent des répondants ont eu recours à l'informatique en nuage
pour trois ans ou plus , plus d'un augmentation d'un tiers sur le nombre de 27 pour cent l'an dernier. En
comparaison avec l'enquête de l'année dernière , l'adoption globale de services de cloud computing a augmenté de
façon constante dans toutes les catégories , à l'utilisation de Software as a Service ( SaaS ) atteignant jusqu'à 62
pour cent et les deux stockage et infrastructure de cloud en tant que service ( IaaS ) se rapprochant de taux
d'adoption de 50 pour cent . Platform as a Service ( PaaS ) a connu la plus grande augmentation de l'adoption de
plusieurs organisations deviennent de plus en plus à l'aise avec le nuage , le rapport a indiqué . «Dans l'ensemble ,
nous trouvons toutes les initiatives de cloud atteignant des niveaux plus élevés de maturité . L'année dernière ,
nous avons constaté que plusieurs organisations intention d'utiliser la plate-forme comme un service de stockage et
de nuages que les avait effectivement déployé , " dit le rapport . «Cette année , nous constatons que nous avons
adopté le point de basculement - dans toutes les initiatives de cloud computing, plus de gens ont effectivement
déployé des services de cloud computing de plan pour les déployer . " Couverture Technologies revenu atteindra
22.6B $ en 2016 . Cloud computing est à la hausse et à la droite. Un rapport récent indique cloud computing devrait
apporter en quelques chiffres financiers impressionnants d'ici 2016, selon un article sur Forbes.com . Surveillance
du marché , un service de recherche 451 , a récemment publié ses prévisions annuelles de la virtualisation , de la
sécurité et de l'automatisation et de gestion des revenus jusqu'en 2016 . Certains plats à emporter clés du rapport ,
« Suivi du marché des technologies de Cloud- habilitation" : Technologies , définis comme la virtualisation , la
sécurité et l'automatisation et la gestion Est - habilitation, un chiffre d'affaires va croître de 10.6b $ en 2012 à 22.6B
$ en 2016 , pour atteindre 21% Taux de croissance annuel composé (TCAC ) . Recettes Cloud- as-a- service
passera de 5,7 milliards de dollars en 2012 à 19.5B $ en 2016 , pour atteindre un TCAC de 36% . Surveillance de
marché définit Cloud- as-a- service que les services fournis à l'extérieur , en particulier des tiers , qui sont hébergés
et Pay-as- you-go avec le nuage est invoqué comme une prestation de services et de consommation . CIO , CTO &
Developer ressources . Renseignement de l'armée a besoin d'un bon 'Cloud' pour sauver des vies par l'enrôlement
des capacités d'un système de nuage , l'armée américaine pourrait limiter le potentiel de la mort et des blessures
graves à combattre les troupes , selon un récent article paru dans le Washington Times . Processeur champ de
bataille de l'intelligence principale de l'armée américaine , cruciale pour la guerre en Afghanistan , manque encore
un élément commun aux réseaux informatiques civils - un nuage . Une architecture de cloud computing donnerait
analystes
du renseignement
endroits
accès simultané
et plus
large
à toutes sortes
données
que ce
Fait intéressant
, l'évolutivité à
etdifférents
l'expansion
des capacités
de stockage
sont
les avantages
citésde
le moins
par, des
organisations sans plans pour mettre en œuvre le stockage en nuage . Avec les entreprises de plus en plus face à
la perspective de manquer de capacité de stockage , l'adoption de technologies de stockage en nuage continue de
croître , selon un rapport du spécialiste des solutions de stockage en nuage intégré TwinStrata . L'enquête a révélé
que 37 pour cent des répondants ont eu recours à l'informatique en nuage pour trois ans ou plus , plus d'un
augmentation d'un tiers sur le nombre de 27 pour cent l'an dernier. En comparaison avec l'enquête de l'année
dernière , l'adoption globale de services de cloud computing a augmenté de façon constante dans toutes les
catégories , à l'utilisation de logiciels en tant que service ( SaaS ) atteignant jusqu'à 62 pour cent et les deux
stockage et infrastructure de cloud en tant que service ( IaaS ) se rapprochant de taux d'adoption de 50 pour cent .
Plate-forme en tant que service ( PaaS ) a connu la plus grande augmentation de l'adoption de plusieurs
organisations deviennent de plus en plus à l'aise avec le nuage , le rapport a indiqué . Gestion des données
Endpoint : Protéger le périmètre de l'internet des objets . Fait intéressant , l'évolutivité et l'expansion des capacités
de stockage sont les avantages cités le moins par des organisations sans plans de mise en œuvre de stockage en
nuage , contrairement aux actuels utilisateurs de stockage en nuage , pour lesquels ils ont été les avantages les
plus souvent cités à stockage en nuage . Alors que l'évolutivité et l'expansion des capacités de stockage sont les
avantages de stockage en nuage le plus souvent identifiés par les utilisateurs de stockage en nuage , la population
en général a déterminé que la protection des données hors site pour la reprise après sinistre était plus convaincante
. Malgré le deuxième plus faible taux d'adoption aujourd'hui ( à 46 pour cent , comparativement à 62 pour cent pour
le SaaS et 49 pour cent des IaaS ) , de stockage en nuage a les plus grandes attentes . Répondants de plus de 5
sur tous les 6 (84 pour cent) utilisent ou prévoient d'utiliser le stockage en nuage , plus que toute autre initiative de
nuage . L'enquête a révélé que les entreprises de plus de 1000 employés ( 60 pour cent) ont déjà mis en place de
stockage en nuage à des taux beaucoup plus que les petites entreprises et les moyennes entreprises ( 38 pour
cent) qui ont moins de 1000 salariés . «Dans l'ensemble , nous trouvons toutes les initiatives de cloud atteignant
des niveaux plus élevés de maturité . L'année dernière , nous avons constaté que plusieurs organisations intention
d'utiliser la plate-forme comme un service de stockage et de nuages que les avait effectivement déployé , " dit le
rapport . «Cette année , nous constatons que nous avons adopté le point sur le basculement de toutes les initiatives
de cloud computing, plus de gens ont effectivement déployé des services de cloud computing de plan pour les
déployer . " Interrogé sur la plus grande objection à stockage en nuage , les répondants massivement choisi la
sécurité et / ou la perte de contrôle comme le plus grand inhibiteur à l'adoption ( 62 pour cent ) . Coût et l'incertitude
sur le coût ( 38 pour cent ) , les questions de conformité réglementaire ( 31 pour cent) , et la vitesse de
performance, de fiabilité et de disponibilité ( 30 pour cent ) ont été cités comme les trois domaines suivants les plus
préoccupants. " Il reste clair que les organisations exigent des solutions immédiates à des problèmes tels que la
croissance des données escalade rapide et exigences en matière de reprise après sinistre », a conclu le rapport . "
112
7/24/2013
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
http://blog.markess.fr/2013/08/l FRA
es-benefices-du-cloudcomputing-pour-les-pmefra%C3%A7aises.html
France
MARKESS International a interrogé plus de 370 décideurs au sein de PME ouvertes au cloud computing
pour évaluer leurs attentes et les bénéfices apportés par ces solutions. Une synthèse de 15 pages de cette
étude dédiée au cloud computing dans les PME est disponible en téléchargement gratuit. Pour les PME
précurseurs qui utilisent déjà des solutions de cloud computing, l'un des bénéfices tangibles est l’accès à
des ressources, applications et infrastructures, inaccessibles financièrement. Par ailleurs, pour les PME ne
disposant pas ou de peu de compétences informatiques en interne, le cloud computing, qui s'apparente à un
mode d'externalisation nouveau, leur permet de s'affranchir en partie de ces problématiques. Enfin, ces
solutions offrent l'opportunité d'accéder à distance à des applications SaaS (Software as a Service) en
situation de nomadisme, mobilité ou télétravail. C’est aussi une formidable opportunité pour ces entreprises
de se moderniser, de gagner en flexibilité et de transformer leur activité, ou encore d’innover pour gagner un
avantage compétitif clé et conquérir ainsi de nouveaux marchés. Des freins cependant persistent pour
convaincre un plus grand nombre de PME, qu’il s’agisse de la confidentialité des données, des risques
associés à la dépendance au fournisseur et à la réversibilité, de la restauration des données en cas de
rupture contractuelle, de la sécurité ou des enjeux réseaux. Les PME en retrait ont besoin d’être rassurées
et mises en confiance par les ROI des précurseurs ainsi que les garanties des offreurs.
MARKESS International a interrogé plus de 370 décideurs au sein de PME ouvertes au cloud computing pour
évaluer leurs attentes et les bénéfices apportés par ces solutions. Une synthèse de 15 pages de cette étude dédiée
au cloud computing dans les PME est disponible en téléchargement gratuit. Pour les PME précurseurs qui utilisent
déjà des solutions de cloud computing, l'un des bénéfices tangibles est l’accès à des ressources, applications et
infrastructures, inaccessibles financièrement. Par ailleurs, pour les PME ne disposant pas ou de peu de
compétences informatiques en interne, le cloud computing, qui s'apparente à un mode d'externalisation nouveau,
leur permet de s'affranchir en partie de ces problématiques. Enfin, ces solutions offrent l'opportunité d'accéder à
distance à des applications SaaS (Software as a Service) en situation de nomadisme, mobilité ou télétravail. C’est
aussi une formidable opportunité pour ces entreprises de se moderniser, de gagner en flexibilité et de transformer
leur activité, ou encore d’innover pour gagner un avantage compétitif clé et conquérir ainsi de nouveaux marchés.
Des freins cependant persistent pour convaincre un plus grand nombre de PME, qu’il s’agisse de la confidentialité
des données, des risques associés à la dépendance au fournisseur et à la réversibilité, de la restauration des
données en cas de rupture contractuelle, de la sécurité ou des enjeux réseaux. Les PME en retrait ont besoin d’être
rassurées et mises en confiance par les ROI des précurseurs ainsi que les garanties des offreurs.
Christophe_Guillarme
Le Groupe AB virtualise
http://technologies.lesechos.fr/c FRA
loud-computing/le-groupe-absa flotte de PC pour
simplifier son informatique virtualise-sa-flotte-de-pc-poursimplifier--son-informatique_a34-751.html
France
Jean_Elyan
40 % des dépenses
informatiques échappent
aux DSI
http://www.lemondeinformatiqu FRA
e.fr/actualites/lire-40-desdepenses-informatiquesechappent-aux-dsi-55852.html
France
Transformer le poste de travail pour qu'il ne serve plus qu'à afficher des applications exécutées ailleurs
réduit considérablement les tâches ingrates de maintenance et permet au service informatique d'offrir un
support plus utile aux collaborateurs. Véritable accélérateur de business pour les PME comme pour les
grandes entreprises, le cloud computing est une priorité pour le développement industriel. Nous virtualisons
les postes de travail pour que les informaticiens du Groupe AB emploient leur temps à rendre un support
utile aux salariés, plutôt que de le perdre à parcourir les bureaux pour ajouter des barrettes de mémoire,
installer une mise à jour, ou encore effectuer une sauvegarde. Avec la virtualisation, tous les PC
fonctionnent sur une seule machine, un serveur, et il n'y a plus que celui-ci dont il faut assurer la
maintenance. Une mise à jour sur le serveur met à jour tous les postes de travail d'un coup. Il n'est plus
nécessaire de se déplacer dans les bureaux. Avant, il fallait compter plusieurs mois pour installer un logiciel
sur nos 300 postes. Désormais, cela se fait en moins d'une journée. Les PC ne de nos collaborateurs
n'exécutent plus rien. Ils ne servent plus qu'à afficher l'image du système et des applications lancées sur les
machines virtuelles du serveur. Cela signifie qu'il n'est plus nécessaire que le PC soit assez puissant pour
exécuter la toute dernière version de Windows ou d'Office et donc que nous n'avons plus besoin de changer
la flotte entière des ordinateurs à chaque nouvelle évolution des logiciels. Les machines actuelles seront
donc utilisées jusqu'à ce qu'elles ne fonctionnent plus. Elles seront remplacées, au fil du temps, soit par des
PC d'entrée de gamme pour les utilisateurs qui auront quelques contraintes locales, soit par des terminaux
légers. Un PC neuf à chaque démarrage. Notre enjeu est de faire la chasse à la complexité informatique et
la virtualisation est une solution qui répond à cette attente. Avec des PC virtuels, tous les salariés ont le
même Windows, remis à neuf à chaque démarrage. Il n'y a plus à dépanner tel utilisateur qui a un problème
exotique sur son poste, parce que sa machine n'avait pas été livrée au même moment et qu'elle n'a pas la
même carte mère ou le même processeur que les autres. Les utilisateurs sont ravis par cette simplicité. Mais
ils constatent surtout la différence au démarrage : un PC virtuel est opérationnel dès qu'on l'allume, ils n'ont
plus à attendre que la séquence de boot se termine. Enfin, ce qui les réjouit le plus est que nous allons
pouvoir investir le budget que nous ne dépensons plus pour les PC dans des écrans meilleurs, plus grands.
Les documents d'un utilisateur, son fond d'écran, sa configuration e-mail, ses favoris web et tout ce qui lui
est propre se greffent sur une machine virtuelle dès qu'il entre son identifiant et son mot de passe. Nous en
tirons un bénéfice supplémentaire, celui de pouvoir nous rendre n'importe où dans les locaux, d'allumer la
première machine à portée de main et de retrouver dessus notre environnement personnel. Restreindre la
virtualisation au réseau interne. Une des plus grandes contraintes d'un système de virtualisation de postes
de travail reste la fluidité des affichages. Ceci est particulièrement vrai dans notre métier où la plupart des
utilisateurs sont amenés à visualiser des vidéos régulièrement. La qualité de l'affichage dépend à la fois des
serveurs
virtualisation
etprêts
de la àqualité
dupour
réseau
entre le la
serveur
et l'utilisateur,
il convient
maîtriser
Les
chefsde
d'entreprise
sont
investir
augmenter
productivité
de leurs et
équipes
avecde
des
outils
SaaS ou mobiles, montre le cabinet CEB. Selon une étude réalisée par la société de conseil CEB,
spécialisée dans la performance des entreprises, les services informatiques ne peuvent empêcher les
dépenses IT réalisées par d'autres départements, mais ils devraient en reprendre en partie le contrôle. Les
services informatiques « sous-estiment de manière significative » les budgets alloués à la technologie par
d'autres départements de l'entreprise. Selon l'étude réalisée par la société de conseil CEB, c'est notamment
le fait de certains services qui contournent le directeur des systèmes d'information et ses équipes pour
mettre en oeuvre leurs propres projets. Globalement, les DSI estiment que les « dépenses fantômes » en
informatique engagées par d'autres secteurs de l'entreprise dépassent de 20 % le budget IT officiel.
Cependant, le pourcentage réel serait plus proche de 40 %, selon les chiffres du consultant CEB. Ce dernier
a enquêté auprès de 165 entreprises qui dépensent au total plus de 35 milliards d'euros dans l'IT. Selon
CEB, pour augmenter la productivité, les chefs d'entreprise sont prêts à dépenser de l'argent pour tester
différentes technologies, que ce soit sous forme de services cloud (applications CRM, outils de partage de
documents...) ou même simplement pour équiper leurs salariés avec des tablettes iPad. « Les services
informatiques doivent chercher à savoir comment soutenir ces efforts et offrir aux salariés et aux cadres la
flexibilité dont ils ont besoin. Ils doivent aussi faire en sorte que la solution soit sûre et rentable pour
l'entreprise », souligne CEB. Une « saine innovation » plutôt qu'une menace. Les services marketing, les
RH, les services financiers et opérationnels sont ceux qui consacrent un part plus grande de leurs budgets à
la technologie. Pour les RH, cette part représente 6 à 9 % de leur budget global depuis que ces
départements cherchent de plus en plus à utiliser des services basés sur le cloud et se tournent vers des
outils d'analyse spécifiques pour mieux appréhender et gérer les personnels existants et les nouvelles
recrues. Andrew Horne, directeur général de CEB, a déclaré : « Si par le passé, ces « dépenses ignorées »
ont été considérées comme un risque ou une menace, elles sont au contraire souvent synonymes de saine
innovation et offrent à l'IT une occasion unique de travailler plus étroitement avec des partenaires dans
l'entreprise pour développer de nouvelles capacités ». « Ce serait très problématique de ne pas reconnaître
l'ampleur des projets technologiques menés en dehors du département informatique », estime Andrew
Horne. Mais « ce serait aussi une erreur de vouloir tout repasser sous le contrôle de la DSI ». Par contre, «
si les DSI parviennent à créer cet équilibre, ils peuvent aider l'entreprise à être plus flexible, ils peuvent
contribuer à identifier les économies potentielles et, finalement, mettre en oeuvre le changement et
l'innovation plus facilement ». L'étude a également constaté que les budgets informatiques globaux pour
l'année à venir sont appelés à augmenter de 3 %, presque exclusivement du fait de la hausse des dépenses
d'exploitation, alors que les dépenses en capital restent stables à 0,3 %. En 2014, les dépenses en
applications mobiles devraient s'accélérer même si près des deux tiers (65 %) des salariés se disent
Transformer le poste de travail pour qu'il ne serve plus qu'à afficher des applications exécutées ailleurs réduit
considérablement les tâches ingrates de maintenance et permet au service informatique d'offrir un support plus utile
aux collaborateurs. Véritable accélérateur de business pour les PME comme pour les grandes entreprises, le cloud
computing est une priorité pour le développement industriel. Nous virtualisons les postes de travail pour que les
informaticiens du Groupe AB emploient leur temps à rendre un support utile aux salariés, plutôt que de le perdre à
parcourir les bureaux pour ajouter des barrettes de mémoire, installer une mise à jour, ou encore effectuer une
sauvegarde. Avec la virtualisation, tous les PC fonctionnent sur une seule machine, un serveur, et il n'y a plus que
celui-ci dont il faut assurer la maintenance. Une mise à jour sur le serveur met à jour tous les postes de travail d'un
coup. Il n'est plus nécessaire de se déplacer dans les bureaux. Avant, il fallait compter plusieurs mois pour installer
un logiciel sur nos 300 postes. Désormais, cela se fait en moins d'une journée. Les PC ne de nos collaborateurs
n'exécutent plus rien. Ils ne servent plus qu'à afficher l'image du système et des applications lancées sur les
machines virtuelles du serveur. Cela signifie qu'il n'est plus nécessaire que le PC soit assez puissant pour exécuter
la toute dernière version de Windows ou d'Office et donc que nous n'avons plus besoin de changer la flotte entière
des ordinateurs à chaque nouvelle évolution des logiciels. Les machines actuelles seront donc utilisées jusqu'à ce
qu'elles ne fonctionnent plus. Elles seront remplacées, au fil du temps, soit par des PC d'entrée de gamme pour les
utilisateurs qui auront quelques contraintes locales, soit par des terminaux légers. Un PC neuf à chaque démarrage.
Notre enjeu est de faire la chasse à la complexité informatique et la virtualisation est une solution qui répond à cette
attente. Avec des PC virtuels, tous les salariés ont le même Windows, remis à neuf à chaque démarrage. Il n'y a
plus à dépanner tel utilisateur qui a un problème exotique sur son poste, parce que sa machine n'avait pas été
livrée au même moment et qu'elle n'a pas la même carte mère ou le même processeur que les autres. Les
utilisateurs sont ravis par cette simplicité. Mais ils constatent surtout la différence au démarrage : un PC virtuel est
opérationnel dès qu'on l'allume, ils n'ont plus à attendre que la séquence de boot se termine. Enfin, ce qui les réjouit
le plus est que nous allons pouvoir investir le budget que nous ne dépensons plus pour les PC dans des écrans
meilleurs, plus grands. Les documents d'un utilisateur, son fond d'écran, sa configuration e-mail, ses favoris web et
tout ce qui lui est propre se greffent sur une machine virtuelle dès qu'il entre son identifiant et son mot de passe.
Nous en tirons un bénéfice supplémentaire, celui de pouvoir nous rendre n'importe où dans les locaux, d'allumer la
première machine à portée de main et de retrouver dessus notre environnement personnel. Restreindre la
virtualisation au réseau interne. Une des plus grandes contraintes d'un système de virtualisation de postes de travail
reste la fluidité des affichages. Ceci est particulièrement vrai dans notre métier où la plupart des utilisateurs sont
amenés à visualiser des vidéos régulièrement. La qualité de l'affichage dépend à la fois des serveurs de
virtualisation et de la qualité du réseau entre le serveur et l'utilisateur, et il convient de maîtriser complètement ces
deux aspects pour fournir à l'utilisateur une expérience de qualité. C'est pourquoi, la virtualisation ne concernera
que chefs
les postes
internes.
La prêts
solution
ne serapour
pas augmenter
utilisée depuis
l'extérieur, de
en leurs
particulier
paravec
les commerciaux.
Outre
Les
d'entreprise
sont
à investir
la productivité
équipes
des outils SaaS
ou
mobiles, montre le cabinet CEB. Selon une étude réalisée par la société de conseil CEB, spécialisée dans la
performance des entreprises, les services informatiques ne peuvent empêcher les dépenses IT réalisées par
d'autres départements, mais ils devraient en reprendre en partie le contrôle. Les services informatiques « sousestiment de manière significative » les budgets alloués à la technologie par d'autres départements de l'entreprise.
Selon l'étude réalisée par la société de conseil CEB, c'est notamment le fait de certains services qui contournent le
directeur des systèmes d'information et ses équipes pour mettre en oeuvre leurs propres projets. Globalement, les
DSI estiment que les « dépenses fantômes » en informatique engagées par d'autres secteurs de l'entreprise
dépassent de 20 % le budget IT officiel. Cependant, le pourcentage réel serait plus proche de 40 %, selon les
chiffres du consultant CEB. Ce dernier a enquêté auprès de 165 entreprises qui dépensent au total plus de 35
milliards d'euros dans l'IT. Selon CEB, pour augmenter la productivité, les chefs d'entreprise sont prêts à dépenser
de l'argent pour tester différentes technologies, que ce soit sous forme de services cloud (applications CRM, outils
de partage de documents...) ou même simplement pour équiper leurs salariés avec des tablettes iPad. « Les
services informatiques doivent chercher à savoir comment soutenir ces efforts et offrir aux salariés et aux cadres la
flexibilité dont ils ont besoin. Ils doivent aussi faire en sorte que la solution soit sûre et rentable pour l'entreprise »,
souligne CEB. Une « saine innovation » plutôt qu'une menace. Les services marketing, les RH, les services
financiers et opérationnels sont ceux qui consacrent un part plus grande de leurs budgets à la technologie. Pour les
RH, cette part représente 6 à 9 % de leur budget global depuis que ces départements cherchent de plus en plus à
utiliser des services basés sur le cloud et se tournent vers des outils d'analyse spécifiques pour mieux appréhender
et gérer les personnels existants et les nouvelles recrues. Andrew Horne, directeur général de CEB, a déclaré : « Si
par le passé, ces « dépenses ignorées » ont été considérées comme un risque ou une menace, elles sont au
contraire souvent synonymes de saine innovation et offrent à l'IT une occasion unique de travailler plus étroitement
avec des partenaires dans l'entreprise pour développer de nouvelles capacités ». « Ce serait très problématique de
ne pas reconnaître l'ampleur des projets technologiques menés en dehors du département informatique », estime
Andrew Horne. Mais « ce serait aussi une erreur de vouloir tout repasser sous le contrôle de la DSI ». Par contre, «
si les DSI parviennent à créer cet équilibre, ils peuvent aider l'entreprise à être plus flexible, ils peuvent contribuer à
identifier les économies potentielles et, finalement, mettre en oeuvre le changement et l'innovation plus facilement
». L'étude a également constaté que les budgets informatiques globaux pour l'année à venir sont appelés à
augmenter de 3 %, presque exclusivement du fait de la hausse des dépenses d'exploitation, alors que les dépenses
en capital restent stables à 0,3 %. En 2014, les dépenses en applications mobiles devraient s'accélérer même si
près des deux tiers (65 %) des salariés se disent insatisfaits des capacités mobiles mises à leur disposition pour
leurs activités professionnelles. Depuis 2012, en raison d'une demande croissante en flexibilité, le nombre de DSI
consacrant plus de 4 % de leurs budgets à ce domaine a plus que triplé.
115
8/7/2013
8
2013
MARKESS_International
Expert_étude
MARKESS_Internationa Les bénéfices du cloud
l
computing pour les PME
françaises
116
9/16/2013
9
2013
Les_Echos
Presse
117
12/2/2013 12
2013
Le_Monde_Informatique
Presse_spécialisée
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
118
11/29/2013 11
2013
Le_Monde_Informatique
Presse_spécialisée
Jacques_Cheminat
IT Tour 2013 Aix en
Provence : Une sécurité
multiple, Le cloud en
quête de maturité, La
mobilité en question
http://www.lemondeinformatiqu FRA
e.fr/actualites/lire-it-tour-2013aix-en-provence-une-securitemultiple-le-cloud-en-quete-dematurite-la-mobilite-en-question55831.html
France
119
11/20/2013 11
2013
Legalis
Presse_juridique
NC
Jurisprudence :
http://www.legalis.net/spip.php? FRA
Responsabilité Conseil
page=jurisprudenced’État 10ème sous-section decision&id_article=3931
Décision du 20 novembre
2013
France
120
12/2/2013 12
2013
Entreprises_et_culture_numéri Association_entreprises_DSI Entreprise_Numérique
ques
FRA
France
Pour la transformation
numérique des
entreprises…
http://www.entreprises-etcultures-numeriques.org/pourla-transformation-numeriquedes-entreprises/
Texte_original
Texte_traduit
Ely de Travieso, Dimitri Meunier, Patrick Milon et Bernard Foray étaient les grands témoins de l'IT Tour 2013
à Aix en Provence. La 5ème étape de l'IT Tour s'est arrêtée au pied de la Sainte Victoire pour une matinéedébat riche en échanges sur plusieurs sujets IT. Les frimas provençaux n'ont pas entamé la volonté de
nombreux responsables IT à venir écouter et dialoguer avec les intervenants de l'IT tour 2013 à Aix en
Provence. En collaboration avec le CIP PACA, le Clusir et l'association Secutic, Bernard Foray (ancien RSSI
de Casino et fondateur de la Manufacture Numérique), Paul Milon (DSIO du CH Aix), Ely de Travesio
(président de Secutic) et Dimitri Meunier (avocat au cabinet Lexcase) ont pu s'exprimer sur différents sujets.
Voici un résumé de leurs interventions. Une sécurité à plusieurs facettes. A la question de savoir s'il existe
de nouvelles menaces, les avis divergent. D'un côté Bernard Foray estime qu'il n'y a fondamentalement pas
de changement dans les menaces aussi bien en interne qu'en externe. Patrick Baldit, RSSI du CEA et
ancien grand témoin de l'IT Tour 2012, ne partage pas cet avis. Il pense en effet que les menaces sont de
plus en plus ciblées et qu'elles se professionnalisent. Des éléments qu'il ne faut pas prendre à la légère. Ely
de Travieso constate des menaces particulières comme la e-réputation. Il cite le cas de salariés mécontents,
mais aussi dans le cadre du e-commerce le rôle des avis négatifs. Sur la sécurité, il milite pour une
sensibilisation et une éducation dans les PME et les TPE qui en besoin et qui manquent de compétence.
Dimitri Meunier souligne quant à lui l'importance de la charte pour éduquer les collaborateurs. Enfin pour
Paul Milon, il faut mettre des méthodologies en place. Les besoins en sécurité sont de plus en forts rappellet-il au point qu'un poste de RSSI a été créé et mutualisé auprès de plusieurs établissements de santé. Une
maturité à atteindre. Bernard Foray a eu des expériences heureuses et malheureuses avec le cloud. Dans
ses anciennes fonctions, il a déployé plusieurs applications en mode SaaS et souligne que pour réussir il est
impératif de créer un dialogue entre la DSI, les métiers et les services juridiques. En expert de la sécurité, il
a souligné l'absence quasi systématique de solutions de détection d'intrusions dans les solutions cloud.
Dimitri Meunier rappelle sur le plan juridique qu'il faut préalablement définir la criticité des données avant
d'aller vers le cloud. Paul Milon a peu d'expérience sur le cloud, sinon quelques applications en mode
hébergé. Le développement du cloud dans le domaine de la santé se heurte avec l'obligation d'avoir des
fournisseurs qui sont homologués à accueillir des données de santé. Il constate que la DSI doit rester le lien
indispensable pour l'intégration de solutions cloud dans l'entreprise. Bernard Foray conclut la discussion en
expliquant que le cloud dépend beaucoup de la maturité des entreprises. A la recherche des besoins du
Byod. Le Byod a probablement été un accélérateur de réflexion sur la stratégie de mobilité, pense Paul
Milon. Le DSIO du CH d'Aix Paul estime qu'il faut savoir dire non et a partagé l'expérience d'un professionnel
de santé qui a demandé une connexion pour un usage personnel lors d'une garde. Pour la majorité des
participants il n'y a pas de politique de Byod. Bernard Foray a refusé au sein de Casino d'autoriser
des terminaux
personnels.
A l'exception
des dirigeantsde
qui
veulent techniques
une tablette,
choix s'est
”l'intégration
… un traitement
qui a pour
objet de permettre
la communication
données
deleconnexion
permettant l’identification de personnes ayant contribué à la mise en ligne de contenus, dans le cadre de
réquisitions judiciaires ou administratives doit, selon le Conseil d ’Etat, être regardé comme intéressant la
sûreté, la défense ou la sécurité publique. Il en conclut que « c’est à bon droit que le décret attaqué pris pour
l’application de ces dispositions, qui fixe la liste limitative des données qui doivent devant être conservées
par les fournisseurs d’accès internet et les hébergeurs, ainsi que la durée de leur conservation et les
modalités de leur communication, ne prévoit ni d’informer, ni de recueillir le consentement des personnes
concernées par les données collectées pour les finalités du traitement, sous le contrôle de la Commission
nationale de contrôle des interceptions de sécurité (CNCIS) et de la Commission nationale de l’informatique
et des libertés (Cnil) ».
Pourquoi le CIGREF a-t-il fait de la transformation numérique des entreprises son engagement pour 2014 ?
Il n’est plus un secret pour beaucoup que le CIGREF (en tant que réseau de grandes entreprises) s’est
depuis longtemps investi sur l’impact de l’évolution des technologies et des usages numériques, que ce soit
pour l’entreprise ou plus largement au sein de la société. Jusqu’à traduire son expérience et les fruits des
travaux de ses groupes de travail et de sa Fondation CIGREF, en ouvrages dont le dernier « Entreprise &
Culture Numérique » vient de paraître. Examiner et décrire cette mutation socioculturelle, pour approcher au
plus près le design du nouveau monde numérique dans lequel l’entreprise doit trouver sa place, ne pouvait
suffire ! Aussi, lors de son Assemblée générale, début octobre, devant tout l’écosystème de l’informatique et
des systèmes d’information, le CIGREF a dévoilé comme axe central de son engagement : la transformation
numérique des entreprises. L’évolution vers la Culture Numérique génère de profonds changements
auxquels les entreprises doivent faire face. Elle génère des transformations sur leurs stratégies, sur leurs
modèles d’affaires et peut-être surtout sur leur mode de gouvernance. Ces transformations modifient l’image
de l’entreprise, ses leviers de croissance, ses processus de création de valeurs. Pascal Buffard, Président
du CIGREF, précise : « l’ensemble de nos travaux autour de la transformation numérique, s’appuie sur une
intelligence collective partagée. Que ce soit au sein des groupes de travail par exemple, ou avec nos
partenaires, c’est bien cette intelligence collective et partagée, basée sur la confiance développée entre nos
membres, qui nous permet de construire notre expérience et notre capacité d’influence… Nous travaillons
beaucoup, même si le chemin est long et ne sera jamais terminé, pour partager nos convictions, pour
proposer aux dirigeants de nos entreprises une grille de lecture qui les incite à agir et à développer des
stratégies numériques ambitieuses ». Quelques-unes des conditions de réussite de cette transformation
numérique… Elles ont été présentées par les Vice-Présidents du CIGREF : Bernard Duverneuil et Georges
Epinette relèvent notamment quelques notions essentielles à la réussite de la transformation numérique des
entreprises : - Une transformation profonde des processus de management. Il importe de promouvoir les
liens horizontaux, la reconnaissance par les pairs, basée sur la compétence plutôt que sur le rang
hiérarchique. Cela entraîne un changement de paradigme, pousse vers un décloisonnement de
l’organisation et vers de nouvelles formes d’engagement et d’animation. - La culture de la performance, hier
dictée par les seuls impératifs productivistes, tend à devenir une Culture du « Bien Faire les Bonnes Choses
». - Une vraie stratégie numérique concerne tous les secteurs et toutes les activités de l’entreprise… - le
projet numérique doit s’inscrire dans un projet porteur de sens… Il nous faut veiller à deux choses : que le
numérique tienne ses promesses et que tous ses effets induits restent positifs ! Jean-Marc Lagoutte,
explique que « si La transformation numérique s’inscrit dans le long terme, elle commence maintenant… les
fournisseurs doivent aussi faire leur transformation numérique… Entreprises utilisatrices et fournisseurs ont
intérêt à coopérer, afin de « cracker » au plus vite la question de la transformation numérique ! C’est un
Ely de Travieso, Dimitri Meunier, Patrick Milon et Bernard Foray étaient les grands témoins de l'IT Tour 2013 à Aix
en Provence. La 5ème étape de l'IT Tour s'est arrêtée au pied de la Sainte Victoire pour une matinée-débat riche en
échanges sur plusieurs sujets IT. Les frimas provençaux n'ont pas entamé la volonté de nombreux responsables IT
à venir écouter et dialoguer avec les intervenants de l'IT tour 2013 à Aix en Provence. En collaboration avec le CIP
PACA, le Clusir et l'association Secutic, Bernard Foray (ancien RSSI de Casino et fondateur de la Manufacture
Numérique), Paul Milon (DSIO du CH Aix), Ely de Travesio (président de Secutic) et Dimitri Meunier (avocat au
cabinet Lexcase) ont pu s'exprimer sur différents sujets. Voici un résumé de leurs interventions. Une sécurité à
plusieurs facettes. A la question de savoir s'il existe de nouvelles menaces, les avis divergent. D'un côté Bernard
Foray estime qu'il n'y a fondamentalement pas de changement dans les menaces aussi bien en interne qu'en
externe. Patrick Baldit, RSSI du CEA et ancien grand témoin de l'IT Tour 2012, ne partage pas cet avis. Il pense en
effet que les menaces sont de plus en plus ciblées et qu'elles se professionnalisent. Des éléments qu'il ne faut pas
prendre à la légère. Ely de Travieso constate des menaces particulières comme la e-réputation. Il cite le cas de
salariés mécontents, mais aussi dans le cadre du e-commerce le rôle des avis négatifs. Sur la sécurité, il milite pour
une sensibilisation et une éducation dans les PME et les TPE qui en besoin et qui manquent de compétence. Dimitri
Meunier souligne quant à lui l'importance de la charte pour éduquer les collaborateurs. Enfin pour Paul Milon, il faut
mettre des méthodologies en place. Les besoins en sécurité sont de plus en forts rappelle-t-il au point qu'un poste
de RSSI a été créé et mutualisé auprès de plusieurs établissements de santé. Une maturité à atteindre. Bernard
Foray a eu des expériences heureuses et malheureuses avec le cloud. Dans ses anciennes fonctions, il a déployé
plusieurs applications en mode SaaS et souligne que pour réussir il est impératif de créer un dialogue entre la DSI,
les métiers et les services juridiques. En expert de la sécurité, il a souligné l'absence quasi systématique de
solutions de détection d'intrusions dans les solutions cloud. Dimitri Meunier rappelle sur le plan juridique qu'il faut
préalablement définir la criticité des données avant d'aller vers le cloud. Paul Milon a peu d'expérience sur le cloud,
sinon quelques applications en mode hébergé. Le développement du cloud dans le domaine de la santé se heurte
avec l'obligation d'avoir des fournisseurs qui sont homologués à accueillir des données de santé. Il constate que la
DSI doit rester le lien indispensable pour l'intégration de solutions cloud dans l'entreprise. Bernard Foray conclut la
discussion en expliquant que le cloud dépend beaucoup de la maturité des entreprises. A la recherche des besoins
du Byod. Le Byod a probablement été un accélérateur de réflexion sur la stratégie de mobilité, pense Paul Milon. Le
DSIO du CH d'Aix Paul estime qu'il faut savoir dire non et a partagé l'expérience d'un professionnel de santé qui a
demandé une connexion pour un usage personnel lors d'une garde. Pour la majorité des participants il n'y a pas de
politique de Byod. Bernard Foray a refusé au sein de Casino d'autoriser l'intégration des terminaux personnels. A
l'exception des dirigeants qui veulent une tablette, le choix s'est porté sur la mise à disposition d'une flotte de
Blackberry pour les collaborateurs. L'orientation des intervenants était clairement orientée vers l'équipement des
collaborateurs
avec
terminaux
professionnels.
La question de de
l'intérêt
du Byod
et de ses
a été
” … un traitement
quides
a pour
objet de
permettre la communication
données
techniques
de promesses
connexion permettant
l’identification de personnes ayant contribué à la mise en ligne de contenus, dans le cadre de réquisitions judiciaires
ou administratives doit, selon le Conseil d ’Etat, être regardé comme intéressant la sûreté, la défense ou la sécurité
publique. Il en conclut que « c’est à bon droit que le décret attaqué pris pour l’application de ces dispositions, qui
fixe la liste limitative des données qui doivent devant être conservées par les fournisseurs d’accès internet et les
hébergeurs, ainsi que la durée de leur conservation et les modalités de leur communication, ne prévoit ni d’informer,
ni de recueillir le consentement des personnes concernées par les données collectées pour les finalités du
traitement, sous le contrôle de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) et de la
Commission nationale de l’informatique et des libertés (Cnil) ».
Pourquoi le CIGREF a-t-il fait de la transformation numérique des entreprises son engagement pour 2014 ? Il n’est
plus un secret pour beaucoup que le CIGREF (en tant que réseau de grandes entreprises) s’est depuis longtemps
investi sur l’impact de l’évolution des technologies et des usages numériques, que ce soit pour l’entreprise ou plus
largement au sein de la société. Jusqu’à traduire son expérience et les fruits des travaux de ses groupes de travail
et de sa Fondation CIGREF, en ouvrages dont le dernier « Entreprise & Culture Numérique » vient de paraître.
Examiner et décrire cette mutation socioculturelle, pour approcher au plus près le design du nouveau monde
numérique dans lequel l’entreprise doit trouver sa place, ne pouvait suffire ! Aussi, lors de son Assemblée générale,
début octobre, devant tout l’écosystème de l’informatique et des systèmes d’information, le CIGREF a dévoilé
comme axe central de son engagement : la transformation numérique des entreprises. L’évolution vers la Culture
Numérique génère de profonds changements auxquels les entreprises doivent faire face. Elle génère des
transformations sur leurs stratégies, sur leurs modèles d’affaires et peut-être surtout sur leur mode de gouvernance.
Ces transformations modifient l’image de l’entreprise, ses leviers de croissance, ses processus de création de
valeurs. Pascal Buffard, Président du CIGREF, précise : « l’ensemble de nos travaux autour de la transformation
numérique, s’appuie sur une intelligence collective partagée. Que ce soit au sein des groupes de travail par
exemple, ou avec nos partenaires, c’est bien cette intelligence collective et partagée, basée sur la confiance
développée entre nos membres, qui nous permet de construire notre expérience et notre capacité d’influence…
Nous travaillons beaucoup, même si le chemin est long et ne sera jamais terminé, pour partager nos convictions,
pour proposer aux dirigeants de nos entreprises une grille de lecture qui les incite à agir et à développer des
stratégies numériques ambitieuses ». Quelques-unes des conditions de réussite de cette transformation
numérique… Elles ont été présentées par les Vice-Présidents du CIGREF : Bernard Duverneuil et Georges Epinette
relèvent notamment quelques notions essentielles à la réussite de la transformation numérique des entreprises : Une transformation profonde des processus de management. Il importe de promouvoir les liens horizontaux, la
reconnaissance par les pairs, basée sur la compétence plutôt que sur le rang hiérarchique. Cela entraîne un
changement de paradigme, pousse vers un décloisonnement de l’organisation et vers de nouvelles formes
d’engagement et d’animation. - La culture de la performance, hier dictée par les seuls impératifs productivistes, tend
à devenir une Culture du « Bien Faire les Bonnes Choses ». - Une vraie stratégie numérique concerne tous les
secteurs et toutes les activités de l’entreprise… - le projet numérique doit s’inscrire dans un projet porteur de sens…
Il nous faut veiller à deux choses : que le numérique tienne ses promesses et que tous ses effets induits restent
positifs ! Jean-Marc Lagoutte, explique que « si La transformation numérique s’inscrit dans le long terme, elle
commence maintenant… les fournisseurs doivent aussi faire leur transformation numérique… Entreprises
utilisatrices et fournisseurs ont intérêt à coopérer, afin de « cracker » au plus vite la question de la transformation
numérique ! C’est un travail de coopération… notre transition numérique, celle que nous vivons en tant
qu’entreprises, nécessitent de travailler en plus grande synergie, en plus grande interdépendance avec les
N
121
à voir
Date
7/10/2013
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
https://blog.cloudsecurityallianc ANG
e.org/ccm/
7
2013
Cloud_Security_Alliance_Indu Blog_expert
stry_Blog
Evelyn_de_Souza
You can Benefit from the
Cloud: Choose based on
Class of Service
122
11/18/2013 11
2013
Cloud_Security_Alliance_Indu Blog_expert
stry_Blog
Moshe_Ferber
Thoughts and key
https://blog.cloudsecurityallianc ANG
takeaway: Cloud Security e.org/2013/11/18/thoughts-andkey-takeaway-cloud-securityAlliance CEE summit
alliance-cee-summit/
123
11/22/2013 11
2013
Syntec_numérique
Syntec
Syntec Camp : les
nouveaux défis de la
sécurité face à l’ouverture
du système d’information
(Cloud, mobilité, BYOD…)
Syndicat
http://www.syntecFRA
numerique.fr/actualite/synteccamp-nouveaux-defis-securiteface-louverture-du-systemedinformation-cloud-mobilite
Texte_original
Texte_traduit
In my last blog, I had promised a deeper dive into Choosing a Cloud provider based on Class of Service.It is
a very timely topic. In one of very many recent articles on cloud security, Avoiding cloud security pitfalls
Telstra enterprise and infrastructure services IT director Lalitha Biddulph advises “A lot of cloud services are
proprietary and once you move your data in there, you may have given away your right to shift data by
choosing to use a particular service.”Without a doubt this is an area of risk to be balanced when making
decisions about which key vendors to use when you consider public cloud usages across SaaS, PaaS and
IaaS models. It is also an area of opportunity where organizations can draw up distinct SLAs around their
rights with their data and ensure that the SLAs are properly drawn up, communicated and agreed to by all
parties prior to moving data across.Over the last couple of years we have seen remarkable strides forward
with cloud providers becoming much more diligent in not only improving levels of security for hosted email,
customer relationship management and vertically-focused applications, but also with IaaS providers
becoming much more flexible in conditions around SLAs and reporting.I continue to feel greatly encouraged
by the work that the Cloud Security Alliance is doing and it is why I invest my time in their activities. I believe
that they have the power with their wealth of resource and broad industry participation to continue to educate
the industry and move us forward with ideal frameworks based on consensus.While I think caution should be
urged and organizations should be in no doubt about the risks that their data can be exposed to in cloud
models, this should also be balanced with the economic advantages. Added, to that, cloud models have
matured for the types of services I have mentioned above and others – that too should be taken into
consideration along with a robust set of security controls.
Dans mon dernier blog, j'avais promis une plongée profonde dans Choisir un fournisseur de Cloud basé sur la
classe de Service.It est un sujet de grande actualité . Dans l'un des très nombreux articles récents sur la sécurité du
nuage , en évitant les pièges de sécurité nuage entreprise Telstra et services d'infrastructure IT directeur Lalitha
Biddulph conseille " Un grand nombre de services de cloud computing sont la propriété et une fois que vous
déplacez vos données de là, vous pouvez avez donné votre droit d' décaler les données en choisissant d'utiliser un
service particulier . " Sans doute est-ce une zone de risque équilibré lorsque la prise de décisions dont les
principaux fournisseurs à utiliser lorsque vous considérez usages de cloud public à travers SaaS , PaaS et IaaS
modèles . Il est également un domaine d'opportunité où les organisations peuvent établir des SLA distincts autour
de leurs droits avec leurs données et veiller à ce que les SLA sont correctement établis , communiqués et acceptés
par toutes les parties avant de déplacer les données across.Over cours des deux dernières années, nous ont vu
des progrès remarquables avec les fournisseurs de cloud devient beaucoup plus diligents dans l'amélioration non
seulement des niveaux de sécurité pour messagerie hébergée , la gestion de la relation client et des applications
verticalement ciblées, mais aussi avec les fournisseurs IaaS devenir beaucoup plus souple dans des conditions
proches de SLA et reporting.I continuer de se sentir fortement encouragée par le travail que la Cloud Security
Alliance est en train de faire et c'est pourquoi je investir mon temps dans leurs activités . Je crois qu'ils ont le
pouvoir de la richesse de leurs ressources et une large participation de l'industrie de continuer à éduquer l'industrie
et nous aller de l'avant avec un cadre idéal sur la base de consensus.While Je pense que la prudence devrait être
invité et organisations doit avoir aucun doute sur les risques que leurs données peuvent être exposés à des
modèles de nuages , cela devrait également être équilibré avec les avantages économiques . Ajouté à cela, les
modèles de cloud computing ont mûri pour les types de services que j'ai mentionnés ci-dessus et d'autres - qui
devrait aussi être pris en considération avec un solide ensemble de contrôles de sécurité .
Union
The Cloud Security Alliance Central Eastern Europe Summit gave a good opportunity to learn about the
européenne Cloud Computing market in areas of Europe that are less reviewed. The congress, held in the center of the
old city of Ljubljana, provided interesting mixture of Information Security professionals along with various
cloud providers and end users coming to explore the news in this dynamic world of cloud computing.And the
news was definitely coming in a storm. First speaker for the morning was Raj Samani, EMEA CTO for
McAfee who gave an interesting look at the eco-system of Cybercrimes. In an excellent performance, Mr.
Samani described how the cloud models are also propagating into the Cyber Crimes ecosystems. “Cyber
Criminals today do not need to be a disturbed computer genius”, he explained, “All you need to have is a
credit card”.Cybercrimes usually containthree components: Research, CrimeWare and infrastructure. All
those components can be acquired in the same models of cloud services as we know from our daily life,
McAfee CTO revealed as he ran slides describing different services starting from spam and botnet for hire
but also going all the way up to e-mail hacking service and even guns and hit-man as service websites.
While we know that those services exist for a long time now, it was hard not to be impressed from the
sophistication and the granularity of each service details. The level of transparency and detailed SLA that
some of those “hackers of a service” adopted, can even provide some lessonsto traditional cloud providers.In
the next presentation, François Gratiolet, EMEA CISO for Qualys, gave a brief review about the business
drivers and market characteristics of security as service offering. “SecAAS can improve the business security
by enabling the organization to focus on itskey assets and risk management while maintaining flexibility and
agility”, he explained, “but the offering still needs to mature and provide more governance, liability and
transparency”.The call for more transparency from the cloud providers is repeating in all cloud security
conferences, and some cloud providers recognize it as business advantage. Jan Bervar, CTO for NIL,
presented how NIL, a local IaaS and PaaS Provider, has taken the strategy of providing secure cloud
services that are trustable and transparent. “We set controls and strict standards on our services”, explained
Mr. Bervar while he listed cloud computing top threats and how NIL offering is protecting customers against
those risks. Governments and the EU commission are also aware of the fact that they need to help cloud
consumers and cloud providers to increase trust among them. The EU strategy for cloud computing includes
a plan to “cut through the jungle of laws and regulation” that currently many stakeholders encounter. Big part
of this process is dependent on the new data protection law for the EU that is being promoted as we speak.
Gloria Marcoccio, from the Italian chapter of the Cloud Security Alliance, reviews the progress of the new EU
data protection legislation and its effect on cloud computing players. Judging from that lecture and other
lectures such as lawyer Boris Kozlevcarpresentationabout SLA and PLA challenges in the cloud, emphasize
how important governments role in enabling the business and legal framework for cloud computing
practices.When
discussing
thelefuture
cloud
computing,
are starting
to heardes
more
about “Cloud
France
Syntec
Numérique
a organisé
mardiof19
novembre
2013we
la troisième
matinée
« Syntec
Camps », cycle
de rencontres collaboratives dédiées aux partenariats entre petites et grandes entreprises du secteur. Après
le Cloud et la mobilité, c’est le thème de la sécurité qui a été abordé. Cette nouvelle édition a réuni plus de
70 participants autour d’ateliers participatifs et de retours d’expérience inédits. « Avec 80% de Français ne
croyant pas à la confidentialité de leurs données personnelles sur Internet1, la sécurité est au cœur des
débats politiques et représente aujourd’hui un enjeu de taille pour les acteurs du numérique. Dans ce
contexte, il nous a semblé naturel de consacrer cette nouvelle édition à un thème aussi central dans notre
business », explique Bruno Vanryb, Président du collège Editeurs de Syntec Numérique. Contrainte ou
garantie à l’innovation, la sécurité est en effet une problématique bien réelle pour les entreprises. Le
système d’information s’ouvre de plus en plus (Cloud, mobilité, BYOD, Big Data…) et la sécurité doit donc
s’adapter. Dans ce contexte, les partenariats technologiques permettent d’accélérer la diffusion de ces
innovations. Chaque Syntec Camp est structuré autour d’une présentation d’experts et d’ateliers de travail
afin d’identifier de bonnes pratiques et de susciter de nouveaux partenariats technologiques. A travers cette
dynamique, la dernière édition des Syntec Camps a permis à Syntec Numérique de dégager des pistes de
réflexion sur cette problématique complexe qu’est la sécurité. Pour renforcer les différents enseignements
tirés, plusieurs retours d’expérience ont fait l’objet d’échanges constructifs. Opentrust, acteur de la protection
de l'identité et de la sécurisation des documents et transactions numériques, a ainsi évoqué son alliance
avec Salesforce.com, leader des solutions CRM et opérateur d’une plate-forme Cloud, portant sur la mise en
place d’une solution de signature électronique de documents accessible depuis un environnement Cloud.
Dictao, éditeur de logiciels pour l'authentification forte, la signature électronique et l'archivage sécurisé, et
Agnitio, leader dans les solutions de biométrie vocale, ont par ailleurs présenté leur partenariat visant à
renforcer l’authentification sécurisée avec la technique de la biométrie vocale. « Nous sommes ravis du
succès de cette nouvelle session des Syntec Camps et de l’intérêt qu’elle a pu susciter sur un sujet aussi
crucial que la sécurité. La première édition, qui s’était tenue en février dernier sur la mobilité, et la seconde
en avril sur le Cloud, avaient déjà réuni près de 200 personnes. Face à ce succès, nous avons la volonté de
pérenniser et de décliner ce format avec une nouvelle saison de matinées thématiques en 2014, plus
nombreuses que cette année. Nous restituerons tous ces travaux au cours d’une grande soirée annuelle
autour des partenariats technologiques réussis, comme celle que nous avons organisée le 2 juillet dernier »,
conclut Bruno Vanryb. 1 Baromètre Syntec Numérique – BVA, septembre 2013
Le Sommet Europe centrale Couverture Security Alliance a donné une bonne occasion de se renseigner sur le
marché du Cloud Computing dans les zones de l'Europe qui sont moins examinés. Le congrès , qui s'est tenu dans
le centre de la vieille ville de Ljubljana , à condition mélange intéressant de professionnels de la sécurité
d'information avec divers fournisseurs de cloud et les utilisateurs finaux à venir pour explorer les nouvelles dans ce
monde dynamique du cloud computing.And les nouvelles ont été définitivement vient dans un tempête . Premier
orateur de la matinée était Raj Samani , EMEA CTO de McAfee qui a donné un regard intéressant sur le écosystème de cybercrimes . Dans une excellente performance , M. Samani a décrit comment les modèles de cloud
computing sont également propagent dans les écosystèmes Cyber Crimes . " Cyber-criminels d'aujourd'hui n'ont
pas besoin d' être un génie de l'informatique perturbé " , at-il expliqué , " Tout ce que vous avez besoin est une
carte de crédit " cybercriminalité composants habituellement containthree : . Recherche , logiciels criminels et
d'infrastructure . Tous ces composants peuvent être acquis dans les mêmes modèles de services de cloud
computing comme nous le savons de notre vie quotidienne , McAfee CTO révélé comme il a couru diapositives
décrivant les différents services à partir du spam et des botnets pour la location mais aussi tout le chemin jusqu'à l'e
-mail piratage service et même des armes à feu et homme de main que les sites de services . Alors que nous
savons que ces services existent depuis longtemps maintenant , il était difficile de ne pas être impressionné de la
sophistication et de la granularité de chaque détails du service. Le niveau de transparence et détaillée SLA que
certains de ces "hackers d'un service " adopté , peut même donner quelques lessonsto nuage traditionnelle
providers.In la prochaine présentation , François Gratiolet , RSSI EMEA de Qualys , a donné un bref aperçu sur les
facteurs opérationnels et les caractéristiques du marché de la sécurité que l'offre de services . " SecAAS peuvent
améliorer la sécurité de l'entreprise en permettant l'organisation de se concentrer sur itskey actifs et la gestion des
risques , tout en maintenant la flexibilité et l'agilité " , at-il expliqué , " mais l'offre a encore besoin de mûrir et de
fournir plus de la gouvernance , la responsabilité et la transparence " . L'appel à une plus grande transparence des
fournisseurs de cloud se répète dans toutes les conférences de sécurité de nuage , et certains fournisseurs de
cloud reconnaître comme un avantage commercial . Jan Bervar , CTO de NIL , a présenté comment NIL , un IaaS
et PaaS fournisseur local, a pris la stratégie de fournir des services de cloud computing sécurisés qui sont dignes
de confiance et de transparence . «Nous avons des contrôles et des normes strictes sur nos services », a expliqué
M. Bervar alors qu'il listé principales menaces de cloud computing et comment offre NIL est de protéger les
consommateurs contre ces risques . Les gouvernements et la Commission européenne sont également conscients
du fait qu'ils ont besoin pour aider les consommateurs et les fournisseurs de cloud cloud d'accroître la confiance
entre eux. La stratégie de l'UE pour le cloud computing comprend un plan de «couper à travers la jungle des lois et
de la réglementation " qui a de nombreux intervenants rencontrent. Une grande partie de ce processus dépend de
la nouvelle loi sur la protection des données de l'UE qui est promu comme nous parlons . Gloria Marcoccio , du
chapitreNumérique
italien de laa Cloud
Security
Alliance
, examine
les la
progrès
de lamatinée
nouvelle
législation
la protection
Syntec
organisé
le mardi
19 novembre
2013
troisième
des
« Syntecsur
Camps
», cycle des
de
rencontres collaboratives dédiées aux partenariats entre petites et grandes entreprises du secteur. Après le Cloud
et la mobilité, c’est le thème de la sécurité qui a été abordé. Cette nouvelle édition a réuni plus de 70 participants
autour d’ateliers participatifs et de retours d’expérience inédits. « Avec 80% de Français ne croyant pas à la
confidentialité de leurs données personnelles sur Internet1, la sécurité est au cœur des débats politiques et
représente aujourd’hui un enjeu de taille pour les acteurs du numérique. Dans ce contexte, il nous a semblé naturel
de consacrer cette nouvelle édition à un thème aussi central dans notre business », explique Bruno Vanryb,
Président du collège Editeurs de Syntec Numérique. Contrainte ou garantie à l’innovation, la sécurité est en effet
une problématique bien réelle pour les entreprises. Le système d’information s’ouvre de plus en plus (Cloud,
mobilité, BYOD, Big Data…) et la sécurité doit donc s’adapter. Dans ce contexte, les partenariats technologiques
permettent d’accélérer la diffusion de ces innovations. Chaque Syntec Camp est structuré autour d’une présentation
d’experts et d’ateliers de travail afin d’identifier de bonnes pratiques et de susciter de nouveaux partenariats
technologiques. A travers cette dynamique, la dernière édition des Syntec Camps a permis à Syntec Numérique de
dégager des pistes de réflexion sur cette problématique complexe qu’est la sécurité. Pour renforcer les différents
enseignements tirés, plusieurs retours d’expérience ont fait l’objet d’échanges constructifs. Opentrust, acteur de la
protection de l'identité et de la sécurisation des documents et transactions numériques, a ainsi évoqué son alliance
avec Salesforce.com, leader des solutions CRM et opérateur d’une plate-forme Cloud, portant sur la mise en place
d’une solution de signature électronique de documents accessible depuis un environnement Cloud. Dictao, éditeur
de logiciels pour l'authentification forte, la signature électronique et l'archivage sécurisé, et Agnitio, leader dans les
solutions de biométrie vocale, ont par ailleurs présenté leur partenariat visant à renforcer l’authentification sécurisée
avec la technique de la biométrie vocale. « Nous sommes ravis du succès de cette nouvelle session des Syntec
Camps et de l’intérêt qu’elle a pu susciter sur un sujet aussi crucial que la sécurité. La première édition, qui s’était
tenue en février dernier sur la mobilité, et la seconde en avril sur le Cloud, avaient déjà réuni près de 200
personnes. Face à ce succès, nous avons la volonté de pérenniser et de décliner ce format avec une nouvelle
saison de matinées thématiques en 2014, plus nombreuses que cette année. Nous restituerons tous ces travaux au
cours d’une grande soirée annuelle autour des partenariats technologiques réussis, comme celle que nous avons
organisée le 2 juillet dernier », conclut Bruno Vanryb. 1 Baromètre Syntec Numérique – BVA, septembre 2013
Monde
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
124
11/27/2013 11
2013
JDN
Presse_spécialisée
Aude_Fredouelle
Surveillance d'Internet : la http://www.journaldunet.com/eb FRA
CNIL déplore ne pas avoir usiness/le-net/cnil-surveillanceété saisie
d-internet-1113.shtml
France
La loi de programmation militaire continue de faire débat. La CNIL, qui n'a pas été saisie sur l'accès en
temps réel des connexions, proteste. "La CNIL a été saisie en urgence, en juillet 2013, des dispositions des
articles 8 à 12 du projet de loi de programmation militaire. Elle a rendu son avis dans une délibération en
date du 18 juillet 2013. En revanche, elle n'a pas été saisie des dispositions de l'article 13 du projet, relatives
à l'accès en temps réel, aux données de connexion par des agents des ministères de l'intérieur, de la
défense et du budget." Quelques jours après l'Asic (Lire l'article : "L'Asic demande un moratoire sur les
projets de surveillance d'Internet", du 22/11/13), c'est donc au tour de la CNIL de protester contre le projet de
loi de programmation militaire.La réquisition de données prévue dans l'article 13 permettra la recherche de
renseignements intéressant la sécurité nationale et la prévention du terrorisme, mais aussi de la criminalité
et de la délinquance organisées : le cadre pour demander l'accès à des données, auparavant réservé à la
lutte contre le terrorisme, est ainsi étendu. Le projet de loi permet également l'accès aux données de
connexion en temps réel, et, "par voie de conséquence, notamment, la géolocalisation des terminaux
mobiles des personnes en temps réel", rappelle la CNIL.Si elle n'a pas été consultée, la CNIL a cependant
été auditionnée par les Commissions des lois et de la Défense du Sénat. Elle réclame "le renforcement des
garanties accordées aux personnes". "Le Sénat a, à cet égard, modifié le régime juridique de la
géolocalisation en lui appliquant le régime des interceptions de sécurité", se réjouit-t-ellenotamment. Elle
rappelle qu'elle dispose "de la compétence de contrôle a priori et a posteriori (...) et devra donc se
prononcer sur les actes (...) et pourra réaliser des contrôles sur place inopinés afin de s'assurer du respect
des libertés individuelles".
La loi de programmation militaire continue de faire débat. La CNIL, qui n'a pas été saisie sur l'accès en temps réel
des connexions, proteste. "La CNIL a été saisie en urgence, en juillet 2013, des dispositions des articles 8 à 12 du
projet de loi de programmation militaire. Elle a rendu son avis dans une délibération en date du 18 juillet 2013. En
revanche, elle n'a pas été saisie des dispositions de l'article 13 du projet, relatives à l'accès en temps réel, aux
données de connexion par des agents des ministères de l'intérieur, de la défense et du budget." Quelques jours
après l'Asic (Lire l'article : "L'Asic demande un moratoire sur les projets de surveillance d'Internet", du 22/11/13),
c'est donc au tour de la CNIL de protester contre le projet de loi de programmation militaire.La réquisition de
données prévue dans l'article 13 permettra la recherche de renseignements intéressant la sécurité nationale et la
prévention du terrorisme, mais aussi de la criminalité et de la délinquance organisées : le cadre pour demander
l'accès à des données, auparavant réservé à la lutte contre le terrorisme, est ainsi étendu. Le projet de loi permet
également l'accès aux données de connexion en temps réel, et, "par voie de conséquence, notamment, la
géolocalisation des terminaux mobiles des personnes en temps réel", rappelle la CNIL.Si elle n'a pas été consultée,
la CNIL a cependant été auditionnée par les Commissions des lois et de la Défense du Sénat. Elle réclame "le
renforcement des garanties accordées aux personnes". "Le Sénat a, à cet égard, modifié le régime juridique de la
géolocalisation en lui appliquant le régime des interceptions de sécurité", se réjouit-t-ellenotamment. Elle rappelle
qu'elle dispose "de la compétence de contrôle a priori et a posteriori (...) et devra donc se prononcer sur les actes
(...) et pourra réaliser des contrôles sur place inopinés afin de s'assurer du respect des libertés individuelles".
125
12/9/2013 12
2013
01net
Presse_spécialisée
Frédéric_Bergé
Surveillance du Net : en
quoi la loi de
programmation militaire
pose problème
http://www.01net.com/editorial/ FRA
609870/surveillance-du-net-enquoi-la-loi-de-programmationmilitaire-poseprobleme/#?xtor=RSS-16
France
126
11/28/2013 11
2013
Les_echos_le_cercle
Presse_spécialisée
Jean-Marie_Barathe
Le Cloud : un des axes
majeurs de la
modernisation et de
l'ouverture des system Z
http://lecercle.lesechos.fr/entre FRA
preneur/tendancesinnovation/221184947/cloudaxes-majeurs-modernisation-etlouverture-system-z
France
Ce texte, en discussion au Sénat, prévoit un accès étendu de l'Etat aux données échangées et stockées sur
Internet. Un texte qui inquiète beaucoup. Explications. Glisse-t-on subrepticement vers un Etat Orwellien ? Si
le contrôle d'Internet entre dans les compétences des services d'Etat chargés de la sécurité intérieure, la loi
de programmation militaire, via son article 13, introduit plusieurs changements majeurs qui font craindre une
surveilllance généralisée des réseaux. A la veille de sa discussion en deuxième lecture au Sénat, voici les
quatre points qui posent problème du point de vue des libertés publiques et de son impact sur l'économie
numérique. Ce débat survient quelques mois après les révélations sur la surveillance généralisée de
l'Internet par l'agence de renseignement américaine NSA. 1.Ses finalités vont au-delà de la lutte contre le
terrorisme. Les dispositions de l’article 13 vont bien au-delà de la lutte contre le terrorisme. Outre les
services de renseignement des ministères de la défense et de l'intérieur, ceux de l'économie et du budget
seront habilités à demander une surveillance de l'Internet. Concrètement, la sécurité nationale ne sera plus
le seul motif à l'origine des demandes d'accès aux données de connexion des opérateurs. Le législateur y a
ajouté la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, la
prévention de la criminalité et de la délinquance organisées. Ces finalités sont suffisament étendues (voire
imprécises) pour laisser la porte ouverte à des abus possibles des services de l'Etat nouvellement investis
de ces pouvoirs, comme le ministère de l'économie. 2.Vers une collecte temps réel de tout type d'échange
électronique. Le texte englobe, les « informations ou documents traités et conservés par les réseaux ou
services de communication électronique » ainsi que « les données techniques de connexion à des services
électroniques et à la localisation des terminaux ». Cette définition, large, concerne les métadonnées
(horadatage et destinataires des communications) et toutes les données et documents stockés dans les
services d'hébergeurs de contenus sur Internet (emails, documents personnels). Plus inquiétant, le projet de
loi permet aussi aux services de l'Etat d’accéder aux données de l’ensemble des utilisateurs Internet « sur
sollicitation du réseau et transmis en temps réel par les opérateurs » . Cet article, à la rédaction ambiguë,
rend possible l'installation de systèmes électroniques d'écoute, "sollicitant le réseau", en prise directe sur les
infrastructures télécoms d'opérateurs, pour mieux en "aspirer" les données. 3.L'absence de véritable gardefou ou contre-pouvoir judiciaire. Le projet de loi renforce le rôle de la commission nationale de contrôle des
interceptions de sécurité. Celle-ci désignera une personnalité qualifiée relevant du Premier ministre qui
examinera les demandes d'accès de l'administration. Mais, le contrôle de l'accès «se fera a posteriori, c’est à
dire après que les autorités aient eu accès aux données conservées » estime t-on du côté de l'Asic
(association des services Internet communautaires). Le texte fait aussi l'impasse sur l'intervention de
l'autorité judiciaire, au pouvoir coercitif, sur ces demandes. Certes, ce régime d'exception (sans autorisation
judiciaire préalable) existait déjà pour les affaires de terrorisme. Mais, cette absence de contrôle préalable
d'un« magistrat
est d'autant
regrettable
que leaux
projet
de loi étend
considérablement
à la
fois le champ de
Le
Cloud Computing
» et plus
la mobilité,
associés
myriades
d’architectures
et modèles
techniques
disponibles obligent les entreprises à repenser leur plateforme z/mainframe pour la rendre interactive avec
l’écosystème web, et lui permettre ainsi de tirer le meilleur partie de de ces avancées technologiques. Les
technologies Web, pierre angulaire du « Cloud Computing ». Le modèle économique du « Cloud Computing
» est d’externaliser le stockage informatique et le traitement de l’information. Il permet à l’entreprise de se
désolidariser de contraintes informatiques telles que les installations et mises à jour logicielles, les espaces
de stockage, la portabilité des données, etc. Le Cloud facilite ainsi la circulation, le partage et le traitement
collaboratif de l’information. Concrètement, le Cloud est constitué de données et de composants applicatifs
qui se trouvent hébergés sur diverses plateformes. Ces composants fonctionnent ensemble autour d’un «
nuage » en communiquant les uns avec les autres via des services web. Pour accéder aux applications et
données un simple navigateur web suffit. Le Cloud est donc tout à fait dédicacé à la mise en place des
stratégies de mobilité et/ou de BYOD. Cloud et Mainframe : similitudes et antagonismes. Au premier abord
on remarque une certaine similitude entre la logique de fonctionnement centralisée des plateformes
z/mainframe et celles du Cloud. En effet, les systèmes mainframe et les modèles de « Cloud Computing »
partagent plusieurs caractéristiques essentielles : fiabilité, évolutivité, flexibilité, capacité de partage
d'applications et de données, transparence d’accès pour les utilisateurs finaux. De plus, l’environnement
mainframe bénéficie lui aussi d’un environnement très sécurisé et de très haute disponibilité. Mais le
principal obstacle de l’application du modèle Cloud aux plateformes Z est l’incompatibilité du format des
applications et données mainframe avec les protocoles du web. Pour s'intégrer dans le Cloud, les
applications mainframe doivent donc être labélisées web : accès depuis tout type de navigateur, tablettes et
smartphones inclus, support étendu du JavaScript, prise en compte de l’étendue des possibilités graphiques
HTML5, support de web services Entrants & Sortants, … Les applications mainframes n’étant pas « web
compatibles », le rôle du SI serait donc de mettre en place une solution sécurisée qui apporte cette
compatibilité web, afin de permettre aux plateformes z/mainframe de pouvoir proposer des services de
Cloud Computing. Comment rendre mainframe et web « Cloud Computing compatible» ? L‘une des solutions
serait d’installer, directement sur l’environnement Z, un convertisseur de protocoles, à la manière d’un
middleware collaboratif. Entres autres avantages, cette architecture permettrait un accès web universel,
aussi bien depuis n’importe quel navigateur que depuis n’importe quelle application ou serveur web : c’est la
notion dite UTC (Ultra Thin Client). Un tel convertisseur pourrait afficher, sans modification de code source,
les transactions et les données mainframe aussi bien sous forme de pages web que de web services, dans
le total respect du « Cloud Computing ». Basé sur une architecture 2-Tier, ne nécessitant ni serveur
intermédiaire ni logiciels additionnel côté client, cette solution pourrait être une sorte de chaînon manquant
entre le mainframe et le Cloud. Côté sécurité, une architecture 2-Tier est parfaitement adaptée. Car elle est
Ce texte, en discussion au Sénat, prévoit un accès étendu de l'Etat aux données échangées et stockées sur
Internet. Un texte qui inquiète beaucoup. Explications. Glisse-t-on subrepticement vers un Etat Orwellien ? Si le
contrôle d'Internet entre dans les compétences des services d'Etat chargés de la sécurité intérieure, la loi de
programmation militaire, via son article 13, introduit plusieurs changements majeurs qui font craindre une
surveilllance généralisée des réseaux. A la veille de sa discussion en deuxième lecture au Sénat, voici les quatre
points qui posent problème du point de vue des libertés publiques et de son impact sur l'économie numérique. Ce
débat survient quelques mois après les révélations sur la surveillance généralisée de l'Internet par l'agence de
renseignement américaine NSA. 1.Ses finalités vont au-delà de la lutte contre le terrorisme. Les dispositions de
l’article 13 vont bien au-delà de la lutte contre le terrorisme. Outre les services de renseignement des ministères de
la défense et de l'intérieur, ceux de l'économie et du budget seront habilités à demander une surveillance de
l'Internet. Concrètement, la sécurité nationale ne sera plus le seul motif à l'origine des demandes d'accès aux
données de connexion des opérateurs. Le législateur y a ajouté la sauvegarde des éléments essentiels du potentiel
scientifique et économique de la France, la prévention de la criminalité et de la délinquance organisées. Ces
finalités sont suffisament étendues (voire imprécises) pour laisser la porte ouverte à des abus possibles des
services de l'Etat nouvellement investis de ces pouvoirs, comme le ministère de l'économie. 2.Vers une collecte
temps réel de tout type d'échange électronique. Le texte englobe, les « informations ou documents traités et
conservés par les réseaux ou services de communication électronique » ainsi que « les données techniques de
connexion à des services électroniques et à la localisation des terminaux ». Cette définition, large, concerne les
métadonnées (horadatage et destinataires des communications) et toutes les données et documents stockés dans
les services d'hébergeurs de contenus sur Internet (emails, documents personnels). Plus inquiétant, le projet de loi
permet aussi aux services de l'Etat d’accéder aux données de l’ensemble des utilisateurs Internet « sur sollicitation
du réseau et transmis en temps réel par les opérateurs » . Cet article, à la rédaction ambiguë, rend possible
l'installation de systèmes électroniques d'écoute, "sollicitant le réseau", en prise directe sur les infrastructures
télécoms d'opérateurs, pour mieux en "aspirer" les données. 3.L'absence de véritable garde-fou ou contre-pouvoir
judiciaire. Le projet de loi renforce le rôle de la commission nationale de contrôle des interceptions de sécurité. Celleci désignera une personnalité qualifiée relevant du Premier ministre qui examinera les demandes d'accès de
l'administration. Mais, le contrôle de l'accès «se fera a posteriori, c’est à dire après que les autorités aient eu accès
aux données conservées » estime t-on du côté de l'Asic (association des services Internet communautaires). Le
texte fait aussi l'impasse sur l'intervention de l'autorité judiciaire, au pouvoir coercitif, sur ces demandes. Certes, ce
régime d'exception (sans autorisation judiciaire préalable) existait déjà pour les affaires de terrorisme. Mais, cette
absence de contrôle préalable d'un magistrat est d'autant plus regrettable que le projet de loi étend
considérablement à la fois le champ de la surveillance (données de géolocalisation, documents stockés, ...) et ses
finalités
(délinquance,
desassociés
intérêts économiques
pays). 4.Un coup
dur pour
les entreprises
du
Le
« Cloud
Computingpréservation
» et la mobilité,
aux myriades du
d’architectures
et modèles
techniques
disponibles
obligent les entreprises à repenser leur plateforme z/mainframe pour la rendre interactive avec l’écosystème web, et
lui permettre ainsi de tirer le meilleur partie de de ces avancées technologiques. Les technologies Web, pierre
angulaire du « Cloud Computing ». Le modèle économique du « Cloud Computing » est d’externaliser le stockage
informatique et le traitement de l’information. Il permet à l’entreprise de se désolidariser de contraintes
informatiques telles que les installations et mises à jour logicielles, les espaces de stockage, la portabilité des
données, etc. Le Cloud facilite ainsi la circulation, le partage et le traitement collaboratif de l’information.
Concrètement, le Cloud est constitué de données et de composants applicatifs qui se trouvent hébergés sur
diverses plateformes. Ces composants fonctionnent ensemble autour d’un « nuage » en communiquant les uns
avec les autres via des services web. Pour accéder aux applications et données un simple navigateur web suffit. Le
Cloud est donc tout à fait dédicacé à la mise en place des stratégies de mobilité et/ou de BYOD. Cloud et
Mainframe : similitudes et antagonismes. Au premier abord on remarque une certaine similitude entre la logique de
fonctionnement centralisée des plateformes z/mainframe et celles du Cloud. En effet, les systèmes mainframe et les
modèles de « Cloud Computing » partagent plusieurs caractéristiques essentielles : fiabilité, évolutivité, flexibilité,
capacité de partage d'applications et de données, transparence d’accès pour les utilisateurs finaux. De plus,
l’environnement mainframe bénéficie lui aussi d’un environnement très sécurisé et de très haute disponibilité. Mais
le principal obstacle de l’application du modèle Cloud aux plateformes Z est l’incompatibilité du format des
applications et données mainframe avec les protocoles du web. Pour s'intégrer dans le Cloud, les applications
mainframe doivent donc être labélisées web : accès depuis tout type de navigateur, tablettes et smartphones inclus,
support étendu du JavaScript, prise en compte de l’étendue des possibilités graphiques HTML5, support de web
services Entrants & Sortants, … Les applications mainframes n’étant pas « web compatibles », le rôle du SI serait
donc de mettre en place une solution sécurisée qui apporte cette compatibilité web, afin de permettre aux
plateformes z/mainframe de pouvoir proposer des services de Cloud Computing. Comment rendre mainframe et
web « Cloud Computing compatible» ? L‘une des solutions serait d’installer, directement sur l’environnement Z, un
convertisseur de protocoles, à la manière d’un middleware collaboratif. Entres autres avantages, cette architecture
permettrait un accès web universel, aussi bien depuis n’importe quel navigateur que depuis n’importe quelle
application ou serveur web : c’est la notion dite UTC (Ultra Thin Client). Un tel convertisseur pourrait afficher, sans
modification de code source, les transactions et les données mainframe aussi bien sous forme de pages web que
de web services, dans le total respect du « Cloud Computing ». Basé sur une architecture 2-Tier, ne nécessitant ni
serveur intermédiaire ni logiciels additionnel côté client, cette solution pourrait être une sorte de chaînon manquant
entre le mainframe et le Cloud. Côté sécurité, une architecture 2-Tier est parfaitement adaptée. Car elle est à la fois
compatible avec les procédés mainframe (RACF, TSS, ACF2) et les procédés IP (SSL, SSO, Proxy, VPN), tout en
autorisant tout un éventail de processus personnalisés (contrôle des terminaux, cryptage sélectif, etc.). Enfin, une
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
127
12/3/2013 12
2013
Infoworld
Presse_spécialisée
David_Linthicum
Yes, the cloud is replacing http://www.infoworld.com/d/clou ANG
enterprise hardware and d-computing/yes-the-cloudsoftware
replacing-enterprise-hardwareand-software-231835
Etats-Unis
A new study proves that businesses are shifting away from their data centers, to the peril of many traditional
provide. The trend is clear: The more public cloud services that are sold, the more traditional enterprise
hardware and software vendors shrink. I've been making this accretion prediction for years. However, until
recently, it's not been readily apparent. Now it is. Don't take my word for it. Barclays, in its global technology
outlook, has reached the same conclusion: "We believe the deflationary impact from the cloud ($1 spent on
cloud infrastructure actually results in several dollars coming out of other IT end-markets) should prevent IT
spending from growing meaningfully in 2014 and 2015. ... We believe global IT spending will remain
challenged in the lower single-digit growth range." Research firm 451 Group states that IaaS revenue for
providers such as Amazon Web Services will jump at an annual rate of 57 percent through 2016, reaching
$10.2 billion in 2016, up from $2.9 billion in 2012. This will come out of somebody's hide -- and it will be
hardware and software sales. The most interesting facet of this trend is the fact that the world of enterprise IT
will change right before our very eyes in the next several years. Enterprise technology powerhouses such as
IBM, Hewlett-Packard, and CA could find a massive decline in their revenues in 2014 and 2015. Of course,
these companies would argue that they're in the cloud and ready to take advantage of this emerging market.
However, as I've stated here many times, they will do so at the expense of their traditional businesses. In
some cases, for every $1 of cloud revenue they book, they may lose $2 in traditional hardware and software
business. There is no way around that one. But I also agree they must have a cloud computing offering to
slow the bleeding: $1 is better than $0. This shift to the cloud affects more than the "big iron" providers.
Those who live and die by the traditional enterprise software development and systems integration business
will find their world is changing as well. As Barclays notes, "System integrators like Accenture may also
struggle with the need for less on-premises integration as their customers rely more on [cloud] architectures."
However, I don't think the cloud shift will pummel the traditional enterprise IT services space to the same
degree as it will the "big iron" providers -- as long as the services providers can shift their skills and offerings
in time. Is this the beginning of a new world order? No. The fundamentals of architecture, design, operation,
development, security, assurance, and management remain true whether we consume technology resources
from the data center or from the cloud, even if sourcing and some of the mechanics change. We often go
through these kinds of shifts in how we consume technology. This one is just the biggest we've seen.
Une nouvelle étude révèle que les entreprises se détournent de leurs centres de données , au péril de nombreux
traditionnelle fournir . La tendance est claire : Les services de cloud computing plus publics qui sont vendus , les
plus traditionnels des fournisseurs de matériel et de logiciels d'entreprise se rétrécir. J'ai été faire cette prédiction
d'accrétion des années . Cependant, jusqu'à récemment , cela n'a pas été évident . Maintenant, il est . Ne prenez
pas mon mot pour lui . Barclays , dans ses perspectives de technologie internationale, a tiré la même conclusion :
«Nous croyons que l'impact déflationniste de la nuée (1 dollar dépensé sur l'infrastructure cloud correspond en
réalité dans plusieurs dollars émanant d'autres marchés finaux de l'informatique ) devrait empêcher les dépenses
informatiques de plus en plus significative en 2014 et 2015 .... Nous croyons dépenses mondiales en TI restera en
cause dans la fourchette de croissance à un chiffre inférieur " . Le cabinet d'études 451 Group indique que les
recettes IaaS pour les fournisseurs comme Amazon Web Services va sauter à un taux annuel de 57 pour cent d'ici
2016 , pour atteindre 10,2 milliards de dollars 2016, contre 2,9 milliards de dollars en 2012. Ce sera de sortir de la
peau de quelqu'un - et ce sera la vente de matériel et de logiciels . L'aspect le plus intéressant de cette tendance
est le fait que le monde de l'informatique d'entreprise va changer sous nos yeux dans les prochaines années .
Géants de la technologie d'entreprise comme IBM , Hewlett- Packard , et CA pourraient trouver un déclin massif de
leurs recettes en 2014 et 2015 . Bien sûr, ces sociétés font valoir qu'ils sont dans le nuage et prêt à profiter de ce
marché émergent . Cependant, comme je l'ai dit à de nombreuses reprises , ils vont le faire au détriment de leurs
activités traditionnelles . Dans certains cas , pour chaque 1 $ de recettes nuage de réserver , ils peuvent perdre 2 $
en activité matérielle et logicielle traditionnelle . Il n'y a pas moyen de contourner celui-là. Mais je suis également
d'accord , ils doivent avoir une offre de cloud computing pour ralentir l'hémorragie : 1 $ est mieux que 0 $. Ce
changement dans le nuage affecte plus les fournisseurs " grande de fer " . Ceux qui vivent et meurent par le
développement traditionnel de logiciels d'entreprise et les systèmes d'entreprise d'intégration trouveront leur monde
change aussi. Comme le souligne Barclays , " intégrateurs de systèmes comme Accenture peuvent également lutter
avec la nécessité pour moins d'intégration sur site que leurs clients comptent plus sur [ cloud ] architectures . "
Cependant, je ne pense pas que le passage au nuage va tabasser l'entreprise IT espace traditionnel de services au
même degré que ce sera les fournisseurs " grande de fer» - tant que les fournisseurs de services peuvent transférer
leurs compétences et offres dans le temps. Est-ce le début d'un nouvel ordre mondial ? Non, les fondamentaux de
l'architecture , la conception , l'exploitation , le développement , la sécurité , l'assurance et la gestion restent vraies
si nous consommons les ressources de la technologie du centre de données ou du nuage , même si
l'approvisionnement et certains des mécanismes changent . Nous allons souvent à travers ces types de
changements dans la façon dont nous consommons la technologie . Celui-ci est tout simplement la plus grande que
nous avons vu .
128
11/27/2013 11
2013
Infoworld
Presse_spécialisée
Holger_Reinhardt
To secure the Internet of
things, assume failure
http://www.infoworld.com/t/secu ANG
rity/secure-the-internet-ofthings-assume-failure231686?page=0,0
Etats-Unis
129
12/3/2013 12
2013
Mis_Asia
Presse_spécialisée
Brian_Karlovsky
Accelerated Cloud
migration drives security
conflict: Dimension Data
http://www.misasia.com/resource/cloudcomputing/accelerated-cloudmigration-drives-securityconflict-dimension-data/
ANG
Singapour
With billions of connected devices, each potentially vulnerable, you can't harden every endpoint -- so
consider this practical security alternative. The Internet of things (IoT) is due to become reality sooner rather
than later. Instead of a handful of Internet-connected devices in the average home, we might see dozens.
From thermostats to refrigerators to water meters to hot water heaters, these devices will soon be
transmitting data to and receiving data from sources on the Internet. As we gear up for the onslaught of the
IoT, Holger Reinhardt, Product Architect at Layer 7 Technologies, has some thoughts on how we tackle the
seemingly herculean task of maintaining security across the billions of devices that will eventually have
active Internet connectivity. -- Paul Venezia How will we secure the Internet of things? As major players in IT
and manufacturing converge technologies, enterprises will face a growing challenge to assure the validity
and security of the data they share in a world of interconnected devices. As IoT promises to transform every
industry, organizations need to look beyond securing every endpoint. Given that we're talking about billions
of devices, it's inevitable that some, even many, will be hacked. While vulnerabilities in connected consumer
products like Nike+, Fitbit, and baby monitors get most of the public attention, exploits in industrial systems
are less talked about -- and have much more serious implications. What can an organization do to mitigate
the risk of vulnerabilities in embedded devices? There's plenty of passionate debate about which protocol or
technology is more secure. It seems each week yet another company offers yet another end-to-end IoT
security solution. If the past is any indication, those discussions will be rendered moot by the sheer number
of potentially connected endpoints and the human inclination to chose convenience over security. If you need
evidence, recall that an overwhelming number of e-commerce sites are secured only through HTTP basic
Auth over server-side SSL. Or have a look at the most recent survey of the sorry state of password policies
of leading cloud providers. A practical perspective. I consider myself a realist when it comes to security. The
only secure IoT product is a "thing" that is not connected to anything and has no user. Remember that it was
a USB stick, not the Internet, that was used to breach physical network isolation in the Stuxnet case. We
don't need yet another technology to tackle the security challenges of IoT. Instead, we should be looking at
the way we design and build products. Have you ever known product designers, developers, or architects to
do insecure things like store passwords in plaintext or use hard-coded passwords under the guise of
convenience for users? We should challenge ourselves to be creative and build reasonable, secure products
that are easy to use. A good example for this secure-by-design approach is Apple's new fingerprint reader on
the iPhone. Yes, it can be hacked like anything else -- but it's a big step up from using easy-to-guess
passwords or no password at all (see this recent National Cyber Security Alliance/PayPal study, which finds
that only one-third of users set a PIN on their phone). Its genius lies in making security inherent and
pervasive. There are well-known security best practices in existing technologies, which -- if applied
consistently
would eliminate
or greatly
reduce
the vulnerability
ofan
connected
things.
Meaningful
password
ICT
solutions--provider
Dimension
Data has
predicted
the arrival of
increasing
number
of security
conflicts
as businesses accelerate their migration to Cloud in 2014. Dimension Data Director Neil Campbell said
traditional IT operations would be challenged as the move to Cloud gathered pace, and the focus for
management would become more application-centric than infrastructure-centric. "Much of the complexity
inherent in IT infrastructure has become part of the Cloud platform and responsibility for design, performance
and configuration management has moved to the Cloud provider," he said. "Tools and reports for
infrastructure monitoring and capacity management will change when services move to the Cloud and these
functions must now work 'application down' not 'infrastructure up', necessitating a change in processes, tools
and skills. Projects and budgets will also be application driven." He expects security to continue to be a key
focus in 2014. "If 2013 was the year that cybersecurity began to shift from an abstraction to a mainstream
reality, 2014 will be the year that everybody becomes 'cyberfluent'" he said. "Security conflicts will become
more the norm and this will have a powerful influence on the perceptions of business leaders." According to
a statement Dimension Data predicts the key areas of change to be seen in data loss prevention, privilege
management, Cloud security and selective automated protection. Converged communications is another
service area where Dimension Data expects to see a significant push by organisations to move to the cloud.
Campbell said the reduction in operational costs and IT support requirements, combined with the ability to
accelerate the adoption of new unified communications services, would see more demand for Cloud-based
delivery models. "We expect organisations to demand simplification and 'one self-service portal' with the
ability to represent multiple vendor solutions," he said. "Businesses will demand a pure consumption-based
cloud model, with the ability to scale up or down with no penalties, though many are likely to take a phased
migration approach to Cloud, utilising a hybrid model to maintain some level of control and guarantee the
uptime of unified communication services."
Avec des milliards d'appareils connectés , chaque potentiellement vulnérables , vous ne pouvez pas durcir chaque
critère - donc envisager cette alternative pratique de la sécurité . L'Internet des objets ( IdO ) doit devenir réalité plus
tôt plutôt que plus tard . Au lieu d'une poignée d' appareils connectés à Internet à la maison moyenne , nous
pourrions voir des dizaines . De thermostats de réfrigérateurs à eau mètres de chauffe-eau , ces dispositifs seront
bientôt transmettre des données à et recevoir des données à partir de sources sur Internet . Comme nous nous
préparons à l'assaut de l'IdO , Holger Reinhardt , architecte produit à la couche 7 Technologies , a quelques idées
sur la façon dont nous abordons la tâche apparemment herculéenne de maintien de la sécurité à travers les
milliards de dispositifs qui finira par avoir une connexion Internet active. - Paul Venezia Comment allons-nous
garantir l'Internet des objets ? Comme des acteurs majeurs dans l'informatique et la fabrication de technologies
convergent , les entreprises devront faire face à un défi croissant pour s'assurer de la validité et de la sécurité des
données qu'ils partagent dans un monde d'appareils interconnectés . Comme IdO promet de transformer toutes les
industries , les entreprises doivent regarder au-delà de fixation chaque extrémité. Étant donné que nous parlons de
milliards de dispositifs , il est inévitable que certains, même beaucoup, sera piraté . Tandis que les vulnérabilités
dans les produits connectés de consommation comme Nike + , Fitbit , et les moniteurs de bébé obtiennent la plupart
de l' attention du public , les exploits dans les systèmes industriels sont moins parlé - et avoir des conséquences
beaucoup plus graves . Quelle organisation peut faire pour atténuer le risque de vulnérabilités dans les systèmes
embarqués ? Il ya beaucoup de débat passionné sur le protocole ou la technologie est plus sûr . Il semble chaque
semaine une autre entreprise propose une autre solution de bout -en-bout la sécurité IdO . Si le passé est une
indication, ces discussions seront rendues sans objet par le nombre de points de terminaison potentiellement
connectés et l'inclinaison humaine de choisir la commodité sur la sécurité . Si vous avez besoin de preuves ,
rappeler qu'un très grand nombre de sites e-commerce sont fixées que par HTTP Auth de base sur SSL côté
serveur . Ou jeter un oeil à l'enquête la plus récente de l'état lamentable des politiques de mot de passe des
principaux fournisseurs de cloud . Un point de vue pratique . Je me considère comme un réaliste quand il s'agit de
sécurité. Le seul produit IdO sécurisé est une «chose» qui n'est pas connectée à rien et n'a aucun utilisateur.
Rappelez-vous que c'est une clé USB , pas d'Internet , qui a été utilisé pour violer l'isolement physique du réseau
dans le cas Stuxnet . Nous n'avons pas besoin d' une autre technologie pour relever les défis de sécurité de l'IdO .
Au lieu de cela , nous devrions songer à la façon dont nous concevons et fabriquons des produits . Avez-vous déjà
connu des concepteurs de produits, les développeurs ou architectes de faire des choses comme des mots de passe
non sécurisés de magasins en clair ou utiliser des mots de passe codés en dur sous le couvert de la commodité
pour les utilisateurs ? Nous devons nous remettre en question d'être créatif et de construire , produits raisonnables
sécurisés qui sont faciles à utiliser . Un bon exemple de cette approche par conception sécurisée est nouveau
lecteur d'empreintes digitales d'Apple sur l'iPhone. Oui , il peut être piraté comme toute autre chose - mais c'est un
grand
pas ende
avant
d'utiliser
des Dimension
mots de passe
aucunl'arrivée
mot de passe
faciles croissant
à devinerde
( voir
cetteen
récente
étude
Fournisseur
solutions
de TIC
Dataou
a prédit
d'un nombre
conflits
matière
de
sécurité que les entreprises accélèrent leur migration vers le Cloud en 2014 . Dimension Directeur données Neil
Campbell a déclaré opérations informatiques traditionnels seraient contestés comme le passage au Cloud pris de
l'ampleur , et la mise au point pour la gestion seraient plus centrée sur les applications de l'infrastructure centrée . "
Une grande partie de la complexité inhérente à l'infrastructure informatique est devenue une partie de la plate-forme
Cloud et la responsabilité pour la conception , la gestion des performances et de la configuration s'est déplacé vers
le fournisseur de Cloud , » dit-il . " Outils et rapports de surveillance de la gestion des infrastructures et des
capacités vont changer lorsque les services se déplacent vers le Cloud et ces fonctions doivent maintenant
travailler « demande vers le bas »et non« l'infrastructure en place » , ce qui nécessite un changement dans les
processus, les outils et les compétences . Projets et les budgets seront également demande entraînée " . Il s'attend
à ce que la sécurité de continuer à être une priorité clé en 2014 . " Si 2013 a été l'année la cybersécurité a
commencé à changer à partir d'une abstraction de la réalité ordinaire , 2014 sera l'année que tout le monde
devient« cyberfluent " at-il dit . «Les conflits de sécurité seront plus la norme , ce qui aura une grande influence sur
les perceptions des chefs d'entreprise . " Selon un communiqué de Dimension Data prévoit les principaux domaines
de changement pour être vu dans la prévention de perte de données , la gestion des privilèges , de la sécurité et de
la protection Couverture automatique sélective . La convergence des communications est une autre zone de service
où Dimension Data s'attend à voir une poussée importante par des organisations à se déplacer vers le cloud .
Campbell dit la réduction des coûts d'exploitation et de support informatique , combinée avec la capacité d'accélérer
l'adoption de nouveaux services de communications unifiées , verrait plus la demande pour les modèles de
prestation de cloud computing . "Nous nous attendons à des organisations exigent la simplification et ' un portail selfservice » avec la capacité de représenter des solutions de fournisseurs multiples , »dit-il . " Les entreprises vont
exiger un modèle de cloud basée sur la consommation pure, avec la capacité d'extrapoler ou vers le bas sans
aucune pénalité , même si beaucoup sont susceptibles d' adopter une approche de migration progressive vers le
Cloud , en utilisant un modèle hybride pour maintenir un certain niveau de contrôle et de garantir la disponibilité de
services de communications unifiées " .
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
http://www.ciol.com/ciol/column ANG
ists/202823/cloud-computinggrowing-opportunity-it/page/2
130
12/4/2013 12
2013
CIOL
Presse_spécialisée
Govind_Rammurthy
Cloud computing and
growing opportunity in IT
131
12/2/2013 12
2013
SearchCloudApplications
Presse_spécialisée
William_Corrington
http://searchcloudapplications.t ANG
Security in cloud
computing: Considerations echtarget.com/feature/Securityin-cloud-computingfor using external CSPs
Considerations-for-usingexternal-CSPs
132
12/4/2013 12
2013
Le_monde_informatique
Presse_spécialisée
Jacques_Cheminat
IT Tour 2013 Toulouse :
Une sécurité maîtrisée, le
Byod toléré, des
compétences IT très
métiers
http://www.lemondeinformatiqu FRA
e.fr/actualites/lire-it-tour-2013toulouse-une-securite-maitriseele-byod-tolere-descompetences-it-tres-metiers55877.html
Texte_original
Texte_traduit
Inde
Amazon is one of the few companies that offer services such as Elastic Clouds. Cloud computing on the
whole comes in as an opportunity for a number of solution providers. It all boils down to making use of
technology specifically to meet customer needs and building business practices around the cloud for
increased profits and service opportunities. Areas of growth for cloud solution providers. With the availability
of high bandwidth, falling prices in PC components and with people becoming more mobile than before,
implementing cloud services makes more sense than before. The mentioned few have grown over the years
and are in general considered to be a good fit for mobile workers and partners alike. Security as a Service:
As most of us would be aware of, a handful of security applications have moved to the cloud, security suites
being most of them. Desktop solution providers have come about to offer hosted security solutions for
desktops and servers. The advantages of implementing such a security solution includes up-to-date
protection (requires lesser number of signature updates) along with its comprehensive reporting feature.
Elastic Clouds: Amazon is one of the few companies that offer services such as Elastic Clouds. Here virtual
servers can be rented out to run customer applications. The idea behind this is to provide scalability as and
when needed by the customers, where they have total control over virtual server OSs along with the ability to
allow them to pay based upon demand or usage. In addition, using Amazon's EC2, solution providers can
create cloud services for customers by building their very own virtual data centers thus allowing them to
create instant cloud related businesses. Virtual Desktop Infrastructures: VDI or Virtual Desktop Infrastructure
is best used when the need is to bring together and control desktop PCs. The basic workings of a VDI are
done by setting up a virtual PC at the client side allowing them to connect and work remotely. The
implementation of VDI is growing as we speak and is said to grow into a cloud computing service in the
coming years. Using VDI, solution providers will be able to create and deploy customized virtual PCs. Here
customers pay to gain access to each virtual PC. The above mentioned examples are just a few that are
viewed as emerging technologies delivered using the cloud and if done properly they can be extremely
profitable for any given solution provider.
Amazon est l'un des rares entreprises qui offrent des services tels que élastiques nuages . Cloud computing sur
l'ensemble vient comme une occasion pour un certain nombre de fournisseurs de solutions . Tout se résume à faire
usage de la technologie spécifiquement pour répondre aux besoins des clients et les pratiques bâtiment d'affaires
dans le nuage pour l'augmentation des profits et des opportunités de service . Zones de croissance pour les
fournisseurs de solutions de cloud . Avec la disponibilité de bande passante élevée , la baisse des prix des
composants PC et avec des gens de plus en plus mobiles qu'autrefois , la mise en œuvre des services de cloud
computing est plus logique qu'auparavant . Les quelques mentionné ont grandi au fil des ans et sont en général
considérés comme un bon moyen pour les travailleurs mobiles et partenaires . Sécurité en tant que service :
Comme la plupart d'entre nous seraient au courant, une poignée d'applications de sécurité ont déménagé vers le
cloud , les suites de sécurité étant plupart d'entre eux . Fournisseurs de solutions de bureau ont vu le jour pour offrir
des solutions de sécurité hébergés pour ordinateurs de bureau et serveurs . Les avantages de la mise en œuvre
d'une telle solution de sécurité inclut la mise à jour de protection ( nécessite moins grand nombre de mises à jour de
signature ) avec son ensemble complet de fonctions de rapports. Élastiques Nuages : Amazon est l'un des rares
entreprises qui offrent des services tels que élastiques nuages . Voici les serveurs virtuels peuvent être loués pour
exécuter des applications client . L'idée derrière cela est de fournir une évolutivité tant que de besoin par les clients
, où ils ont un contrôle total sur les systèmes d'exploitation serveur virtuel avec la possibilité de leur permettre de
payer sur la base de la demande ou de l'usage . En outre , en utilisant Amazon EC2 , les fournisseurs de solutions
peuvent créer des services de cloud computing pour les clients en construisant leurs propres centres de données
virtuels leur permettant ainsi de créer des entreprises de cloud liés instantanée . Infrastructures de bureaux virtuels :
VDI ou Virtual Desktop Infrastructure est préférable d'utiliser lorsque le besoin est de rassembler et de contrôler les
ordinateurs de bureau . Le fonctionnement de base d'un VDI sont réalisées par la mise en place d'un PC virtuel sur
le côté client en leur permettant de se connecter et de travailler à distance . La mise en œuvre de VDI est de plus
en plus que nous parlons et il est dit de se développer dans un service de cloud computing dans les années à venir
. Utilisation de VDI , les fournisseurs de solutions seront en mesure de créer et de déployer des PC virtuels
personnalisés . Ici les clients paient pour avoir accès à chaque ordinateur virtuel . Les exemples mentionnés cidessus ne sont que quelques-uns qui sont considérées comme les technologies émergentes livrés en utilisant le
nuage et si c'est fait correctement, ils peuvent être extrêmement profitable pour tout fournisseur de solution donnée
.
Etats-Unis
People often ask whether the offerings of cloud service providers (CSPs) are more or less secure than
information technology (IT) services that are delivered through internal, on-premise implementations. I don’t
believe that externally provided services are inherently more or less secure. Instead, I like to think of them as
being “differently secure.” That begs the question: What’s different about security in cloud computing? It’s
tempting to answer that question by saying “everything,” because of two fundamental changes that result
from the use of external cloud-based services. The first is the creation of a technical architecture that spans
the customer and vendor network and security boundaries. The second is the requirement for the sharing of
responsibility for security operations between customer and vendor. We already know that the use of a CSP
will move responsibility for the physical control of facilities, data centers, servers and storage to the vendor.
We also expect the vendor to implement encryption and access control that protects one customer’s data
from another and from external attacks. However, there are several interface points that must be addressed
in order to securely leverage the vendor’s capabilities. For example, how will network connectivity with the
vendor be established? Will it be over the public Internet or will dedicated network circuits be required? What
about identity management? How will authorized users be identified, have their privileges managed and
ultimately be de-provisioned? Is there an enterprise directory that must be shared or federated with the CSP
in order to properly integrate identity management with access control and authorization policies? Who will
be authorized to “turn up” additional cloud services (and incur financial obligations) on the fly? In all of these
cases, the requirements and implementation approaches must be mutually understood by the customer and
the vendor. From a security operations perspective, the vendor is clearly responsible for the physical security
of their facilities. Additional security operations responsibilities will move to the vendor as a function of the
cloud deployment model that is being utilized. The customer share of security responsibility is the greatest in
the Infrastructure as a Service (IaaS) model. As one moves up the stack through Platform as a Service
(PaaS) to Software as a Service (SaaS), the customer share of security responsibility shrinks and the vendor
share of the responsibility grows. For example, in the IaaS model, the customer organization will continue to
be responsible for ensuring security above the virtual machine layer. This includes things such as properly
securing administrator passwords, enforcing least privilege and maintaining patch levels of additional
software that is installed on the virtual machines. Regardless of the deployment model, there are a variety of
security operations functions that must be considered. We should ensure that the keys used to encrypt data
are unique to each customer and understand who is responsible for generating and managing these keys.
But let’s not forget about incident response. Who owns it? What is the process for identifying and responding
to security breaches? Are there regulatory requirements for reporting breaches (or suspected breaches) that
must be met and if so, who will make those reports? Who will be responsible for notifying impacted users if
sensitive
dataToulouse
such as social
to security and
event
logs to is another
IT
Tour 2013
: Une security
sécurité numbers
maîtrisée,are
le breached?
Byod toléré,Access
des compétences
IT très
métiers.JeanRobert Bos, Christian Pinguet et Olivier Geoffroy étaient les grands témoins de l'IT Tour 2013 à Toulouse.
Crédit Photo: D.R.La dernière étape de l'IT Tour 2013 a fait escale aux abords de Toulouse pour une
matinée-débat riche en échanges sur les différentes sujets IT.A côté du Canal du Midi, plusieurs
responsables IT sont venus entendre et dialoguer avec les grands témoins de la dernière étape de l'IT tour
2013. En collaboration avec la Mêlée Numérique et le Clusir Aquitaine, Olivier Geoffroy, directeur technique
et logistique de la clinique Pasteur ; Christian Pinguet, DSI du groupe Filhet-Allard et Jean Robert membre
du Clusir Aquitaine et RSSI du Conseil Général Aquitaine ont débattu de différents sujets. Voici un résumé
de leurs interventions.Analyse de risques et e-réputation.Interrogé sur les nouvelles menaces, Olivier
Geoffroy a indiqué qu'au regard de l'activité de santé de son établissement, le système d'information est très
verrouillé et il est très sécurisé au niveau périmétrique (extérieur et intérieur). Pour Christian Pinguet, les
menaces changent un peu avec les usages et de citer l'exemple des réseaux sociaux avec notamment le
phénomène de la e-réputation. Il a donné l'exemple d'un réseau social pour les motards où les
commentaires négatifs peuvent impacter le business. Les récentes menaces montrent que l'utilisateur doit
être au coeur de la sécurité, estime Jean-Robert Bos. Il conseille donc vivement aux responsables IT de
sensibiliser et d'éduquer sur ces thèmes. En réponse aux attaques, il convient selon lui de faire une bonne
analyse de risque.Flexibilité et sécurité du cloud.Pour l'ensemble des intervenants, le shadow IT ou la
souscription de services cloud dans le dos des DSI n'existe pas dans leurs entreprises ou collectivités.
Christian Pinguet a fait le choix de monter un cloud privé avec Cheops Technology afin de devenir un
fournisseur de services IT pour les métiers. Il a indiqué les bienfaits de cette approche, une plus grande
flexibilité et une réactivité plus grande par rapport aux métiers. La tentation du cloud a aussi effleuré Olivier
Geoffroy malgré un système d'information très verrouillé et le fait que les données de santé soient très
protégées. Le directeur technique et logistique de la clinique Pasteur à Toulouse a évoqué une réflexion sur
l'externalisation de certaines activités administratives dans le cloud. Il avertit néanmoins que le partenaire
devra être certifié pour accueillir des données de santé. Jean-Robert Bos s'est interrogé sur la réelle
souveraineté des cloud souverains au regard de l'hétérogénéité des partenaires, des applications et des
équipements. Un oui, mais au Byod.Jean-Robert Bos pose comme postulat « je m'interdis d'interdire », en
réponse à Patrick Pailloux, directeur général de l'ANSSI qui il y a deux ans aux Assises de la sécurité avait
déclaré qu'il fallait dire non au Byod. Pour le membre du clusir Aquitaine, il s'agit plutôt d'un oui, mais avec la
mise en place d'une charte intégrant cette problématique. Pour Olivier Geoffroy, une charte est un bon
moyen, mais son intérêt reste limité. Il avoue être tiraillé entre deux positions. D'un côté, l'interdiction
complète des terminaux personnels, le dirigeant préfère fournir l'équipement aux médecins. De l'autre, les
méthodes de santé évoluent notamment avec l'hospitalisation à domicile et des infirmières par exemple
Les gens demandent souvent si les offres des fournisseurs de services de cloud computing (CSP) sont plus ou
moins sûr que technologie de l'information ( TI) qui sont livrés par voie interne , mises en œuvre sur site . Je ne
crois pas que les services fournis à l'extérieur sont par nature plus ou moins sûr . Au lieu de cela , je tiens à les
considérer comme étant Cela pose la question " différemment sécurisé . " : Ce qui est différent sur la sécurité dans
le cloud computing ? Il est tentant de répondre à cette question en disant «tout» en raison de deux changements
fondamentaux qui résultent de l'utilisation de services de cloud computing externes . Le premier est la création
d'une architecture technique qui s'étend sur le réseau du client et du fournisseur et des limites de sécurité . Le
deuxième est l'obligation pour le partage de la responsabilité des opérations de sécurité entre le client et le vendeur.
Nous savons déjà que l'utilisation d'un CSP se déplace la responsabilité du contrôle physique des installations , des
centres de données , les serveurs et le stockage au vendeur . Nous nous attendons également le vendeur à mettre
en œuvre le chiffrement et le contrôle d'accès qui protège les données d'un client d'un autre et contre les attaques
extérieures . Cependant , il existe plusieurs points d'interface qui doivent être abordés afin d'exploiter en toute
sécurité les capacités du fournisseur . Par exemple, comment sera la connectivité réseau avec le vendeur il être
établi? Sera-ce sur l'Internet public ou sera circuits de réseau dédiés être nécessaire ? Qu'est-ce que sur la gestion
de l'identité ? Comment les utilisateurs autorisés seront identifiés , ont réussi leurs privilèges et, finalement, être déprovisionnés ? Y at-il un annuaire d'entreprise qui doit être partagée ou fédéré avec le CSP afin de bien intégrer la
gestion des identités avec contrôle d'accès et les politiques d'autorisation ? Qui sera autorisé à " tourner jusqu'à "
services de cloud computing supplémentaires ( et contracter des obligations financières ) à la volée ? Dans tous ces
cas , les exigences et les méthodes de mise en œuvre doivent être mutuellement compris par le client et le
vendeur. Du point de vue des opérations de sécurité , le vendeur est clairement responsable de la sécurité physique
de leurs installations . D'autres responsabilités des opérations de sécurité se déplaceront au vendeur en fonction du
modèle de déploiement de cloud qui est utilisée . La part de la clientèle de la responsabilité de la sécurité est le plus
grand dans l'infrastructure comme un modèle de Service ( IaaS ) . Que l'on monte la pile par Platform as a Service (
PaaS ) pour Software as a Service ( SaaS ) , la part de la clientèle de la responsabilité de la sécurité et réduit la part
du fournisseur de la responsabilité se développe. Par exemple , dans le modèle IaaS , l'organisation du client
continuera d'être chargé de veiller à la sécurité ci-dessus la couche de la machine virtuelle . Cela inclut des choses
telles que la sécurisation correctement les mots de passe d'administrateur , l'application de privilège moins et du
maintien des niveaux de correctifs de logiciels supplémentaires qui sont installés sur les machines virtuelles . Quel
que soit le modèle de déploiement , il existe une variété de fonctions d'opérations de sécurité qui doivent être pris
en considération. Nous devons nous assurer que les clés utilisées pour crypter les données sont uniques à chaque
client et à comprendre qui est responsable de la production et la gestion de ces touches . Mais n'oublions pas sur la
réponse aux incidents . Qui est le propriétaire? Quel est le processus pour identifier et répondre aux violations de la
sécurité
? Y at-il
des exigences
réglementaires
les infractions
déclaration (IToutrès
lesmétiers.Jean-Robert
violations présuméesBos,
) qui
IT Tour 2013
Toulouse
: Une sécurité
maîtrisée,pour
le Byod
toléré, desde
compétences
Christian Pinguet et Olivier Geoffroy étaient les grands témoins de l'IT Tour 2013 à Toulouse. Crédit Photo: D.R.La
dernière étape de l'IT Tour 2013 a fait escale aux abords de Toulouse pour une matinée-débat riche en échanges
sur les différentes sujets IT.A côté du Canal du Midi, plusieurs responsables IT sont venus entendre et dialoguer
avec les grands témoins de la dernière étape de l'IT tour 2013. En collaboration avec la Mêlée Numérique et le
Clusir Aquitaine, Olivier Geoffroy, directeur technique et logistique de la clinique Pasteur ; Christian Pinguet, DSI du
groupe Filhet-Allard et Jean Robert membre du Clusir Aquitaine et RSSI du Conseil Général Aquitaine ont débattu
de différents sujets. Voici un résumé de leurs interventions.Analyse de risques et e-réputation.Interrogé sur les
nouvelles menaces, Olivier Geoffroy a indiqué qu'au regard de l'activité de santé de son établissement, le système
d'information est très verrouillé et il est très sécurisé au niveau périmétrique (extérieur et intérieur). Pour Christian
Pinguet, les menaces changent un peu avec les usages et de citer l'exemple des réseaux sociaux avec notamment
le phénomène de la e-réputation. Il a donné l'exemple d'un réseau social pour les motards où les commentaires
négatifs peuvent impacter le business. Les récentes menaces montrent que l'utilisateur doit être au coeur de la
sécurité, estime Jean-Robert Bos. Il conseille donc vivement aux responsables IT de sensibiliser et d'éduquer sur
ces thèmes. En réponse aux attaques, il convient selon lui de faire une bonne analyse de risque.Flexibilité et
sécurité du cloud.Pour l'ensemble des intervenants, le shadow IT ou la souscription de services cloud dans le dos
des DSI n'existe pas dans leurs entreprises ou collectivités. Christian Pinguet a fait le choix de monter un cloud
privé avec Cheops Technology afin de devenir un fournisseur de services IT pour les métiers. Il a indiqué les
bienfaits de cette approche, une plus grande flexibilité et une réactivité plus grande par rapport aux métiers. La
tentation du cloud a aussi effleuré Olivier Geoffroy malgré un système d'information très verrouillé et le fait que les
données de santé soient très protégées. Le directeur technique et logistique de la clinique Pasteur à Toulouse a
évoqué une réflexion sur l'externalisation de certaines activités administratives dans le cloud. Il avertit néanmoins
que le partenaire devra être certifié pour accueillir des données de santé. Jean-Robert Bos s'est interrogé sur la
réelle souveraineté des cloud souverains au regard de l'hétérogénéité des partenaires, des applications et des
équipements. Un oui, mais au Byod.Jean-Robert Bos pose comme postulat « je m'interdis d'interdire », en réponse
à Patrick Pailloux, directeur général de l'ANSSI qui il y a deux ans aux Assises de la sécurité avait déclaré qu'il
fallait dire non au Byod. Pour le membre du clusir Aquitaine, il s'agit plutôt d'un oui, mais avec la mise en place
d'une charte intégrant cette problématique. Pour Olivier Geoffroy, une charte est un bon moyen, mais son intérêt
reste limité. Il avoue être tiraillé entre deux positions. D'un côté, l'interdiction complète des terminaux personnels, le
dirigeant préfère fournir l'équipement aux médecins. De l'autre, les méthodes de santé évoluent notamment avec
l'hospitalisation à domicile et des infirmières par exemple peuvent prendre des photos avec leur smartphone et les
envoyer à un médecin pour avis. Dans ce dernier cas, que doit-on faire ? Interdire ? s'interroge Olivier Geoffroy.
Christian Pinguet a pris le parti d'autoriser les smartphones sur le système d'information à travers un catalogue
France
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
133
10/15/2013 10
2013
Digital_Agenda_for_Europe
Institution
NC
About Cloud computing
https://ec.europa.eu/digitalANG
agenda/about-cloud-computing
Europe
About Cloud computing. EU cloud computing strategy for better standards, safer contracts and more cloud in
the public and private sector. The next big evolution for the internet is cloud computing, where everyone from
individuals to major corporations and governments move their data storage and processing into remote data
centres. Cloud computing is where IT infrastructures, platforms and software are provided centrally and
distributed to end users over a network. Centralising data storage and processing offers economies of scale
even the largest organisations cannot achieve by themselves. Cloud computing therefore represents
considerable savings in IT budgets, and the end of headaches linked to older computing methods. Private
sector businesses using cloud computing report 10-20% lower IT costs, while cloud computing can also help
the public sector improve efficiencies and lower costs. Innovation would get a major boost, too, by offering
research institutions much faster access to more data. Unsurprisingly, therefore, cloud computing is
developing rapidly, from individuals using the cloud to store personal data to major companies who have
moved much of their IT services into it. Recent estimates are that these developments could double the EU
cloud sector's current revenues to nearly €80 billion by 2020. However, obstacles exist. The EU has
therefore launched a three-pronged cloud computing strategy aiming to: cut through the jungle of different
standards; identify safe and fair contract terms and conditions; establish a European Cloud Partnership, with
the participation of public authorities and industry, to stimulate the take-up and effective use of cloud
computing, particularly by Europe's public sector. Cloud computing can only work at EU-scale or greater, and
demand for it will drive further investments in better networks. The cloud is the “killer app” for superfast
broadband. On 11 September 2013 (calendar), we adopted a legislative package for a "Connected
Continent: Building a Telecoms Single Market". The package could boost the cloud computing market in
Europe, as, among others, it aims at improving the quality of service that new services (such as cloud
computing, videoconferencing, 3D printing) can offer.
À propos de Cloud computing . Stratégie informatique de l'UE en nuage pour de meilleures conditions , des contrats
plus sûrs et plus nuage dans le secteur public et privé . La prochaine grande évolution pour l'internet est le cloud
computing , où chacun des individus aux grandes entreprises et les gouvernements se déplacer de leur stockage et
de traitement des données dans les centres de données distants . Le cloud computing est où les infrastructures ,
plates-formes et des logiciels sont centralisés et distribués aux utilisateurs finaux sur un réseau . Centraliser le
stockage et le traitement des données permet des économies d' échelle , même les plus grandes organisations ne
peuvent pas atteindre par eux-mêmes . Cloud computing représente donc des économies considérables dans les
budgets informatiques , et la fin de maux de tête liés à des méthodes de calcul plus âgés . Entreprises du secteur
privé en utilisant le cloud computing rapport 10-20 % réduction des coûts informatiques , tandis que le cloud
computing peut également aider le secteur public à améliorer l'efficacité et réduire les coûts . Innovation serait un
coup de pouce important , aussi, en offrant des institutions de recherche beaucoup plus rapidement accès à plus de
données . Sans surprise , donc , le cloud computing se développe rapidement , de personnes utilisant le nuage pour
stocker des données personnelles à de grandes entreprises qui ont déménagé une grande partie de leurs services
informatiques en elle . Selon des estimations récentes que ces développements pourraient doubler les revenus
actuels du secteur de nuage UE à quelque 80 milliards € en 2020 . Cependant, des obstacles existent . L'Union
européenne a donc lancé une stratégie de cloud computing en trois volets visant à : coupe à travers la jungle de
normes différentes ; identifier les termes et conditions du contrat sûres et équitables ; établir un partenariat
européen Cloud, avec la participation des pouvoirs publics et l'industrie , afin de stimuler la l'adoption et l' utilisation
efficace de l'informatique en nuage , en particulier par le secteur public en Europe . Cloud computing ne peut
fonctionner que dans l'UE- échelle ou plus, et demande pour cela entraînera de nouveaux investissements dans de
meilleurs réseaux . Le nuage est la " killer app " pour le très haut débit . Le 11 Septembre 2013 ( calendrier ) , nous
avons adopté un paquet législatif pour un " Continent Connectés: Construction d'un marché unique des
télécommunications " . Le paquet pourrait stimuler le marché du cloud computing en Europe , comme , entre autres
, il vise à améliorer la qualité de service que les nouveaux services (tels que le cloud computing , la
vidéoconférence , l'impression 3D ) peuvent offrir .
134
11/27/2013 11
2013
JDN
Presse_spécialisée
Dominique_Filipponne
Cloud print : pourquoi ça
tarde à décoller
http://www.journaldunet.com/so FRA
lutions/cloud-computing/cloudprint.shtml
France
Pour l'ensemble des intervenants, le shadow IT ou la souscription de services cloud dans le dos des DSI
n'existe pas dans leurs entreprises ou collectivités. Christian Pinguet a fait le choix de monter un cloud privé
avec Cheops Technology afin de devenir un fournisseur de services IT pour les métiers. Il a indiqué les
bienfaits de cette approche, une plus grande flexibilité et une réactivité plus grande par rapport aux métiers.
La tentation du cloud a aussi effleuré Olivier Geoffroy malgré un système d'information très verrouillé et le
fait que les données de santé soient très protégées. Le directeur technique et logistique de la clinique
Pasteur à Toulouse a évoqué une réflexion sur l'externalisation de certaines activités administratives dans le
cloud. Il avertit néanmoins que le partenaire devra être certifié pour accueillir des données de santé. JeanRobert Bos s'est interrogé sur la réelle souveraineté des cloud souverains au regard de l'hétérogénéité des
partenaires, des applications et des équipements. Un oui, mais au Byod.Jean-Robert Bos pose comme
postulat « je m'interdis d'interdire », en réponse à Patrick Pailloux, directeur général de l'ANSSI qui il y a
deux ans aux Assises de la sécurité avait déclaré qu'il fallait dire non au Byod. Pour le membre du clusir
Aquitaine, il s'agit plutôt d'un oui, mais avec la mise en place d'une charte intégrant cette problématique.
Pour Olivier Geoffroy, une charte est un bon moyen, mais son intérêt reste limité. Il avoue être tiraillé entre
deux positions. D'un côté, l'interdiction complète des terminaux personnels, le dirigeant préfère fournir
l'équipement aux médecins. De l'autre, les méthodes de santé évoluent notamment avec l'hospitalisation à
domicile et des infirmières par exemple peuvent prendre des photos avec leur smartphone et les envoyer à
un médecin pour avis. Dans ce dernier cas, que doit-on faire ? Interdire ? s'interroge Olivier Geoffroy.
Christian Pinguet a pris le parti d'autoriser les smartphones sur le système d'information à travers un
catalogue applicatif, mais uniquement les smartphones. Tous les intervenants se sont interrogés sur les
questions du droit social et les problématiques juridiques soulevées par le Byod.Des compétences IT en lien
avec les métiers.Jules-François Rodriguez de Manpower nous a dressé le panorama de l'emploi IT en région
Toulousaine. Le bassin d'emploi IT représente 27 000 postes dont les SSII sont les plus gros pourvoyeurs.
La forte implantation de l'aéronautique draine avec les sous-traitants beaucoup de compétences et de
talents constate-t-il. Mr Rodriguez ne constate pas de pénuries particulières, car les écoles d'ingénieurs et
les formations sont nombreuses dans la région. Olivier Geoffroy est d'accord avec cette analyse. JeanRobert Bos alerte sur les métiers de la sécurité où les formations ne sont pas légions. Le métier de RSSI
n'est pas ou mal connu. Christian Pinguet recherche plutôt des profils de « gestionnaires » capables de faire
le lien entre les organisations métiers et la DSI. Il privilégie des personnes qui maîtrisent les « modes projets
», pas forcément des techniciens.
Pour l'ensemble des intervenants, le shadow IT ou la souscription de services cloud dans le dos des DSI n'existe
pas dans leurs entreprises ou collectivités. Christian Pinguet a fait le choix de monter un cloud privé avec Cheops
Technology afin de devenir un fournisseur de services IT pour les métiers. Il a indiqué les bienfaits de cette
approche, une plus grande flexibilité et une réactivité plus grande par rapport aux métiers. La tentation du cloud a
aussi effleuré Olivier Geoffroy malgré un système d'information très verrouillé et le fait que les données de santé
soient très protégées. Le directeur technique et logistique de la clinique Pasteur à Toulouse a évoqué une réflexion
sur l'externalisation de certaines activités administratives dans le cloud. Il avertit néanmoins que le partenaire devra
être certifié pour accueillir des données de santé. Jean-Robert Bos s'est interrogé sur la réelle souveraineté des
cloud souverains au regard de l'hétérogénéité des partenaires, des applications et des équipements. Un oui, mais
au Byod.Jean-Robert Bos pose comme postulat « je m'interdis d'interdire », en réponse à Patrick Pailloux, directeur
général de l'ANSSI qui il y a deux ans aux Assises de la sécurité avait déclaré qu'il fallait dire non au Byod. Pour le
membre du clusir Aquitaine, il s'agit plutôt d'un oui, mais avec la mise en place d'une charte intégrant cette
problématique. Pour Olivier Geoffroy, une charte est un bon moyen, mais son intérêt reste limité. Il avoue être
tiraillé entre deux positions. D'un côté, l'interdiction complète des terminaux personnels, le dirigeant préfère fournir
l'équipement aux médecins. De l'autre, les méthodes de santé évoluent notamment avec l'hospitalisation à domicile
et des infirmières par exemple peuvent prendre des photos avec leur smartphone et les envoyer à un médecin pour
avis. Dans ce dernier cas, que doit-on faire ? Interdire ? s'interroge Olivier Geoffroy. Christian Pinguet a pris le parti
d'autoriser les smartphones sur le système d'information à travers un catalogue applicatif, mais uniquement les
smartphones. Tous les intervenants se sont interrogés sur les questions du droit social et les problématiques
juridiques soulevées par le Byod.Des compétences IT en lien avec les métiers.Jules-François Rodriguez de
Manpower nous a dressé le panorama de l'emploi IT en région Toulousaine. Le bassin d'emploi IT représente 27
000 postes dont les SSII sont les plus gros pourvoyeurs. La forte implantation de l'aéronautique draine avec les
sous-traitants beaucoup de compétences et de talents constate-t-il. Mr Rodriguez ne constate pas de pénuries
particulières, car les écoles d'ingénieurs et les formations sont nombreuses dans la région. Olivier Geoffroy est
d'accord avec cette analyse. Jean-Robert Bos alerte sur les métiers de la sécurité où les formations ne sont pas
légions. Le métier de RSSI n'est pas ou mal connu. Christian Pinguet recherche plutôt des profils de « gestionnaires
» capables de faire le lien entre les organisations métiers et la DSI. Il privilégie des personnes qui maîtrisent les «
modes projets », pas forcément des techniciens.
2012
L'usine_nouvelle
Presse_spécialisée
Christophe_Guillemin
Pourquoi les DSI ont peur http://www.usinenouvelle.com/a FRA
du Cloud Computing ?
rticle/pourquoi-les-dsi-ont-peurdu-cloud-computing.N171494
France
Selon une étude de Forrester Consulting, les directeurs informatiques estiment que le cloud computing
présente encore de nombreuses zones d'ombres. Ils craignent également que ce soit l'occasion pour leurs
dirigeants de se passer d'eux. Plus de deux tiers des DSI européens ont peur que le Cloud Computing porte
préjudice à leur activité. Telle est l'une des principales conclusions de la récente étude "Delivering on Cloud
Expectations", réalisée par Forrester Consulting pour le compte de l'éditeur BMC Software. Ils sont ainsi
73% à estimer que leurs dirigeants considèrent le Cloud comme un moyen de se passer d'eux. Résultat :
"les tensions s'intensifient entre les dirigeants des entreprises et les équipes informatiques", souligne BMC
Software. Outre de futures réductions de postes, les DSI s'inquiètent que des utilisateurs contournent déjà
leurs autorisations en acquérant eux-mêmes des services de Cloud publics. "Les équipes informatiques ont
beau vouloir satisfaire les besoins de l'entreprise, les attentes de toujours plus de rapidité et de flexibilité
incitent les employés à chercher leur bonheur en dehors de l'entreprise, parmi les offres de services des
Clouds publics", précise ainsi l'étude. Ce type de pratique n'est bien entendu pas sans poser d'importants
problèmes de sécurité au sein de l'entreprise. Quelque 65 % des DSI européens pointent ainsi du doigt le
manque de contrôles de sécurité des services Clouds publics. Quelles garanties pour l'intégrité des données
? Ces craintes des DSI au sujet du Cloud sont confirmées par le Club Decision DSI, premier club européen
des directeurs informatiques. "Il n'y a pas de refus catégorique de cette technologie", explique son viceprésident, Julien Daval. "Mais certaines zones d'ombres doivent être éclaircies, notamment en ce qui
concerne l'intégrité des données hébergées dans le Cloud." Selon lui, les directeurs informatiques sont
préoccupés par la traçabilité des données et notamment leur possible stockage hors de l'Europe. Autre zone
d'ombres : les modalités de restitution des données en cas de fin de contrat avec le fournisseur de service.
Quels en sont les délais de restitution ? Sous quel format sont-elles récupérées ? Avec quelles garanties de
suppression chez le prestataire ? Autant de questions, pour lesquelles les DSI n'ont pas toujours de
réponses assez claires. "Les directeurs informatiques ont avant tout besoin de solutions de Cloud
transparentes et encadrées par des contrats précisant clairement les responsabilités des différents acteurs",
conclut-on au Club Desicion DSI. Un métier qui doit s'adapter. Face à cette inquiétude des DSI, les
fournisseurs de services et autres SSII se veulent rassurantes. "Cette étude montre les besoins des
entreprises pour des solutions qui améliorent les relations entre les métiers et les directions informatiques au
sujet du Cloud Computing", estime Dominic Wellington, directeur marketing cloud EMEA chez BMC
Software. Cette étude est ainsi pour l'éditeur l'occasion de faire la promotion de sa solution "Cloud Lifecycle
Management", dédiée à la gestion des environnements cloud. Pour la SSII Osiatis, un des leaders des
services aux infrastructures en France : "Le Cloud est une opportunité pour les DSI qui souhaitent continuer
à amener de la valeur à leur métier", dixit Jean-Luc Dagron, son directeur exécutif "Infrastructure Consulting
& Cloud Services". Selon-lui, les entreprises optant pour le Cloud Computing continueront d'avoir besoin de
Selon une étude de Forrester Consulting, les directeurs informatiques estiment que le cloud computing présente
encore de nombreuses zones d'ombres. Ils craignent également que ce soit l'occasion pour leurs dirigeants de se
passer d'eux. Plus de deux tiers des DSI européens ont peur que le Cloud Computing porte préjudice à leur activité.
Telle est l'une des principales conclusions de la récente étude "Delivering on Cloud Expectations", réalisée par
Forrester Consulting pour le compte de l'éditeur BMC Software. Ils sont ainsi 73% à estimer que leurs dirigeants
considèrent le Cloud comme un moyen de se passer d'eux. Résultat : "les tensions s'intensifient entre les dirigeants
des entreprises et les équipes informatiques", souligne BMC Software. Outre de futures réductions de postes, les
DSI s'inquiètent que des utilisateurs contournent déjà leurs autorisations en acquérant eux-mêmes des services de
Cloud publics. "Les équipes informatiques ont beau vouloir satisfaire les besoins de l'entreprise, les attentes de
toujours plus de rapidité et de flexibilité incitent les employés à chercher leur bonheur en dehors de l'entreprise,
parmi les offres de services des Clouds publics", précise ainsi l'étude. Ce type de pratique n'est bien entendu pas
sans poser d'importants problèmes de sécurité au sein de l'entreprise. Quelque 65 % des DSI européens pointent
ainsi du doigt le manque de contrôles de sécurité des services Clouds publics. Quelles garanties pour l'intégrité des
données ? Ces craintes des DSI au sujet du Cloud sont confirmées par le Club Decision DSI, premier club
européen des directeurs informatiques. "Il n'y a pas de refus catégorique de cette technologie", explique son viceprésident, Julien Daval. "Mais certaines zones d'ombres doivent être éclaircies, notamment en ce qui concerne
l'intégrité des données hébergées dans le Cloud." Selon lui, les directeurs informatiques sont préoccupés par la
traçabilité des données et notamment leur possible stockage hors de l'Europe. Autre zone d'ombres : les modalités
de restitution des données en cas de fin de contrat avec le fournisseur de service. Quels en sont les délais de
restitution ? Sous quel format sont-elles récupérées ? Avec quelles garanties de suppression chez le prestataire ?
Autant de questions, pour lesquelles les DSI n'ont pas toujours de réponses assez claires. "Les directeurs
informatiques ont avant tout besoin de solutions de Cloud transparentes et encadrées par des contrats précisant
clairement les responsabilités des différents acteurs", conclut-on au Club Desicion DSI. Un métier qui doit s'adapter.
Face à cette inquiétude des DSI, les fournisseurs de services et autres SSII se veulent rassurantes. "Cette étude
montre les besoins des entreprises pour des solutions qui améliorent les relations entre les métiers et les directions
informatiques au sujet du Cloud Computing", estime Dominic Wellington, directeur marketing cloud EMEA chez
BMC Software. Cette étude est ainsi pour l'éditeur l'occasion de faire la promotion de sa solution "Cloud Lifecycle
Management", dédiée à la gestion des environnements cloud. Pour la SSII Osiatis, un des leaders des services aux
infrastructures en France : "Le Cloud est une opportunité pour les DSI qui souhaitent continuer à amener de la
valeur à leur métier", dixit Jean-Luc Dagron, son directeur exécutif "Infrastructure Consulting & Cloud Services".
Selon-lui, les entreprises optant pour le Cloud Computing continueront d'avoir besoin de leurs services
informatiques. Mais le métier de DSI continuera d'évoluer. "Les DSI veilleront à la cohérence fonctionnelle des
différents éléments du système d'information qui va devenir de plus en plus complexe et de plus en plus
135
3/27/2012
3
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
136
10/15/2013 10
2013
europa.eu
Institution
Commission_européenn What does the
e
Commission mean by
secure Cloud computing
services in Europe?
http://europa.eu/rapid/pressANG
release_MEMO-13-898_en.htm
Europe
137
12/5/2013 12
2013
InfoDSI
Presse_spécialisée
NC
Externalisation des
infrastructures IT avec le
cloud computing :
Approches, ROI &
tendances 2015
http://www.infodsi.com/articles/ FRA
145146/externalisationinfrastructures-it-cloudcomputing-approches-roitendances-2015.html
France
138
12/6/2013 12
2013
01net
Presse_spécialisée
Frédéric_Bergé
Protection des données: http://www.01net.com/editorial/ FRA
609846/protection-desViviane Reding peste
contre l'inertie de l'Europe donnees-viviane-reding-pestecontre-linertie-deleurope/#?xtor=RSS-16
Europe
Texte_original
Texte_traduit
Europe should aim to be the world's leading 'trusted cloud region'. Widespread adoption of cloud computing
is essential for improving productivity levels in the European economy; but the spread of cloud could slow in
light of recent revelations about PRISM and other surveillance programmes. These surveillance revelations
have also led to calls for national or regional cloud computing initiatives. This challenge must be addressed
and also turned into a Europe-wide opportunity: for companies operating in Europe to offer the trusted cloud
services that more and more users are demanding globally. The Commission is strongly against a “Fortress
Europe” approach to cloud computing. We need instead a single market for cloud computing. For example
the proposal for the data protection regulation will provide a uniform legal base for the protection of personal
data in Europe. The fundamental principle at stake is the need to look beyond borders when it comes to
cloud computing. Separate initiatives or a Fortress Europe approach is not going to work. Achieving this
ambition is not a task for the European Commission alone, it begins the cloud providers themselves and
includes all stakeholders: Member States, industry and individual users. What is cloud computing? ‘Cloud
computing’ in simplified terms can be understood as the storing, processing and use of data on remotely
located computers accessed over the internet. Usually it involves sharing computer resources, sometimes
with partner agencies or branches of the same organisation, but often it means sharing the computer
resources of third parties with other third parties. It is this sharing of systems which gives cloud an economic
edge over traditional "on premises IT". It means that users can command almost unlimited computing power
on demand, that they do not have to make major capital investments to fulfil their computing needs and that
they can access their data from anywhere as long as an internet connection is available. And by adopting
common (standard) IT solutions the development and maintenance costs are spread over much large
communities, meaning, cheaper and often better quality and often highly professionalised and secure
software services. Europe’s cloud opportunity. While Europe is not the leading provider of cloud services
globally it is known for relatively high standards of data protection, security, interoperability and transparency
about service levels and government access to information. These characteristics provide a solid basis for
further development of cloud computing in Europe, as users become more conscious of the need for cheap,
flexible IT services, without wanting to compromise privacy. In particular, the cloud puts the best IT solutions
within the reach of small firms and organisation. These small firms are the bedrock of the European
economy, and means the cloud will enable a particularly big leap forward for productivity in Europe if firms
can be convinced to use it. How the PRISM revelations have affected the development of cloud computing in
Europe? The Commission established a European Cloud Partnership Steering Board prior to the revelations
of 2013, and the board’s meeting in July it discussed the possible fall-out of PRISM revelations. The
members of the Steering Board expressed serious concern about the effect of PRISM on the adoption of
cloud
computing
in Europe
andinformatique
called for urgent
action
to address
those concerns.
general,
D’ici 2015,
plus d’un
décideur
sur deux
prévoit
d’augmenter
la part de In
son
budgetpost-PRISM,
dévolue à des
projets d’externalisation avec le cloud computing. Les ROI (retours sur investissements) obtenus sont
assurément l’une des raisons favorisant cette tendance, analyse Markess International. Le corollaire est que
les services de cloud computing prennent progressivement le pas sur d’autres formes d’externalisation
(hébergement classique, infogérance, exploitation d’infrastructures…). En 2013, les infrastructures IT
concernées en priorité par des services de cloud computing sont celles du stockage, de la sauvegarde et de
l’archivage, suivies ensuite par les serveurs sous-tendant des applications non stratégiques. Les applications
hébergées sur ces infrastructures portées dans le cloud sont avant tout relatives à la messagerie, à la
collaboration, aux sites web et portails... En 2013, le recours à des services de cloud computing pour les
infrastructures IT est très variable d’un secteur d’activité à l’autre. Ainsi, sur la base des profils d’organisation
des 100 décideurs interrogés, il ressort que les secteurs de l’informatique et des télécoms, de la distribution
ainsi que des services (hors banque et assurance) sont les plus enclins à faire appel à de tels services. Pour
les décideurs ouverts à ces services de cloud computing externes, plus de deux sur cinq interrogés indiquent
y recourir à l’occasion soit du déploiement de nouvelles infrastructures IT (notamment dans la distribution,
l’industrie et le secteur de l’informatique avec des éditeurs de logiciels évoluant vers des services de type
SaaS – Software as a Service) soit de l’externalisation d’infrastructures jusqu’ici gérées en interne (cas des
banques, assurances et du secteur public). Les DSI de l’industrie, ainsi que ceux de grandes entreprises,
favorisent plutôt la migration de certains de leurs contrats d’externalisation vers des services de cloud
computing. Ceux du secteur public sont dans la logique de compléter leurs contrats d’externalisation
existants. L’analyse du recours à des services externes de cloud computing par secteur et taille des
organisations montre que les approches sont diverses et variées, très dépendantes du contexte et de
l’activité. Les éléments détaillés de l’étude complète permettent d’aller plus loin, et de mieux en appréhender
ces différentes composantes. Le cloud computing d’infrastructures IT concerne des domaines ciblés. En
2013, trois domaines sont ciblés en priorité par les décideurs informatiques interrogés en ce qui concerne
leur recours à des services externes de cloud computing pour leurs infrastructures IT : le stockage, avec des
solutions permettant d’entreposer dans le cloud des données et des contenus électroniques pour un
traitement ultérieur ; la sauvegarde, avec des solutions destinées à dupliquer des données et contenus
électroniques, particulièrement ceux considérés comme sensibles, et à les mettre en sécurité dans un but de
restauration, en cas de dysfonctionnement du dispositif sur lequel ils sont enregistrés. Ces solutions sont de
plus en plus considérées dans le cadre de PRA/PCA (Plan de Reprise d’Activité / Plan de Continuité
d’Activité) ; l’archivage électronique, enfin, avec des solutions permettant de réunir, identifier, sélectionner,
classer et conserver des données et contenus électroniques, sur un support sécurisé, dans le but de les
exploiter
et de les
rendre
accessibles
le temps, que
soit à titre
de preuve
cas d’obligations
La
commissaire
à la
justice
accuse lesdans
Etats-membres
dece
chercher
à enterrer
ses (en
propositions
pour
renforcer la protection des données des citoyens en Europe. Les Européens sont divisés sur certaines
mesures de régulation des transferts de données privées vers les Etats-Unis. L'Europe semble coincée entre
sa volonté de mieux protéger les données privées de ses citoyens et la pression des géants américains du
web pour limiter ces mesures. Cette inertie a provoqué l'ire de la commissaire européenne chargée de la
Justice, Viviane Reding. « Les ministres ont reculé sur la protection des données. Le Conseil est entré en
hibernation » a-t-elle lancé sur son compte Twitter à l'issue d'une réunion avec les ministres de la Justice de
l'Union européenne. La commissaire proteste contre le blocage apparent d'un accord sur la mise en place
d'un guichet unique compétent. Cet organe veillerait à l'application des règles pour réguler les transferts
transfrontaliers de données personnelles collectées dans plusieurs pays de l'UE par des plates-formes
internet comme Appe, Amazon, Google et Facebook. L'enjeu-clé des transferts de données de l'Europe vers
les Etats-Unis. Mme Reding veut empêcher les données personnelles des citoyens européens de quitter
l'espace européen sans leur consentement explicite. Elle recommande, en cas d'infraction, des sanctions
européennes qui peuvent aller jusqu'à 2% du chiffre d'affaires mondial, ce qui menace directement les
géants américains. Son objectif est de parvenir à un accord général entre les Etats en mars 2014. Ensuite, le
Parlement européen sortant en débattrait et se prononcerait en avril, avant les élections européennes de mai
2014. Mais, les Européens restent très divisés. Les différentes réserves émises par le Royaume Uni, les
Pays Bas, l'Irlande et l'Allemagne bloquent les négociations. Par ailleurs les géants du web mènent un
lobbing intense pour limiter l'impact de cette régulation des transferts de données transfrontaliers dont ils ont
fait un business juteux.
L'Europe doit viser à être leader " région de nuage de confiance » du monde . L'adoption généralisée du cloud
computing est essentielle pour améliorer les niveaux de productivité de l'économie européenne , mais la
propagation du nuage pourrait ralentir à la lumière des récentes révélations sur PRISM et d'autres programmes de
surveillance . Ces révélations de surveillance ont également conduit à des appels d' initiatives nationales ou
régionales de cloud computing . Ce défi doit être relevé et a également tourné dans une échelle européenne
occasion : pour les entreprises opérant en Europe à offrir des services de cloud computing de confiance que de
plus en plus d'utilisateurs sont exigeants au niveau mondial . La Commission est fermement opposée à une
approche «forteresse Europe» pour le cloud computing . Nous devons à la place d'un marché unique pour le cloud
computing . Par exemple, la proposition de règlement sur la protection des données fournira une base juridique
uniforme pour la protection des données personnelles en Europe . Le principe fondamental en jeu, c'est la nécessité
de regarder au-delà des frontières quand il s'agit de cloud computing . Initiatives séparées ou une approche
forteresse Europe ne va pas travailler . La réalisation de cette ambition n'est pas une tâche pour la seule
Commission européenne , il commence les fournisseurs de cloud eux-mêmes et comprend toutes les parties
prenantes : les États membres, les entreprises et les utilisateurs individuels . Qu'est-ce que le cloud computing ? «
Cloud computing » en termes simplifiés peut être comprise comme le stockage , le traitement et l'utilisation de
données sur des ordinateurs distants accessibles sur Internet . Habituellement, il s'agit de partager les ressources
informatiques , parfois avec des organismes partenaires ou succursales de la même organisation , mais souvent
cela signifie partager les ressources informatiques de tiers avec d'autres tiers . C'est ce partage des systèmes qui
donne un avantage économique nuage sur traditionnelle " dans les locaux de l'informatique " . Cela signifie que les
utilisateurs peuvent commander la puissance de calcul quasi illimité sur demande , qu'ils n'ont pas à effectuer
d'importants investissements de capitaux pour satisfaire leurs besoins informatiques et qu'ils peuvent accéder à
leurs données à partir de n'importe où, pourvu qu'une connexion internet est disponible . Et en adoptant des
solutions (standard) de TI commun les coûts de développement et de maintenance sont réparties sur beaucoup de
grandes communautés , sens , moins cher et souvent de meilleure qualité et souvent très professionnalisé et
services logiciels sécurisés . L' occasion de nuage de l'Europe . Alors que l'Europe n'est pas le plus important
fournisseur de services de cloud computing à l'échelle mondiale , il est connu pour des normes relativement élevées
de protection des données , la sécurité , l'interopérabilité et la transparence sur les niveaux de service et de l'accès
du gouvernement aux informations . Ces caractéristiques offrent une base solide pour la poursuite du
développement de l'informatique en nuage en Europe , que les utilisateurs deviennent plus conscients de la
nécessité pour les services informatiques bon marché, flexible , sans vouloir compromettre la vie privée . En
particulier , le nuage met les meilleures solutions informatiques à la portée des petites entreprises et de
l'organisation . Ces petites entreprises sont le fondement de l'économie européenne , et les moyens de cloud
permettra
un grandinformatique
bond en avant
productivité
en Europe
si les
entreprises
peuvent àêtre
D’ici 2015,notamment
plus d’un décideur
sur pour
deuxla
prévoit
d’augmenter
la part
de son
budget dévolue
des
projets d’externalisation avec le cloud computing. Les ROI (retours sur investissements) obtenus sont assurément
l’une des raisons favorisant cette tendance, analyse Markess International. Le corollaire est que les services de
cloud computing prennent progressivement le pas sur d’autres formes d’externalisation (hébergement classique,
infogérance, exploitation d’infrastructures…). En 2013, les infrastructures IT concernées en priorité par des services
de cloud computing sont celles du stockage, de la sauvegarde et de l’archivage, suivies ensuite par les serveurs
sous-tendant des applications non stratégiques. Les applications hébergées sur ces infrastructures portées dans le
cloud sont avant tout relatives à la messagerie, à la collaboration, aux sites web et portails... En 2013, le recours à
des services de cloud computing pour les infrastructures IT est très variable d’un secteur d’activité à l’autre. Ainsi,
sur la base des profils d’organisation des 100 décideurs interrogés, il ressort que les secteurs de l’informatique et
des télécoms, de la distribution ainsi que des services (hors banque et assurance) sont les plus enclins à faire appel
à de tels services. Pour les décideurs ouverts à ces services de cloud computing externes, plus de deux sur cinq
interrogés indiquent y recourir à l’occasion soit du déploiement de nouvelles infrastructures IT (notamment dans la
distribution, l’industrie et le secteur de l’informatique avec des éditeurs de logiciels évoluant vers des services de
type SaaS – Software as a Service) soit de l’externalisation d’infrastructures jusqu’ici gérées en interne (cas des
banques, assurances et du secteur public). Les DSI de l’industrie, ainsi que ceux de grandes entreprises, favorisent
plutôt la migration de certains de leurs contrats d’externalisation vers des services de cloud computing. Ceux du
secteur public sont dans la logique de compléter leurs contrats d’externalisation existants. L’analyse du recours à
des services externes de cloud computing par secteur et taille des organisations montre que les approches sont
diverses et variées, très dépendantes du contexte et de l’activité. Les éléments détaillés de l’étude complète
permettent d’aller plus loin, et de mieux en appréhender ces différentes composantes. Le cloud computing
d’infrastructures IT concerne des domaines ciblés. En 2013, trois domaines sont ciblés en priorité par les décideurs
informatiques interrogés en ce qui concerne leur recours à des services externes de cloud computing pour leurs
infrastructures IT : le stockage, avec des solutions permettant d’entreposer dans le cloud des données et des
contenus électroniques pour un traitement ultérieur ; la sauvegarde, avec des solutions destinées à dupliquer des
données et contenus électroniques, particulièrement ceux considérés comme sensibles, et à les mettre en sécurité
dans un but de restauration, en cas de dysfonctionnement du dispositif sur lequel ils sont enregistrés. Ces solutions
sont de plus en plus considérées dans le cadre de PRA/PCA (Plan de Reprise d’Activité / Plan de Continuité
d’Activité) ; l’archivage électronique, enfin, avec des solutions permettant de réunir, identifier, sélectionner, classer
et conserver des données et contenus électroniques, sur un support sécurisé, dans le but de les exploiter et de les
rendre accessibles dans le temps, que ce soit à titre de preuve (en cas d’obligations légales notamment ou de
litiges) ou à titre informatif (conservation au titre de la valeur patrimoniale). Viennent ensuite les serveurs soustendant
des applications
nonaccuse
stratégiques
pouvant être de
néanmoins
(comme
la messagerie,
les applications
La commissaire
à la justice
les Etats-membres
chercher critiques
à enterrer
ses propositions
pour renforcer
la
protection des données des citoyens en Europe. Les Européens sont divisés sur certaines mesures de régulation
des transferts de données privées vers les Etats-Unis. L'Europe semble coincée entre sa volonté de mieux protéger
les données privées de ses citoyens et la pression des géants américains du web pour limiter ces mesures. Cette
inertie a provoqué l'ire de la commissaire européenne chargée de la Justice, Viviane Reding. « Les ministres ont
reculé sur la protection des données. Le Conseil est entré en hibernation » a-t-elle lancé sur son compte Twitter à
l'issue d'une réunion avec les ministres de la Justice de l'Union européenne. La commissaire proteste contre le
blocage apparent d'un accord sur la mise en place d'un guichet unique compétent. Cet organe veillerait à
l'application des règles pour réguler les transferts transfrontaliers de données personnelles collectées dans
plusieurs pays de l'UE par des plates-formes internet comme Appe, Amazon, Google et Facebook. L'enjeu-clé des
transferts de données de l'Europe vers les Etats-Unis. Mme Reding veut empêcher les données personnelles des
citoyens européens de quitter l'espace européen sans leur consentement explicite. Elle recommande, en cas
d'infraction, des sanctions européennes qui peuvent aller jusqu'à 2% du chiffre d'affaires mondial, ce qui menace
directement les géants américains. Son objectif est de parvenir à un accord général entre les Etats en mars 2014.
Ensuite, le Parlement européen sortant en débattrait et se prononcerait en avril, avant les élections européennes de
mai 2014. Mais, les Européens restent très divisés. Les différentes réserves émises par le Royaume Uni, les Pays
Bas, l'Irlande et l'Allemagne bloquent les négociations. Par ailleurs les géants du web mènent un lobbing intense
pour limiter l'impact de cette régulation des transferts de données transfrontaliers dont ils ont fait un business juteux.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Langue_ Pays
origine
http://www.infodsi.com/articles/ FRA
129310/cloud-arme-absoluepermettre-equipe-mobiletravailler-maniere-plusintelligente.html
France
ThéodoreMiche_Vrangos
Sécurité des Informations http://www.informatiquenews.fr/ FRA
securite-des-informations-etet nouvelle Loi de
nouvelle-loi-de-programmationProgrammation Militaire
militaire-theodore-michelvrangosi-tracing-7512
France
Guy_Hervier
PAC mesure la maturité
http://www.informatiquenews.fr/ FRA
des entreprises françaises pac-mesure-la-maturite-desentreprises-francaises-face-auface au cloud
cloud-318
France
139
2/22/2012
2
2012
InfoDSI
Presse_spécialisée
Jean-François_Masson Cloud : l'arme absolue
pour permettre à une
équipe mobile de travailler
de manière plus
intelligente
140
12/5/2013 12
2013
InformatiqueNews
Presse_spécialisée
141
6/25/2013
2013
InformatiqueNews
Presse_spécialisée
6
Url_bdd
Texte_original
Texte_traduit
L'ère où le PC était tout-puissant est maintenant révolue : désormais, le PC n'est plus qu'un appareil parmi
d'autres afin de réaliser les tâches de bureau quotidiennes Les professionnels d'aujourd'hui ne sont plus «
enchaînés » à leur bureau. Ils possèdent maintenant des appareils mobiles (smartphones et tablettes) pour
répondre à leurs besoins lorsqu'ils sont en déplacement. Or cette mobilité est devenue une nécessité au sein
de l'entreprise. Jean-François Masson, Directeur commercial pour la France, la Belgique et le Luxembourg,
Cortado AG, nous livre son analyse. Malheureusement, les tablettes et smartphones sont souvent difficiles à
intégrer de manière sûre aux ressources informatiques, du type systèmes de fichiers, bases de données, et
infrastructures d'impression et de fax. Non seulement la sécurité du système d’information peut s’en trouver
diminuée, mais la difficulté d’intégration des appareils mobiles peut également retentir défavorablement sur
l'expérience utilisateur et d’une manière générale sur sa productivité. En étudiant de plus près l'évolution des
types d'environnements de Cloud Computing et les limitations de la virtualisation traditionnelle des postes de
travail, il est clair qu'une évolution est indispensable afin de permettre aux utilisateurs de bénéficier d’une
solution mobile plus satisfaisante. En choisissant une solution technologique répondant aux besoins propres
d'une organisation, les collaborateurs mobiles ont enfin accès aux ressources technologiques nécessaires
pour travailler de manière plus intelligente. Options du Cloud : l'avenir est à l'hybride. Le passage à la
technologie Cloud est souvent synonyme d'amélioration des méthodes de travail. Toutefois, avant de
s’engager dans un tel changement, il convient impérativement définir précisément des objectifs afin de
trouver la technologie Cloud la mieux adaptée aux besoins. En la matière, 3 choix de base s'offrent aux
entreprises : Mettre leurs propres ressources à disposition via Internet (Cloud privé). Déplacer l'ensemble
des applications et ressources vers le Cloud public. Combiner les deux solutions en conservant certaines
applications et données « sous clé » tout en recourant aux solutions Cloud publiques pour d'autres (Cloud
hybride). Selon l'architecture informatique d’une société, les types données et applications et les exigences
des équipes en matière de productivité, il deviendra facile de déterminer l'approche à mettre en œuvre. Dans
un environnement de Cloud privé, les données et applications sont principalement propriétaires, ce qui en
fait la solution à privilégier notamment pour les sociétés liées à l'ingénierie ou la recherche. L'objectif
principal du Cloud privé est de permettre un accès aux données, efficace et sûr depuis des sites distants ou
bureaux à domicile. Dans ce cas, les tablettes et smartphones sont importants étant donné qu'ils permettent
aux membres de l'équipe de rechercher des informations lorsqu'ils sont en déplacement. Toutefois, afin
d’être réellement productifs, ils doivent disposer d'un terminal avec un écran d'au moins 22” pour les
applications propriétaires de la société et d'une infrastructure technique dotée d’une puissance de calcul
importante. Dans un environnement de Cloud public, il est essentiel de pouvoir bénéficier d'un accès aux
informations à tout moment et quel que soit l'endroit. Cette approche requiert une sécurité améliorée et une
haute
disponibilité
de lors
l’environnement
technique.
En toutes
circonstances,
les membres
l'équipefrançais,
doivent
Il
y a quelques
jours,
d’un événement
sur la sécurité
Internet,
un important
opérateurde
télécom
SFR pour le nommer, distribuait aux visiteurs de son stand un gadget publicitaire, des goodies comme on
dit, un petit cadenas à code avec un mini logo, celui des douanes américaines. L’explication étant que ce
cadenas est ouvrable par les autorités américaines qui possèdent la clé physique (les voyageurs à
destination des USA reconnaîtront l’avantage de ce gadget : ne plus se faire casser les valises voyageant en
soute lors des contrôles d’aéroport). Ce petit gadget symbolise bien un aspect de ce que nous vivons
actuellement dans la protection des informations, les vulnérabilités multiples auxquelles sont soumises nos
informations personnelles mais surtout les données confidentielles de nos entreprises. Cela concerne le
stockage des informations dans des datacenters couverts par le Patriot Act (datacenters sur le territoire
américain mais aussi ailleurs dans le monde, du moment où ils sont exploités par du personnel de nationalité
américaine) obligeant les entreprises à répondre aux requêtes des autorités US. Cela touche également les
flux Internet (mails, applications métiers, web, etc.) transitant très souvent en clair, non-cryptés par des fibres
optiques appartenant à des grands ISP internationaux (Level 3, Verizon, BT, notamment) potentiellement
accessibles eux aux écoutes data (à travers notamment les fameuses sondes de DPI – Deep Packet
Inspection, capables d’extraire à la volée puis de traduire, analyser, reconstituer, stocker des flux de trafic). Il
est bien sûr plus prudent pour une entreprise française ou européenne, à l’instar du petit gadget, d‘héberger
ses données et applications en France et en Europe plutôt que dans un data-farm US, mais ce n’est pas
tout, loin s’en faut. A l’heure où les entreprises doivent ouvrir leurs systèmes d’information à leurs clients et
partenaires, à l’heure où l’Internet en mobilité est une obligation d’existence (voire de survie, La Redoute
vient malheureusement de le démontrer…), la sécurité des informations et donc du patrimoine de
l’entreprise, est crucial. Nous sommes au coeur d’un paradoxe : d’un côté l’entreprise doit s’ouvrir «
Internetement » parlant pour profiter de cette extraordinaire dimension, aspirée à vitesse grand V par les
utilisateurs (générations Y, Z,…) et d’un autre côté, l’entreprise doit se protéger pour ne pas se faire
totalement dépouiller et veiller à ce que ses clients ne le soient pas aussi. Ce que le grand public, non
informaticien, à titre privé ou au sein des entreprises ne mesure pas totalement le haut degré de complexité
des back-offices informatiques-télécoms ; accéder à son compte bancaire en ligne depuis son smartphone
alors que l’on est dans le métro à Paris, paraît super normal mais est aussi super complexe ! Et complexité
rime avec vulnérabilité ! La sécurité Internet ne se limite donc pas à l’hébergement des données et peut se
comparer à une fleur dont chaque pétale comporte ses propres vulnérabilités, solutions et actions à mener :
l’hébergement des données, le transport des informations, l’accès légitime aux données (en tant que simple
utilisateur ou utilisateur privilégié comme les informaticiens), le monitoring des bases de données, la collecte
et l’exploitation des logs pour prévenir et analyser les attaques, etc. Bien sûr des lois et procédures sont
nécessaires
lutter
terrorisme
et le
prévenir. Mais
la sécurité
des la
informations
c’est
Une
stratégiepour
Cloud
estcontre
définieledans
12% des
organisations
françaises.
Dans
majorité des
cas,aussi
c’est–leet
DSI qui porte cette stratégie (68%) et la met en oeuvre (84%). C’est ce qu’indique la première édition du
PAC CloudIndex, un outil lancé par le cabinet Pierre Audoin Consultant qui vise à mesurer la maturité des
entreprises françaises face au Cloud, On constate toutefois que la préoccupation commence à toucher le
Comex (comité exécutif), qui porte la stratégie Cloud dans 17% des cas et le PDG en personne dans près
de 10% des cas. Le premier indice du PAC CloudIndex en juin 2013 est de 443 sur 1 000, ce qui ne
représente rien pour l’instant, les prochaines éditions permettront de mesurer la pénétration du cloud dans
les grandes entreprises françaises. Le PAC CloudIndex est un projet destiné à évaluer le taux de maturité
des entreprises (représentatives de tous les secteurs) sur le Cloud Cet indicateur sera publié tous les les
semestres. Pour l’élaboration de cet index, PAC a mis en place une méthodologie permettant de quantifier le
niveau de maturité en utilisant des critères d’évaluation tels que le niveau de connaissance du Cloud,
l’utilisation actuelle d’offres Cloud (SaaS, PaaS, IaaS public, Cloud privé…), l’existence d’une stratégie Cloud
et à quel niveau se passe son implémentation (métier, géographie, entreprise entière…), l’existence d’un «
budget Cloud », l’existence d’un « leader » Cloud, etc. Le PAC CloudIndex confirme la réalité du Cloud en
France : 33% des entreprises ou établissements publics interrogés déclarent recourir à des services de
Cloud computing. Parmi ces organisations ayant adopté le Cloud, 62% disent utiliser du SaaS, 34% du IaaS
et 22% du PaaS. Le SaaS a majoritairement été mis en oeuvre pour des projets liés aux ressources
humaines (45%), à des applications métier (29%), à des applications de bureautique et de collaboration
(24%) et de gestion de la relation client (24%). L’augmentation de la flexibilité est désormais la première
raison du passage au Cloud (71%), devant la volonté de réduire les coûts (56%) ; A l’inverse, le principal
obstacle au Cloud reste la crainte liée à la sécurité (44%). Les prestataires de conseil et d’intégration restent
des partenaires privilégiés lorsqu’il s’agit d’intégrer le SaaS avec l’existant (45%), de choisir une solution
SaaS (20%) ou de sélectionner quelles applications internes passer en SaaS (18%). Le PaaS compte déjà
de nombreux utilisateurs, et la grande majorité des répondants prévoit d’intensifier son utilisation du Cloud
d’ici à 3 ans : 67% pour le SaaS, 68% pour le PaaS, 72% pour le IaaS. Le Cloud est encore rarement abordé
sous un angle stratégique. Seulement 16% des répondants déclarent recourir au Cloud pour soutenir un
changement de business model, par exemple. Toutefois, 59% des répondants recourant au Cloud jugent
qu’au moins une de leurs applications SaaS est stratégique pour leur business.
L'ère où le PC était tout-puissant est maintenant révolue : désormais, le PC n'est plus qu'un appareil parmi d'autres
afin de réaliser les tâches de bureau quotidiennes Les professionnels d'aujourd'hui ne sont plus « enchaînés » à
leur bureau. Ils possèdent maintenant des appareils mobiles (smartphones et tablettes) pour répondre à leurs
besoins lorsqu'ils sont en déplacement. Or cette mobilité est devenue une nécessité au sein de l'entreprise. JeanFrançois Masson, Directeur commercial pour la France, la Belgique et le Luxembourg, Cortado AG, nous livre son
analyse. Malheureusement, les tablettes et smartphones sont souvent difficiles à intégrer de manière sûre aux
ressources informatiques, du type systèmes de fichiers, bases de données, et infrastructures d'impression et de fax.
Non seulement la sécurité du système d’information peut s’en trouver diminuée, mais la difficulté d’intégration des
appareils mobiles peut également retentir défavorablement sur l'expérience utilisateur et d’une manière générale
sur sa productivité. En étudiant de plus près l'évolution des types d'environnements de Cloud Computing et les
limitations de la virtualisation traditionnelle des postes de travail, il est clair qu'une évolution est indispensable afin
de permettre aux utilisateurs de bénéficier d’une solution mobile plus satisfaisante. En choisissant une solution
technologique répondant aux besoins propres d'une organisation, les collaborateurs mobiles ont enfin accès aux
ressources technologiques nécessaires pour travailler de manière plus intelligente. Options du Cloud : l'avenir est à
l'hybride. Le passage à la technologie Cloud est souvent synonyme d'amélioration des méthodes de travail.
Toutefois, avant de s’engager dans un tel changement, il convient impérativement définir précisément des objectifs
afin de trouver la technologie Cloud la mieux adaptée aux besoins. En la matière, 3 choix de base s'offrent aux
entreprises : Mettre leurs propres ressources à disposition via Internet (Cloud privé). Déplacer l'ensemble des
applications et ressources vers le Cloud public. Combiner les deux solutions en conservant certaines applications et
données « sous clé » tout en recourant aux solutions Cloud publiques pour d'autres (Cloud hybride). Selon
l'architecture informatique d’une société, les types données et applications et les exigences des équipes en matière
de productivité, il deviendra facile de déterminer l'approche à mettre en œuvre. Dans un environnement de Cloud
privé, les données et applications sont principalement propriétaires, ce qui en fait la solution à privilégier notamment
pour les sociétés liées à l'ingénierie ou la recherche. L'objectif principal du Cloud privé est de permettre un accès
aux données, efficace et sûr depuis des sites distants ou bureaux à domicile. Dans ce cas, les tablettes et
smartphones sont importants étant donné qu'ils permettent aux membres de l'équipe de rechercher des
informations lorsqu'ils sont en déplacement. Toutefois, afin d’être réellement productifs, ils doivent disposer d'un
terminal avec un écran d'au moins 22” pour les applications propriétaires de la société et d'une infrastructure
technique dotée d’une puissance de calcul importante. Dans un environnement de Cloud public, il est essentiel de
pouvoir bénéficier d'un accès aux informations à tout moment et quel que soit l'endroit. Cette approche requiert une
sécurité améliorée et une haute disponibilité de l’environnement technique. En toutes circonstances, les membres
de l'équipe doivent être en mesure de travailler depuis leur iPad aussi efficacement que s'ils utilisaient un HP
TouchSmart.
collaborateurs
refusent d'avoir
à se demander
bon système
d'exploitation
pour
Il y a quelquesLes
jours,
lors d’un événement
sur la sécurité
Internet,s'ils
un disposent
important du
opérateur
télécom
français, SFR
pour le nommer, distribuait aux visiteurs de son stand un gadget publicitaire, des goodies comme on dit, un petit
cadenas à code avec un mini logo, celui des douanes américaines. L’explication étant que ce cadenas est ouvrable
par les autorités américaines qui possèdent la clé physique (les voyageurs à destination des USA reconnaîtront
l’avantage de ce gadget : ne plus se faire casser les valises voyageant en soute lors des contrôles d’aéroport). Ce
petit gadget symbolise bien un aspect de ce que nous vivons actuellement dans la protection des informations, les
vulnérabilités multiples auxquelles sont soumises nos informations personnelles mais surtout les données
confidentielles de nos entreprises. Cela concerne le stockage des informations dans des datacenters couverts par
le Patriot Act (datacenters sur le territoire américain mais aussi ailleurs dans le monde, du moment où ils sont
exploités par du personnel de nationalité américaine) obligeant les entreprises à répondre aux requêtes des
autorités US. Cela touche également les flux Internet (mails, applications métiers, web, etc.) transitant très souvent
en clair, non-cryptés par des fibres optiques appartenant à des grands ISP internationaux (Level 3, Verizon, BT,
notamment) potentiellement accessibles eux aux écoutes data (à travers notamment les fameuses sondes de DPI –
Deep Packet Inspection, capables d’extraire à la volée puis de traduire, analyser, reconstituer, stocker des flux de
trafic). Il est bien sûr plus prudent pour une entreprise française ou européenne, à l’instar du petit gadget,
d‘héberger ses données et applications en France et en Europe plutôt que dans un data-farm US, mais ce n’est pas
tout, loin s’en faut. A l’heure où les entreprises doivent ouvrir leurs systèmes d’information à leurs clients et
partenaires, à l’heure où l’Internet en mobilité est une obligation d’existence (voire de survie, La Redoute vient
malheureusement de le démontrer…), la sécurité des informations et donc du patrimoine de l’entreprise, est crucial.
Nous sommes au coeur d’un paradoxe : d’un côté l’entreprise doit s’ouvrir « Internetement » parlant pour profiter de
cette extraordinaire dimension, aspirée à vitesse grand V par les utilisateurs (générations Y, Z,…) et d’un autre
côté, l’entreprise doit se protéger pour ne pas se faire totalement dépouiller et veiller à ce que ses clients ne le
soient pas aussi. Ce que le grand public, non informaticien, à titre privé ou au sein des entreprises ne mesure pas
totalement le haut degré de complexité des back-offices informatiques-télécoms ; accéder à son compte bancaire
en ligne depuis son smartphone alors que l’on est dans le métro à Paris, paraît super normal mais est aussi super
complexe ! Et complexité rime avec vulnérabilité ! La sécurité Internet ne se limite donc pas à l’hébergement des
données et peut se comparer à une fleur dont chaque pétale comporte ses propres vulnérabilités, solutions et
actions à mener : l’hébergement des données, le transport des informations, l’accès légitime aux données (en tant
que simple utilisateur ou utilisateur privilégié comme les informaticiens), le monitoring des bases de données, la
collecte et l’exploitation des logs pour prévenir et analyser les attaques, etc. Bien sûr des lois et procédures sont
nécessaires pour lutter contre le terrorisme et le prévenir. Mais la sécurité des informations c’est aussi – et de plus
en plus – une affaire de business, d’intelligence économique, d’espionnage ciblé et donc, de protection des
données
commerciales,
métiers,dans
financières,
Ces enjeuxfrançaises.
tellement structurants
pour les
Une stratégie
Cloud est définie
12% desetc.
organisations
Dans la majorité
desentreprises
cas, c’est lesont-ils
DSI qui
porte cette stratégie (68%) et la met en oeuvre (84%). C’est ce qu’indique la première édition du PAC CloudIndex,
un outil lancé par le cabinet Pierre Audoin Consultant qui vise à mesurer la maturité des entreprises françaises face
au Cloud, On constate toutefois que la préoccupation commence à toucher le Comex (comité exécutif), qui porte la
stratégie Cloud dans 17% des cas et le PDG en personne dans près de 10% des cas. Le premier indice du PAC
CloudIndex en juin 2013 est de 443 sur 1 000, ce qui ne représente rien pour l’instant, les prochaines éditions
permettront de mesurer la pénétration du cloud dans les grandes entreprises françaises. Le PAC CloudIndex est un
projet destiné à évaluer le taux de maturité des entreprises (représentatives de tous les secteurs) sur le Cloud Cet
indicateur sera publié tous les les semestres. Pour l’élaboration de cet index, PAC a mis en place une méthodologie
permettant de quantifier le niveau de maturité en utilisant des critères d’évaluation tels que le niveau de
connaissance du Cloud, l’utilisation actuelle d’offres Cloud (SaaS, PaaS, IaaS public, Cloud privé…), l’existence
d’une stratégie Cloud et à quel niveau se passe son implémentation (métier, géographie, entreprise entière…),
l’existence d’un « budget Cloud », l’existence d’un « leader » Cloud, etc. Le PAC CloudIndex confirme la réalité du
Cloud en France : 33% des entreprises ou établissements publics interrogés déclarent recourir à des services de
Cloud computing. Parmi ces organisations ayant adopté le Cloud, 62% disent utiliser du SaaS, 34% du IaaS et 22%
du PaaS. Le SaaS a majoritairement été mis en oeuvre pour des projets liés aux ressources humaines (45%), à des
applications métier (29%), à des applications de bureautique et de collaboration (24%) et de gestion de la relation
client (24%). L’augmentation de la flexibilité est désormais la première raison du passage au Cloud (71%), devant la
volonté de réduire les coûts (56%) ; A l’inverse, le principal obstacle au Cloud reste la crainte liée à la sécurité
(44%). Les prestataires de conseil et d’intégration restent des partenaires privilégiés lorsqu’il s’agit d’intégrer le
SaaS avec l’existant (45%), de choisir une solution SaaS (20%) ou de sélectionner quelles applications internes
passer en SaaS (18%). Le PaaS compte déjà de nombreux utilisateurs, et la grande majorité des répondants
prévoit d’intensifier son utilisation du Cloud d’ici à 3 ans : 67% pour le SaaS, 68% pour le PaaS, 72% pour le IaaS.
Le Cloud est encore rarement abordé sous un angle stratégique. Seulement 16% des répondants déclarent recourir
au Cloud pour soutenir un changement de business model, par exemple. Toutefois, 59% des répondants recourant
au Cloud jugent qu’au moins une de leurs applications SaaS est stratégique pour leur business.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
7
2013
InformatiqueNews
Presse_spécialisée
Guy_Hervier
Le paradoxe de la sécurité http://www.informatiquenews.fr/ FRA
dans la mise en œuvre du le-paradoxe-de-la-securitedans-la-mise-en-oeuvre-ducloud
cloud-424
France
143
12/10/2013 12
2013
Wikipédia
Encyclopédie
Collaboratif
Sécurité du cloud
computing
http://fr.wikipedia.org/wiki/S%C FRA
3%A9curit%C3%A9_du_cloud
France
144
12/10/2013 12
2013
Wikipédia
Encyclopédie
Collaboratif
Sécurité du cloud
computing
http://fr.wikipedia.org/wiki/S%C FRA
3%A9curit%C3%A9_du_cloud
France
142
7/3/2013
Texte_original
Texte_traduit
Les entreprises constatent des gains significatifs grâce au cloud et accélèrent leurs déploiements et
réduisent leurs coûts au-delà de leurs prévisions. C’est ce qu’indique une étude intitulée The TechInsights
Report 2013: Cloud Succeeds. Now What? et réalisée par CA Technologies. Le rapport confirme que le
Cloud ne se limite pas aux bénéfices qui y sont traditionnellement associés (économies de coûts,
accélération des délais de mise sur le marché) et apporte une nouvelle flexibilité. Mais il existe aussi des
freins sérieux comme celui de la sécurité qui constitue une sorte de paradoxe. Les entreprises interrogées
ont été quasi-unanimement rassurées sur les risques de sécurité, mais cet enjeu reste en tête des freins à
l’adoption du cloud. La quasi-totalité des décideurs interrogées (98%) admettent que le cloud a rempli voire
dépassé leurs attentes initiales en matière de sécurité, et ce quels que soient les environnements IaaS,
Paas et SaaS et Près d’un tiers d?entre elles indiquent que « la sécurité a été finalement moins
problématique qu’elles ne le pensaient à l’origine ». Pourtant, la sécurité est également citée comme la
principale raison qui freine la migration d’applications vers le cloud par près de la moitié des personnes
interrogées (46%). Comment mise-t-on sur le cloud en Europe et aux Etats-Unis ? Bien que les résultats de
l’étude soient similaires aux Etats-Unis et en Europe, l’expérience et les objectifs globaux liés au cloud
diffèrent. Les Etats-Unis sont en avance sur l’Europe en termes d’expérience : 55% des sondés aux EtatsUnis affichent trois années ou plus d’utilisation du cloud, contre seulement 20% en Europe. La majorité
(79%) des décideurs informatiques européens ont mis en œuvre des projets de cloud depuis 1 à 2 ans
(41%) et 2 à 3 ans (38%). En termes de bénéfices attendus, alors que les économies de coûts forment
toujours un objectif prioritaire, l’accélération des cycles d’innovation grimpe en tête des priorités des
entreprises plus expérimentées. Lorsqu’on leur demande de lister les trois principaux objectifs de leurs
déploiements IaaS, PaaS et SaaS, les Européens placent en tête la réduction des coûts globaux , alors leurs
homologues américains citent l’accélération de l’innovation, les performances informatiques accrues, et
l’évolutivité et de la résilience ». Les dépenses en matière de Cloud restent supérieures aux Etats-Unis : 7%
des entreprises américaines prévoient d?investir plus de 100 millions de $ dans le IaaS contre 0% des
entreprises françaises. En France 61% des entreprises prévoient de consacrer cette année le même niveau
de dépenses que l?année dernière, alors qu?aux Etats-Unis, 48% des entreprises prévoient d?accroître ce
budget d?au moins 30%. Le modèle IaaS est privilégié par les entreprises, avec 66% des entreprises
françaises l’ayant déjà adopté (contre 60% pour le Royaume-Uni, 61% pour l’Allemagne et 44% pour l’Italie,
et une moyenne européenne de 54%). Le principal objectif des entreprises françaises mettant en œuvre une
stratégie de cloud est de bénéficier de niveaux supérieurs de performances informatiques, d’évolutivité ou de
résilience (67%, contre 50% au Royaume-Uni, 60% en Allemagne et 36% au Benelux). Au-delà de
l’accroissement des performances et de la maîtrise des coûts, les entreprises françaises ayant opté pour le
modèle
IaaSdans
ont également
pour
objectifdans
d’accroître
la Modèles
sécurité de
système
d’information
(43%,
contre
La
sécurité
le cloud 1. La
sécurité
le cloud.
de leur
sécurité
du cloud.
L'utilisation
de plus
en
plus fréquente du cloud computing fait apparaître de nouveaux risques de sécurité. Augmentant ainsi l'intérêt
des criminels à trouver de nouvelles vulnérabilités et exposant les utilisateurs à voir leurs données
compromises. Pour atténuer cette menace, les intervenants du cloud devraient investir massivement dans
l'évaluation des risques informatiques afin de s'assurer que les données sont bien protégées. Etablir des
bases fiables et des normes pour sécuriser leur infrastructure. Tout ceci afin d'établir la confiance dans cette
nouvelle technologie qu'est le cloud computing. En 2009, le groupe "cloud security alliance" a été formé pour
promouvoir les bons usages en matière de sécurité dans le milieu du cloud. Depuis ce groupe compte
40.000 membres. La sécurité des données. La non-interopérabilité des fournisseurs.Un client peut éprouver
le besoin de changer de fournisseur de cloud. Celui ci ne peut aujourd'hui pas effectuer un transfert de
stockage directement de son fournisseur vers un autre. Néanmoins, la norme CDMI (Cloud Data
Management Interface) décrit un format d'échange qui permet de déplacer les données d'un environnement
cloud vers un autre. Le chiffrement dans le cloud. Le client peut utiliser le chiffrement des données pour le
stockage dans le cloud, mais il reste à définir qui doit contrôler les clés de chiffrement et de déchiffrement.
En toute logique, ceci doit être géré par le client. L'intégrité des données. Dans le cloud, il est nécessaire
d'assurer l'intégrité des données pendant un transfert ou un stockage. Il faut donc que les opérations sur les
données soient contrôlées afin de n'effectuer que les opérations qui sont autorisées. Il n'existe actuellement
pas de standard commun entre les fournisseurs de cloud
Les entreprises constatent des gains significatifs grâce au cloud et accélèrent leurs déploiements et réduisent leurs
coûts au-delà de leurs prévisions. C’est ce qu’indique une étude intitulée The TechInsights Report 2013: Cloud
Succeeds. Now What? et réalisée par CA Technologies. Le rapport confirme que le Cloud ne se limite pas aux
bénéfices qui y sont traditionnellement associés (économies de coûts, accélération des délais de mise sur le
marché) et apporte une nouvelle flexibilité. Mais il existe aussi des freins sérieux comme celui de la sécurité qui
constitue une sorte de paradoxe. Les entreprises interrogées ont été quasi-unanimement rassurées sur les risques
de sécurité, mais cet enjeu reste en tête des freins à l’adoption du cloud. La quasi-totalité des décideurs interrogées
(98%) admettent que le cloud a rempli voire dépassé leurs attentes initiales en matière de sécurité, et ce quels que
soient les environnements IaaS, Paas et SaaS et Près d’un tiers d?entre elles indiquent que « la sécurité a été
finalement moins problématique qu’elles ne le pensaient à l’origine ». Pourtant, la sécurité est également citée
comme la principale raison qui freine la migration d’applications vers le cloud par près de la moitié des personnes
interrogées (46%). Comment mise-t-on sur le cloud en Europe et aux Etats-Unis ? Bien que les résultats de l’étude
soient similaires aux Etats-Unis et en Europe, l’expérience et les objectifs globaux liés au cloud diffèrent. Les EtatsUnis sont en avance sur l’Europe en termes d’expérience : 55% des sondés aux Etats-Unis affichent trois années
ou plus d’utilisation du cloud, contre seulement 20% en Europe. La majorité (79%) des décideurs informatiques
européens ont mis en œuvre des projets de cloud depuis 1 à 2 ans (41%) et 2 à 3 ans (38%). En termes de
bénéfices attendus, alors que les économies de coûts forment toujours un objectif prioritaire, l’accélération des
cycles d’innovation grimpe en tête des priorités des entreprises plus expérimentées. Lorsqu’on leur demande de
lister les trois principaux objectifs de leurs déploiements IaaS, PaaS et SaaS, les Européens placent en tête la
réduction des coûts globaux , alors leurs homologues américains citent l’accélération de l’innovation, les
performances informatiques accrues, et l’évolutivité et de la résilience ». Les dépenses en matière de Cloud restent
supérieures aux Etats-Unis : 7% des entreprises américaines prévoient d?investir plus de 100 millions de $ dans le
IaaS contre 0% des entreprises françaises. En France 61% des entreprises prévoient de consacrer cette année le
même niveau de dépenses que l?année dernière, alors qu?aux Etats-Unis, 48% des entreprises prévoient
d?accroître ce budget d?au moins 30%. Le modèle IaaS est privilégié par les entreprises, avec 66% des entreprises
françaises l’ayant déjà adopté (contre 60% pour le Royaume-Uni, 61% pour l’Allemagne et 44% pour l’Italie, et une
moyenne européenne de 54%). Le principal objectif des entreprises françaises mettant en œuvre une stratégie de
cloud est de bénéficier de niveaux supérieurs de performances informatiques, d’évolutivité ou de résilience (67%,
contre 50% au Royaume-Uni, 60% en Allemagne et 36% au Benelux). Au-delà de l’accroissement des
performances et de la maîtrise des coûts, les entreprises françaises ayant opté pour le modèle IaaS ont également
pour objectif d’accroître la sécurité de leur système d’information (43%, contre 30% pour l’Allemagne et 29% pour le
Royaume-Uni). Toujours dans le modèle IaaS, les entreprises françaises considèrent que le cloud les aide à
accélérer
leur
rythme
d’innovation.
La sécurité
dans
le cloud
1. La sécurité dans le cloud. Modèles de sécurité du cloud. L'utilisation de plus en plus
fréquente du cloud computing fait apparaître de nouveaux risques de sécurité. Augmentant ainsi l'intérêt des
criminels à trouver de nouvelles vulnérabilités et exposant les utilisateurs à voir leurs données compromises. Pour
atténuer cette menace, les intervenants du cloud devraient investir massivement dans l'évaluation des risques
informatiques afin de s'assurer que les données sont bien protégées. Etablir des bases fiables et des normes pour
sécuriser leur infrastructure. Tout ceci afin d'établir la confiance dans cette nouvelle technologie qu'est le cloud
computing. En 2009, le groupe "cloud security alliance" a été formé pour promouvoir les bons usages en matière de
sécurité dans le milieu du cloud. Depuis ce groupe compte 40.000 membres. La sécurité des données. La noninteropérabilité des fournisseurs.Un client peut éprouver le besoin de changer de fournisseur de cloud. Celui ci ne
peut aujourd'hui pas effectuer un transfert de stockage directement de son fournisseur vers un autre. Néanmoins, la
norme CDMI (Cloud Data Management Interface) décrit un format d'échange qui permet de déplacer les données
d'un environnement cloud vers un autre. Le chiffrement dans le cloud. Le client peut utiliser le chiffrement des
données pour le stockage dans le cloud, mais il reste à définir qui doit contrôler les clés de chiffrement et de
déchiffrement. En toute logique, ceci doit être géré par le client. L'intégrité des données. Dans le cloud, il est
nécessaire d'assurer l'intégrité des données pendant un transfert ou un stockage. Il faut donc que les opérations sur
les données soient contrôlées afin de n'effectuer que les opérations qui sont autorisées. Il n'existe actuellement pas
de standard commun entre les fournisseurs de cloud
La sécurité dans le cloud 2. La gestion des logs.Dans le respect du Payment Card Industry Data Security
Standard (PCI DSS), les logs doivent être fournis au gestionnaire de sécurité. Le stockage.Les données
peuvent être transférées entre plusieurs datacenter géographiquement éloignés. Le particulier ou l'entreprise
ne connait pas la position des données entre chaque datacenter.La confidentialité. Le propriétaire des
données doit savoir quelles informations sont gardées et dans certains cas être capable de demander leur
suppression. Pour ce qui est du paiement sécurisé ou Payment Card Industry Data Security Standard (PCI
DSS), les données bancaires et la trace des transactions doivent pouvoir être transférées aux autorités et
personnes chargées des régulations. La sécurité des infrastructures. La sécurité physique. La sécurité
physique est rompue avec le modèle du cloud, cause de la notion de partage de ressources et de
virtualisation. Une machine physique partage ces ressources avec les différentes machines virtuelles qu'elle
héberge et ceci indépendamment du client de la machine. Il revient logiquement au fournisseur de choisir ou
mettre en place son architecture et quel sécurité physique est déployé, mais aussi protéger et documenter
l’actes au donnée utilisateur.L'audit . Le fournisseur de cloud doit être audité sur la sécurité de ses
infrastructures et des ses solutions par une société externe ou passer acquérir une certification. Les mises à
jour. Afin de bénéficier des mises à jour de sécurité sur les produits qui sont installés ou utilisés sur
l'infrastructure cloud, le client doit s'assurer d'effectuer régulièrement les mises à jour. Test de sécurité de
l'image de base. Le cloud est basé sur la virtualisation, ceci permet au fournisseur de créer une image de
base sécurisée et à jour afin de déployer à la demande d'un client une machine ou un service. Elle permet
au fournisseur de mettre en place des patchs de sécurité mais également de tester les impacts de
l'installation de celui ci.La justice et le cloud. La sécurité de la localisation des données. Dans le cloud, les
données d'un particulier ou d'une entreprise sont hébergées chez le fournisseur. Les lois concernant le
transfert de données personnelles ainsi que la conservation des données peuvent différer d'un pays à l'autre.
Dans le cas où des données violent la loi de l’État où elles résident il y a un risque potentiel de saisie par le
gouvernement. La confidentialité des données Le client doit connaître l'utilisation de ses données et pouvoir
faire valoir ce droit de confidentialité devant la justice afin que le fournisseur justifie de l'utilisation de ses
données. Les données confidentielles : Toute information permettant d'identifier un individu ; Toute
information récoltée par le biais d'un ordinateur personnel ; Toute information permettant la localisation d'un
périphérique personnel ; Toute information personnelle d'un individu. L'isolation : Le cloud computing
introduit le partage de ressources, ce qui peut potentiellement mener à des attaques de type Attaque par
canal auxiliaire (écoute passive d'informations) ou Canal caché (envoi d'informations) entre différentes
machines virtuelles évoluant dans le même environnement. Le problème d'isolation réside dans le fait que
l’environnement (machine virtuelle) d'un attaquant peut potentiellement se retrouver sur la même machine
physique d'un utilisateur cause que cette dernière héberge de multiples machines virtuelles. Cela lui permet
La sécurité dans le cloud 2. La gestion des logs.Dans le respect du Payment Card Industry Data Security Standard
(PCI DSS), les logs doivent être fournis au gestionnaire de sécurité. Le stockage.Les données peuvent être
transférées entre plusieurs datacenter géographiquement éloignés. Le particulier ou l'entreprise ne connait pas la
position des données entre chaque datacenter.La confidentialité. Le propriétaire des données doit savoir quelles
informations sont gardées et dans certains cas être capable de demander leur suppression. Pour ce qui est du
paiement sécurisé ou Payment Card Industry Data Security Standard (PCI DSS), les données bancaires et la trace
des transactions doivent pouvoir être transférées aux autorités et personnes chargées des régulations. La sécurité
des infrastructures. La sécurité physique. La sécurité physique est rompue avec le modèle du cloud, cause de la
notion de partage de ressources et de virtualisation. Une machine physique partage ces ressources avec les
différentes machines virtuelles qu'elle héberge et ceci indépendamment du client de la machine. Il revient
logiquement au fournisseur de choisir ou mettre en place son architecture et quel sécurité physique est déployé,
mais aussi protéger et documenter l’actes au donnée utilisateur.L'audit . Le fournisseur de cloud doit être audité sur
la sécurité de ses infrastructures et des ses solutions par une société externe ou passer acquérir une certification.
Les mises à jour. Afin de bénéficier des mises à jour de sécurité sur les produits qui sont installés ou utilisés sur
l'infrastructure cloud, le client doit s'assurer d'effectuer régulièrement les mises à jour. Test de sécurité de l'image
de base. Le cloud est basé sur la virtualisation, ceci permet au fournisseur de créer une image de base sécurisée et
à jour afin de déployer à la demande d'un client une machine ou un service. Elle permet au fournisseur de mettre en
place des patchs de sécurité mais également de tester les impacts de l'installation de celui ci.La justice et le cloud.
La sécurité de la localisation des données. Dans le cloud, les données d'un particulier ou d'une entreprise sont
hébergées chez le fournisseur. Les lois concernant le transfert de données personnelles ainsi que la conservation
des données peuvent différer d'un pays à l'autre. Dans le cas où des données violent la loi de l’État où elles résident
il y a un risque potentiel de saisie par le gouvernement. La confidentialité des données Le client doit connaître
l'utilisation de ses données et pouvoir faire valoir ce droit de confidentialité devant la justice afin que le fournisseur
justifie de l'utilisation de ses données. Les données confidentielles : Toute information permettant d'identifier un
individu ; Toute information récoltée par le biais d'un ordinateur personnel ; Toute information permettant la
localisation d'un périphérique personnel ; Toute information personnelle d'un individu. L'isolation : Le cloud
computing introduit le partage de ressources, ce qui peut potentiellement mener à des attaques de type Attaque par
canal auxiliaire (écoute passive d'informations) ou Canal caché (envoi d'informations) entre différentes machines
virtuelles évoluant dans le même environnement. Le problème d'isolation réside dans le fait que l’environnement
(machine virtuelle) d'un attaquant peut potentiellement se retrouver sur la même machine physique d'un utilisateur
cause que cette dernière héberge de multiples machines virtuelles. Cela lui permet de mettre en place différentes
attaques matérielles ou logicielles pour écouter ou perturber les autres machines virtuelles. La virtualisation et la
sécurité dans le cloud : La virtualisation est liée au cloud computing. En effet, le fournisseur de cloud propose à ces
N
145
146
à voir
Date
9/1/2012
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
9
2012
Direccte_IDF
Institution
Direccte_IDF
Cloud computing une
nouvelle filière fortement
structurante
http://direccte.gouv.fr/IMG/pdf/c FRA
loud_computing_final.pdf
France
12/1/2013 12
2013
Channel_News
Presse_spécialisée
Johann_Armand
Les services Cloud
prennent le pas sur les
autres formes
d’externalisation
http://www.channelnews.fr/exp FRA
ertises/etudes/17625-lesservices-cloud-prennent-le-passur-les-autres-formesdexternalisation.html
France
Texte_original
Texte_traduit
Etude Direcct IDF.Enjeux de sécurité.Les entreprises ont souvent un a priori négatif sur la sécurité des
infrastructures Cloud. Il est vrai que de multiples affaires de violations de données ou de pannes de
datacenters ternissent la réputation des fournisseurs de Cloud. On peut citer l’incident survenu en 2009 au
service Ovi de Nokia qui, à la suite d’une panne de son système de refroidissement, avait perdu la totalité de
ses données sans moyen de récupération, ou bien la panne des serveurs d’Amazon ayant entrainé
l’indisponibilité de sites web à fort trafic tels que Foursquare ou Pour les Directeurs des Systèmes
d’Information (DSI) des entreprises, externaliser leurs données et les confier à un tiers, c’est perdre une
partie de la maîtrise et du contrôle de l’infrastructure. En effet, centraliser une quantité importante de
données dans un même data-center les rend vulnérables à une potentielle panne de refroidissement, qui
rendrait indisponible le service et mettrait dans l’embarras toutes les entreprises qui comptent sur ces
données. Mais alors, les risques seraient-ils trop importants par rapport aux bénéfices potentiels ? Une
étude, réalisée par Trend Micro en 2011, sur 1200 entreprises du secteur de l’IT, montre que 43% d’entreelles rencontrent des problèmes de sécurité avec les prestataires de services Cloud31. Il convient ainsi de
bien préparer en amont son arrivée dans le monde du Cloud. C’est une démarche à réaliser bien en avance,
en concertation avec son prestataire.La rédaction du contrat est dès lors primordiale. Les entreprises doivent
veiller à ce que le contrat mentionne les modalités de récupération des données et sous quels formats (afin
de faciliter une éventuelle réversibilité et un retour vers la localisation des serveurs en interne) ; les délais
d’intervention en cas de panne, des comptes-rendus réguliers des incidents ; la possibilité d’effectuer des
audits dans les datacenters, bref exiger une traçabilité totale des données et une grande transparence du
fournisseur de Cloud.Aussi, toutes les données d’une entreprise ne sont pas aptes à une externalisation.
Toute migration de données vers le Cloud doit être précédée d’un tri précis : quelles données peuvent être
confiées à un prestataire externe, quelles données sont confidentielles, vitales pour l’entreprise et doivent
être gardées en interne ? L’entreprise cliente peut également demander des copies régulières de la base de
données si elle a la possibilité de les exploiter. Elle doit également veiller au cryptage des données, afin de
les rendre difficilement exploitables par de potentiels hackers. A l’heure actuelle, les entreprises, surtout les
plus grandes, pour toutes ces raisons qui créent une zone d’ombre autour de la sécurité du Cloud public,
préfèrent utiliser un Cloud privé interne à leur entreprise, plus rassurant. De plus, ce sont surtout les PME
non spécialistes du secteur qui pourraient être intéressées par un passage sur le nuage, leurs données étant
souvent stockées sur des serveurs peu adaptés et mal protégés, et qui ont tout intérêt à confier leurs
systèmes IT à des fournisseurs de Cloud pouvant déployer des moyens de protection à grande échelle. Les
problèmes de sécurité sont ainsi plus souvent imputables aux entreprises clientes qui se protègent mal et
non pas aux hébergeurs qui sont des spécialistes et possèdent des moyens de défense efficaces (équipe
informatique
dédiée à vient
la sécurité,
moyens
deun
cryptage,
charte
de qualité,
etc). Enjeux
légaux La Directive
Markess
International
de faire
paraître
référentiel
de pratiques
consacré
à l’externalisation
des
infrastructures IT avec le Cloud computing. Une étude réalisée à partir de 175 interviews conduites de juin à
septembre auprès décideurs (à 75% IT) d’entreprises et d’administrations françaises et de prestataires actifs
sur le marché des solutions de Cloud. Cette étude nous apprend notamment que plus d’un décideur
informatique sur deux prévoit d’augmenter la part de son budget dévolu à des projets d’externalisation Cloud
d’ici à 2015 et que les services de Cloud prennent progressivement le pas sur d’autres formes
d’externalisation (hébergement classique, infogérance, exploitation d’infrastructures…). Un marché qui
progresse de 30% par an. La gestion contractuelle des services de cloud computing externalisés reste
cependant encore complexe pour deux décideurs sur cinq par rapport à d’autres approches d’externalisation.
Un chapitre est notamment consacré aux attentes des clients vis-à-vis des prestataires de services. Celles-ci
« portent avant tout sur la gestion des niveaux de service, les solutions d’administration et de supervision
ainsi que de sécurité, écrit Markess. Plus de 80% d’entre eux mentionnent par ailleurs des besoins en
services managés (monitoring de performance, gestion des sauvegardes, tests d'intrusion, administration et
supervision…) jusqu’à l’exploitation de leurs clouds (cf. approches mixtes notamment de type clouds
hybrides) ». « Des attentes qui conduisent les prestataires de services à faire évoluer leur modèle
économique favorisant l’émergence de nouveaux profils de type opérateurs ou infogéreurs de clouds », note
le cabinet d’études. « Lors de leur choix, les décideurs informatiques sont tout particulièrement sensibles au
rapport prix/valeur/délais, aux garanties de performance et de disponibilité ainsi qu’à la localisation des
datacenters qui hébergeront leurs infrastructures ainsi portées dans le cloud », poursuit Markess. Et de noter
au passage « un accroissement de leurs exigences en matière d’engagements contractuels. Les offreurs du
marché doivent notamment simplifier les aspects contractuels, les rendre plus clairs et transparents vis-à-vis
du client ». Entrent également en ligne de compte les capacités de management des prestataires, leurs
capacités de et d’accompagnement en amont, de gestion des services délivrés, ainsi que sur leur stratégie
de commercialisation et leurs compétences techniques. Markess distingue différentes catégories d’acteurs
aux origines variés se positionnant sur le marché des services de cloud computing externalisés pour les
infrastructures IT. Les opérateurs de datacenters dont le cœur de métier est dévolu aux infrastructures
physiques, la majorité d’entre eux disposant de datacenters en France ; Les hébergeurs à valeur ajoutée,
spécialistes de la gestion d’infrastructures IT externalisées avec des solutions de cloud computing ; Les
opérateurs réseaux qui, au-delà de leur compétence dans la gestion des réseaux et les services managés,
font valoir leur expertise dans le domaine de l’hébergement et du cloud computing ; Les opérateurs de
clouds souverains nés avec le soutien de fonds pulics et proposant des solutions hébergées sur le sol
français ; Les infogéreurs qui, au-delà de leur activité d’infogérance classique, évoluent vers le modèle du
cloud computing et peuvent aussi proposer des compétences en conseil, en intégration. Dans chacune de
Etude Direcct IDF.Enjeux de sécurité.Les entreprises ont souvent un a priori négatif sur la sécurité des
infrastructures Cloud. Il est vrai que de multiples affaires de violations de données ou de pannes de datacenters
ternissent la réputation des fournisseurs de Cloud. On peut citer l’incident survenu en 2009 au service Ovi de Nokia
qui, à la suite d’une panne de son système de refroidissement, avait perdu la totalité de ses données sans moyen
de récupération, ou bien la panne des serveurs d’Amazon ayant entrainé l’indisponibilité de sites web à fort trafic
tels que Foursquare ou Pour les Directeurs des Systèmes d’Information (DSI) des entreprises, externaliser leurs
données et les confier à un tiers, c’est perdre une partie de la maîtrise et du contrôle de l’infrastructure. En effet,
centraliser une quantité importante de données dans un même data-center les rend vulnérables à une potentielle
panne de refroidissement, qui rendrait indisponible le service et mettrait dans l’embarras toutes les entreprises qui
comptent sur ces données. Mais alors, les risques seraient-ils trop importants par rapport aux bénéfices potentiels ?
Une étude, réalisée par Trend Micro en 2011, sur 1200 entreprises du secteur de l’IT, montre que 43% d’entre-elles
rencontrent des problèmes de sécurité avec les prestataires de services Cloud31. Il convient ainsi de bien préparer
en amont son arrivée dans le monde du Cloud. C’est une démarche à réaliser bien en avance, en concertation avec
son prestataire.La rédaction du contrat est dès lors primordiale. Les entreprises doivent veiller à ce que le contrat
mentionne les modalités de récupération des données et sous quels formats (afin de faciliter une éventuelle
réversibilité et un retour vers la localisation des serveurs en interne) ; les délais d’intervention en cas de panne, des
comptes-rendus réguliers des incidents ; la possibilité d’effectuer des audits dans les datacenters, bref exiger une
traçabilité totale des données et une grande transparence du fournisseur de Cloud.Aussi, toutes les données d’une
entreprise ne sont pas aptes à une externalisation. Toute migration de données vers le Cloud doit être précédée
d’un tri précis : quelles données peuvent être confiées à un prestataire externe, quelles données sont
confidentielles, vitales pour l’entreprise et doivent être gardées en interne ? L’entreprise cliente peut également
demander des copies régulières de la base de données si elle a la possibilité de les exploiter. Elle doit également
veiller au cryptage des données, afin de les rendre difficilement exploitables par de potentiels hackers. A l’heure
actuelle, les entreprises, surtout les plus grandes, pour toutes ces raisons qui créent une zone d’ombre autour de la
sécurité du Cloud public, préfèrent utiliser un Cloud privé interne à leur entreprise, plus rassurant. De plus, ce sont
surtout les PME non spécialistes du secteur qui pourraient être intéressées par un passage sur le nuage, leurs
données étant souvent stockées sur des serveurs peu adaptés et mal protégés, et qui ont tout intérêt à confier leurs
systèmes IT à des fournisseurs de Cloud pouvant déployer des moyens de protection à grande échelle. Les
problèmes de sécurité sont ainsi plus souvent imputables aux entreprises clientes qui se protègent mal et non pas
aux hébergeurs qui sont des spécialistes et possèdent des moyens de défense efficaces (équipe informatique
dédiée à la sécurité, moyens de cryptage, charte de qualité, etc). Enjeux légaux La Directive Européenne 95/46/CE
encadre les transferts de données à caractère personnel.Si une entreprise européenne désire utiliser des services
Cloud,
il faut
qu’elle sache
quelparaître
pays, etundonc
dans quel
contexte juridique
stockées ses
données. La
Markess
International
vientdans
de faire
référentiel
de pratiques
consacréseront
à l’externalisation
des
infrastructures IT avec le Cloud computing. Une étude réalisée à partir de 175 interviews conduites de juin à
septembre auprès décideurs (à 75% IT) d’entreprises et d’administrations françaises et de prestataires actifs sur le
marché des solutions de Cloud. Cette étude nous apprend notamment que plus d’un décideur informatique sur deux
prévoit d’augmenter la part de son budget dévolu à des projets d’externalisation Cloud d’ici à 2015 et que les
services de Cloud prennent progressivement le pas sur d’autres formes d’externalisation (hébergement classique,
infogérance, exploitation d’infrastructures…). Un marché qui progresse de 30% par an. La gestion contractuelle des
services de cloud computing externalisés reste cependant encore complexe pour deux décideurs sur cinq par
rapport à d’autres approches d’externalisation. Un chapitre est notamment consacré aux attentes des clients vis-àvis des prestataires de services. Celles-ci « portent avant tout sur la gestion des niveaux de service, les solutions
d’administration et de supervision ainsi que de sécurité, écrit Markess. Plus de 80% d’entre eux mentionnent par
ailleurs des besoins en services managés (monitoring de performance, gestion des sauvegardes, tests d'intrusion,
administration et supervision…) jusqu’à l’exploitation de leurs clouds (cf. approches mixtes notamment de type
clouds hybrides) ». « Des attentes qui conduisent les prestataires de services à faire évoluer leur modèle
économique favorisant l’émergence de nouveaux profils de type opérateurs ou infogéreurs de clouds », note le
cabinet d’études. « Lors de leur choix, les décideurs informatiques sont tout particulièrement sensibles au rapport
prix/valeur/délais, aux garanties de performance et de disponibilité ainsi qu’à la localisation des datacenters qui
hébergeront leurs infrastructures ainsi portées dans le cloud », poursuit Markess. Et de noter au passage « un
accroissement de leurs exigences en matière d’engagements contractuels. Les offreurs du marché doivent
notamment simplifier les aspects contractuels, les rendre plus clairs et transparents vis-à-vis du client ». Entrent
également en ligne de compte les capacités de management des prestataires, leurs capacités de et
d’accompagnement en amont, de gestion des services délivrés, ainsi que sur leur stratégie de commercialisation et
leurs compétences techniques. Markess distingue différentes catégories d’acteurs aux origines variés se
positionnant sur le marché des services de cloud computing externalisés pour les infrastructures IT. Les opérateurs
de datacenters dont le cœur de métier est dévolu aux infrastructures physiques, la majorité d’entre eux disposant
de datacenters en France ; Les hébergeurs à valeur ajoutée, spécialistes de la gestion d’infrastructures IT
externalisées avec des solutions de cloud computing ; Les opérateurs réseaux qui, au-delà de leur compétence
dans la gestion des réseaux et les services managés, font valoir leur expertise dans le domaine de l’hébergement et
du cloud computing ; Les opérateurs de clouds souverains nés avec le soutien de fonds pulics et proposant des
solutions hébergées sur le sol français ; Les infogéreurs qui, au-delà de leur activité d’infogérance classique,
évoluent vers le modèle du cloud computing et peuvent aussi proposer des compétences en conseil, en intégration.
Dans chacune de ces catégories, Markess précise qu’il ne faut pas omettre des acteurs plus globaux, en majorité
d’origine américaine, pouvant répondre à des besoins internationaux et/ou venant challenger les offres locales.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
1. La prochaine étude annuelle, pour l’année 2014, portera en effet sur Le numérique et les libertés et droits
fondamentaux. Depuis la dernière étude du Conseil_d_Etat consacrée à « Internet et les réseaux
numériques » et publiée en 1998, c’est en effet à une véritable révolution numérique que l’on a assisté.
L’objectif poursuivi par le Conseil_d_Etat est de faire le point sur celle-ci, sur le droit aujourd’hui applicable
au numérique et de recommander des pistes d’évolution. Le cloud constituera forcément une composante de
cette réflexion. Pour entrer plus avant dans le sujet, sans doute faut-il d’abord souligner que si l’émergence
du cloud computing a de quoi surprendre, m’apparaissent plus déroutantes encore les réactions qui
l’accompagnent et qui, généralement, oscillent entre engouement monolithique et sereine indifférence.
L’indifférence d’abord. Le cloud est virtuel, invisible et, somme toute, méconnu du public, du moins dans ses
modalités techniques et juridiques. Il n’est donc guère étonnant qu’il représente une évolution discrète et, par
conséquent, acceptée par chacun sans vraiment y penser. En réalité, le cloud est un phénomène qui
échappe encore à notre maîtrise et même à notre compréhension. Alors même qu’il est susceptible
d’affecter chaque citoyen, chaque entreprise, chaque personne publique, alors même qu’il renouvelle les
modèles économiques et interroge nos catégories juridiques, il conserve une part de mystère qui n’en est
que plus étonnante. Celle-ci contraste avec l’engouement qui émane notamment des milieux industriels et se
manifeste autour d’une évolution constituant, sur le plan technique et économique, un progrès remarquable.
A cet enthousiasme, il convient toutefois d’apporter quelques nuances. C’est avec prudence que doivent être
abordés les enjeux de cette révolution silencieuse, qui véhicule son lot d’incertitudes économiques,
juridiques mais aussi politiques. Le cloud ne peut pas, ne doit pas laisser insensible ; il intrigue, interroge,
inquiète. Il embrasse la société tout entière et resserre les liens qui tissent notre monde en réseaux. C’est,
au sens de Bruno Latour, un « hybride » par excellence, ni tout à fait technique, ni tout à fait humain, ni
seulement nature, ni seulement culture. B. Latour, “Nous n’avons jamais été modernes. Essai
d’anthropologie symétrique”, La Découverte, 1997, p. 7. Ne désigne-t-on pas par « nuage » un ensemble de
câbles et de machines ? Le numérique, et en particulier le cloud, témoigne de l’une de ces accélérations
del’histoire qui, selon le doyen Savatier, force le juriste à une adaptation continue du droit à la communauté
juridique. Cette évolution nous engage, elle engage la puissance publique et lacommunauté juridique. Ce
colloque de la Société de législation comparée est donc très bienvenu. J’en viens au cœur de mon propos.
L’informatique en nuage demeure un conceptdifficile à saisir (I), facteur d’incertitudes juridiques qui tiennent
en grande partie à la questionde la protection des données (II). Les promesses – le fantasme prométhéen
pourrait-on dire,qui prend sa source dans les nuages de l’Olympe – les promesses, donc, de
puissancetechnologique désirée par les hommes et profitable aux organisations ne sauraient un
jouréchapper à l’Etat et aux collectivités publiques : le cloud computing dessine alors, irrémédiablement, de
nouvelles
problématiques
de droit public (III).
2.Des
apports
ambivalents.L’engouement
suscité par le cloud est à la mesure des potentialités qu’il recèle.
Pourtant, ses apports sont équivoques. Cette technique révèle en effet un certain nombre de paradoxes.Si le
cloud apparaît comme une révolution technique, il repose en fait sur des technologies connues de longue
date. Par ailleurs, s’il constitue clairement une révolution économique, celle-ci est limitée à certaines
entreprises. Ainsi, grâce à la mutualisation qu’il met en œuvre, il permet aux petites entreprises d’être sur un
pied d’égalité avec les plus grandes, qui disposent des moyens d’acquérir un matériel informatique lourd et
les compétences humaines permettant de les gérer. Il permet également à une entreprise de rationaliser ses
coûts et de disposer de capacités adaptables à ses besoins. Mais cette révolution est marquée du sceau de
l’ambivalence. D’abord, le client d’un service de cloud computing dépend fortement de la qualité du réseau
pour accéder à ses informations ; ainsi, les grandes entreprises, qui utilisent des interfaces sur lesquelles
interviennent un grand nombre d’utilisateurs au même moment, préfèrent encore une architecture
informatique interne. Ensuite, un obstacle technologique tient à la nécessité du maintien d’une connexion
Internet pour utiliser le cloud, c’est-à-dire pour accéder à, voire travailler sur ses données, exposant ainsi
l’utilisateur, notamment dans le cas de réseaux publics, à des risques supplémentaires de cyber-attaques et
de violation de confidentialité. L’exposition aux « risques collatéraux » liés au réseau Internet serait donc
l’éventuelle contrepartie de l’ouverture apportée par le cloud. Surtout, pour poursuivre sur les paradoxes,
l’idée de simplicité est trompeuse. La simplicité d’utilisation cache ainsi une réalité bien plus complexe.
L’utilisateur, pour sa part, n’y voit qu’un unique « nuage » dématérialisé, à la puissance technique infinie.
Mais derrière le virtuel, se dissimulent un ensemble de matériels, de raccordements aux réseaux et de
logiciels formant de puissants systèmes, regroupés dans des data center ou « usines numériques » géantes,
qui sont gérées par des entreprises fournisseuses telles que Google, Amazon ou Microsoft par exemple. Ce
système est entièrement mutualisé : les données envoyées dans le cloud sont donc susceptibles de circuler.
Dès lors, émergent des questions restées sans réponse : où sont localisées les données, dans quelle
centrale numérique, dans quel pays ? Enfin, le concept du cloud computing a ceci de singulier qu’il ne fait
pour le moment l’objet d’aucune formalisation juridique. Sur le plan du droit, il demeure bel et bien virtuel. La
question de la possible adaptation des catégories juridiques traditionnelles – propriété, consentement,
contrat… – à cette problématique nouvelle se pose donc. La réflexion juridique n’en est que plus nécessaire.
1. La prochaine étude annuelle, pour l’année 2014, portera en effet sur Le numérique et les libertés et droits
fondamentaux. Depuis la dernière étude du Conseil_d_Etat consacrée à « Internet et les réseaux numériques » et
publiée en 1998, c’est en effet à une véritable révolution numérique que l’on a assisté. L’objectif poursuivi par le
Conseil_d_Etat est de faire le point sur celle-ci, sur le droit aujourd’hui applicable au numérique et de recommander
des pistes d’évolution. Le cloud constituera forcément une composante de cette réflexion. Pour entrer plus avant
dans le sujet, sans doute faut-il d’abord souligner que si l’émergence du cloud computing a de quoi surprendre,
m’apparaissent plus déroutantes encore les réactions qui l’accompagnent et qui, généralement, oscillent entre
engouement monolithique et sereine indifférence. L’indifférence d’abord. Le cloud est virtuel, invisible et, somme
toute, méconnu du public, du moins dans ses modalités techniques et juridiques. Il n’est donc guère étonnant qu’il
représente une évolution discrète et, par conséquent, acceptée par chacun sans vraiment y penser. En réalité, le
cloud est un phénomène qui échappe encore à notre maîtrise et même à notre compréhension. Alors même qu’il
est susceptible d’affecter chaque citoyen, chaque entreprise, chaque personne publique, alors même qu’il
renouvelle les modèles économiques et interroge nos catégories juridiques, il conserve une part de mystère qui n’en
est que plus étonnante. Celle-ci contraste avec l’engouement qui émane notamment des milieux industriels et se
manifeste autour d’une évolution constituant, sur le plan technique et économique, un progrès remarquable. A cet
enthousiasme, il convient toutefois d’apporter quelques nuances. C’est avec prudence que doivent être abordés les
enjeux de cette révolution silencieuse, qui véhicule son lot d’incertitudes économiques, juridiques mais aussi
politiques. Le cloud ne peut pas, ne doit pas laisser insensible ; il intrigue, interroge, inquiète. Il embrasse la société
tout entière et resserre les liens qui tissent notre monde en réseaux. C’est, au sens de Bruno Latour, un « hybride »
par excellence, ni tout à fait technique, ni tout à fait humain, ni seulement nature, ni seulement culture. B. Latour,
“Nous n’avons jamais été modernes. Essai d’anthropologie symétrique”, La Découverte, 1997, p. 7. Ne désigne-t-on
pas par « nuage » un ensemble de câbles et de machines ? Le numérique, et en particulier le cloud, témoigne de
l’une de ces accélérations del’histoire qui, selon le doyen Savatier, force le juriste à une adaptation continue du droit
à la communauté juridique. Cette évolution nous engage, elle engage la puissance publique et lacommunauté
juridique. Ce colloque de la Société de législation comparée est donc très bienvenu. J’en viens au cœur de mon
propos. L’informatique en nuage demeure un conceptdifficile à saisir (I), facteur d’incertitudes juridiques qui tiennent
en grande partie à la questionde la protection des données (II). Les promesses – le fantasme prométhéen pourraiton dire,qui prend sa source dans les nuages de l’Olympe – les promesses, donc, de puissancetechnologique
désirée par les hommes et profitable aux organisations ne sauraient un jouréchapper à l’Etat et aux collectivités
publiques : le cloud computing dessine alors, irrémédiablement, de nouvelles problématiques de droit public (III).
Ce jeudi, Numerama analysait un rapport publié par le Parlement Européen, qui s'intéresse aux raisons pour
lesquelles l'Europe n'a pas empêché les programmes de surveillance de la NSA contre les citoyens
européens, et en particulier le programme PRISM. En substance, il était reproché aux responsables
européens d'avoir fait preuve de naïveté voire de complicité, en se reposant sur des mécanismes de clauses
contractuelles imposées aux prestataires de cloud (clauses dites "BCR" pour "Binding Corporate Rules")
sans prendre en compte la réalité des lois américaines qui obligent ces mêmes prestataires à communiquer
secrètement à la NSA des données sur les non-Américains. Dans son rapport, l'expert Caspar Bowden
s'interrogeait sur le comportement la CNIL. Mais celle-ci conteste être ciblée par le rapport. "Contrairement à
ce que laisse entendre votre article, la CNIL n’est pas la cible de celui-ci, puisqu’elle n’est citée qu’une seule
fois, au titre de son investissement sur les BCR", nous fait remarquer la Commission. Elle a raison. Mais
c'est aussi la seule autorité nationale à être explicitement visée par Caspar Bowden, et ce à un passage
fondamental de la démonstration du rapport. "Les révélations concernant le programme PRISM illustrent de
manière frappante le caractère insensé de ce stratagème juridique", critiquait le rapport au sujet des BCR,
avant d'ajouter qu'il est "il est plutôt surprenant qu'aux diverses étapes de son développement, ce
mécanisme ait bénéficié du soutien (...) de la Commission nationale de l'informatique et des libertés (CNIL),
en France, qui a dirigé le travail d'élaboration de ces règles". Rejetant toute idée d'avoir fait preuve de
naïveté, la CNIL a communiqué à Numerama les trois observations suivantes : "Le dispositif BCR n’a jamais
été conçu dans le but de s’opposer à des transferts massifs de données vers des autorités publiques d’Etats
tiers. Il a uniquement pour objet d’encadrer le transfert de données entre entreprises du secteur privé. A ce
titre, s’il intègre certaines exceptions aux obligations d’information au bénéfice d’autorités publiques, celles-ci
ne peuvent être que ponctuelles et ciblées.Il en résulte que, comme indiqué à maintes reprises par la CNIL
elle-même, les BCR n’ont ni pour objet, ni pour effet, de légaliser des pratiques d’aspirations massives de
données par des autorités publiques" (notons sur ce point qu'à aucun moment le rapport Bowden ne dit que
la collecte par la NSA des données hébergées sur le cloud est illicite. Il dit même précisément le contraire,
ce qui justifie sa charge contre les autorités qui ont fermé les yeux et cru que des contrats pouvaient être
supérieurs à la loi). "La Présidente de la CNIL a été auditionnée le 7 octobre dernier au Parlement européen,
et a indiqué que ni les Clauses contractuelles types, ni les BCR, ni le Safe Harbor ne sont les bons
instruments pour faire obstacle à PRISM. C’est pour cette raison que nous avons fait d’autres propositions,
qui relèvent du niveau de la réglementation européenne, à savoir la subordination de tout transfert de
données européennes aux autorités publiques américaines à l’autorisation des régulateurs européens
(reprise par le parlement à l’article 43 du projet de règlement européen) ou la conclusion d’un accord
bilatéral Union européenne / Etats-Unis, et non de simples outils contractuels." Dont acte. C'est ce dernier
point que nous avions trouvé ambigu.
Ce jeudi, Numerama analysait un rapport publié par le Parlement Européen, qui s'intéresse aux raisons pour
lesquelles l'Europe n'a pas empêché les programmes de surveillance de la NSA contre les citoyens européens, et
en particulier le programme PRISM. En substance, il était reproché aux responsables européens d'avoir fait preuve
de naïveté voire de complicité, en se reposant sur des mécanismes de clauses contractuelles imposées aux
prestataires de cloud (clauses dites "BCR" pour "Binding Corporate Rules") sans prendre en compte la réalité des
lois américaines qui obligent ces mêmes prestataires à communiquer secrètement à la NSA des données sur les
non-Américains. Dans son rapport, l'expert Caspar Bowden s'interrogeait sur le comportement la CNIL. Mais celle-ci
conteste être ciblée par le rapport. "Contrairement à ce que laisse entendre votre article, la CNIL n’est pas la cible
de celui-ci, puisqu’elle n’est citée qu’une seule fois, au titre de son investissement sur les BCR", nous fait remarquer
la Commission. Elle a raison. Mais c'est aussi la seule autorité nationale à être explicitement visée par Caspar
Bowden, et ce à un passage fondamental de la démonstration du rapport. "Les révélations concernant le
programme PRISM illustrent de manière frappante le caractère insensé de ce stratagème juridique", critiquait le
rapport au sujet des BCR, avant d'ajouter qu'il est "il est plutôt surprenant qu'aux diverses étapes de son
développement, ce mécanisme ait bénéficié du soutien (...) de la Commission nationale de l'informatique et des
libertés (CNIL), en France, qui a dirigé le travail d'élaboration de ces règles". Rejetant toute idée d'avoir fait preuve
de naïveté, la CNIL a communiqué à Numerama les trois observations suivantes : "Le dispositif BCR n’a jamais été
conçu dans le but de s’opposer à des transferts massifs de données vers des autorités publiques d’Etats tiers. Il a
uniquement pour objet d’encadrer le transfert de données entre entreprises du secteur privé. A ce titre, s’il intègre
certaines exceptions aux obligations d’information au bénéfice d’autorités publiques, celles-ci ne peuvent être que
ponctuelles et ciblées.Il en résulte que, comme indiqué à maintes reprises par la CNIL elle-même, les BCR n’ont ni
pour objet, ni pour effet, de légaliser des pratiques d’aspirations massives de données par des autorités publiques"
(notons sur ce point qu'à aucun moment le rapport Bowden ne dit que la collecte par la NSA des données
hébergées sur le cloud est illicite. Il dit même précisément le contraire, ce qui justifie sa charge contre les autorités
qui ont fermé les yeux et cru que des contrats pouvaient être supérieurs à la loi). "La Présidente de la CNIL a été
auditionnée le 7 octobre dernier au Parlement européen, et a indiqué que ni les Clauses contractuelles types, ni les
BCR, ni le Safe Harbor ne sont les bons instruments pour faire obstacle à PRISM. C’est pour cette raison que nous
avons fait d’autres propositions, qui relèvent du niveau de la réglementation européenne, à savoir la subordination
de tout transfert de données européennes aux autorités publiques américaines à l’autorisation des régulateurs
européens (reprise par le parlement à l’article 43 du projet de règlement européen) ou la conclusion d’un accord
bilatéral Union européenne / Etats-Unis, et non de simples outils contractuels." Dont acte. C'est ce dernier point que
nous avions trouvé ambigu.
147
10/1/2013 10
2013
Conseil_d'Etat
Institution
Jean-Marc_Sauvé
Cloud Computing,
Colloque de la Société de
législation comparée
Conseil d'Etat
http://www.conseiletat.fr/fr/discours-etinterventions/le-cloudcomputing.html
FRA
France
148
10/1/2013 10
2013
Conseil_d'Etat
Institution
Jean-Marc_Sauvé
Cloud Computing,
Colloque de la Société de
législation comparée
Conseil d'Etat
http://www.conseiletat.fr/fr/discours-etinterventions/le-cloudcomputing.html
FRA
France
149
11/1/2013 11
2013
Numerama
Presse_spécialisée
Guillaume_Champeau
La CNIL conteste toute
naïveté face au cloud
américain et la NSA
http://www.numerama.com/ma FRA
gazine/27645-la-cnil-contestetoute-naiumlvete-face-au-cloudamericain-et-la-nsa.html
France
2.Des apports ambivalents.L’engouement suscité par le cloud est à la mesure des potentialités qu’il recèle.
Pourtant, ses apports sont équivoques. Cette technique révèle en effet un certain nombre de paradoxes.Si le cloud
apparaît comme une révolution technique, il repose en fait sur des technologies connues de longue date. Par
ailleurs, s’il constitue clairement une révolution économique, celle-ci est limitée à certaines entreprises. Ainsi, grâce
à la mutualisation qu’il met en œuvre, il permet aux petites entreprises d’être sur un pied d’égalité avec les plus
grandes, qui disposent des moyens d’acquérir un matériel informatique lourd et les compétences humaines
permettant de les gérer. Il permet également à une entreprise de rationaliser ses coûts et de disposer de capacités
adaptables à ses besoins. Mais cette révolution est marquée du sceau de l’ambivalence. D’abord, le client d’un
service de cloud computing dépend fortement de la qualité du réseau pour accéder à ses informations ; ainsi, les
grandes entreprises, qui utilisent des interfaces sur lesquelles interviennent un grand nombre d’utilisateurs au
même moment, préfèrent encore une architecture informatique interne. Ensuite, un obstacle technologique tient à la
nécessité du maintien d’une connexion Internet pour utiliser le cloud, c’est-à-dire pour accéder à, voire travailler sur
ses données, exposant ainsi l’utilisateur, notamment dans le cas de réseaux publics, à des risques supplémentaires
de cyber-attaques et de violation de confidentialité. L’exposition aux « risques collatéraux » liés au réseau Internet
serait donc l’éventuelle contrepartie de l’ouverture apportée par le cloud. Surtout, pour poursuivre sur les
paradoxes, l’idée de simplicité est trompeuse. La simplicité d’utilisation cache ainsi une réalité bien plus complexe.
L’utilisateur, pour sa part, n’y voit qu’un unique « nuage » dématérialisé, à la puissance technique infinie. Mais
derrière le virtuel, se dissimulent un ensemble de matériels, de raccordements aux réseaux et de logiciels formant
de puissants systèmes, regroupés dans des data center ou « usines numériques » géantes, qui sont gérées par des
entreprises fournisseuses telles que Google, Amazon ou Microsoft par exemple. Ce système est entièrement
mutualisé : les données envoyées dans le cloud sont donc susceptibles de circuler. Dès lors, émergent des
questions restées sans réponse : où sont localisées les données, dans quelle centrale numérique, dans quel pays ?
Enfin, le concept du cloud computing a ceci de singulier qu’il ne fait pour le moment l’objet d’aucune formalisation
juridique. Sur le plan du droit, il demeure bel et bien virtuel. La question de la possible adaptation des catégories
juridiques traditionnelles – propriété, consentement, contrat… – à cette problématique nouvelle se pose donc. La
réflexion juridique n’en est que plus nécessaire.
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
http://www.silicon.fr/charleshermelin-breton-france-chefsprojet-numerique-89881.html
FRA
France
FRA
France
Les chefs de projet chargés d’animer les 34 plans industriels français dévoilés le mois dernier, se sont réunis
lundi 7 octobre à Bercy à l’initiative du ministre du Redressement productif, Arnaud Montebourg. Le ministre
a évoqué à cette occasion « une course contre la montre » en faveur du « Made in France », et les
représentants de l’industrie ont déclaré adopter « une approche pragmatique » du dossier. « La réunion a
été l’occasion de présenter les pilotes des priorités industrielles annoncées par le président de la République
le 12 septembre dernier. Tous sont des spécialistes, notamment ceux qui vont encadrer les 12 plans
directement liés au numérique, du Big Data à l’usine du futur », a expliqué à la rédaction Jamal Labed,
président de l’Association française des éditeurs de logiciels et solutions Internet (Afdel) impliquée dans le
chantier Big Data. Les dirigeants d’Atos et Capgemini boostent Cloud et Big Data. Les chefs de projet de « la
nouvelle France numérique » devront constituer et réunir « dans les prochaines semaines » leurs équipes
composées d’industriels, de représentants de l’État et du Conseil national de l’industrie (CNI). Ils préciseront
aussi « les objectifs à atteindre, les freins à surmonter, les outils à mobiliser et les financements à solliciter »,
a indiqué Bercy. Les personnalités de l’écosystème numérique sont en première ligne. Comme prévu,
Thierry Breton, PDG d’Atos, et Octave Klaba, dirigeant fondateur de l’hébergeur OVH, vont piloter le
développement du Cloud Computing français dans le cadre du plan national de « reconquête industrielle ».
Leur principal objectif va consister à structurer la filière et soutenir un marché qui affiche une croissance de
25 % par an, selon IDC.Paul Hermelin, PDG de Capgemini, et François Bourdoncle, cofondateur et directeur
technique d’Exalead, filiale de Dassault Systèmes, ont été chargés du volet Big Data. Bercy, veut faire de la
France « la référence mondiale dans ce domaine ». Son plan couvre la formation de « data scientists »,
l’ouverture d’un centre de ressources technologiques, le soutien à la R&D et le financement d’un fonds
d’amorçage. Dassault Systèmes pilote l’usine du futur. Premier éditeur français de logiciels, Dassault
Systèmes est également impliqué dans le plan usine du futur. Bernard Charlès, directeur général du
spécialiste français de la création 3D, et Frédéric Sanchez, président du directoire de Fives, sont en charge
de ce plan associant prototypage, hyperconnexion des entreprises, interfaces homme-machine, robotique,
réalité augmentée, impression 3D, intelligence artificielle et design. Sans surprise, Patrick Pailloux, directeur
général de l’ANSSI (Agence nationale de sécurité des systèmes d’information), a été chargé de la
cybersécurité. D’autres acteurs de l’économie numérique ont également été sélectionnés, parmi lesquels :
Philippe Keryer (Alcatel-Lucent) pour le plan souveraineté télécoms ; Vincent Marcatté (Orange Labs
recherche) pour la réalité augmentée ; Olivier Piou (Gemalto) pour les services sans contact ; Éric Bantegnie
(Esterel Technologies) pour les logiciels et systèmes embarqués ; Éric Carreel (Withings) pour les objets
connectés, et Gérard Roucairol (Teratec) pour le plan supercalculateurs. Une feuille de route présentée d’ici
la fin 2013. Les chefs de projet devront « écrire une feuille de route » et « la présenter avant Noël », a
déclarélaArnaud
Montebourg.
point de est
suiviinvité
hebdomadaire
entre chefs de
projet est
prévu, avait
et l’état
Est-ce
première
fois que leUn
numérique
à la table présidentielle
? Nicolas
Sarkozy
organisé
un déjeuner en décembre 2010, autour des lois Hadopi et Loppsi. Mais autant d’acteurs différents écoutés si
longtemps par le Président, c’est une première. Pour moi, c’est l’expression de son intérêt et une preuve de
sa volonté de bien en comprendre les enjeux. Pour l’anecdote, il était initialement prévu que François
Hollande y consacre deux heures et demie, finalement il est resté trois heures. Quel signal envoie une
rencontre de cette nature ? C’est une prise de conscience de la France, comme de l’Europe, de l’importance
d’une filière somme toute assez récente. Qu’en attendez-vous ? Ce genre de réunion ne débouchera pas sur
un plan d’action pour les semaines à venir. Des problématiques et des points de vue sont dégagés. Il faut
garder à l’esprit que le temps politique est beaucoup plus long que celui de l’entreprise. Néanmoins il est
primordial de faire avancer la discussion. Quels étaient les enjeux de ce déjeuner pour OVH ? Premier
élément, la place d’OVH dans l’écosystème du numérique est désormais reconnue. OVH a toujours eu des
choses à dire et les a toujours dites. Là, nous franchissons une étape supplémentaire, nous sommes
écoutés par nos interlocuteurs publics. La nomination d’OVH avec Atos à la tête du plan gouvernemental
pour organiser la filière du Cloud en France en marquait les prémices. Ce déjeuner en est une confirmation.
Nous voulions donc poser clairement qu’OVH était prêt à prendre sa place dans le débat, prêt également à
apporter ses compétences et sa puissance de frappe. Après, les enjeux, c’est le fond du dossier. Justement,
quel(s) message(s) OVH a-t-il fait passer ? Le principal sujet pour nous est : comment développer
l’économie numérique en France ? De manière générale, pas spécifiquement pour OVH – un développement
de la filière aura de toute façon des conséquences positives d’entraînement pour une entreprise comme la
nôtre. Ensuite, nous voulions faire passer l’idée que le numérique est primordial pour la France. Il a des
conséquences sur d’autres industries, le secteur de la santé, de l’automobile… Donc si l’économie
numérique se développe et que la France favorise ce développement, cela irriguera des pans entiers de
l’économie en créant de nouvelles industries et des emplois. Il y a une mécanique à comprendre, bien sûr,
ensuite il faut que l’État fasse le nécessaire pour que les acteurs français du numérique jouent à armes
égales avec leurs compétiteurs internationaux, ce qui n’est pas le cas aujourd’hui. Pourquoi est-il important
de faire passer ce type de messages ? Le numérique représente une opportunité de croissance unique pour
la France. L’État doit faire de la France le paradis des datacentres. Je m’explique. Si l’installation des
centres de données sur le territoire national est favorisée, des emplois directs seront créés et plus encore,
des emplois indirects, liés à tout l’écosystème qui se développe autour de telles infrastructures : des startups, de la R&D, des nouveaux services, des nouvelles opportunités de business, etc. Comment l’État
pourrait-il le faire ? D’une part en rétablissant l’équilibre fiscal entre les acteurs français et leurs compétiteurs
internationaux. D’autre part, en étant contraignant, notamment sur la localisation des données. Cela ne
serait pas forcément pertinent pour des services commerciaux, mais ça l'est pour tous les services de l’État.
Les chefs de projet chargés d’animer les 34 plans industriels français dévoilés le mois dernier, se sont réunis lundi 7
octobre à Bercy à l’initiative du ministre du Redressement productif, Arnaud Montebourg. Le ministre a évoqué à
cette occasion « une course contre la montre » en faveur du « Made in France », et les représentants de l’industrie
ont déclaré adopter « une approche pragmatique » du dossier. « La réunion a été l’occasion de présenter les pilotes
des priorités industrielles annoncées par le président de la République le 12 septembre dernier. Tous sont des
spécialistes, notamment ceux qui vont encadrer les 12 plans directement liés au numérique, du Big Data à l’usine
du futur », a expliqué à la rédaction Jamal Labed, président de l’Association française des éditeurs de logiciels et
solutions Internet (Afdel) impliquée dans le chantier Big Data. Les dirigeants d’Atos et Capgemini boostent Cloud et
Big Data. Les chefs de projet de « la nouvelle France numérique » devront constituer et réunir « dans les
prochaines semaines » leurs équipes composées d’industriels, de représentants de l’État et du Conseil national de
l’industrie (CNI). Ils préciseront aussi « les objectifs à atteindre, les freins à surmonter, les outils à mobiliser et les
financements à solliciter », a indiqué Bercy. Les personnalités de l’écosystème numérique sont en première ligne.
Comme prévu, Thierry Breton, PDG d’Atos, et Octave Klaba, dirigeant fondateur de l’hébergeur OVH, vont piloter le
développement du Cloud Computing français dans le cadre du plan national de « reconquête industrielle ». Leur
principal objectif va consister à structurer la filière et soutenir un marché qui affiche une croissance de 25 % par an,
selon IDC.Paul Hermelin, PDG de Capgemini, et François Bourdoncle, cofondateur et directeur technique
d’Exalead, filiale de Dassault Systèmes, ont été chargés du volet Big Data. Bercy, veut faire de la France « la
référence mondiale dans ce domaine ». Son plan couvre la formation de « data scientists », l’ouverture d’un centre
de ressources technologiques, le soutien à la R&D et le financement d’un fonds d’amorçage. Dassault Systèmes
pilote l’usine du futur. Premier éditeur français de logiciels, Dassault Systèmes est également impliqué dans le plan
usine du futur. Bernard Charlès, directeur général du spécialiste français de la création 3D, et Frédéric Sanchez,
président du directoire de Fives, sont en charge de ce plan associant prototypage, hyperconnexion des entreprises,
interfaces homme-machine, robotique, réalité augmentée, impression 3D, intelligence artificielle et design. Sans
surprise, Patrick Pailloux, directeur général de l’ANSSI (Agence nationale de sécurité des systèmes d’information),
a été chargé de la cybersécurité. D’autres acteurs de l’économie numérique ont également été sélectionnés, parmi
lesquels : Philippe Keryer (Alcatel-Lucent) pour le plan souveraineté télécoms ; Vincent Marcatté (Orange Labs
recherche) pour la réalité augmentée ; Olivier Piou (Gemalto) pour les services sans contact ; Éric Bantegnie
(Esterel Technologies) pour les logiciels et systèmes embarqués ; Éric Carreel (Withings) pour les objets connectés,
et Gérard Roucairol (Teratec) pour le plan supercalculateurs. Une feuille de route présentée d’ici la fin 2013. Les
chefs de projet devront « écrire une feuille de route » et « la présenter avant Noël », a déclaré Arnaud Montebourg.
Un point de suivi hebdomadaire entre chefs de projet est prévu, et l’état d’avancement des projets doit être examiné
régulièrement par Bercy. Rappelons-le, les 3,7 milliards d’euros que veut investir l’État dans ce plan de
réindustrialisation,
biais
des investissements
doivent
constituer
unavait
puissant
effet un
de
Est-ce la première par
fois le
que
le numérique
est invité àd’avenir
la tablenotamment,
présidentielle
? Nicolas
Sarkozy
organisé
déjeuner en décembre 2010, autour des lois Hadopi et Loppsi. Mais autant d’acteurs différents écoutés si
longtemps par le Président, c’est une première. Pour moi, c’est l’expression de son intérêt et une preuve de sa
volonté de bien en comprendre les enjeux. Pour l’anecdote, il était initialement prévu que François Hollande y
consacre deux heures et demie, finalement il est resté trois heures. Quel signal envoie une rencontre de cette
nature ? C’est une prise de conscience de la France, comme de l’Europe, de l’importance d’une filière somme toute
assez récente. Qu’en attendez-vous ? Ce genre de réunion ne débouchera pas sur un plan d’action pour les
semaines à venir. Des problématiques et des points de vue sont dégagés. Il faut garder à l’esprit que le temps
politique est beaucoup plus long que celui de l’entreprise. Néanmoins il est primordial de faire avancer la
discussion. Quels étaient les enjeux de ce déjeuner pour OVH ? Premier élément, la place d’OVH dans
l’écosystème du numérique est désormais reconnue. OVH a toujours eu des choses à dire et les a toujours dites.
Là, nous franchissons une étape supplémentaire, nous sommes écoutés par nos interlocuteurs publics. La
nomination d’OVH avec Atos à la tête du plan gouvernemental pour organiser la filière du Cloud en France en
marquait les prémices. Ce déjeuner en est une confirmation. Nous voulions donc poser clairement qu’OVH était prêt
à prendre sa place dans le débat, prêt également à apporter ses compétences et sa puissance de frappe. Après,
les enjeux, c’est le fond du dossier. Justement, quel(s) message(s) OVH a-t-il fait passer ? Le principal sujet pour
nous est : comment développer l’économie numérique en France ? De manière générale, pas spécifiquement pour
OVH – un développement de la filière aura de toute façon des conséquences positives d’entraînement pour une
entreprise comme la nôtre. Ensuite, nous voulions faire passer l’idée que le numérique est primordial pour la
France. Il a des conséquences sur d’autres industries, le secteur de la santé, de l’automobile… Donc si l’économie
numérique se développe et que la France favorise ce développement, cela irriguera des pans entiers de l’économie
en créant de nouvelles industries et des emplois. Il y a une mécanique à comprendre, bien sûr, ensuite il faut que
l’État fasse le nécessaire pour que les acteurs français du numérique jouent à armes égales avec leurs
compétiteurs internationaux, ce qui n’est pas le cas aujourd’hui. Pourquoi est-il important de faire passer ce type de
messages ? Le numérique représente une opportunité de croissance unique pour la France. L’État doit faire de la
France le paradis des datacentres. Je m’explique. Si l’installation des centres de données sur le territoire national
est favorisée, des emplois directs seront créés et plus encore, des emplois indirects, liés à tout l’écosystème qui se
développe autour de telles infrastructures : des start-ups, de la R&D, des nouveaux services, des nouvelles
opportunités de business, etc. Comment l’État pourrait-il le faire ? D’une part en rétablissant l’équilibre fiscal entre
les acteurs français et leurs compétiteurs internationaux. D’autre part, en étant contraignant, notamment sur la
localisation des données. Cela ne serait pas forcément pertinent pour des services commerciaux, mais ça l'est pour
tous les services de l’État. Les récentes révélations de surveillance par les USA donnent tout son sens à ce type de
mesure. Obliger les pouvoirs et services publics à stocker leurs informations en France aurait également pour
150
10/1/2013 10
2013
Silicon.fr
Presse_spécialisée
Ariane_Beky
Breton, B. Charlès, P.
Hermelin : la Nouvelle
France Industrielle a ses
chefs de projet
151
10/1/2013 10
2013
OVH
Entreprise
Sophie_Lavergne
La France, futur paradis
des datacentres ?
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Comment assurez-vous la http://www.ovh.com/fr/backstag FRA
sécurisation des données e/a1231.dedicated-cloudforteresse-ovh
hébergées dans
Dedicated Cloud ?
152
10/1/2013 10
2013
OVH
Entreprise
Lorine_Schieber
153
12/9/2013 12
2013
DGCIS
Institution
Direction générale de la Conférence Cloud
compétitivité, de
Computing
l'industrie et des
services
154
10/18/2012 12
2012
La Tribune
Presse
Le Cloud Computing
innovation majeure pour
les entreprises?
Url_bdd
Langue_ Pays
origine
France
http://www.dgcis.gouv.fr/secteu FRA
rs-professionnels/conferencecloud-computing
France
http://www.tdg.ch/high-tech/Le- FRA
Cloud-Computing-innovationmajeure-pour-lesentreprises/story/20332466
Suisse
Texte_original
Texte_traduit
Comment assurez-vous la sécurisation des données hébergées dans Dedicated Cloud ? François : Nous
nous basons sur trois principes pour garantir la sécurité de l’information au cœur même d’OVH : la
disponibilité, l’intégrité et la confidentialité. Par la mise en place d’une redondance totale du réseau, des
systèmes de stockage et de l’alimentation des serveurs, nous mettons tout en œuvre pour que la
disponibilité de Dedicated Cloud soit de 100 %. Comment l’accès aux données de Dedicated Cloud est-il
sécurisé ? Pour administrer son infrastructure, le client doit passer par une gateway SSL, ce qui garantit la
sûreté de la transmission des données. L’accès direct aux machines virtuelles (VM) quant à lui, se fait soit
via un réseau privé virtuel (VPN) où tout est crypté, soit en direct, au choix du client. Pour aller plus loin dans
la protection de son infrastructure, il peut également restreindre à certaines IP l’accès au vCenter et donc à
l’administration de Dedicated Cloud. Nous avons également une politique interne très stricte de
confidentialité et d’accès à Dedicated Cloud, qui s’inscrit dans le cadre de la certification ISO 27001. En
fonction de ses habilitations, un administrateur pourra accéder aux infrastructures logicielles, aux interfaces,
mais pas aux centres de données. À l’inverse, un technicien de RBX n’aura jamais accès aux infrastructures
logicielles. Dans le cas où un technicien pénètre dans une salle Dedicated Cloud, ou si un administrateur
ouvre une console, redémarre une VM, etc., tous les accès sont contrôlés et loggés. Nous assurons ainsi
une traçabilité de chaque action effectuée dans le périmètre de la certification, qui concourt à assurer
l’intégrité et la confidentialité des données qui nous sont confiées. Il convient toutefois au client de rester
vigilant, quand bien même nous lui donnons des moyens sécurisés d’accéder à son Dedicated Cloud. Il doit
prendre des mesures à la hauteur de ses exigences, ne pas laisser de mots de passe à la portée de tierces
personnes, de sessions ouvertes avec un accès établi à son Dedicated Cloud… Autrement, l’ensemble des
précautions prises seront vaines. L’isolation de chaque client sur Dedicated Cloud est-elle totale ? Nous leur
fournissons du stockage isolé, des hosts isolés, un VLAN dédié (réseau virtuel privé), etc. S’il estime que
certaines de ses VM doivent être totalement isolées, parce qu’elles contiennent des bases de données
sensibles par exemple, il les placera au sein d’un VXLAN. Les VXLAN offrent un niveau d’isolation
supplémentaire, puisque ce sont des « VLAN » – tous isolés les uns des autres – placés à l’intérieur d’un
VLAN. Deux VM situées dans le même VXLAN pourront communiquer entre elles, mais en seront
incapables si elles sont placées au sein de deux VXLAN distincts : l’environnement est donc ultra sécurisé.
S’il le souhaite, le client peut créer des passerelles entre ses VXLAN pour qu’ils communiquent entre eux, ou
entre ses VXLAN et le réseau Internet, afin que ses VM puissent dialoguer avec l’extérieur. Quid du lieu
d’hébergement et de stockage des données ? Le lieu où sont hébergées les données a son importance.
Nous conservons celles de Dedicated Cloud en France dans nos propres datacentres. Ces derniers affichent
un niveau de sécurité très élevé. Étant donné que Dedicated Cloud est certifié ISO 27001, nous respectons
un grand
nombre de
procédures : les
baies de stockage
trouvent
dans des
salles
sécurisées,
oùdans
seules
CCM
Benchmark
et Reconquêtes
Industrielles
organisentseune
conférence
sur le
Cloud
Computing
le
cadre des Rencontres de la Compétitivité Numérique 2013. Montée avec le soutien du Comité Stratégique
de Filière (CSF) Numérique, elle se tiendra le 9 décembre au Ministère du redressement productif (139 rue
de Bercy à Paris). Pour l'occasion, les principaux ténors de l'informatique française débattront des grands
enjeux entourant l'émergence du cloud. La conférence sera ouverte par Fleur Pellerin, Ministre déléguée aux
PME, à l'innovation et au numérique, et Octave Klaba, PDG d'OVH, numéro 1 du cloud français. "Le Cloud a
secoué l'industrie informatique et remet en question tout son écosystème en entrainant des transformations
technologiques, règlementaires, juridiques, industrielles, commerciales et financières", résume Fabrice
Deblock, directeur de formations et de conférences chez CCM Benchmark. "Ces mutations impactent
l'économie et précisément les chaînes de valeur ainsi que les processus de production, de distribution et de
consommation dans un grand nombre d'industries. C'est tous ces défis que nous souhaitons aborder à
l'occasion de cette journée." Quelle place pour les acteurs français dans le cloud de demain ? Lors d'une des
tables rondes au programme, la question sera posée Guy Mamou-Mani, président du Syntec Numérique,
Jamal Labed, président de l'AFDEL, Georges Epinette, vice-président du Cigref et DOSI du Groupement des
Mousquetaires, Philippe Sersot, président du CRIP, ainsi que Philippe Rochet de Capgemini, et Cécile
Dubarry de la DGCIS. Les responsables invités à s'exprimer prendront également la parole sur la délicate
question des usages du cloud, et la manière dont ce nouveau modèle participe à la transformation
numérique des entreprises. Face à ce défi, CCM Benchmark et Reconquêtes Industrielles ont invités Paul
François Fournier, directeur de l'innovation de BPI France, Stefan Eldon Recher, vice président Global
Offers chez Bull, Jean-Marc Defaut, Cloud Computing Director pour HP, François Bourdoncle, Co-chef de
file du Plan filière Big Data, et Marc Renaud, DSI de Transdev. Quant à la problématique de la transition vers
le cloud, avec à la clés celles des coûts et des gains de productivité attendus, elle sera abordée par
plusieurs acteurs clés de l'écosystème du cloud en France : Nicolas Aubé, président-fondateur de Celeste,
Francis Weill, de la Fédération Française des Télécoms (Agent Channel Director chez Colt Technology
Services), et Stanislas de Rémur, PDG du spécialiste du stockage en ligne Oodrive et administrateur
(Eurocloud). A ces personnalités viendra se joindre Véronique Durant-Charlot, DSI de GDF Suez et
administratrice du Cigref. Sur les questions liées à la régulation du cloud, qui n'ont pas été oubliées dans ce
vaste panorama, c'est Benoît Thieulin, président du Conseil National du Numérique, Laure de la Raudière,
député d'Eure et Loir, et l'avocat Winston Maxwell (du cabinet Hogan Lovells) qui viendront donner leurs
points de vue. Enfin, des hauts responsables de HP et Capgemini (Jean-Marc Defaut pour le premier et
Benjamin Alleau et pour le second) s'exprimeront également à l'occasion de cette journée. Elle sera clôturée
par Thierry Breton, PDG d'Atos et Co-chef de file du Plan filière Cloud Computing.
L'«informatique dans les nuages» sera l’innovation la plus structurante dans les années à venir pour les
entreprises selon une étude de KPMG qui a interrogé des dirigeants du secteur des technologies à travers le
monde. Les dirigeants du secteur des technologies interrogés estiment à 56% que le Cloud Computing
constituera la rupture technologique la plus déterminante pour les entreprises dans les années à venir
devant le m-commerce, couvrant le commerce et les services sur mobile, qui arrive en seconde position,
pour 53% des personnes interrogées par le cabinet d'étude KPMG. C’est en Asie Pacifique que les
dirigeants interrogés sont les plus confiants dans le pouvoir "révolutionnaire" de ces innovations pour les
entreprises pour les quatre années à venir: ils sont 25% à y croire pour les technologies mobiles, contre 22%
sur l’ensemble de l’échantillon, et 20% pour le cloud (18% de l’échantillon). Parmi les principaux freins à
l’adoption de ces nouvelles technologies par les consommateurs, le coût arrive en tête pour 45% des
dirigeants interrogés, puis les enjeux de confidentialité et de sécurité pour 40% d’entre eux. Toutefois,
beaucoup des personnes interrogées soulignent aussi les avantages de ces nouvelles technologies comme
l’accès facilité à des informations personnalisées en temps réel (43%), la meilleure productivité personnelle
(37%) ou l’amélioration de la connectivité avec les amis et la famille (31%). Et 44% des dirigeants interrogés
jugent probable que l’épicentre mondial de l’innovation technologique se déplace de la Silicon Valley en
Californie vers un autre pays dans les années qui viennent. Ils ne sont cependant que 31% à le penser en
Amérique du Nord, contre 54% en Asie-Pacifique. Parmi ceux qui imaginent que la Silicon Valley ne
maintiendra pas sa position, 44% pensent d’ailleurs que c’est la Chine qui prendra le leadership en matière
d’innovations technologiques d’ici 2016, devant l’Inde et le Japon. L’étude a été menée par le Technology
Innovation Center de KPMG, de mars à mai 2012, auprès de 668 dirigeants du secteur des technologies du
monde entier.
Comment assurez-vous la sécurisation des données hébergées dans Dedicated Cloud ? François : Nous nous
basons sur trois principes pour garantir la sécurité de l’information au cœur même d’OVH : la disponibilité, l’intégrité
et la confidentialité. Par la mise en place d’une redondance totale du réseau, des systèmes de stockage et de
l’alimentation des serveurs, nous mettons tout en œuvre pour que la disponibilité de Dedicated Cloud soit de 100 %.
Comment l’accès aux données de Dedicated Cloud est-il sécurisé ? Pour administrer son infrastructure, le client
doit passer par une gateway SSL, ce qui garantit la sûreté de la transmission des données. L’accès direct aux
machines virtuelles (VM) quant à lui, se fait soit via un réseau privé virtuel (VPN) où tout est crypté, soit en direct,
au choix du client. Pour aller plus loin dans la protection de son infrastructure, il peut également restreindre à
certaines IP l’accès au vCenter et donc à l’administration de Dedicated Cloud. Nous avons également une politique
interne très stricte de confidentialité et d’accès à Dedicated Cloud, qui s’inscrit dans le cadre de la certification ISO
27001. En fonction de ses habilitations, un administrateur pourra accéder aux infrastructures logicielles, aux
interfaces, mais pas aux centres de données. À l’inverse, un technicien de RBX n’aura jamais accès aux
infrastructures logicielles. Dans le cas où un technicien pénètre dans une salle Dedicated Cloud, ou si un
administrateur ouvre une console, redémarre une VM, etc., tous les accès sont contrôlés et loggés. Nous assurons
ainsi une traçabilité de chaque action effectuée dans le périmètre de la certification, qui concourt à assurer l’intégrité
et la confidentialité des données qui nous sont confiées. Il convient toutefois au client de rester vigilant, quand bien
même nous lui donnons des moyens sécurisés d’accéder à son Dedicated Cloud. Il doit prendre des mesures à la
hauteur de ses exigences, ne pas laisser de mots de passe à la portée de tierces personnes, de sessions ouvertes
avec un accès établi à son Dedicated Cloud… Autrement, l’ensemble des précautions prises seront vaines.
L’isolation de chaque client sur Dedicated Cloud est-elle totale ? Nous leur fournissons du stockage isolé, des hosts
isolés, un VLAN dédié (réseau virtuel privé), etc. S’il estime que certaines de ses VM doivent être totalement
isolées, parce qu’elles contiennent des bases de données sensibles par exemple, il les placera au sein d’un
VXLAN. Les VXLAN offrent un niveau d’isolation supplémentaire, puisque ce sont des « VLAN » – tous isolés les
uns des autres – placés à l’intérieur d’un VLAN. Deux VM situées dans le même VXLAN pourront communiquer
entre elles, mais en seront incapables si elles sont placées au sein de deux VXLAN distincts : l’environnement est
donc ultra sécurisé. S’il le souhaite, le client peut créer des passerelles entre ses VXLAN pour qu’ils communiquent
entre eux, ou entre ses VXLAN et le réseau Internet, afin que ses VM puissent dialoguer avec l’extérieur. Quid du
lieu d’hébergement et de stockage des données ? Le lieu où sont hébergées les données a son importance. Nous
conservons celles de Dedicated Cloud en France dans nos propres datacentres. Ces derniers affichent un niveau
de sécurité très élevé. Étant donné que Dedicated Cloud est certifié ISO 27001, nous respectons un grand nombre
de procédures : les baies de stockage se trouvent dans des salles sécurisées, où seules quelques personnes
habilitées et munies d’un badge peuvent pénétrer. Leurs entrées et sorties sont recensées, chaque action est écrite
et conservée.
Bienetsûr,
aucun disque
dur ne peut
sortir de une
la salle,
à moinssur
qu’il
soit Computing
défectueux dans
et voué
à la
CCM
Benchmark
Reconquêtes
Industrielles
organisent
conférence
le ne
Cloud
le cadre
des Rencontres de la Compétitivité Numérique 2013. Montée avec le soutien du Comité Stratégique de Filière
(CSF) Numérique, elle se tiendra le 9 décembre au Ministère du redressement productif (139 rue de Bercy à Paris).
Pour l'occasion, les principaux ténors de l'informatique française débattront des grands enjeux entourant
l'émergence du cloud. La conférence sera ouverte par Fleur Pellerin, Ministre déléguée aux PME, à l'innovation et
au numérique, et Octave Klaba, PDG d'OVH, numéro 1 du cloud français. "Le Cloud a secoué l'industrie
informatique et remet en question tout son écosystème en entrainant des transformations technologiques,
règlementaires, juridiques, industrielles, commerciales et financières", résume Fabrice Deblock, directeur de
formations et de conférences chez CCM Benchmark. "Ces mutations impactent l'économie et précisément les
chaînes de valeur ainsi que les processus de production, de distribution et de consommation dans un grand nombre
d'industries. C'est tous ces défis que nous souhaitons aborder à l'occasion de cette journée." Quelle place pour les
acteurs français dans le cloud de demain ? Lors d'une des tables rondes au programme, la question sera posée
Guy Mamou-Mani, président du Syntec Numérique, Jamal Labed, président de l'AFDEL, Georges Epinette, viceprésident du Cigref et DOSI du Groupement des Mousquetaires, Philippe Sersot, président du CRIP, ainsi que
Philippe Rochet de Capgemini, et Cécile Dubarry de la DGCIS. Les responsables invités à s'exprimer prendront
également la parole sur la délicate question des usages du cloud, et la manière dont ce nouveau modèle participe à
la transformation numérique des entreprises. Face à ce défi, CCM Benchmark et Reconquêtes Industrielles ont
invités Paul François Fournier, directeur de l'innovation de BPI France, Stefan Eldon Recher, vice président Global
Offers chez Bull, Jean-Marc Defaut, Cloud Computing Director pour HP, François Bourdoncle, Co-chef de file du
Plan filière Big Data, et Marc Renaud, DSI de Transdev. Quant à la problématique de la transition vers le cloud,
avec à la clés celles des coûts et des gains de productivité attendus, elle sera abordée par plusieurs acteurs clés de
l'écosystème du cloud en France : Nicolas Aubé, président-fondateur de Celeste, Francis Weill, de la Fédération
Française des Télécoms (Agent Channel Director chez Colt Technology Services), et Stanislas de Rémur, PDG du
spécialiste du stockage en ligne Oodrive et administrateur (Eurocloud). A ces personnalités viendra se joindre
Véronique Durant-Charlot, DSI de GDF Suez et administratrice du Cigref. Sur les questions liées à la régulation du
cloud, qui n'ont pas été oubliées dans ce vaste panorama, c'est Benoît Thieulin, président du Conseil National du
Numérique, Laure de la Raudière, député d'Eure et Loir, et l'avocat Winston Maxwell (du cabinet Hogan Lovells) qui
viendront donner leurs points de vue. Enfin, des hauts responsables de HP et Capgemini (Jean-Marc Defaut pour le
premier et Benjamin Alleau et pour le second) s'exprimeront également à l'occasion de cette journée. Elle sera
clôturée par Thierry Breton, PDG d'Atos et Co-chef de file du Plan filière Cloud Computing.
L'«informatique dans les nuages» sera l’innovation la plus structurante dans les années à venir pour les entreprises
selon une étude de KPMG qui a interrogé des dirigeants du secteur des technologies à travers le monde. Les
dirigeants du secteur des technologies interrogés estiment à 56% que le Cloud Computing constituera la rupture
technologique la plus déterminante pour les entreprises dans les années à venir devant le m-commerce, couvrant le
commerce et les services sur mobile, qui arrive en seconde position, pour 53% des personnes interrogées par le
cabinet d'étude KPMG. C’est en Asie Pacifique que les dirigeants interrogés sont les plus confiants dans le pouvoir
"révolutionnaire" de ces innovations pour les entreprises pour les quatre années à venir: ils sont 25% à y croire pour
les technologies mobiles, contre 22% sur l’ensemble de l’échantillon, et 20% pour le cloud (18% de l’échantillon).
Parmi les principaux freins à l’adoption de ces nouvelles technologies par les consommateurs, le coût arrive en tête
pour 45% des dirigeants interrogés, puis les enjeux de confidentialité et de sécurité pour 40% d’entre eux.
Toutefois, beaucoup des personnes interrogées soulignent aussi les avantages de ces nouvelles technologies
comme l’accès facilité à des informations personnalisées en temps réel (43%), la meilleure productivité personnelle
(37%) ou l’amélioration de la connectivité avec les amis et la famille (31%). Et 44% des dirigeants interrogés jugent
probable que l’épicentre mondial de l’innovation technologique se déplace de la Silicon Valley en Californie vers un
autre pays dans les années qui viennent. Ils ne sont cependant que 31% à le penser en Amérique du Nord, contre
54% en Asie-Pacifique. Parmi ceux qui imaginent que la Silicon Valley ne maintiendra pas sa position, 44% pensent
d’ailleurs que c’est la Chine qui prendra le leadership en matière d’innovations technologiques d’ici 2016, devant
l’Inde et le Japon. L’étude a été menée par le Technology Innovation Center de KPMG, de mars à mai 2012, auprès
de 668 dirigeants du secteur des technologies du monde entier.
N
à voir
Date
moi Année Nom_source
s
155
3/22/2011
3
156
12/9/2013
12
2011
L_Oeil_ADBS
2013 La Tribune
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
Texte_original
Texte_traduit
Revue_scientifique_info_doc Michèle_Battisti
Sortir du cloud ou de la
réversibilité et de
l’interopérabilité
http://www.adbs.fr/sortir-ducloud-ou-de-la-reversibilite-etde-l-interoperabilite100249.htm
FRA
France
Presse_économique
Pour Thierry Breton, "il ne http://www.latribune.fr/technos- FRA
faut pas rater le train" du medias/internet/20131209trib00
cloud
0799988/pour-thierry-breton-ilne-faut-pas-rater-le-train-ducloud.html
France
Par conséquent, la gestion des utilisateurs et des accès dans les applications cloud met l’entreprise face à
un certain nombre de challenges tels que : 1. Mettre en place une authentification unique. Active Directory
est le maillon central pour permettre l’accès des utilisateurs aux applications et aux systèmes. Les
applications traditionnelles sur le réseau local, comme le LDAP, ont souvent une intégration spécifique, avec
le répertoire central des comptes utilisateurs. Travailler avec des applications cloud implique davantage de
sources d’authentification. En complément du mot de passe qui permet de se connecter au réseau de
l’entreprise, les utilisateurs doivent également mémoriser leurs identifiants de connexion pour chaque
application cloud utilisée. Et l’entreprise se retrouve face à l’éternel problème de la multiplication des mots de
passe et des identifiants… Peu de solutions sont disponibles pour synchroniser des comptes utilisateurs
entre les deux sources d’authentification (comme AD Federation Services de Microsoft et la norme SAML).
Elles permettent que les utilisateurs se connectent de façon transparente aux applications cloud. Toutefois,
“Federation Service” ne remplace pas le provisionnement et la gestion de base des comptes utilisateurs. La
maintenance des rôles au sein d’une application cloud et l’association des comptes à l’authentification
centrale reste une tâche fondamentale grâce à laquelle l’accès aux données spécifiques est régulé. Une
solution d’authentification unique (SSO) pour le cloud devient alors particulièrement utile dans cette
configuration. Les solutions SSO pour le cloud basent les identifiants de connexion sur ceux qui existent déjà
dans l’Active Directory. Cela permet à l’utilisateur de se connecter à l’ensemble de ses applications cloud à
l’aide de ses seules informations d’identification AD. Résultat un identifiant unique pour se connecter à
toutes ses applications ! 2. Limiter les traitements manuels. Certains éditeurs ne prennent pas en charge
“Federation Service”, en particulier les éditeurs de solutions d’ e-learning et de SIRH. Aussi proposent-ils
souvent un navigateur web que les managers peuvent utiliser pour contrôler l’accès à l’application cloud
directement. Toutefois, il n’y a pas de provisionnement automatique et cela nécessite toute une série
d’opérations manuelles. Ce processus, outre le fait qu’il est chronophage, est source également de
nombreux risques d’erreurs. De même, lorsqu’il est possible d’importer un simple fichier CSV dans
l’application cloud, il reste nécessaire que le manager de l’application intervienne manuellement. Cela peut
entraîner beaucoup de travail inutile. Par exemple, considérons la procédure mise en place lors du départ
d’un collaborateur de l’entreprise. Cette procédure se déroule souvent en plusieurs étapes : en premier lieu,
l’accès au réseau par l’utilisateur est supprimé, puis le compte est supprimé et les données sont transférées
à un autre. Enfin, une notification est envoyée par e-mail au manager. Toutes ces phases nécessitent une
opération manuelle distincte pour la gestion des utilisateurs dans l’application cloud. Dans ce cas, une
solution de gestion des comptes automatisée allège significativement le processus. Une telle solution
synchronise les comptes utilisateurs par l’intermédiaire du SIRH, afin que toute modification apportée au
SIRH, comme
désactivation
utilisateur,
soit Finances
automatiquement
synchronisée
tousChirac,
les comptes
Thierry
Breton la
a été
ministre ded’un
l'Economie
et des
sous la présidence
de avec
Jacques
il est
aujourd'hui à la tête d'Atos. Le projet de loi de programmation militaire prévoit de donner à l'armée la
possibilité d'examiner toute information ou document ayant transité par Internet, sans aucun aval de la
justice. Une mesure qui soulève des inquiétudes mais que l'ex-ministre de l’Économie approuve et défend.
Technos & Médias. "La souveraineté nationale doit s'exercer dans le cloud" a estimé Thierry Breton ce lundi
matin sur BFM Business. L'ancien ministre de l'Économie et des Finances, aujourd'hui PDG du géant des
SSII Atos, s'est montré favorable à l'accès de l'armée à l'ensemble de nos communications via les réseaux.
Depuis quelques jours, de nombreux organismes se sont inquiétés du contenu du projet de loi de
programmation militaire. Mardi 10 décembre, ce projet sera discuté au Sénat. Il porte sur la période 2014 à
2019 et a déjà été adopté par les députés la semaine dernière. Si son objet principal est de définir sur le long
terme les budgets et investissements des forces armées, il prévoit également de donner accès à l'ensemble
des communications électroniques transitant par Internet, sans apporter de conditions précises. L'armée
pourrait examiner toute information ou document conservé par un hébergeur, sans que l'aval de la justice de
soit demandé. Une possibilité qui a provoqué un mouvement de protestation, largement décrit sur des sites
comme ZDnet et Pcinpact. S'empresser de se doter d'infrastructures pour maîtriser le cloud. Interrogé à ce
sujet ce matin, Thierry Breton a d'abord défendu le principe d'un accès libre par l'armée: "Cet espace
informationnel - comme les trois autres: l'espace territorial, l'espace maritime, l'espace aérien - (...) est un
espace dans lequel la souveraineté nationale doit s'exercer" avant de convenir d'une nécessaire régulation
de cet accès. Il a également déclaré qu' "il y a des données nationales, confidentielles, dont il faut sans
doute renforcer la propriété". Mais pour lui, l'essentiel n'est pas là. Il considère qu'il faut s'empresser de voter
cette loi afin de donner les moyens à l'armée d'investir dans le cloud: "Les investissements, les
infrastructures, dont il faut se doter aujourd'hui en cloud sont très importantes et il ne faut pas rater les trains.
Il faut vraiment aujourd'hui que nos armées, nos services, fassent voter par le Parlement les moyens pour
bâtir les infrastructures de demain, dans ce 4e espace informatique" a-t-il déclaré. Concertation au niveau
européen. En tant que chef de file du plan filière Cloud Computing dont une conférence se tient ce 9
décembre, il a par ailleurs évoqué des travaux déjà engagé en concertation avec des responsables en
Allemagne et aux Pays-Bas. Thierry Breton estime indispensable de se doter de règle intracommunautaires
à l'Europe afin que les entreprises comme les particuliers aient suffisamment confiance pour confier leurs
données au cloud. Il justifie ce penchant en faveur d'un accès aux communications par les innovations que
cela devrait générer. "C'est en mettant de la cohérence, en organisant toutes ces données, que l'on va créer
les innovation de demain. Il vaut mieux que cela se passe sur le territoire européen, parce-que précisément
on pourra y appliquer des règles communes à tous" a soutenu l'ancien ministre.
Par conséquent, la gestion des utilisateurs et des accès dans les applications cloud met l’entreprise face à un
certain nombre de challenges tels que : 1. Mettre en place une authentification unique. Active Directory est le
maillon central pour permettre l’accès des utilisateurs aux applications et aux systèmes. Les applications
traditionnelles sur le réseau local, comme le LDAP, ont souvent une intégration spécifique, avec le répertoire central
des comptes utilisateurs. Travailler avec des applications cloud implique davantage de sources d’authentification.
En complément du mot de passe qui permet de se connecter au réseau de l’entreprise, les utilisateurs doivent
également mémoriser leurs identifiants de connexion pour chaque application cloud utilisée. Et l’entreprise se
retrouve face à l’éternel problème de la multiplication des mots de passe et des identifiants… Peu de solutions sont
disponibles pour synchroniser des comptes utilisateurs entre les deux sources d’authentification (comme AD
Federation Services de Microsoft et la norme SAML). Elles permettent que les utilisateurs se connectent de façon
transparente aux applications cloud. Toutefois, “Federation Service” ne remplace pas le provisionnement et la
gestion de base des comptes utilisateurs. La maintenance des rôles au sein d’une application cloud et l’association
des comptes à l’authentification centrale reste une tâche fondamentale grâce à laquelle l’accès aux données
spécifiques est régulé. Une solution d’authentification unique (SSO) pour le cloud devient alors particulièrement utile
dans cette configuration. Les solutions SSO pour le cloud basent les identifiants de connexion sur ceux qui existent
déjà dans l’Active Directory. Cela permet à l’utilisateur de se connecter à l’ensemble de ses applications cloud à
l’aide de ses seules informations d’identification AD. Résultat un identifiant unique pour se connecter à toutes ses
applications ! 2. Limiter les traitements manuels. Certains éditeurs ne prennent pas en charge “Federation Service”,
en particulier les éditeurs de solutions d’ e-learning et de SIRH. Aussi proposent-ils souvent un navigateur web que
les managers peuvent utiliser pour contrôler l’accès à l’application cloud directement. Toutefois, il n’y a pas de
provisionnement automatique et cela nécessite toute une série d’opérations manuelles. Ce processus, outre le fait
qu’il est chronophage, est source également de nombreux risques d’erreurs. De même, lorsqu’il est possible
d’importer un simple fichier CSV dans l’application cloud, il reste nécessaire que le manager de l’application
intervienne manuellement. Cela peut entraîner beaucoup de travail inutile. Par exemple, considérons la procédure
mise en place lors du départ d’un collaborateur de l’entreprise. Cette procédure se déroule souvent en plusieurs
étapes : en premier lieu, l’accès au réseau par l’utilisateur est supprimé, puis le compte est supprimé et les données
sont transférées à un autre. Enfin, une notification est envoyée par e-mail au manager. Toutes ces phases
nécessitent une opération manuelle distincte pour la gestion des utilisateurs dans l’application cloud. Dans ce cas,
une solution de gestion des comptes automatisée allège significativement le processus. Une telle solution
synchronise les comptes utilisateurs par l’intermédiaire du SIRH, afin que toute modification apportée au SIRH,
comme la désactivation d’un utilisateur, soit automatiquement synchronisée avec tous les comptes connectés dans
toutes les applications. 3. Simplifier les conventions de nommage et de mots de passe Les protocoles gouvernant
les
normes
de nommage
et les
de passe
manquent
souvent
deprésidence
cohérence de
entre
les réseaux
Thierry
Breton
a été ministre
demots
l'Economie
et des
Finances
sous la
Jacques
Chirac,etilles
est aujourd'hui
à la tête d'Atos. Le projet de loi de programmation militaire prévoit de donner à l'armée la possibilité d'examiner
toute information ou document ayant transité par Internet, sans aucun aval de la justice. Une mesure qui soulève
des inquiétudes mais que l'ex-ministre de l’Économie approuve et défend. Technos & Médias. "La souveraineté
nationale doit s'exercer dans le cloud" a estimé Thierry Breton ce lundi matin sur BFM Business. L'ancien ministre
de l'Économie et des Finances, aujourd'hui PDG du géant des SSII Atos, s'est montré favorable à l'accès de l'armée
à l'ensemble de nos communications via les réseaux. Depuis quelques jours, de nombreux organismes se sont
inquiétés du contenu du projet de loi de programmation militaire. Mardi 10 décembre, ce projet sera discuté au
Sénat. Il porte sur la période 2014 à 2019 et a déjà été adopté par les députés la semaine dernière. Si son objet
principal est de définir sur le long terme les budgets et investissements des forces armées, il prévoit également de
donner accès à l'ensemble des communications électroniques transitant par Internet, sans apporter de conditions
précises. L'armée pourrait examiner toute information ou document conservé par un hébergeur, sans que l'aval de
la justice de soit demandé. Une possibilité qui a provoqué un mouvement de protestation, largement décrit sur des
sites comme ZDnet et Pcinpact. S'empresser de se doter d'infrastructures pour maîtriser le cloud. Interrogé à ce
sujet ce matin, Thierry Breton a d'abord défendu le principe d'un accès libre par l'armée: "Cet espace informationnel
- comme les trois autres: l'espace territorial, l'espace maritime, l'espace aérien - (...) est un espace dans lequel la
souveraineté nationale doit s'exercer" avant de convenir d'une nécessaire régulation de cet accès. Il a également
déclaré qu' "il y a des données nationales, confidentielles, dont il faut sans doute renforcer la propriété". Mais pour
lui, l'essentiel n'est pas là. Il considère qu'il faut s'empresser de voter cette loi afin de donner les moyens à l'armée
d'investir dans le cloud: "Les investissements, les infrastructures, dont il faut se doter aujourd'hui en cloud sont très
importantes et il ne faut pas rater les trains. Il faut vraiment aujourd'hui que nos armées, nos services, fassent voter
par le Parlement les moyens pour bâtir les infrastructures de demain, dans ce 4e espace informatique" a-t-il
déclaré. Concertation au niveau européen. En tant que chef de file du plan filière Cloud Computing dont une
conférence se tient ce 9 décembre, il a par ailleurs évoqué des travaux déjà engagé en concertation avec des
responsables en Allemagne et aux Pays-Bas. Thierry Breton estime indispensable de se doter de règle
intracommunautaires à l'Europe afin que les entreprises comme les particuliers aient suffisamment confiance pour
confier leurs données au cloud. Il justifie ce penchant en faveur d'un accès aux communications par les innovations
que cela devrait générer. "C'est en mettant de la cohérence, en organisant toutes ces données, que l'on va créer les
innovation de demain. Il vaut mieux que cela se passe sur le territoire européen, parce-que précisément on pourra y
appliquer des règles communes à tous" a soutenu l'ancien ministre.
NC
N
à voir
Date
moi Année Nom_source
s
Type_source
Auteur
Titre
Url_bdd
Langue_ Pays
origine
157
10/1/2013
10
2013 La Tribune
Presse_économique
Hervé_Uzan
Il faut reprendre le
contrôle du Cloud !
http://www.latribune.fr/opinions/ FRA
tribunes/20131001trib0007882
08/il-faut-reprendre-le-controledu-cloud-.html
France
158
7/18/2013
7
2013 La Tribune
Presse_économique
Henri_Leben ;
Benjamin_Gallic
http://www.latribune.fr/opinions/ FRA
Scandale PRISM : le
Cloud Computing descend tribunes/20130717trib0007762
08/scandale-prism-le-cloudde son nuage
computing-descend-de-sonnuage-.html
France
Texte_original
Texte_traduit
Les employés utilisent de plus en plus le "cloud" pour retrouver leurs données personnelles partout où ils
vont. Mais les entreprises peinent à suivre la cadence, et pour Hervé Uzan, c'est un vrai risque pour leur
sécurité... Les solutions technologiques que l'on utilise aujourd'hui chez soi étant de plus en plus
sophistiquées, il n'est pas étonnant de voir les employés à la recherche des mêmes fonctionnalités dans leur
environnement professionnel. Le grand public a pleinement accompagné la révolution du « Cloud Computing
». Les particuliers profitent désormais d'un accès instantané à leur musique, leurs films, leurs photos et leurs
documents de n'importe où et quel que soit leur terminal. Nombre d'entre eux sont donc frustrés de ne
pouvoir bénéficier d'un accès similaire dans leur environnement de travail. Aussi se mettent-ils à contourner
les départements informatiques de leur entreprise qui ne parviennent pas à répondre à cette nouvelle
demande. Un danger pour la sécurité des données. L'étude que nous avons récemment publiée révèle,
qu'en France, les salariés sont à l'origine de plus de 1,7 millions d'euros de dépenses à l'insu des DSI. Ils
sont plus d'un tiers (39%) à déclarer avoir utilisé des services de Cloud non validés par leur service
informatique pour pouvoir travailler plus efficacement. De tels agissements peuvent avoir des conséquences
préoccupantes sur la sécurité IT. Ils montrent également que la DSI est en position défavorable dans la
bataille menée pour le contrôle des données. Si les entreprises ne prennent aucune mesure, les failles au
niveau de la sécurité des données pourraient se multiplier avec l'augmentation du transfert de données
critiques via des canaux non autorisés et non sécurisés. En outre, nombre d'entreprises découvrent qu'elles
ignorent désormais comment leurs données sont utilisées et où elles sont stockées, et pourraient se
retrouver en violation des règles strictes de conformité de l'information en vigueur dans leur secteur
d'activité. Contourner la DSI, mais dans l'intérêt de tous. La sécurité et la conformité des données sont
clairement des facteurs essentiels à la gestion d'une entreprise, alors pourquoi les employés considèrent-ils
leurs agissements comme un risque acceptable ? Le professeur Nelson Phillips, Directeur de Recherche sur
la stratégie et le comportement en entreprise à l'Imperial College London, qualifie cette rébellion de forme de
« déviance positive » : « Les employés brisent les règles de leur entreprise, mais pour des raisons qui ne
sont pas purement personnelles. Ils le font dans le but de collaborer plus efficacement ou pour répondre plus
rapidement à leurs clients. » En France, 75% des DSI estiment que ces achats hors protocole et souvent
hors département informatique sont bénéfiques pour l'entreprise. Beaucoup considèrent que ces actions
stimulent ou accélèrent l'innovation (48%), et admettent que les services ainsi offerts à leurs clients peuvent
être meilleurs que ceux qu'ils peuvent actuellement proposer. Tenir le rythme imposé par les employés. Le
Cloud a clairement élevé le niveau de mise à disposition de services informatiques, créant un véritable
appétit pour des solutions informatiques rapides et dynamiques, disponibles à la demande, et qui viennent
soutenir la transformation de l'entreprise. Cependant, le rythme auquel les systèmes d'informations doivent
s'adapter
s'est
accru
et, sans
l'infrastructure
les équipes
ne seront pas
mesure
Quel
avenir
pour
le cloud
computing
après leadéquate,
scandale Prism?
Pourinformatiques
les avocats spécialisés
dansenles
nouvelles technologies Henri Leben et Benjamin Gallic, l'économie de l'information risque de pâtir des
révélations d'Edouard Snowden. Car sans confiance, pas de données, et sans données, aucune chance de
pouvoir les monétiser... Alors que les négociations sur le traité de libre-échange viennent de débuter entre
les Etats-Unis et l'Union européenne, le scandale PRISM pourrait remettre en cause cette coopération
commerciale transatlantique, et relance le débat sur la protection des données personnelles. La puissance
des entreprises comme Facebook ou Google repose sur cette collecte des données, mais aussi sur la
confiance qu'ont les utilisateurs en la préservation de la confidentialité de celles-ci. Si les données des
citoyens, mais également des entreprises européennes sont accessibles par les autorités gouvernementales
américaines, l'enjeu pour l'Europe n'est plus seulement éthique, mais devient aussi économique. Un
programme sous l'égide du Protect America Act. Révélé par un ancien de la NSA, désormais fugitif, le
scandale PRISM n'a pas fini de faire sentir ses effets sur les relations entre l'Europe et les Etats-Unis. Pour
mémoire, on rappellera brièvement que derrière cet acronyme, se cache le programme mis en place par les
autorités américaines, leur permettant d'exiger des sociétés de communication la transmission des contenus
en provenance de personnes résidant hors du territoire des Etats-Unis. Si ce programme qui s'inscrit dans le
cadre du Protect America Act de 2007 soulève d'évidentes questions en matière de protection de la vie
privée et de respect des droits fondamentaux, ses conséquences économiques ne doivent également pas
être négligées. Une jurisprudence récente qui éclaire le scandale PRISM. Contexte légal : On sait à ce jour
peu de choses du contexte légal dans lequel les Etats-Unis ont autorisé la mise en place du programme
PRISM. Une décision de la Cour américaine de révision compétente en matière de surveillance des
communications étrangères (United States Foreign Intelligence Court of review) en date du 22 août 2008 a
cependant été rendue publique et permet de mieux cerner le schéma juridique mis en ?uvre avec PRISM.
Saisi par les autorités américaines d'une demande d'accès aux communications en provenance de
l'étranger, un opérateur de télécommunications (la société Yahoo a priori - le nom du requérant étant classé
confidentiel) a adressé un recours à la Foreign Intelligence Surveillance Court (FISC). La FISC ayant rejeté
le recours de la requérante, celle-ci s'est adressée à la Cour de révision dont la décision du 22 août 2008 a
été publiée. Au terme d'un raisonnement juridique classique, la Cour compare les intérêts protégés par les
dispositions du Protect America Act avec les atteintes éventuelles aux règles constitutionnelles américaines.
Légalement, les autorités américaines peuvent demander un accès aux communication de l'étranger. En
l'espèce, les dispositions critiquées du Protect America Act étaient celles autorisant les autorités américaines
à exiger des fournisseurs de services de communication un accès aux communications en provenance de
l'étranger, sans avoir à produire de mandat émis par un juge. Une telle disposition paraît, a priori, contrevenir
au quatrième amendement qui impose l'émission d'un mandat énumérant de manière précise les biens
Les employés utilisent de plus en plus le "cloud" pour retrouver leurs données personnelles partout où ils vont. Mais
les entreprises peinent à suivre la cadence, et pour Hervé Uzan, c'est un vrai risque pour leur sécurité... Les
solutions technologiques que l'on utilise aujourd'hui chez soi étant de plus en plus sophistiquées, il n'est pas
étonnant de voir les employés à la recherche des mêmes fonctionnalités dans leur environnement professionnel. Le
grand public a pleinement accompagné la révolution du « Cloud Computing ». Les particuliers profitent désormais
d'un accès instantané à leur musique, leurs films, leurs photos et leurs documents de n'importe où et quel que soit
leur terminal. Nombre d'entre eux sont donc frustrés de ne pouvoir bénéficier d'un accès similaire dans leur
environnement de travail. Aussi se mettent-ils à contourner les départements informatiques de leur entreprise qui ne
parviennent pas à répondre à cette nouvelle demande. Un danger pour la sécurité des données. L'étude que nous
avons récemment publiée révèle, qu'en France, les salariés sont à l'origine de plus de 1,7 millions d'euros de
dépenses à l'insu des DSI. Ils sont plus d'un tiers (39%) à déclarer avoir utilisé des services de Cloud non validés
par leur service informatique pour pouvoir travailler plus efficacement. De tels agissements peuvent avoir des
conséquences préoccupantes sur la sécurité IT. Ils montrent également que la DSI est en position défavorable dans
la bataille menée pour le contrôle des données. Si les entreprises ne prennent aucune mesure, les failles au niveau
de la sécurité des données pourraient se multiplier avec l'augmentation du transfert de données critiques via des
canaux non autorisés et non sécurisés. En outre, nombre d'entreprises découvrent qu'elles ignorent désormais
comment leurs données sont utilisées et où elles sont stockées, et pourraient se retrouver en violation des règles
strictes de conformité de l'information en vigueur dans leur secteur d'activité. Contourner la DSI, mais dans l'intérêt
de tous. La sécurité et la conformité des données sont clairement des facteurs essentiels à la gestion d'une
entreprise, alors pourquoi les employés considèrent-ils leurs agissements comme un risque acceptable ? Le
professeur Nelson Phillips, Directeur de Recherche sur la stratégie et le comportement en entreprise à l'Imperial
College London, qualifie cette rébellion de forme de « déviance positive » : « Les employés brisent les règles de
leur entreprise, mais pour des raisons qui ne sont pas purement personnelles. Ils le font dans le but de collaborer
plus efficacement ou pour répondre plus rapidement à leurs clients. » En France, 75% des DSI estiment que ces
achats hors protocole et souvent hors département informatique sont bénéfiques pour l'entreprise. Beaucoup
considèrent que ces actions stimulent ou accélèrent l'innovation (48%), et admettent que les services ainsi offerts à
leurs clients peuvent être meilleurs que ceux qu'ils peuvent actuellement proposer. Tenir le rythme imposé par les
employés. Le Cloud a clairement élevé le niveau de mise à disposition de services informatiques, créant un
véritable appétit pour des solutions informatiques rapides et dynamiques, disponibles à la demande, et qui viennent
soutenir la transformation de l'entreprise. Cependant, le rythme auquel les systèmes d'informations doivent
s'adapter s'est accru et, sans l'infrastructure adéquate, les équipes informatiques ne seront pas en mesure de
répondre à ces attentes. Bien que l'approche proactive adoptée par les employés pour stimuler l'innovation et la
croissance
positive
certainsPrism?
aspects,
la les
démarche
s'inscriredans
dansles
un nouvelles
Quel avenirsoit
pourincontestablement
le cloud computing
après sous
le scandale
Pour
avocatsdoit
spécialisés
technologies Henri Leben et Benjamin Gallic, l'économie de l'information risque de pâtir des révélations d'Edouard
Snowden. Car sans confiance, pas de données, et sans données, aucune chance de pouvoir les monétiser... Alors
que les négociations sur le traité de libre-échange viennent de débuter entre les Etats-Unis et l'Union européenne,
le scandale PRISM pourrait remettre en cause cette coopération commerciale transatlantique, et relance le débat
sur la protection des données personnelles. La puissance des entreprises comme Facebook ou Google repose sur
cette collecte des données, mais aussi sur la confiance qu'ont les utilisateurs en la préservation de la confidentialité
de celles-ci. Si les données des citoyens, mais également des entreprises européennes sont accessibles par les
autorités gouvernementales américaines, l'enjeu pour l'Europe n'est plus seulement éthique, mais devient aussi
économique. Un programme sous l'égide du Protect America Act. Révélé par un ancien de la NSA, désormais
fugitif, le scandale PRISM n'a pas fini de faire sentir ses effets sur les relations entre l'Europe et les Etats-Unis. Pour
mémoire, on rappellera brièvement que derrière cet acronyme, se cache le programme mis en place par les
autorités américaines, leur permettant d'exiger des sociétés de communication la transmission des contenus en
provenance de personnes résidant hors du territoire des Etats-Unis. Si ce programme qui s'inscrit dans le cadre du
Protect America Act de 2007 soulève d'évidentes questions en matière de protection de la vie privée et de respect
des droits fondamentaux, ses conséquences économiques ne doivent également pas être négligées. Une
jurisprudence récente qui éclaire le scandale PRISM. Contexte légal : On sait à ce jour peu de choses du contexte
légal dans lequel les Etats-Unis ont autorisé la mise en place du programme PRISM. Une décision de la Cour
américaine de révision compétente en matière de surveillance des communications étrangères (United States
Foreign Intelligence Court of review) en date du 22 août 2008 a cependant été rendue publique et permet de mieux
cerner le schéma juridique mis en ?uvre avec PRISM. Saisi par les autorités américaines d'une demande d'accès
aux communications en provenance de l'étranger, un opérateur de télécommunications (la société Yahoo a priori le nom du requérant étant classé confidentiel) a adressé un recours à la Foreign Intelligence Surveillance Court
(FISC). La FISC ayant rejeté le recours de la requérante, celle-ci s'est adressée à la Cour de révision dont la
décision du 22 août 2008 a été publiée. Au terme d'un raisonnement juridique classique, la Cour compare les
intérêts protégés par les dispositions du Protect America Act avec les atteintes éventuelles aux règles
constitutionnelles américaines. Légalement, les autorités américaines peuvent demander un accès aux
communication de l'étranger. En l'espèce, les dispositions critiquées du Protect America Act étaient celles autorisant
les autorités américaines à exiger des fournisseurs de services de communication un accès aux communications en
provenance de l'étranger, sans avoir à produire de mandat émis par un juge. Une telle disposition paraît, a priori,
contrevenir au quatrième amendement qui impose l'émission d'un mandat énumérant de manière précise les biens
pouvant faire l'objet d'une saisie, mandat ne pouvant en outre être émis que sur la base d'éléments rendant
probables l'existence d'une violation de la loi. Après avoir examiné les arguments invoqués par les différentes

Documents pareils