Le rythme de croissance du Cloud computing et sa place dans le Technology Hype Cycle

En 2010 nous avions publié une réflexion sur le site de JemmVision : "Le cloud computing défierait-il le  Technology Hype Cycle ?" Nous nous étonnions d'une contradiction possible entre le fameux (et respecté) Technology Hype Cycle du Gartner et quelques observations et prévisions de croissance du marché du cloud de l'époque.

De 2008 à 2014, chaque année, Gartner a maintenu le laborieux parcours du cloud sur sa courbe des technologies, que nous avons reproduit ci-dessous :

  En savoir plus »

Des systèmes critiques peuvent-ils encore ne pas être redondés ?

On a regroupé, pour s'amuser un peu, quelques articles de la presse faisant état de pannes informatiques, aux conséquences parfois très lourdes pour les entreprises. Voici un petit échantillon :

"L'aéroport de Londres bloqué par une panne serveur"

http://www.lemondeinformatique.fr/actualites/lire-l-aeroport-de-londres-bloque-par-une-panne-serveur-59602.html?utm_source=mail&utm_medium=email&utm_campaign=Newsletter

"Amende record pour Bank of Scotland suite à une panne informatique" En savoir plus »

Offensive américaine dans l'implantation de data centers en Europe

Les grands acteurs américains ouvrent des data centers en Europe pour pouvoir stocker les données à caractère personnel de leurs clients européens sur le sol de l'Union Européenne et ainsi être en règle avec la directive 95/46/CE. Salesforce ouvre un centre en Grande-Bretagne et deux autres sont prévus en Allemagne et en France. IBM renforce ses capacités européennes via l'acquisition de SoftLayer qui a des installations en Europe. Amazon les avaient précédés en Allemagne. En savoir plus »

La France va encore manquer d'informaticiens et de façon générale de professionnels du numérique

En janvier 2014 Syntec Numérique a annoncé les résultats d'une étude qui prévoit plus de 36000 créations nettes de postes dans les métiers du numérique à l'horizon 2018. De nombreuses annonces émanant de l'Union Européenne et de cabinets d'analystes prévoient le besoin de profils liés à l'essor des formules de cloud computing, du big data et de l'analyse de données. En savoir plus »

De l'insouciance à la psychose

A deux jours d'intervalle je reçois un message de ma banque m'alertant sur les tentatives de phishing sur leurs clients et j'entends le vol de 800 000 coordonnées de clients d'Orange. Le message de ma banque est assez alarmiste et enjoint les clients à ne pas ouvrir les emails imitant leur logo, les pièces jointes des messages d'inconnus, etc. La mésaventure d'Orange fait la une des journaux. Il ne se passe plus un jour sans que la presse professionnelle informatique consacre au moins un article à un accident de sécurité informatique. En savoir plus »

La sécurité informatique figure parmi les plus grands risques identifiés par le WEF

Le WEF (World Economic Forum) qui se tient en ce moment à Davos, a publié une étude intéressante sur les risques mondiaux, (accessible sur ce lien).

En savoir plus »

Les deux faces de l’Internet des Objets : Facilité et Sécurité

2014 est l’année de l’Internet des Objets. Après le CES de Las Vegas, nul ne peut ignorer le buzz autour de ce nouveau paradigme. Eldorado ou cauchemard, l'Internet des Objets comme toute nouveauté a deux faces bien distincte l'une de l'autre.   En savoir plus »

De la pédagogie pour HTTP/2

Face à l'accroissement préoccupant de l'insécurité sur Internet, le HTTP Working Group a récemment rendu public les trois options qu'il étudie pour améliorer la protection des échanges :

http://lists.w3.org/Archives/Public/ietf-http-wg/2013OctDec/0625.html

 

Il étudie trois  options que nous reproduisons ci-dessous :

 

A. Opportunistic encryption for http:// URIs without server authentication -- a.k.a. "TLS Relaxed" as per draft-nottingham-http2-encryption.

En savoir plus »

La triade de la sécurité de l’information vue par le RSSI

On parlait dans le billet La triade de la sécurité de l’information des 3 caractéristiques fondamentales de la sécurité de l’information (Confidentialité, Intégrité, Disponibilité) et notions que ces aspects n’avaient pas la même importance pour les directions métiers.

Prenons maintenant le point de vue technique de la DSI qui doit assurer, c’est son rôle et sa responsabilité, la sécurité de ces informations. En savoir plus »

La triade de la sécurité de l’information

On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales -  disponibilité, confidentialité et intégrité -  mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. En savoir plus »