La technologie ” in the cloud ” est un type de technologie ” autonome “. L'utilisateur final n'a pas à s'occuper des mises à niveau, de l'extensibilité ni du support hardware. Tout est pris en charge par le fournisseur de services.
Mais rien ne vaut un exemple pour expliquer ce qu'est la Technologie ” in the cloud “. Des milliers d'articles sont vendus tous les jours sur eBay. Pour vendre d'une façon traditionnelle, il faut s'enregistrer et ouvrir une boutique. Cela nécessite de louer un local, d'acheter des meubles, et de passer plusieurs heures sur place, en attendant l'arrivée des clients. Tous ces efforts pourraient être évités en utilisant les services ” in the cloud ” d'eBay. Les utilisateurs n'ont qu'à se connecter et à placer en ligne leurs articles. Le reste se fait tout seul.
C'est le principe de base des ” technologies in the cloud “. Elles sont là, quelque part, toujours prêtes à fonctionner. Il suffit de se connecter pour les utiliser. Peu importe comment elles fonctionnent, avec quels systèmes d'exploitation, et combien d'ordinateurs sont nécessaires pour proposer le service. Tant qu'elles sont sûres, bien évidemment.
Facebook, les applications Google, Skype et Salesforce sont d'autres exemples de technologies ” in the cloud “.
Les avantages de ces technologies sont divers et nombreux. Le principal est la réduction des coûts. Elles sont facturées comme un service : uniquement lorsque les clients les utilisent ou sous la forme d'un abonnement mensuel. Ainsi, au lieu d'acheter tout un serveur de données pour stocker vos fichiers, vous pouvez louer uniquement un espace disque sur des serveurs existants.
La viabilité est un autre avantage de ces technologies puisque les ressources sont utilisées d'une façon plus efficace qui réduit la consommation d'énergie (au lieu de deux ordinateurs qui ne sont pas utilisés au maximum de leurs capacités, nous avons un ordinateur, mieux exploité).
Le système est également très automatisé. Les entreprises n'ont plus besoin de recruter du personnel IT qualifié pour gérer leurs serveurs et leurs applications.
La mobilité est aussi améliorée, puisque les clients ont accès aux informations quel que soit l'endroit où ils se trouvent, au lieu de devoir rester dans leurs bureaux.
Quant à l'extensibilité, ce n'est plus un problème puisque les fournisseurs de services font tout leur possible pour répondre aux besoins de leurs clients.
Les utilisateurs ont tendance à s'inquiéter pour les données qu'ils transmettent à des services comme Google Docs ou la Sauvegarde en ligne BitDefender car ils doutent des mesures prises pour assurer leur intégrité. Cela est généralement dû au fait qu'ils choisissent des services sans lire attentivement la déclaration de confidentialité qui décrit en détail la politique de confidentialité appliquée.
Les informations suivantes devraient être étudiées avant de considérer la possibilité d'utiliser un service ” in the cloud “.
1. L'accès aux données – qui a accès aux données, sous quelle forme et comment est réalisé le recrutement du personnel.
2. Le respect de la réglementation – les certificats de sécurité et/ou les audits externes sont profitables à l'état de sécurité général.
3. La récupération de données – que se passe-t-il en cas de sinistre, le service propose-t-il la restauration complète des données, et si oui, combien de temps cela prend-il ?
4. Le cryptage – assurez-vous que toutes les étapes de la transmission des données sont cryptées et que les algorithmes de chiffrement ont été conçus et testés par des professionnels expérimentés.
5. La viabilité à long terme – comment les données seront-elles retournées si l'entreprise ferme ?
La meilleure façon de le savoir est de tester l'efficacité du service pour la récupération des données. En demandant à récupérer d'anciennes données, vous saurez combien de temps est nécessaire et si la récupération est efficace.
La sécurité dépend également de deux autres éléments en plus des implications côté serveur. L'un d'eux est la transaction entre le client et le serveur, qui est en général sécurisée facilement dans des situations à risque. L'autre est l'ordinateur des clients en lui-même. Il s'agit d'un élément à prendre en compte.
BitDefender a développé un outil d'analyse antimalware très léger qui s'exécute à partir du navigateur du client, analyse tous les processus en cours d 'exécution et indique si les fichiers sont ou non infectés. L'installation complexe d'applications antivirus devient donc inutile à moins que vous ne recherchiez un très haut niveau de protection.
Ce produit, appelé QuickScan , est proposé gratuitement par BitDefender comme plugin de navigateur pour Firefox et Internet Explorer ou comme exécutable de débogage (puisqu'il est encore en phrase bêta). Le processus d'analyse et de détection des malwares s'effectue en plusieurs étapes :
? Le module QuickScan détecte tous les processus en cours d'exécution (même les processus cachés, les rootkits) et crée des valeurs de hachage pour les fichiers associés.
? Ces valeurs sont envoyées au serveur de BitDefender
? Si elles ne correspondent pas aux valeurs de hachage contenues dans la base de données BitDefender, c'est que le fichier est sans doute infecté
? Le module QuickScan télécharge alors le fichier vers le serveur, où il est analysé par les moteurs BitDefender
? Si les moteurs détectent un code sain, la valeur de hachage du fichier est ajoutée à la base de données. Si les moteurs détectent un code infecté, l'utilisateur sera averti de l'infection à la fin de l'analyse
Ce qui est merveilleux, c'est que vous n'avez à vous occuper de rien.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024