{"id":13063,"date":"2013-02-19T23:00:00","date_gmt":"2013-02-19T22:00:00","guid":{"rendered":"http:\/\/51.210.246.10\/blog\/cloud-computing-et-disponibilite-des-donnees-des-precautions-s-imposent\/"},"modified":"2024-07-19T15:18:05","modified_gmt":"2024-07-19T13:18:05","slug":"cloud-computing-et-disponibilite-des-donnees-des-precautions-s-imposent","status":"publish","type":"post","link":"https:\/\/continew.fr\/en\/blog\/cloud-computing-et-disponibilite-des-donnees-des-precautions-s-imposent\/","title":{"rendered":"Cloud computing et disponibilit\u00e9 des donn\u00e9es, des pr\u00e9cautions s&rsquo;imposent"},"content":{"rendered":"<p>Tendance majeure de 2013, le cloud computing change radicalement la mani\u00e8re de travailler de nos entreprises. La promesse est s\u00e9duisante&nbsp;: disposer de ressources informatiques externalis\u00e9es avec un niveau de disponibilit\u00e9 tr\u00e8s \u00e9lev\u00e9 et payer le juste prix, \u00e0 la demande. Solution id\u00e9ale pour les applications et les processus qui ne sont pas le coeur de m\u00e9tier de l&rsquo;entreprise.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Attention, il y a un revers<\/h2>\n\n\n\n<p>Il peut \u00eatre risqu\u00e9 voire extr\u00eamement dangereux pour une organisation d\u2019utiliser cette solution Cloud sans pr\u00e9cautions, la d\u00e9pendance de fait vis \u00e0 vis du fournisseur est dans ce cas totale. L\u2019entreprise est habitu\u00e9e depuis longtemps \u00e0 louer des serveurs ou \u00e0 confier l\u2019infog\u00e9rance \u00e0 des partenaires. L\u2019organisation qui appuie son syst\u00e8me d\u2019information sur une solution Cloud n\u2019a plus ni&nbsp; serveur, ni l\u2019application, ni m\u00eame \u2026 ses donn\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La confiance n\u2019exclue pas la pr\u00e9voyance<\/h2>\n\n\n\n<p>Bien-s\u00fbr, une majorit\u00e9 des \u00e9diteurs de solutions Cloud mettent en place les meilleurs pratiques pour assurer la disponibilit\u00e9 et la s\u00e9curit\u00e9 des donn\u00e9es qui leur sont confi\u00e9es. Mais l\u2019impact d\u2019une d\u00e9faillance pour l\u2019\u00e9diteur n\u2019est rien en comparaison de l\u2019impact pour l\u2019organisation utilisatrice. Il suffit d\u2019imaginer la perte partielle ou totale de son fichier client (CRM), de son site web, des donn\u00e9es de production ou de gestion, \u2026 L\u2019ensemble de ces actifs num\u00e9riques sont les pierres angulaires du syst\u00e8me d\u2019information de l\u2019organisation, si elles sont dans le Cloud, elles ne doivent pas \u00eatre dans le brouillard.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les petites lignes des CGV en ligne de mire<\/h2>\n\n\n\n<p>L&rsquo;\u00e9tude et l&rsquo;analyse des Conditions G\u00e9n\u00e9rales de Vente (CGV) sont cruciales dans le choix d&rsquo;un prestataire de Cloud. Ces CGV sont rarement passionnantes, souvent herm\u00e9tiques mais jamais accessoires. Citons simplement les CGV d\u2019un service d\u2019un op\u00e9rateur majeur qui nous apprend in fine que les tribunaux administratifs situ\u00e9s \u00e0 Santa Monica en Californie (USA), sont seuls comp\u00e9tents en cas de litige. Certaines autres CGV autorisent le fournisseur \u00e0 traiter ou vendre les donn\u00e9es de ses clients librement\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Anticiper pour minimiser l\u2019impact d\u2019une d\u00e9faillance de service<\/h2>\n\n\n\n<p>Les donn\u00e9es sont l\u2019influx nerveux de l\u2019organisation, quelque soit sa taille. Elles ont une valeur immense qu\u2019il s\u2019agit de prot\u00e9ger. Or chaque dirigeant le sait, un contrat est rarement la meilleure solution pour retrouver rapidement ses donn\u00e9es perdues. En confiant ses donn\u00e9es chez un partenaire fran\u00e7ais, ce sont les tribunaux fran\u00e7ais qui sont comp\u00e9tents en cas de litige.<\/p>\n\n\n\n<p>La sauvegarde (backup) ou la redondance des donn\u00e9es r\u00e9duit consid\u00e9rablement le risque de d\u00e9pendance ou de d\u00e9sastre informatique. Pour anticiper efficacement, l\u2019organisation doit imp\u00e9rativement disposer d\u2019un plan de reprise de l\u2019activit\u00e9 (PRA) adapt\u00e9 \u00e0 chacun des services confi\u00e9s dans le Cloud.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les crit\u00e8res de choix d&rsquo;un prestataire pour la protection (PRA)<\/h2>\n\n\n\n<p>La simplicit\u00e9&nbsp;: mise en place simple.<\/p>\n\n\n\n<p>La facilit\u00e9&nbsp;: solution automatique pour am\u00e9liorer le niveau de protection des donn\u00e9es.<\/p>\n\n\n\n<p>La confidentialit\u00e9 : chiffrement des donn\u00e9es et transfert s\u00e9curis\u00e9.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 : redondance des donn\u00e9es, \u00e9loignement physique des centres de stockage.<\/p>\n\n\n\n<p>La disponibilit\u00e9 : r\u00e9cup\u00e9ration permanente 24h \/7j des donn\u00e9es de l\u2019organisation<\/p>\n\n\n\n<p>Le stockage&nbsp;: dur\u00e9e de r\u00e9tention et de stockage des donn\u00e9es<\/p>\n\n\n\n<p>Pour aller plus loin :<\/p>\n\n\n\n<p><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Cloud_computing\" target=\"_blank\" rel=\"noopener\">Cloud computing&nbsp;: D\u00e9finition<\/a><\/p>\n\n\n\n<p><a href=\"\/en\/services\/telesauvegarde-externalisee-sauvegarde-en-ligne-backup\/\">La protection de vos donn\u00e9es num\u00e9riques<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/continew.fr\/en\/blog\/actifs-num%C3%A9riques-et-donn%C3%A9es-informatiques-les-entreprises-sont-elles-vraiment-prot%C3%A9g%C3%A9es.html\/\">Actifs num\u00e9riques et donn\u00e9es informatiques &#8211; les entreprises sont-elles vraiment prot\u00e9g\u00e9es ?<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/continew.fr\/en\/blog\/crise-economique-innover-avec-le-bon-niveau-de-garanties.html\/\">Innover avec le bon niveau de garanties<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Tendance majeure de 2013, le cloud computing change radicalement la mani&egrave;re de travailler de nos entreprises. La promesse est s&eacute;duisante. Toutefois, il peut &ecirc;tre risqu&eacute; voire extr&ecirc;mement dangereux pour une organisation d&rsquo;utiliser cette solution Cloud sans pr&eacute;cautions&#8230;<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[63],"tags":[82],"class_list":["post-13063","post","type-post","status-publish","format-standard","hentry","category-cybersecurite","tag-protection-des-donnees"],"featured_image_src":{"landsacpe":false,"list":false,"medium":false,"full":false},"_links":{"self":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/comments?post=13063"}],"version-history":[{"count":3,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13063\/revisions"}],"predecessor-version":[{"id":14661,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13063\/revisions\/14661"}],"wp:attachment":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/media?parent=13063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/categories?post=13063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/tags?post=13063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}