« Le Cloud Computing n’est pas un agent « anxiogène », affirme la fédération ».
Dans ce deuxième volet, Syntec numérique apporte aux décideurs, et plus précisément aux DSI, une « photographie » des risques et solutions connus, traités et utilisés.
« Le Cloud Computing n’est pas un agent « anxiogène », affirme la fédération ».
Dans ce deuxième volet, Syntec numérique apporte aux décideurs, et plus précisément aux DSI, une « photographie » des risques et solutions connus, traités et utilisés.
Cet ouvrage vient ainsi compléter le premier livre blanc sur le Cloud Computing édité par Syntec Numérique en avril 2010.
Il privilégie une approche pratique, juridique et technique de la sécurité du Cloud Computing sur les aspects «physique », « logique » et « données », et tente de répondre à un certains nombre d’inquiétudes :
Y a-t-il un risque de perte des données mises sur le Cloud ? Y a-t-il un risque de piratage ?
Quelles sont les précautions à prendre pour sécuriser physiquement mon informatique ?
Peut-on s’assurer que le service fourni par le Cloud provider sera toujours accessible?
Que faire si une vulnérabilité est découverte dans le Cloud ?
Dans un Cloud externalisé, comment cloisonner les ressources/données/applications entre plusieurs clients hébergés sur les mêmes infrastructures physiques mutualisées ?
Qui a les droits d’accès aux mots de passe que l’entreprise cliente utilise pour accéder aux services du Cloud ?
Qui dispose des droits d’administration ?
Qui est juridiquement responsable de la sécurité et de la confidentialité des données dans le Cloud ?
Les données du Cloud peuvent-elles être lues par les autorités d’un autre pays?
Que se passe-t-il en cas de mise à jour du logiciel (failles de sécurité dans un OS, antivirus, etc.) ?
Faut-il repasser l’homologation (ISO,…) du système en entier ?
Comment changer de Cloud ? Mes données seront-elles effacées lorsque j’aurai quitté le premier Cloud provider ?
Pour Télécharger le Livre Blanc «Cloud Computing» : Syntec
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Cloud et IA : une maturité en retard face à l’explosion des usages
Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle