{"id":24734,"date":"2017-07-06T09:59:35","date_gmt":"2017-07-06T07:59:35","guid":{"rendered":"http:\/\/e3mag.com\/?p=24734"},"modified":"2022-05-01T08:34:40","modified_gmt":"2022-05-01T06:34:40","slug":"veuillez-monter-a-bord","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/bitte-einsteigen\/","title":{"rendered":"Cloud Computing - En voiture s'il vous pla\u00eet"},"content":{"rendered":"<p>Contrairement \u00e0 l'informatique sur site avec des logiciels lou\u00e9s ou achet\u00e9s, le cloud computing offre des formes de licence plus flexibles (par exemple sur le volume de donn\u00e9es, le nombre d'acc\u00e8s) pour les SaaS (Software as a Service).<\/p>\n<p>Cela procure d\u00e8s le d\u00e9part un avantage en termes de co\u00fbts par rapport \u00e0 l'acquisition d'une propri\u00e9t\u00e9, selon le credo \"co\u00fbts d'exploitation plut\u00f4t que co\u00fbts d'investissement\".<\/p>\n<p>Mais : des investissements de d\u00e9part plus faibles signifient toujours (au fil du temps) un retour sur investissement (ROI) plus faible. Des r\u00e9ductions de co\u00fbts suppl\u00e9mentaires sont obtenues gr\u00e2ce \u00e0 l'\u00e9chelonnement flexible des ressources n\u00e9cessaires et \u00e0 l'\u00e9conomie des co\u00fbts salariaux des experts charg\u00e9s des mises \u00e0 jour logicielles et mat\u00e9rielles.<\/p>\n<p>D'autres avantages r\u00e9sident dans le dimensionnement : en cas de volumes de transactions \u00e9lev\u00e9s, le fournisseur est responsable de la puissance de calcul et de la disponibilit\u00e9 de la m\u00e9moire. Il convient \u00e9galement de souligner l'architecture multi-tenancy, dans laquelle diff\u00e9rents clients SaaS utilisent un syst\u00e8me et une infrastructure (capacit\u00e9 de mandant).<\/p>\n<p>En outre, les syst\u00e8mes sont toujours \u00e0 jour, car les mises \u00e0 jour des versions sont g\u00e9n\u00e9ralement confi\u00e9es \u00e0 la responsabilit\u00e9 du prestataire de services.<\/p>\n<p>Le scepticisme \u00e0 l'\u00e9gard du cloud computing est d\u00fb aux attaques actuelles comme DDos du cloud, Man-In-The-Cloud, etc. Ici, la puissance de calcul est d\u00e9tourn\u00e9e. Une attaque sur trois provient du cloud.<\/p>\n<p>Ces attaques n'affectent toutefois que la disponibilit\u00e9 dans le cloud computing. L'acc\u00e8s peut \u00eatre suffisamment prot\u00e9g\u00e9. Les serveurs en nuage utilisent la cryptographie depuis des ann\u00e9es et la transmission est s\u00e9curis\u00e9e en cons\u00e9quence.<\/p>\n<p>Il y a de nombreux d\u00e9fis \u00e0 relever pour l'int\u00e9gration des services en nuage, car les services bas\u00e9s sur le nuage ne peuvent pas \u00eatre introduits sans risque.<\/p>\n<p>Ces probl\u00e8mes doivent \u00eatre pris en compte : En raison d'une mise en r\u00e9seau plus complexe, la s\u00e9curit\u00e9 contre les pannes est souvent sous-estim\u00e9e. Il faut \u00e9galement accorder une attention particuli\u00e8re au respect des dispositions relatives \u00e0 la protection des donn\u00e9es, \u00e0 la gestion plus complexe des incidents, des changements et des urgences, \u00e0 la protection des donn\u00e9es critiques et de la transmission des donn\u00e9es, aux mesures de sauvegarde et de r\u00e9cup\u00e9ration et \u00e0 la d\u00e9finition granulaire des accords de niveau de service (SLA).<\/p>\n<p>Il ne faut pas oublier la r\u00e9glementation en cas de s\u00e9paration du fournisseur en cas de r\u00e9siliation ou d'insolvabilit\u00e9. Il en r\u00e9sulte les questions suivantes, qu'il convient de clarifier au pr\u00e9alable avec son fournisseur de cloud :<\/p>\n<ul>\n<li>Qui a acc\u00e8s aux donn\u00e9es ?<\/li>\n<li>Les sous-traitants sont-ils autoris\u00e9s ?<\/li>\n<li>Quelle est l'influence des responsables de la s\u00e9curit\u00e9 du fournisseur de cloud ?<\/li>\n<li>Qui fait quelles sauvegardes et qui fait la reprise apr\u00e8s sinistre ?<\/li>\n<li>R\u00e9glementation de la protection des donn\u00e9es en cas de cessation volontaire ou involontaire de la prestation de services ?<\/li>\n<li>Comment qui obtient l'acc\u00e8s aux donn\u00e9es ?<\/li>\n<li>Le prestataire de services peut-il consulter les mots de passe ?<\/li>\n<li>Comment les centres de donn\u00e9es en nuage sont-ils prot\u00e9g\u00e9s contre les intrusions ?<\/li>\n<li>Qu'est-ce qui est consign\u00e9 ?<\/li>\n<li>Les violations de la s\u00e9curit\u00e9 et les tentatives d'intrusion sont-elles signal\u00e9es ?<\/li>\n<li>Est-il possible de v\u00e9rifier ult\u00e9rieurement par qui les donn\u00e9es ont \u00e9t\u00e9 modifi\u00e9es ? La transmission est-elle exclusivement crypt\u00e9e (SSL, certificats) ?<\/li>\n<li>Gestion des cl\u00e9s de session et contr\u00f4le d'acc\u00e8s aux donn\u00e9es multi-tenant ?<\/li>\n<li>L'emplacement des serveurs est-il tra\u00e7able et un niveau de protection ad\u00e9quat est-il garanti en cas de stockage de donn\u00e9es sensibles en dehors des fronti\u00e8res de l'Espace \u00e9conomique europ\u00e9en ?<\/li>\n<li>Les donn\u00e9es sensibles peuvent-elles \u00eatre lues, copi\u00e9es, modifi\u00e9es sans autorisation ?<\/li>\n<\/ul>\n<p>Ces d\u00e9fis expliquent pourquoi les entreprises h\u00e9sitent \u00e0 int\u00e9grer la strat\u00e9gie du cloud dans leur structure informatique, d'autant plus que l'acc\u00e8s n'est possible que via des interfaces et des protocoles.<\/p>\n<h3>Conclusion<\/h3>\n<p>Le virage vers l'industrie 4.0, r\u00e9sultat de la d\u00e9localisation et de la mondialisation, ne peut plus \u00eatre arr\u00eat\u00e9. Le passage du on-premise au cloud computing est un aspect essentiel, avec les syst\u00e8mes CRM comme pr\u00e9curseurs.<\/p>\n<p>Si l'on accorde une priorit\u00e9 suffisante \u00e0 la protection des donn\u00e9es, le cloud computing offre de nombreux avantages. Il faut toutefois \u00eatre conscient que, contrairement \u00e0 la disponibilit\u00e9 garantie, il peut y avoir des temps d'arr\u00eat suppl\u00e9mentaires dus \u00e0 des probl\u00e8mes d'acc\u00e8s.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/allgeier-enterprise-services-ag\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Cloud computing - en route\" class=\"aligncenter wp-image-22923 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Allgeier-CI-Banner.jpg\" alt=\"https:\/\/e3mag.com\/partners\/allgeier-enterprise-services-ag\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Allgeier-CI-Banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Allgeier-CI-Banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Allgeier-CI-Banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Allgeier-CI-Banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Allgeier-CI-Banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Allgeier-CI-Banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Allgeier-CI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Alors que le cloud computing commence \u00e0 \u00eatre adopt\u00e9 par les PME allemandes, une entreprise allemande sur dix n'en parle toujours pas. Pour elles, Jan Leufgens a r\u00e9sum\u00e9 les r\u00e9flexions de base lors du passage au cloud.<\/p>","protected":false},"author":1132,"featured_media":22917,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[14087,7,15175],"tags":[39,621,367,5523,4386,4434,281],"coauthors":[24286],"class_list":["post-24734","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-computing-kolumne","category-meinung","category-mag-1707","tag-cloud","tag-cloud-computing","tag-industrie-4-0","tag-industrie40","tag-on-premise","tag-roi","tag-saas","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/05\/Cloud-Computing-Kolumne-o-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>W\u00e4hrend Cloud Computing allm\u00e4hlich auch im deutschen Mittelstand angekommen ist, ist es bei jedem zehnten deutschen Unternehmen weiterhin kein Thema. F\u00fcr sie hat Jan Leufgens die Grund\u00fcberlegungen beim Schritt in die Cloud zusammengefasst.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/cloud-computing-kolumne\/\" rel=\"category tag\">Cloud Computing Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1707\/\" rel=\"category tag\">MAG 17-07<\/a>","author_info_v2":{"name":"Jan Leufgens, Allgeier","url":"https:\/\/e3mag.com\/fr\/author\/jan-leufgens\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/24734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1132"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=24734"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/24734\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/22917"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=24734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=24734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=24734"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=24734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}