{"id":61136,"date":"2016-02-03T12:20:29","date_gmt":"2016-02-03T11:20:29","guid":{"rendered":"http:\/\/e3mag.com\/?p=61136"},"modified":"2019-07-15T12:27:04","modified_gmt":"2019-07-15T10:27:04","slug":"des-normes-elevees-de-protection-des-donnees-reduisent-les-risques-lies-au-cloud-computing","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/hohe-datenschutzstandards-senken-cloud-risiken\/","title":{"rendered":"Des normes \u00e9lev\u00e9es de protection des donn\u00e9es r\u00e9duisent les risques li\u00e9s au cloud computing"},"content":{"rendered":"<p>Pour les moyennes entreprises en particulier, le cloud computing repr\u00e9sente une alternative attrayante \u00e0 l'exploitation traditionnelle sur site, compte tenu des ressources financi\u00e8res et humaines g\u00e9n\u00e9ralement limit\u00e9es.<\/p>\n<p>Il est possible de choisir entre les mod\u00e8les de service Software as a Service (SaaS) et Infrastructure as a Service (IaaS). Le terme Software as a Service d\u00e9signe une solution cloud native et multi-mandants qu'un fournisseur exploite dans son centre de donn\u00e9es et qui est utilis\u00e9e simultan\u00e9ment par de nombreuses entreprises.<\/p>\n<p>Dans le mod\u00e8le Infrastructure-as-a-Service (IaaS), le client exploite ses propres applications, par exemple ERP powered by Hana ou la suite S\/4, y compris toutes les extensions et tous les param\u00e8tres de customisation, dans le centre de calcul d'un fournisseur cloud, et ce sur un serveur virtuel qui fonctionne sur une machine physique. La puissance de calcul n\u00e9cessaire est mise \u00e0 disposition de mani\u00e8re dynamique et en fonction des besoins.<\/p>\n<h3>Ne pas avoir peur du cloud<\/h3>\n<p>Qu'une PME utilise un logiciel en nuage ou un mod\u00e8le IaaS, elle veut pouvoir compter sur la protection, la s\u00e9curit\u00e9 et l'int\u00e9grit\u00e9 de ses donn\u00e9es. L'exp\u00e9rience montre que la perte de donn\u00e9es est le cadet des soucis des responsables informatiques des PME.<\/p>\n<p>Le risque de perte de donn\u00e9es critiques par l'utilisation d'une solution cloud ou l'exploitation de son propre environnement informatique dans un mod\u00e8le IaaS est consid\u00e9r\u00e9 comme plut\u00f4t faible. Cela s'explique par le fait que les fournisseurs de logiciels en nuage et de solutions IaaS en nuage investissent dans leurs centres de donn\u00e9es dans des technologies de pointe qui seraient g\u00e9n\u00e9ralement trop ch\u00e8res pour une seule entreprise moyenne de la branche.<\/p>\n<p>Tous les composants critiques des centres de calcul, des serveurs d'applications et de bases de donn\u00e9es aux bases de donn\u00e9es de production en passant par les syst\u00e8mes de stockage, le r\u00e9seau et l'alimentation en \u00e9nergie, sont con\u00e7us de mani\u00e8re redondante.<\/p>\n<p>Il n'y a plus de \"Single Point of Failure\". De plus, il existe g\u00e9n\u00e9ralement des concepts de double centre de donn\u00e9es qui, associ\u00e9s \u00e0 des solutions de reprise apr\u00e8s sinistre, offrent une v\u00e9ritable protection contre les catastrophes (cas K) telles que les incendies, les tremblements de terre ou les inondations.<\/p>\n<h3>La protection \u00e0 100 % n'existe pas<\/h3>\n<p>En revanche, la situation est pire en ce qui concerne la protection des donn\u00e9es. Apr\u00e8s l'affaire de la NSA, les entreprises de taille moyenne - et pas seulement elles - se demandent si les informations critiques, les secrets d'entreprise et les processus commerciaux sont vraiment \u00e0 l'abri d'un acc\u00e8s non autoris\u00e9 ou de l'espionnage dans un environnement SaaS ou IaaS.<\/p>\n<p>Dans le monde dynamique et sensible des affaires d'aujourd'hui, aucune entreprise ne peut se permettre que des donn\u00e9es personnelles, des r\u00e9sultats de recherche, des chiffres cl\u00e9s ou m\u00eame des offres et des contrats tombent entre les mains de la concurrence.<\/p>\n<p>L'emplacement g\u00e9ographique du fournisseur de Cloud SaaS ou de Cloud IaaS et de ses centres de donn\u00e9es joue ici un r\u00f4le important. Lors du choix d'un partenaire cloud, il faut donc absolument veiller \u00e0 ce qu'il exploite un, id\u00e9alement plusieurs centres de donn\u00e9es en Allemagne et qu'il traite et stocke les donn\u00e9es commerciales et les informations de ses clients exclusivement dans ce pays.<\/p>\n<p>Ce n'est qu'alors qu'il est soumis \u00e0 la loi f\u00e9d\u00e9rale allemande sur la protection des donn\u00e9es (BDSG), dont les dispositions sont particuli\u00e8rement strictes en ce qui concerne le traitement et le stockage des donn\u00e9es. En Allemagne, les obstacles \u00e0 l'acc\u00e8s des autorit\u00e9s publiques \u00e0 ces donn\u00e9es sont \u00e9galement extr\u00eamement \u00e9lev\u00e9s.<\/p>\n<p>Si, en plus, le partenaire cloud peut prouver qu'il respecte des normes de s\u00e9curit\u00e9 strictes gr\u00e2ce \u00e0 des certifications ou des labels de qualit\u00e9 tels que ISO\/IEC 27001, qui sont r\u00e9guli\u00e8rement contr\u00f4l\u00e9s par des experts ind\u00e9pendants, c'est un atout suppl\u00e9mentaire.<\/p>\n<p>En revanche, il est relativement facile pour un fournisseur d'acc\u00e8s bas\u00e9 aux \u00c9tats-Unis, par exemple, de se voir demander par le gouvernement am\u00e9ricain de fournir les donn\u00e9es et documents commerciaux de ses clients en invoquant le Patriot Act.<\/p>\n<p>C'est la raison pour laquelle plus d'un tiers des moyennes entreprises allemandes renoncent compl\u00e8tement au cloud computing, comme le montre une r\u00e9cente enqu\u00eate de Destatis. La question se pose toutefois de savoir si le service informatique d'une PME, avec ses ressources limit\u00e9es, est r\u00e9ellement mieux \u00e0 m\u00eame de prot\u00e9ger les donn\u00e9es critiques dans son propre centre de donn\u00e9es qu'un fournisseur SaaS ou IaaS hautement sp\u00e9cialis\u00e9.<\/p>\n<p>Quel que soit le choix final, une chose est s\u00fbre : il n'existe malheureusement pas de protection \u00e0 100 % des donn\u00e9es critiques.<\/p>","protected":false},"excerpt":{"rendered":"<p>Le plus important dans le cloud computing est la protection des donn\u00e9es critiques de l'entreprise. Le choix d'un fournisseur de services pour le cloud, l'h\u00e9bergement et\/ou l'IaaS avec des centres de donn\u00e9es et l'infrastructure associ\u00e9e en Allemagne r\u00e9duit consid\u00e9rablement ces risques de s\u00e9curit\u00e9. <\/p>","protected":false},"author":1821,"featured_media":60767,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,1596],"tags":[39,321,7157],"coauthors":[33437],"class_list":["post-61136","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-1596","tag-cloud","tag-iaas","tag-software-as-a-service","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2016-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Wichtigste beim Cloud Computing ist der Schutz kritischer Unternehmensdaten. Die Auswahl eines Serviceanbieters f\u00fcr Cloud, Hosting und\/oder IaaS mit Rechenzentren und zugeh\u00f6riger Infrastruktur in Deutschland reduziert diese Sicherheitsrisiken deutlich. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/1602\/\" rel=\"category tag\">MAG 16-02<\/a>","author_info_v2":{"name":"Lars Janitz, Itelligence","url":"https:\/\/e3mag.com\/fr\/author\/lars-janitz\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1821"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=61136"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/61136\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/60767"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=61136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=61136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=61136"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=61136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}