The Howling Mines | Critical Role | Campaign 2, Episode 6
Selon les recherches d'IDC, les responsables informatiques considèrent les déploiements cloud, suivis des performances, de la disponibilité et de la capacité à intégrer les services cloud à l'informatique interne.
La sécurité des données est essentielle, bien sûr, mais les entreprises doivent Ils sont réalistes sur le niveau de sécurité qu'ils atteignent dans leur propre entreprise, et comment cela peut se comparer à un fournisseur de cloud tel qu'Amazon Web Services ou Salesforce.com, disent les intervenants.
[Plus d'informations: Les meilleurs services de diffusion TV]
"Je Beaucoup d'objections de sécurité au nuage sont de nature émotionnelle, c'est réfléchi », a déclaré Joseph Tobolski, directeur du cloud computing chez Accenture. «Certaines personnes créent une liste d'exigences de sécurité dans le cloud qu'ils n'ont même pas pour leur propre centre de données.»C'est l'expérience de Doug Menefee, CIO chez Schumacher Group, qui fournit des services de gestion des urgences hôpitaux. L'entreprise est en train de migrer la plupart de ses applications vers des services hébergés basés sur le cloud.
"Mon service informatique est venu me voir avec une liste de 100 exigences de sécurité et j'ai pensé, attendez une minute, nous
Le groupe Schumacher prend la sécurité au sérieux, dit Menefee, mais en tant que société de taille moyenne, avec seulement trois informaticiens travaillant à temps plein sur la sécurité., il fait confiance aux grands fournisseurs de cloud pour le faire mieux. "Nous obtenons le même niveau de sécurité avec Salesforce.com que toute grande entreprise utilisant ce service", a-t-il déclaré. «J'utilise les économies d'échelle.»
Le Groupe Schumacher stocke des données sensibles uniquement auprès de fournisseurs qui se conforment à la Loi américaine sur la transférabilité et la responsabilité en matière d'assurance maladie (HIPPA), a déclaré Menefee. Il a récemment lancé un projet pour déployer les outils de productivité en ligne de Google, mais Google n'est pas certifié HIPPA, "donc pas de données patient stockées là-bas", at-il dit.
Le groupe Schumacher n'est pas une société cotée en bourse. les exigences légales en matière de sécurité sont moins complexes que pour les entités publiques. Certaines grandes entreprises, en particulier dans des domaines comme la finance, seront plus préoccupées par la sécurité, a noté Jean Bozman, vice-président de la recherche IDC.
Pourtant, un membre du public admet que l'idée était «contre-intuitive». "Il devient presque impossible aujourd'hui de sécuriser l'entreprise, le coût et la complexité évoluent si rapidement", a-t-il déclaré. "Si vous allez à la conférence RSA [sécurité], les principaux fournisseurs vous diront chaque année que leur prochaine version résoudra tous ces problèmes de sécurité que vous avez aujourd'hui, mais ils ne le font jamais."
Frank Gens, analyste en chef d'IDC, a proposé une définition de l'informatique en nuage sur Twitter: «Services partagés, sous gestion virtuelle, accessibles sur Internet par des personnes et d'autres services via les normes Internet». Certains, mais pas tous, sont offerts en libre-service, a-t-il dit.
IDC a revu ses prévisions de croissance pour tous les domaines de l'informatique après la récession, et l'informatique en nuage était presque la seule, Dit Gens. Il s'attend à ce que les dépenses consacrées aux services cloud triplent en 2012, pour atteindre 42 milliards de dollars, soit 9% des revenus informatiques.
Les avantages du cloud computing sont les suivants: rapidité et coût moindre du déploiement de nouvelles applications; la capacité de payer uniquement pour la capacité utilisée; la capacité d'adapter rapidement et rapidement les services; le besoin de moins de personnel informatique interne; et l'accès aux dernières technologies.
Le cloud computing a dépassé les premiers adeptes et entre dans l'étape de la «majorité précoce», a déclaré M. Gens.
En dehors de ceux énumérés ci-dessus, les panélistes affirment que l'interopérabilité est un souci, en particulier l'impossibilité de déplacer facilement les instances d'application entre différents fournisseurs de cloud.
"Nous avons adopté une approche agressive pour surveiller nos fournisseurs et vendeurs car tout le monde est à risque en ce moment", déclare Menefee de Schumacher. m'a dit. «Avec les petits fournisseurs avec lesquels nous travaillons, nous mettons du code dans des comptes séquestre, et au minimum copions toutes nos données sur site, mais elles peuvent ne pas être fonctionnelles dans une application, mais au moins nous avons accès à ces données si nous en avons besoin. "
" La principale préoccupation que j'aurai en 2009 ", a-t-il déclaré," est de savoir si les entreprises de logiciels et de cloud vont faire des coupes drastiques dans leurs activités de recherche et développement. que leur technologie va stagner - que je serai avec la même plate-forme en 2010 qu'en 2009. "
(IDC fait partie d'International Data Group, la société mère d'IDG News Service.)
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Les deux sociétés, eName (http: //www.nom .com /) et Xin Net Technology (http://xinnet.com/) sont des bureaux d'enregistrement de noms de domaine. Ils vendent des noms de domaine et les services d'enregistrement correspondants qui permettent de trouver un site Web sur Internet, a déclaré Gary Warner, directeur de la recherche en criminalistique informatique au département informatique et sciences de l'information de l'Université de l'Alabama. projet de recherche consacré au suivi des tendances d
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows] KnujOn, une organisation vouée à la lutte contre le spam, est arrivée en tête de la liste des registraires les plus abusés publiée cette année. De juin 2008 à février, KnujOn a déclaré avoir trouvé 34 283 domaines illicites liés à Xin Net, couvrant des médicaments d'ordonnance non réglementés, des logiciels piratés et des biens de consommation contrefaits.
L'interface Windows 8: comment les experts en interface et en ergonomie évaluent-ils tous les changements? a été critiqué pour ne pas être intuitif et difficile à naviguer. Est-ce que les barbes sont légitimes, ou est-ce que les utilisateurs de Windows de longue date détestent tout changement? Nous avons demandé des réponses à des experts en matière de convivialité.
Lorsque Windows 8 sera lancé le 26 octobre, les utilisateurs seront confrontés aux changements les plus radicaux de l'apparence de Windows depuis près de 20 ans. Le bureau traditionnel a été relégué à un statut de seconde classe, caché sous le nouvel écran de démarrage tactile de Windows 8. Et ce n'est que la première surprise déroutante qui attend les utilisateurs de Windows depuis longtemps.