3- Services cloud de base – Introduction - Groupe d'étude certification AZ-900 - Azure Fondamentals
Le plus grand avantage du stockage en nuage est qu`il permet non seulement aux utilisateurs d`accéder aux fichiers à tout moment, mais également de les synchroniser facilement pour faciliter le partage et la co-création des documents. Cependant, cet avantage le rend vulnérable aux menaces et aux attaques de sécurité. Les statistiques révèlent, la plupart des organisations considèrent le stockage en nuage comme le plus risqué. Cela constitue un obstacle à l`adoption de la technologie en nuage.
Comment s`assurer qu`un fournisseur de stockage en nuage est fiable et peut gérer les données de son entreprise en toute sécurité? Eh bien, il ne semble pas de solution de stockage en nuage unique. Chaque entreprise a des exigences différentes, et ces exigences devraient refléter tout en optant pour le fournisseur de cloud de son choix. La sécurité devrait néanmoins rester un critère essentiel à prendre en considération. Les recommandations suivantes peuvent vous être très utiles.
Fonctions de sécurité pour une solution de stockage en nuage d`entreprise
Nous suivrons ici une approche quelque peu différente. Mis à part les fonctionnalités qui facilitent et sécurisent l`utilisation du service, nous devons nous méfier de celles qui présentent les drapeaux rouges suivants et les éviter complètement. Voici une liste
Stratégie de sortie pour le stockage dans le cloud
Lorsque vous n`êtes pas satisfait d`un service, vous pouvez vouloir quitter. Cependant, quitter un contrat de services Cloud et passer à un autre fournisseur peut rendre le processus coûteux depuis. Assurez-vous donc que votre fournisseur de services est conforme au service et qu`il inclut un mécanisme de sortie dans le cadre d`une stratégie générale de risque
Réputation
Avant de signer un contrat avec un fournisseur de services cloud, ayez les informations suivantes à portée de main:
1. Dernier arrêt
2. Expérience
3. Prix
Si une entreprise sans nom propose un prix avantageux, assurez-vous d`enquêter sur les témoignages car cela soulève un drapeau rouge.
Contrats de service
Le fournisseur de services cloud dont vous souhaitez utiliser le service doit prendre des engagements clairs à propos du type d`infrastructure de sécurité dont il dispose, où vos données seront stockées ou stockées et la technologie sous-jacente pour gérer / gérer dans un environnement sécurisé. Toutes ces informations et autres informations pertinentes doivent être mentionnées explicitement dans le contrat de service, car il s`agit d`une marque de transparence. Recherchez également un service avec une déclaration de confidentialité forte, qui n`autorise pas ce service à parcourir vos fichiers
Site non HTTPS
HTTPS est un protocole au niveau de l`application pour une communication sécurisée sur un réseau informatique qui est largement utilisé sur Internet. Les sites non cryptés avec HTTPS permettent une interception facile des informations d`identification. Si vos identifiants de connexion sont facilement détectables, les pirates peuvent y avoir accès. Assurez-vous donc de vérifier si le fournisseur de services de cloud utilise le protocole
Normes de conformité
Les certifications de l`industrie et les normes de conformité fournissent une évaluation d`un fournisseur de services basé sur les connaissances du secteur. l`obtention de certifications de l`industrie démontre généralement les capacités d`un fournisseur et sert souvent de preuve d`une sécurité fiable. Ainsi, lorsque vous recherchez un fournisseur de services cloud, assurez-vous que les certifications ISO et HIPAA, FERPA, FISMA, SSAE 16, PMI sont respectées.
Tous ces paramètres peuvent servir de manière objective de comparer chaque service cloud Microsoft.
En tant qu`individu, ces fournisseurs de stockage Cloud gratuits sont sûrs de vous intéresser.
Le PDG de VMware a présenté mardi des changements pour l'entreprise, notamment un gel des recrutements et des plans pour des divisions de produits distinctes. Après avoir été nommé PDG de VMware, Paul Maritz a annoncé des changements au sein de l'entreprise, conçus pour l'aider à traverser la tourmente économique tout en passant d'une jeune entreprise à forte croissance à une société de logiciels mature.

Selon Maritz, un gel de l'embauche - ou «pause d'embauche» - a débuté au troisième trimestre et durera probablement jusqu'en 2009. Il divisera également VMware en unités commerciales distinctes pour gérer différents domaines de développement de produits et nommer de nouveaux cadres supérieurs.
L'USTR a rejeté une demande d'information sur un traité secret anticontrefaçon. Représentant (USTR), une partie du bureau du président Barack Obama, a refusé une demande d'information d'une entreprise sur un accord commercial secret anti-contrefaçon en cours de négociation, en invoquant les préoccupations de sécurité nationale. de Knowledge Ecology International, un groupe de recherche et de plaidoyer en propriété intellectuelle, même si Obama, dans une de ses premières notes présidentielles, a

L'USTR sous Obama semble prendre la même position au sujet de l'Accord commercial anti-contrefaçon (ACTA) que sous l'ancien président George Bush, que les documents du traité ne sont pas ouverts au public. L'une des promesses électorales d'Obama était de rendre le gouvernement plus ouvert et plus réceptif au public. L'USTR, dans une lettre adressée au directeur de Knowledge Ecology International, James Love, déclarait que l'ACTA était un accord anticontrefaçon et antipirat Les critiques du secre
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa

Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.