CloudNetCare : Quels sont les tests à réaliser en fonction des logiciels ?

Il est d’usage de dessiner une frontière entre deux types de tests. D’un côté, ceux réalisés tout en amont pendant les développements. De l’autre, les tests d’intégration réalisés en bout de chaîne lorsque l’application complète est développée, juste avant de la mettre en production. C’est le moment de répondre à des questions fondamentales : lorsqu’elles interagissent entre elles, toutes les parties du logiciel développé répondent-elles bien aux fonctionnalités attendues ? Et donnent-elles les résultats souhaités ? Cette typologie est toujours d’actualité mais restrictive, car elle est associée à l’aspect purement fonctionnel de l’application. Il est plus pertinent d’associer les tests à

Lost in the Cloud? Law Enforcement Cross-border Access to Data After the “Clarifying Lawful Overseas Use of Data” (CLOUD) Act and E-Evidence

In a study published last December upon the request of CEIS and Microsoft, we highlighted the implications that the so called « Microsoft Ireland Warrant Case », opposing the U.S. government to Microsoft before the US Supreme Court, could have for personal data protection of European citizens and national digital sovereignty. The Supreme Court’s decision was expected in June 2018 but the U.S. Congress came to the rescue of the American government by adopting in March 2018 the so called « CLOUD Act » (‘Clarifying Lawful Overseas Use of Data Act’). As a result, the case became moot and the Court decided to dismiss it after

Le Cloud Act américain ne permet pas d’espionner les entreprises européennes

En menaçant de sanctionner les entreprises européennes qui investissent en Iran, l’administration américaine renoue avec une vieille tradition d’extraterritorialité en matière de sanctions économiques. Certains font un lien avec le CLOUD Act, qui depuis le 23 mars 2018 permet aux autorités judiciaires d'ordonner la communication de données même si celles-ci sont stockées à l'étranger. Le CLOUD Act facilite-t-il l'espionnage économique? Absolument pas. Beaucoup de fausses informations circulent à propos de cette loi récemment adoptée aux Etats-Unis. A commencer par son nom : CLOUD ne désigne pas ici “l’informatique en nuage”, mais est un acronyme pour Clarifying Lawful Overseas Use of Data

Comprendre le modèle et les bénéfices du cloud public

Le modèle du cloud computing a déjà fait l’objet depuis de nombreuses années d’innombrables articles, livres ou conférences.  Malgré la quantité d’informations disponibles et l’adoption massive du cloud public, le changement de modèle et le potentiel que représente le cloud public restent encore mal ou partiellement compris. Trop souvent encore, le modèle du cloud public est  confondu avec une simple approche d’hébergement ou d’«outsourcing » de son infrastructure IT, et une plateforme de virtualisation et d’automatisation est appelée abusivement cloud. Les investissements massifs de certains acteurs comme Microsoft, Amazon, Google, Alibaba, IBM, OVH sur une infrastructure "hyperscale" de cloud public ont permis de créer

Le Cloud public pour un Plan de Reprise d’Activité en cas de sinistre

Le Cloud public est une formidable opportunité pour les entreprises, PME et ETI, de bénéficier d'un véritable Plan de Reprise d'Activité (PRA) en cas de sinistre ou d'incident majeur. Si l'accès à un véritable Plan de Reprise d'activité est difficilement envisageable pour les PME et ETI dans une configuration classique de PRA Interne ou même dans un Cloud privé, une solution de PRAaaS avec le Cloud public, ouvre le champ des possibles à toutes les entreprises quelque soit leur taille, grâce à la mutualisation des ressources techniques et une baisse sensible des coûts. Les risques de sinistres et de cyberattaques sont devenus

Bonne nouvelle : vous prenez vos nouvelles fonctions de DSI. Une nouvelle ère s’ouvre à vous et à votre entreprise. Mais par où commencer ?

Cela fait des années que je côtoie des DSIs et je trouve souvent les Directions Générales injustes avec eux. L’informatique est considérée comme un coût qu’il faut réduire, et non comme une formidable opportunité pour l’entreprise de grandir, améliorer le modèle de gouvernance, gagner de nouveaux clients et améliorer son efficacité opérationnelle. Imaginons un seul instant le monde d’aujourd’hui sans un système d’information efficace ? Oui le DSI et son équipe, ainsi que les dépenses informatiques, sont à considérer comme un excellent investissement. En retour, le DSI et son équipe doivent non seulement faire tourner l’existant (choyer par exemple les équipes

7 conseils pour surveiller en continu un Cloud hybride

En cette fin d’année, les conférences AWS re:Invent de Las Vegas mettent à l’honneur le Cloud sous toutes ses formes. Plus de 450 chercheurs américains se sont accordés à dire que les infrastructures multi-cloud seront majoritaires d’ici 2019. En effet, 69% des répondants à une enquête menée par AWS souhaitent mettre en place une infrastructure hybride d’ici là (combinaison du Cloud privé et du Cloud public). Mais la sécurité est toujours vue comme un frein pour une grande partie des entreprises. Chris J. Preimesberger, journaliste chez eWeek, pose une première pierre pour mieux appréhender ces infrastructures complexes. Nous avons choisi

RGPD en pratique : un règlement pour relancer la confiance ? (Nuageo)

Un petit rappel sur le vocabulaire du règlement : Donnée personnelle : toute donnée permettant l’identification directe ou indirecte d’une personne physique (nom, prénom, âge, pseudonyme, matricule, ethnicité, religion,…). Responsable de traitement : ce terme désigne l’entreprise utilisant les données personnelles. Sous-traitant : toute personne mandatée par le responsable de traitement pour l’accomplissement d’un traitement. Destinataire : personne physique ou morale qui reçoit des données, mais qui n’effectue pas de traitement (service SaaS par exemple). Autorité de contrôle : autorité nationale en charge du respect des législations portant sur les données personnelles; en France, la CNIL. Et un autre rappel sur

Blockchain : sur les Thraces de la confiance

La confiance est centrale et nécessaire lors d’un échange. Cependant, elle est difficile à établir. Jusqu’à présent, on a désigné un tiers, dit “de confiance”, pour sécuriser cette relation entre inconnus. Pour autant, aujourd’hui, cette organisation a des limites fortes, le tiers de confiance se retrouve comme la cible idéale des attaques potentielles. L’actualité regorge de cas d’attaques informatiques mettant en avant ces points : Equifax et Swift (voir notre article du mois dernier : La confiance à l’ère du digital : c’est pas Byzance !) ne sont que des exemples parmi d’autres. Enfin, le principal risque reste la corruptibilité du tiers

La confiance à l’ère du digital : « c’est pas Byzance ! »

Renouveler la place du tiers de confiance. Toute relation est basée sur la confiance. Qu’elle soit explicite ou implicite, elle conditionne les relations, qu’elles soient physiques ou numériques. Pour autant, cette confiance doit être validée, et ne pas être acquise définitivement. Un exemple ? Equifax Equifax est l’entreprise américaine qui a fait les unes de l’actualité en août pour le piratage des données personnelles de plus de 143 millions de citoyens américains. Ici, les données personnelles concernées recouvrent l’ensemble du spectre de l’identité de l’individu : nom, prénom, date de naissance, numéro de sécurité sociale (qui est l’identifiant clé aux Etats-Unis),… Bref, tout ce qui est

Haut