1. Supports de cours
  2. Cloud privé, hybride et public - Quel modèle pour quelle utilisation ? Un état de l'art et des bonnes pratiques

Cloud privé, hybride et public Quel modèle pour quelle utilisation ? Un état de l'art et des bonnes pratiques

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Le cloud est très souvent utilisé sans vraiment que l'on s'en rende compte. Cependant, il n'est ni la panacée à tous les défis des entreprises, ni le démon qui ouvre la porte à tous les risques sécuritaires. Dans ce livre qui s'adresse aux dirigeants ou aux directeurs des systèmes d'information, l'auteur apporte un éclairage teinté d'expérience sur les questions et les réponses à apporter pour utiliser le cloud avec succès.

Dans le premier chapitre, après avoir défini ce qu'est le cloud, l'auteur passe en revue ses principales caractéristiques, les différents modèles de services (IaaS, PaaS et SaaS) ainsi que les différents types de cloud (privé, hybride et public). Il en identifie ensuite les limites et les contraintes, notamment en termes de sécurité, avant de tordre le cou aux nombreuses « légendes urbaines » qui semblent perdurer à son sujet.

Avec le Règlement Général sur la Protection des Données (RGPD) qui entrera en vigueur en mai 2018 en Europe, la question de la protection des données et de leur sécurité dans le cloud n'a jamais été autant d'actualité. Un chapitre entier est ainsi consacré aux questions juridiques et légales, principalement liées à la confidentialité, à la propriété intellectuelle ou encore à la notion de responsabilité, qui sont souvent éludées ou négligées.

Enfin, les trois derniers chapitres sont consacrés plus particulièrement à la mise en œuvre du cloud en entreprise. L'auteur livre au lecteur les informations nécessaires pour mener à bien ce changement : quelles sont les bonnes pratiques ? Comment obtenir la collaboration et l'engagement des employés ? Quels sont les projets d'entreprise pouvant bénéficier du cloud ?... 

Pratique et pragmatique, ce livre apporte une vision à 360 degrés du cloud et est émaillé de nombreuses références qui permettront au lecteur d'approfondir certains sujets comme le RGPD ou les nouveaux métiers du cloud.


Les chapitres du livre :
Avant-propos – Le cloud, cette belle nébuleuse – Limites et contraintes du cloud – Légendes urbaines – Législation – Bonnes pratiques – Chances et opportunités – Et maintenant, on fait quoi ? – Conclusion – Annexes

Table des matières

  • Le cloud, cette belle nébuleuse
    • 1. Qu’est-ce que le cloud ?
      • 1.1 La messagerie électronique
      • 1.2 Le partage de documents
      • 1.3 La gestion de la relation client
      • 1.4 Archivage et sauvegarde
      • 1.5 Services web en tout genre
    • 2. Caractéristiques du cloud
      • 2.1 À la demande
      • 2.2 Accès universel
      • 2.3 Pool de ressources
      • 2.4 Élasticité
      • 2.5 Service mesuré
    • 3. Modèles de service : IaaS, PaaS, SaaS
      • 3.1 Infrastructure as a Service
      • 3.2 Platform as a Service
      • 3.3 Software as a Service
    • 4. Types de cloud
      • 4.1 Cloud privé
      • 4.2 Cloud hybride
      • 4.3 Cloud public
    • 5. Choix de sa machine virtuelle
      • 5.1 Centres de données, cloud, redondance et « Tier »
      • 5.2 Promesses du cloud, mythe ou réalité ?
        • 5.2.1 Le contrôle, perte ou gain ?
        • 5.2.2 La sécurité, perte ou gain ?
        • 5.2.3 La souplesse, perte ou gain ?
        • 5.2.4 La performance, perte ou gain ?
        • 5.2.5 Les coûts, perte ou gain ?
        • 5.2.6 Conclusion
      • 5.3 Situation de l’Afrique
  • Limites et contraintes du cloud
    • 1. Sécurité
      • 1.1 Menaces
      • 1.2 Concepts de base de la sécurité
        • 1.2.1 Confidentialité
        • 1.2.2 Intégrité
        • 1.2.3 Disponibilité
        • 1.2.4 Non-répudiation
      • 1.3 Et mon centre de données dans tout ça ?
        • 1.3.1 Surface d’attaque
        • 1.3.2 Failles de sécurité logicielles
        • 1.3.3 Systèmes de gestion de la sécurité des informations
        • 1.3.4 Analyse comportementale
      • 1.4 Oui, mais qu’en est-il de l’interception de données ?
    • 2. Bande passante
      • 2.1 Un seul établissement et des employés sédentaires
      • 2.2 Un seul établissement et des employés mobiles
      • 2.3 Plusieurs établissements éloignés de plusieurs dizaines, centaines ou milliers de kilomètres
    • 3. Coûts réels et coûts cachés
      • 3.1 Je ne paye que ce que j’utilise, c’est donc moins cher
      • 3.2 Je n’ai plus besoin de personnel informatique
      • 3.3 Mes employés vont devenir plus productifs
    • 4. Cloud et « green IT »
  • Légendes urbaines
    • 1. Le cloud n’est pas sécurisé
    • 2. La loi m’interdit d’utiliser le cloud
    • 3. Avec le cloud, je perds le contrôle
    • 4. Pas d’Internet, pas de travail
    • 5. Conclusion
  • Législation
    • 1. Souveraineté
    • 2. Protection
      • 2.1 L’Europe
      • 2.2 Les États-Unis
        • 2.2.1 Le Patriot Act
        • 2.2.2 Les amendements FISA
        • 2.2.3 Privacy Shield
        • 2.2.4 Et la protection de mes données aux USA ?
      • 2.3 L’Ile Maurice
      • 2.4 L’Afrique du Sud
        • 2.4.1 Les échanges transfrontaliers
      • 2.5 Le reste de l’Afrique
    • 3. Sécurité
    • 4. Confidentialité
    • 5. Propriété intellectuelle
    • 6. Contrat et droit applicable
    • 7. Responsabilité
      • 7.1 Définition juridique de l’intelligence artificielle
      • 7.2 Deus ex machina
      • 7.3 Science sans conscience
      • 7.4 L’IA, casse-tête ou opportunité des assureurs
    • 8. Conclusion
  • Bonnes pratiques
    • 1. Commencer par un état des lieux du réseau
      • 1.1 Topologie et plan d’adressage
      • 1.2 Authentification et réplication
    • 2. Connexions Internet et bande passante
    • 3. Applications, communications et exécutions
    • 4. Chiffrement à tous les étages
      • 4.1 Un exemple de casse-tête numérique
      • 4.2 Chiffrement et clés de chiffrement
      • 4.3 Que faut-il chiffrer ?
    • 5. Classification des données
      • 5.1 Authentification et autorisation d’accès
      • 5.2 Terminologies
      • 5.3 Systèmes
    • 6. Conduite du changement
      • 6.1 Préparer le changement
      • 6.2 Gérer le changement
      • 6.3 Renforcer le changement
    • 7. Spécialiste cloud et data scientist
      • 7.1 Les compétences et missions du spécialiste cloud
      • 7.2 Les compétences et missions du data scientist
    • 8. Conclusion
  • Chances et opportunités
    • 1. Engager ses clients/administrés/citoyens
      • 1.1 De la relation client...
      • 1.2 ... À la relation vendeur
      • 1.3 Services à connecter
    • 2. Accroître collaboration et engagement des employés
      • 2.1 Messagerie
      • 2.2 Partage de documents
      • 2.3 Messagerie instantanée
      • 2.4 Collaboration en temps réel
      • 2.5 Mobilité
      • 2.6 Sécurité et confidentialité
      • 2.7 Collaboration, décision et engagement
      • 2.8 Nouveaux besoins, nouveaux métiers
      • 2.9 Services à connecter
    • 3. Transformer son organisation
      • 3.1 Uberisation des services
      • 3.2 Objets, complexité et prévisions
      • 3.3 Cibler, analyser et corriger
      • 3.4 Essayer, échouer, recommencer
      • 3.5 Services à connecter
  • Et maintenant, on fait quoi ?
    • 1. Par où commencer ?
      • 1.1 Commencer par Pourquoi
        • 1.1.1 Coût total de possession
        • 1.1.2 Au-delà des finances
      • 1.2 Preuve de concept
      • 1.3 Petites victoires successives plutôt que big bang
      • 1.4 Fonctionnalités et bénéfices
    • 2. Capitaliser sur le premier projet
    • 3. Définir la roadmap
    • 4. Se lancer
  • Annexes
    • 1. Les offres de serveurs virtuels
    • 2. Les offres d’intelligence artificielle et de machine learning
      • 2.1 Analyse d’images fixes
      • 2.2 Analyse de vidéos
      • 2.3 Reconnaissance vocale
      • 2.4 Recherche
      • 2.5 Recommandations
      • 2.6 Chatbots
      • 2.7 Machine learning
    • 3. La Blockchain, l’ultime service cloud
    • Index

Auteur

Marc ISRAELEn savoir plus

Marc ISRAEL dirige la société Aetheis qui conseille les organisations sur leur transformation digitale et l'application des technologies cloud et d'intelligence artificielle. Ingénieur de formation, il a animé des centaines de formations et présentations publiques pour son propre compte ainsi que pour celui d'organisations privées ou publiques comme Microsoft, The Himalaya Times et le Gouvernement de Côte d'Ivoire. Il a présenté à TEDx, événement regroupant des conférences dont l'objectif est de permettre la diffusion d'idées sur des sujets aussi variés que la technologie, le divertissement, le design, et a reçu quatre fois de suite le titre de Meilleur Présentateur au concours national de Toastmasters à l'île Maurice. La technologie et parler en public sont deux de ses passions.

Caractéristiques

  • Niveau Initié à Confirmé
  • Nombre de pages 291 pages
  • Parution février 2018
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-01242-6
    • EAN : 9782409012426
    • Ref. ENI : DPCLMO
  • Niveau Initié à Confirmé
  • Parution février 2018
    • HTML
    • ISBN : 978-2-409-01253-2
    • EAN : 9782409012532
    • Ref. ENI : LNDPCLMO