Cloud Computing : priorités d’investissement (monde)

Afin de fournir des indications sur un paysage informatique hautement dynamique, teknowlogy Group a réalisé l'édition 2019 de son enquête annuelle « SITSI® CxO Investment Survey », en interrogeant les décideurs informatiques d’entreprises utilisatrices du monde entier (1) L'Europe du Sud comprend la France, l'Espagne et l'Italie ; l'Europe centrale comprend l'Allemagne, l'Autriche et la Suisse ; l'Europe du Nord comprend le Royaume-Uni, la Belgique, la Suède et les Pays-Bas ; l'Asie comprend le Japon et la Chine. - couvrant les principaux marchés SITSI de teknowlogy - afin d'obtenir leur avis sur les tendances informatiques actuelles, les principales exigences et les plans d'investissement. Il fournit des données de recherche primaires et des analyses sur : Les défis économiques et informatiques auxquels les entreprises sont confrontées et les priorités, Les dépenses et budgets informatiques concernant différents sujets, projets et services, Des thèmes informatiques innovants. Outre les questions générales sur les défis et les dépenses…

Bien inclure l’Edge Computing dans son infrastructure IT

L’Edge Computing est actuellement l'un des sujets les plus en vogue dans le domaine IT. Il s'agit toujours d'un marché de niche, et il le restera, mais sa croissance se poursuivra assurément. Dans ce domaine, teknowlogy distingue deux tendances : L’Edge Computing à proximité des installations de production fonctionnant la plupart du temps de manière autonome, Edge Cloud, où l'infrastructure Edge locale est étroitement liée à une infrastructure Cloud, le plus souvent un hyperviseur. En matière de gestion de l’infrastructure, l’« Edge Cloud » est très similaire aux solutions Cloud. Le « Edge Computing », quant à lui, peut être divisé en deux groupes de solutions : Des serveurs x64 standard avec un système d'exploitation standard (par exemple Linux), Des serveurs ARM ou des cartes-contrôleurs sans système d'exploitation (bare-metal) ou un système d'exploitation en temps réel (par exemple RTOS). Alors que les serveurs x64 avec un OS standard peuvent être gérés comme un système Legacy…

Smart City : quels sont les enjeux en matière de cybersécurité

C’est l’un des cas d’usage clé de l’ensemble de technologies liées à l’IoT : la Smart City. Ce concept de ville intelligente, parce qu’il se repose sur une numérisation forte des processus et des services et implique une omniprésence de l’IT, est exposé aux aléas sécuritaires, comme tous systèmes IT traditionnels implantés dans les entreprises. En matière de cybersécurité donc, la Smart City est exposée aux mêmes risques et aux mêmes menaces que n’importe quelle entreprise en proie à la numérisation. Toutefois, certaines spécificités de ces villes intelligentes en font un espace particulièrement compliqué à défendre et protéger. Numériser l’ensemble de la chaîne de gestion énergétique d’une ville est en effet un processus hautement critique.  Il n’existe pas une solution miracle pour garantir un niveau de sécurité optimal, mais plusieurs solutions complémentaires, associées à des bonnes pratiques. Ce rapport analyse les enjeux de la Smart City et donne des pistes de réflexion…

Comment l’Edge Computing peut soutenir les stratégies de l’IoT/OT et ICS

L’Edge Computing est souvent considérée comme une offensive contre le Cloud Computing, ce qui n'est en fait pas le cas. L’Edge Computing peut prendre en charge des tâches qui ne peuvent pas être effectuées dans le Cloud. Cela peut être dû à : Les exigences de latence ; Le manque de connectivité, ce qui rend le Cloud tout simplement impossible ; Les éventuelles contraintes de sécurité ou de respect de la vie privée qui ne peuvent être satisfaites dans le Cloud de manière conforme ; Les coûts de connexion trop élevés pour déployer une solution Cloud. Il existe de nombreux cas d'usage. C’est par exemple le cas dans l'Internet des objets (IoT), dans les systèmes de contrôle industriel (ICS) et dans la gestion opérationnelle (OT). Tous nécessitent ici une certaine forme d’Edge Computing. Dans certains cas, l’Edge Computing est suffisant, si par exemple la propagation de données n’est pas clé. Dans d'autres cas, l’Edge…

Les gros volumes de données nécessitent des systèmes de fichiers distribués spécifiques

  Les volumes de données à stocker ne cessent d'augmenter. Et avec l'arrivée en production des projets Big Data et IoT, ces volumes augmenteront encore plus rapidement, mêlant données structurées et non structurées - la part de ces dernières ayant tendance à croître encore plus rapidement. Toutefois, lorsqu’on évoque des tailles de l’ordre du PétaOctet, la capacité de stockage des systèmes de fichiers standard comme extX, NTFS ou Microsoft ReFS est limitée. Des systèmes de fichiers distribués sont ainsi nécessaires pour stocker et récupérer les données efficacement. Le défi des grands volumes de données Les entreprises construisent des Data Lakes de plus en plus grands pour entrainer les modèles d’intelligence artificielle et analyser les Big Data. Dans le secteur industriel, par exemple, les solutions IoT devraient provoquer un accroissement rapide de ces volumes de données pour des cas d’usage liés au jumeaux numériques ou aux voitures connectées. Un Data Lake est…

Quelles sont les principales certifications de sécurité (cyber) que je devrais demander aux fournisseurs ?

Les certifications et les normes sont des éléments importants pour qu'une entreprise puisse sécuriser ses opérations et prouver sa conformité aux réglementations locales et régionales. Il existe de nombreuses normes d'importance générale, telles que la norme ISO 27xxx ; d'autres ne s'appliquent qu'à certains secteurs ou fonctions, comme la norme PCI DSS. Dans ce document, teknowlogy Group donne un aperçu des normes les plus importantes pour lesquelles un acheteur devrait demander une certification aux prestataires de services afin de s'assurer que la conformité n'est pas compromise par le recours à un certain prestataire de services. L'adoption des certifications et des normes les plus pertinentes constitue une preuve pour assurer la confiance numérique requise par les entreprises et les organisations. Les auditeurs de conformité aiment les certifications car elles montrent qu'une entreprise ou ses fournisseurs de services respectent au moins les règles de sécurité de base dans la prestation de leurs services. Les…

Solutions et meilleures pratiques pour devenir votre propre fournisseur de Cloud interne

Les architectures informatiques actuelles et futures peuvent être définies comme des architectures hybrides multi-Cloud. Hybrides, parce qu’il y aura, d’un côté, des charges de travail Legacy dans des Data Centers existants sur site ou hébergés, ainsi que des composants Edge Computing et des parties de Cloud privé de l'infrastructure sur site ou dans un modèle d'exploitation hébergé. Et, il y aura, d’un autre côté l'utilisation du Cloud public. Il s’agira du Multi-Cloud, car la plupart des organisations utilisatrices n'utiliseront pas un seul fournisseur de Cloud public pour l'IaaS, le PaaS et le SaaS. Le défi majeur pour les départements informatiques est le positionnement en tant que fournisseur IT et, par conséquent, en tant que fournisseur de Cloud interne, dans l'organisation. Les services informatiques doivent définir l'architecture informatique dans son ensemble et spécifier les couches de gestion et d'orchestration nécessaires pour faire fonctionner l'infrastructure efficacement et en fonction des besoins des métiers…

Microsoft Windows Virtual Desktop étant généralement disponible dès maintenant, est-il nécessaire de repenser sa stratégie VDI ou Desktop as a Service ?

Windows Virtual Desktop est un nouveau service de virtualisation du poste de travail et d'applications qui fonctionne dans le cloud public. Il s'agit d'une infrastructure de type VDI (Virtual Desktop Infrastructure) avec une gestion centralisée, qui supporte le multi-sessions sous Windows 10, est optimisée pour Office 365 ProPlus et supporte Remote Desktop Services (RDS) sur Azure. Cette arrivée sur le marché pousse certaines entreprises à s’interroger sur leur processus en place : Faut-il, oui ou non, revoir sa stratégie VDI ou DaaS (Desktop-as-a-Service) ? Qu'est-ce que Windows Virtual Desktop a de si spécial ? Microsoft Windows Virtual Desktop apporte des fonctionnalités de multisessions Windows 10, qui viennent bouleverser le marché du VDI traditionnel. Pourquoi ? Il comble le fossé qui sépare les postes de travail dédiés et ceux basés sur des sessions tout en offrant les avantages du Remote Desktop Session Host (RDSH). Windows Virtual Desktop propose dès à présent deux modèles : Dans…

Réseaux WI-FI 6 ou 5G – Quelle technologie pour quel cas d’usage ?

Au fur et à mesure que la 5G émerge, promettant une bande passante élevée et une faible latence, une question se pose : peut-elle remplacer le Wi-Fi ? 5G est un service cellulaire alors que Wi-Fi 6 est une technologie d'accès sans fil à courte portée, chacun ayant des spécificités adaptées à différents cas d’usage. Les deux technologies sont largement complémentaires et se chevauchent dans certains cas d'utilisation. La question n'est donc pas de savoir quelle technologie gagnera la course au réseau sans fil d'entreprise, mais quelle technologie choisir et pour quel cas d’usage. Le contexte Ce n’est pas la première fois que Wifi est placer sur l’autel des technologies d’entreprise. Il y a quelque temps, la 3G et la 4G devaient en théorie remplacer cette technologie. Toutefois, ce fut un échec. Les raisons : les coûts, des considérations de sécurité et des problèmes pratiques tels que le rayonnement des ondes radio…

Utilisation de l’intelligence artificielle dans la cybersécurité

L'intelligence artificielle (IA) est actuellement l'un des sujets les plus brûlants, et c'est également le cas en matière de cybersécurité. Il existe une série de cas d'utilisation où l'intelligence artificielle peut être utilisée pour réduire le travail manuel des humains et augmenter le niveau de sécurité grâce à la capacité de surveiller 100% du trafic ou 100% des actions entreprises par les utilisateurs - une tâche que les analystes de la cybersécurité humaine n'ont pu accomplir en raison des coûts prohibitifs associés. Les cas d'utilisation les plus intéressants pour l'IA dans le domaine de la cybersécurité sont : Analyse du comportement, Notation des risques dans les réseaux, Protection des données et conformité, Détection des logiciels malveillants, Détection d'intrusion, Protection des nœuds d'extrémité, Orchestration, automatisation et réponse en matière de sécurité, Centres d'opérations de sécurité avec AI, Surveillance du courrier électronique avec l'intelligence artificielle. Les principaux avantages de la cybersécurité pilotée par l'intelligence…