des télécoms (ISO 27011)… Auront-ils demain une démarche identique dans le Cloud oupouvons nous appliquer les modèles de certification existant ?Pour fermer ce point sur la certification des services, nous rappellerons la philosophie de ladémarche de certification : apporter la confiance aux tiers. Cette confiance permet aussi auprestataire de s’assurer qu’il suit bien, au-delà de l’état de l’art, les attentes et les prérequis.Cette confiance lui est donc aussi destinée.MYTHE N° 6 :AVEC UN SERVICE DE CLOUD COMPUTING JE N’AI PLUS BESOIN DE ME PREOCCUPER DEMA SECURITE, NOTAMMENT DE LA DISPONIBILITE <strong>DES</strong> SERVICESLa question de la disponibilité est un point essentiel du Cloud. Observons-la sur deux axes :Le premier celui de l’ubiquité des données. En effet, l’idée sous-tendue par les différentesoffres de Cloud (rappel sur la définition du NIST) est que les machines virtuelles dans le casdu IaaS, les systèmes d’exploitation et applications de base dans le cas des PaaS ou desapplications et leurs données dans le cas des SaaS sont en permanence disponibles, et ce, oùque vous vous trouviez sur le globe.Mais dans la réalité est-ce vrai ? Comment être sûr du respect de ce postulat ?Si nous tenons compte des contraintes légales (lois et réglementations) dans certain cas defigures, les données doivent être stockées dans des localisations bien précises : en France, enEurope, les sites doivent être auditables. Dans ce contexte, la logique de Cloud et ladisponibilité qu’il offre sont à revoir, si l’on imaginait que la disponibilité était implicitementgarantie.Le second point trop souvent ignoré est la résilience du réseau, donc cela nous ramène à lapart que joueront demain les opérateurs. Mais deux écoles existent :• L’opérateur disposant de son propre réseau est en mesure d’en assurer la continuité.Au détail prés que la quasi totalité des opérateurs utilise les services d’autres opérateurspour améliorer la capillarité de leur réseau, les performances, la disponibilité. Dans cecas une défaillance de l’opérateur du contrat serait potentiellement un problème• La connexion aux services du Cloud se fait par Internet. Et dans ce cas on considère leréseau techniquement suffisamment résilient pour prendre en compte la majeure partiedes problèmes à assurer tout le temps et en tout pointD’ailleurs, cette question de la disponibilité de l’information n’est pas très éloignée de cellede l’Intégrité de l’information. Un défaut d’intégrité d’une information peut avoir commeconséquence directe la perte de la disponibilité. Attention à ce point, lorsque par exemple,l’entreprise déploie des outils de cryptographie sans maîtrise de l’outil, de recouvrement voirede séquestre des clés de chiffrement… L’information est semble t’il disponible maisinaccessible par la transformation opérée par le chiffrement.Mythes et légendes des <strong>TIC</strong> 46 / 176
<strong>MYTHES</strong> <strong>ET</strong> <strong>LEGEN<strong>DES</strong></strong> <strong>DES</strong> MEDIA SOCIAUXYanis Taieb, MediaWeb LabLa révolution internet consistait à interconnecter des millions d’individus ou entités sociales.Mais pour que ces interconnections puissent aboutir à de réelles interactions, il fallait qu’ellessoient organisées autour de sujets, de contenus que l’on puisse partager.Or c’est justement cette dimension manquante qu’ont apportée les média sociaux enpermettant à tous les internautes de créer, partager et diffuser du contenu. Grâce à cesplateformes des millions d’internautes peuvent, chaque jour, échanger de l’information, desconnaissances, du savoir, partager des émotions, des sentiments et là on n’est pas dans levirtuel.MYTHE N° 1 :LES MEDIA SOCIAUX SONT DANGEREUX POUR LES UTILISATEURSUn certain nombre de média traditionnels semblent, par un discours réducteur, vouloir nousfaire croire que ces nouveaux média sont dangereux pour les utilisateurs.Je tiens à souligner que si les média sociaux sont dangereux, c’est surtout pour les médiatraditionnels avec qui ils rentrent en concurrence directe !Au mois de novembre 2010, plusieurs jugements des Prud’hommes donnent gain de cause àdifférentes entreprises ayant licencié des salariés pour propos déloyaux sur Facebook. Enlisant les commentaires auxquels ont donné lieu ces décisions, je prends pleinementconscience que la majorité des internautes n’a pas réalisé qu’internet n’est pas un espacevirtuel et l’est encore moins depuis l’avènement du web 2.0.Du danger imaginaire de ce nouvel environnementJe voudrais, faire remarquer, que si les propos des salariés à l’origine de ces jugementsprud’homaux avaient été tenus sur des média traditionnels, ils auraient entrainés les mêmesconséquences.Doit-on en déduire que les média traditionnels sont également dangereux ?Un média est, d’après sa définition « une institution ou un moyen impersonnel permettantune diffusion large et collective d’informations ou d’opinions ». Par définition, c’est donc uncanal de diffusion public. Certes Facebook, comme d’autres réseaux sociaux permettent derestreindre la diffusion de ses informations. Cependant, à partir du moment où l’on acceptela diffusion de ses informations « aux amis de ses amis » ou au-delà bien sûr à tous lesmembres d’une communauté, on n’est plus dans une sphère privée mais dans une démarchede communication médiatique. Il convient donc de tenir compte des textes de lois régissantla prise de parole publique.Se poser la question de savoir si ces lois sont en phase ou rentrent en contradiction avec laliberté d’expression individuelle est un autre débat.MYTHE N° 2 :LES MEDIA SOCIAUX SONT UN PHENOMENE DE MODE MINEURNon décidemment le phénomène des média sociaux n’est pas un phénomène mineur. Il n’estpas non plus limité dans l’espace que ce soit à certaines catégories de populations ou àcertaines zones géographiques (sa seule réelle limite en la matière étant la nécessité d’uneMythes et légendes des <strong>TIC</strong> 47 / 176
- Page 1 and 2: MYTHES ET LEGENDES DES TIC1er févr
- Page 3 and 4: SOMMAIREMYTHES ET LEGENDES DES TIC.
- Page 5 and 6: L'ETHIQUEMythes et légendes des TI
- Page 7 and 8: D’autre part, avec trois heures d
- Page 9 and 10: LA NEUTRALITE DU NET, UN MYTHE PARA
- Page 11 and 12: Mis à part le japonais NTT, l'indi
- Page 13 and 14: L'autre mythe, ce qui n'existe pas
- Page 15 and 16: savoir-faire précis permettant de
- Page 17 and 18: économiques et technologiques, d'
- Page 19 and 20: MYTHES ET LEGENDES DE L'INTERNETGé
- Page 21 and 22: employés du centre de tri postal,
- Page 23 and 24: MYTHES ET LEGENDES DE LA NAVIGATION
- Page 25 and 26: Un bon exemple de ce type d’attaq
- Page 27 and 28: MYTHE N° 8 :NOUS CONTROLONS L'UTIL
- Page 29 and 30: MYTHES ET LEGENDES DE L'IDENTITE NU
- Page 31 and 32: En inversant les deux facteurs, le
- Page 33 and 34: traitements de données personnelle
- Page 35 and 36: MYTHES ET LEGENDES DES SYSTEMES DE
- Page 37 and 38: • L’interopérabilité et la po
- Page 39 and 40: Pensez vous qu’il est possible, d
- Page 41 and 42: • Microsoft Live Mesh : il s’ag
- Page 43 and 44: Pour mettre en perspective les déf
- Page 45: confidentialité et de l’intégri
- Page 49 and 50: Ainsi, le taux de pénétration de
- Page 51 and 52: Depuis la nuit des temps, l’homme
- Page 53 and 54: C’est pourtant oublier les princi
- Page 55 and 56: Touchant à l’organisation du tra
- Page 57 and 58: l’utilisation d’InfiniBand et E
- Page 59 and 60: quasi-monopole dans les hautes perf
- Page 61 and 62: D'autre part, la forme de marketing
- Page 63 and 64: Pour 2011, la manifestation prendra
- Page 65 and 66: MYTHES ET LEGENDES DE LA SECURITE D
- Page 67 and 68: comme premier vecteur d'infection e
- Page 69 and 70: préférence leurs attaques à part
- Page 71 and 72: Il est beaucoup plus difficile d’
- Page 73 and 74: MYTHE N° 3 :NOUS AURONS UN PEARL-H
- Page 75 and 76: Ces organisations ont donc tout à
- Page 77 and 78: MYTHES ET LEGENDES DES VULNERABILIT
- Page 79 and 80: Sans parler évidemment des vulnér
- Page 81 and 82: MYTHE N° 3 :C'EST SUR LES PC SOUS
- Page 83 and 84: MYTHES ET LEGENDES DU CHIFFREMENTG
- Page 85 and 86: Mais tout de même, une signature R
- Page 87 and 88: Face à un message chiffré, le cry
- Page 89 and 90: MYTHES ET LEGENDES DES MATHEMATIQUE
- Page 91 and 92: MYTHES ET LEGENDES DE LA SIGNATUREE
- Page 93 and 94: Mais si ne possédez pas le certifi
- Page 95 and 96: dans un certificat électronique qu
- Page 97 and 98:
démarches radicalement opposées,
- Page 99 and 100:
Quand votre PCA est défini, docume
- Page 101 and 102:
3° PARTIE : ASPECTS MATERIELSMythe
- Page 103 and 104:
Mais une fois ces jalons posés, fo
- Page 105 and 106:
MYTHE N° 3 :LES PROJETS PILOTES SO
- Page 107 and 108:
La demande pour des fréquences plu
- Page 109 and 110:
Alors que les câbles Ethernet sont
- Page 111 and 112:
MYTHES ET LEGENDES DE LA CERTIFICAT
- Page 113 and 114:
"cible de sécurité" (ST : Securit
- Page 115 and 116:
oîte blanche, à partir du niveau
- Page 117 and 118:
MYTHES DE L'IMPUNITE JURIDIQUE, DE
- Page 119 and 120:
MYTHE N° 5 :BLANCHIR ET CACHER SON
- Page 121 and 122:
questions trouvent réponse dans un
- Page 123 and 124:
couronne. A son tour, la Direction
- Page 125 and 126:
MYTHE N° 4 :DE SIMPLES OUTILS ET C
- Page 127 and 128:
MYTHES ET LEGENDES DES ERREURS JUDI
- Page 129 and 130:
de telles marques de reconnaissance
- Page 131 and 132:
MYTHE N° 5 :UNE CONVERSATION ENTRE
- Page 133 and 134:
Ce principe, qui peut paraître inj
- Page 135 and 136:
tendait « à faciliter l'identific
- Page 137 and 138:
devant les tribunaux pour contrefa
- Page 139 and 140:
vigueur, assorti de l'information s
- Page 141 and 142:
Si malgré un second avertissement
- Page 143 and 144:
La Cour d’Appel de Paris, dans un
- Page 145 and 146:
procédure civile. Il sera néanmoi
- Page 147 and 148:
en l’occurrence pour un site à b
- Page 149 and 150:
Pour être précis, dans l’affair
- Page 151 and 152:
Dès lors et contrairement à ce qu
- Page 153 and 154:
L’article 121-1 du Code de la con
- Page 155 and 156:
MYTHES ET LEGENDES DU CORRESPONDANT
- Page 157 and 158:
isque de mise en cause de la respon
- Page 159 and 160:
couvertes par exemple par le secret
- Page 161 and 162:
individuelles et intérêt légitim
- Page 163 and 164:
ACRONYMESMYTHES ET LEGENDES DE L'IN
- Page 165 and 166:
Un ensemble de technologies et d'us
- Page 167 and 168:
• « La Sécurité à l'usage des
- Page 169 and 170:
A PROPOS DES AUTEURSPar ordre alpha
- Page 171 and 172:
Gérard GAUDIN est Consultant indé
- Page 173 and 174:
Fabrice MATTATIA est ancien élève
- Page 175 and 176:
Philippe VACHEROUT est président d