Qu'est-ce que le Big Data ?

Le "Big Data" fait référence à l'explosion du volume des données dans l'entreprise et des nouveaux moyens technologiques proposés par les éditeurs et les intégrateurs de solutions informatiques, pour y répondre.

Les objectifs de ces solutions sont de traiter un volume très important de données aussi bien structurées que non structurées, se trouvant sur des terminaux variés (PC, smartphones, tablettes, objets communicants...), produites ou non en temps réel depuis n'importe quelle zone géographique dans le monde.

Pour analyser les importantes et hétérogènes volumétries de données, les solutions peuvent s'appuyer sur trois types de technologies : une accélération matérielle à l'aide de mémoires dynamiques DRAM ou Flash, le recours à des bases de données massivement parallèles ou encore les solutions utilisant des formats de bases de données non relationnelles.

Cloud computing, la solution ?

Avec le Cloud Computing, les entreprises accèdent à des moyens informatiques structurés et personnalisés, conçus pour réduire les coûts, accélérer les développements et innover, tout en bénéficiant de conditions de sécurité et de performance optimales. Les gains les plus importants sont obtenus au niveau de l’optimisation des ressources et de la valorisation des missions informatiques en faveur des métiers.

Grâce au Cloud Computing, chaque entreprise peut augmenter ou réduire ses ressources selon ses besoins réels. Cette souplesse facturée à l’usage, présente l’avantage de remplacer les dépenses d’investissement par le recours à des services imputables en coûts d’exploitation. En moyenne, le Cloud aide les entreprises à diviser par deux les coûts opérationnels en améliorant la qualité de service, en réduisant les risques et en augmentant la flexibilité.

Quelques déploiements en nuage public à éviter
En règle générale, mieux vaut ne pas mettre tous ses traitements et toutes ses données dans un nuage public. On peut se baser sur sept critères d'exclusion pour faire le tri. Cumulés et pris au pied de la lettre, ils laissent peu d'applications éligibles pour les entreprises qui ont passé l'âge d'être des jeunes pousses.

- Les applications critiques bien établies. Le gain ne compense pas le coût de leur transfert.
- Les applications critiques intégrées
- Les applications et les données dont on veut garder le contrôle
- Les données liées à la propriété intellectuelle (à moins de les crypter)
- Les données cruciales sans réplication
- Les portages vers un nuage sans plan de transfert
- Les applications qui réclament de courts temps de réponse avec des SLA élevés

Les avantages des solutions SaaS

Que signifie SaaS ?
Il s'agit de l'expression "software as a service" qui correspond à l’exploitation de logiciels et applications hébergées sur des serveurs externalisés sur l'Internet. Ce type de solutions présente de nombreux avantages d’un point de vue pratique, technique et économique.
 
Rapidité de déploiement
Les solutions SaaS peuvent être déployées beaucoup plus rapidement que des applications développées en interne, tout en s'adaptant au mode de fonctionnement de l’entreprise.


Moins de technique et plus d'évolutivité
Les solutions SaaS permettent de se décharger de la gestion technique des logiciels et applications. Il est possible de faire évoluer son abonnement en fonction des besoins de son entreprise. Si l’entreprise grandit et se développe, il suffira tout simplement de passer à un abonnement supérieur, sans changer de solution ou sans avoir de développements techniques à faire en interne.

Des solutions nomades adaptées au travail collaboratif
Les solutions SaaS permettent aux collaborateurs de travailler de façon nomade (télétravail). Accessibles depuis un ordinateur, tablette et smartphone, elles répondent aux exigences des nouveaux modes de télétravail en assurant l'accès aux applications et aux données 24h/24. De plus, les solutions SaaS permettent aux collaborateurs de travailler à plusieurs simultanément sur les mêmes données tout en établissant une meilleure communication et organisation. Le temps de travail est ainsi optimisé quelque soit la distance séparant les collaborateurs.

Externalisation des postes de travail

La virtualisation des postes de travail est une technologie centrale dans les infrastructures IT. Flexibilité et mobilité sont aujourd'hui deux nécessités abordables pour les PME/PMI. L'infrastructure VDI (virtual desktop infrastructure) permet d'intégrer la notion de virtualisation dans l'environnement des ordinateurs de bureau. Ainsi, elle facilite la gestion, permet un contrôle professionnel tout en maintenant un environnement convivial pour les utilisateurs finaux. La VDI virtualise les images des postes de travail qui peuvent être déployées à partir d'un serveur d'hébergement centralisé. D'où une réduction des coûts d'exploitation et une optimisation de la sécurité. Quant à l'expérience des utilisateurs finaux, celle-ci reste identique car ils n'auront pas besoin d'apprendre quoi que ce soit de nouveau. Outre la flexibilité et la mobilité, la technologie VDI offre d'autres avantages majeurs : rentabilité, économies d'énergie, optimisation et simplification de la gestion du parc informatique.

La VDI équipe les utilisateurs finaux d'un PC virtuel qui ressemble en tous points à leur PC physique actuel. Qu'ils travaillent au bureau, qu'ils soit en déplacement ou chez eux, les fichiers et profils des utilisateurs sont stockés de manière centralisée.

Comment luter contre les spams ?

Le spam, courriel indésirable ou pourriel, est une communication électronique non sollicitée. Cela va de l’abus marketing à l’hameçonnage de nature cybercriminelle, qui consiste à travestir un courriel en message d'une banque, d’un site marchand déjà fréquenté ou de tout autre service, afin de récupérer les données personnelles du destinataire.

Comment se prémunir contre les spams ?

  • ne pas répondre à un spam afin que l’expéditeur ne sache pas si l’adresse électronique utilisée est valide ou non
  • ne pas cliquer sur les liens intégrés dans le message, afin que l’expéditeur ne puisse pas récupérer d’informations par le biais de cookies ou d'autres traceurs informatiques
  • ne pas ouvrir les pièces jointes au spam
  • être prudent lors de la communication de son adresse électronique et se créer différentes adresses de messagerie électronique en fonction de ses besoins : achats sur internet, réseaux sociaux, échanges personnels, ...
  • utiliser une application anti-spam (externalisée si possible)