CRESSIER Veille Technologique Nicolas

Slides:



Advertisements
Présentations similaires
Le Cloud Computing PPE 1 BÉNARD Matthis DAYOT Edwin ROUAULT Erwan
Advertisements

Cloud Computing Tristan Antiope Florian Imbert Sébastien Dallemagne
Un espace numérique de travail…. Un Cloud… C’est quoi?
Veille Windows WINDOWS 9 SERAIT ANNONCÉ LE 30 SEPTEMBRE 2014.
AID - Recherches - Stéphanie Vial & Patrick Johner Page 1 Journée 6 Pour une veille documentaire ou bibliographique.
Cloud computing Présenté par Robert Ogryzek, Teddy Frontin, Kevin Lambert et Matthew Cronne.
Projet ISN: developper une calculatrice sous android.
SECONDE G HISTOIRE-GÉOGRAPHIE/DOCUMENTATION SÉQUENCE 2 : SÉANCE 1 Comment fonctionne Google ?
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
La veille Dans Tous ses états. La veille Principes et outils ● Définition ● Son organisation ( Schéma ) ● Quelques incontournables de la recherche documentaire.
Qu'est-ce que c'est pour vous la veille informationnelle ?
Etude de la société Statut juridique Caractéristiques de la MFC :
LA SURETE DANS L' ENTREPRISE Intervention du
PARCOURS DE PROFESSIONNALISATION
Rechercher des articles et des sites web
Mise en place d’un système de partage de fichiers
PARCOURS DE PROFESSIONNALISATION
Je collecte l’information Je mets en place une veille informationnelle
l'informatique en nuage
Initiation au cloud. Présentation de la séance 1. C’est quoi « le cloud » 2. Initiation à Office online – Word 3. Initiation à Framapad 4. Conclusion.
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Quels outils collaboratifs pour mon association ?
Veille Technologique Solutions d’infrastructure, systèmes et réseaux
Parcours de professionnalisation
Les objets connectés & les réseaux bas débit
VEILLE TECHNOLOGIQUE CLERC Alexia session 2017
Fleet Management.
Evolutions réglementaires en cours
Veille technologique Nassima Mahcer 17 MAI 2017.
2.5 Loi informatique et libertés
Les technologies AJAX.
La virtualisation.
fonctionnalités iiS iis
Faire sa veille informationnelle
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
«Trait d’Union-Sécurité »
Conception et développement d’une application web pour la gestion d’un tour opérateur Réalisé par : Mohamed Yosri YAHYAOUI Encadrés par: El Ayeb Faycel.
Ch. 4 Veille et web Présentation 2. L’apport du web 2.0 à la veille 3. Les limites 4. Une méthodologie propre au web
Les applications de groupware
Présenté par : Samar Rhit Wiem marweni « 1ere année TSI « 2017/2018
Jacquier Alexis BTS SIO Veille Technologique sur le Cloud Computing.
Sécurité Informatique
Université Abdelhamid MEHRI – Constantine 2 Faculté NTIC Département TLSI Exposé sur : Le Cloud computing Réalisé par :  FICEL Hemza.
Protégez l’entreprise contre les attaques informatiques
sujet VEILLE TECHNOLOGIQUE CLERC Alexia session 2017
Architecte Informatique Numérique et Bureautique des Enterprises passerelle TECHNOLOGIE DE L’INFORMATION.
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Microsoft Office 365 Qu’est ce que c’est ?. 2 Introduction En quelques mots… Qu'est-ce que Office 365 ? Tout comme Google Apps, Office 365 est une suite.
Cloud Computing Formation continue ASF 2018.
Accès internet Internet Navigateurs internet
Le règlement europeen sur la protection des données personnelles
la place de marché un nouvel espace de commerce virtuel
Le Cloud (nuage) Serveur PC Baie disques
Mise en place à l’Université de Valenciennes
Formation TRACES TRAde Control and Expert System
Cycle 1.  Dans les programmes  S’entraîner  Publier et communiquer  Evaluer  Coder  Ressources.
Veille technologique - IEEE MIH - Nicolas DUROCHER – Samuel JEAN le 19/01/2009.
L’analyse de la valeur des projets informatiques
Gestion de pointage Cette application consiste à 0,,,,,,
Réalisé par: SAMMARI RIM SOUID AHLEM AMROUCH HAFEDH
La Sécurité Des Systèmes D’informations
LES BENEFICES DU PORTAIL COLLABORATIF
Gestion des photos Des exemples de copier – coller ( vu )
La mise en ligne de Téléservices
AVANTAGES ET INCONVENIENTS DES RESEAUX SOCIAUX
LE PIRATAGE INFORMATIQUE
Transcription de la présentation:

CRESSIER Veille Technologique Nicolas A qui est destiné le Cloud ? Quelles sont les offres ? Est-il bien sécurisé ?

SOMMAIRE 1. Introduction du Cloud 2. Les Différentes offres de Cloud 3. Avantages et inconvénients 4. La sécurité : le frein pour les entreprises 5. Actualités 6. Moyens mis en place pour la veille 7. Conclusion

1. Introduction du Cloud Le Cloud Computing, ou « informatique dans les nuages », est un « nouveau » modèle informatique qui consiste à proposer les services informatiques sous forme de services à la demande, accessibles de n’importe où et n’importe quand. Le cloud est aujourd'hui intéressant pour les particuliers comme professionnels

2. Les Différentes offres de Cloud

3. Avantages Partage Rapidité et puissance Accès de n'importe où et n'importe quand Liberté Coût

3. Inconvénients Sécurité (piratage de données) Disponibilité Perte de maîtrise de l'environnement Protection juridique

4. La sécurité : le frein pour les entreprises Adoption croissante des applications Cloud et de l’hébergement Cloud Problème de fragmentation des données Crypter soi-même les données

5. Actualités

6. Moyens mis en œuvre pour la veille Internet Flux RSS Actualités médias Google alerte

7. Conclusion Le Cloud Computing est destiné à tous car de multiples offres existent mais la question de la sécurité se pose toujours pour certaines entreprises. Sources : Pearltrees Journaldunet Clubic 01.net Zdnet.fr