Le cloud computing, équivaut à accéder à des services informatiques (serveurs, stockage, réseaux, logiciels) via Internet (le «cloud» ou «cloud») auprès d'un fournisseur. Les principaux services offerts dans le cloud computing sont SaaS (Software as a Service), PaaS (Platform as a Service) et IaaS (Infrastructure as a Service) ou MBaaS (Mobile Backend as a Service). Généralement à trois niveaux, le cloud public - accessible via Internet -, cloud corporate ou privé - n'est disponible que sur un réseau privé - cloud intermédiaire ou hybride - qui est un mix entre le cloud public et le cloud privé. Les grandes entreprises du secteur des technologies de l'information et des télécommunications développent un cloud computing massif, allant des services cloud mentionnés ci-dessus à la location de logiciels (application de téléphonie mobile, logiciel bureautique, logiciel de dessin, publication, etc.). ), mais aussi des contenus tels que la vidéo à la demande (VAD). Les technologies du cloud computing ont permis de développer des solutions de big data et de l'informatique omniprésente. L'Internet des objets (IoT) et la 5G reposent sur une infrastructure cloud.
Les données d'enquête montrent que les organisations du monde entier adoptent une stratégie de cloud hybride et utilisent les solutions de pointe de l'industrie pour accélérer leur transformation numérique et de créer une valeur commerciale plus rapidement.
Selon une nouvelle étude mondiale, Hybrid Cloud est l'avenir de l'informatique d'entreprise.
L'Amazon Cloud Service était en partie en panne le mardi 07/12/2021, ce qui affecte certains des plus grands clients du monde du groupe américain et des rapports d'utilisateurs.
Comment gérer les photos de votre smartphone sans saturer la mémoire? Comment sécuriser les fichiers sur son ordinateur? Ces questions ne seront bientôt plus pertinentes pour vous si vous choisissez l'une des offres de clouds gratuites. Nous en avons retenu 5 pour la qualité de leurs offres et surtout pour l'espace cloud gratuit qu'ils offrent à leurs utilisateurs.
Stockages cloud vraiment gratuits pour PC MAC et smartphone
D'un simple clic de leur victime sur un lien Amazon, les chercheurs de Check Point ont réussi à pirater des comptes Alexa. Une fois leur attaque réussie, ils ont pu:
Voler des informations stockées dans le compte de l'utilisateur.
Par exemple, ils avaient accès à l'historique avec les coordonnées bancaires, le nom d'utilisateur, le numéro de téléphone ou même l'adresse du domicile. Les pirates pourraient revendre ces données ou les exploiter pour lancer d'autres attaques.
Ajoutez et supprimez des «compétences» Alexa.
Les compétences sont des commandes qui peuvent déclencher toutes sortes d'actions comme "dites-moi la météo". Des centaines d'entre eux peuvent être téléchargés à partir du site Amazon, et n'importe qui peut en soumettre un. Un hacker pourrait donc télécharger une "compétence" malveillante qu'il a lui-même développée.
Accédez à l'historique avec des commandes vocales.
Grâce à ces informations, le hacker saura comment sa victime utilise son assistant vocal. S'il dit souvent "Alexa, éteins les lumières", le hacker peut attribuer une "compétence" malveillante à cette commande.
Tous les utilisateurs de la plateforme vidéo YouTube ont déjà eu ce sentiment: l'algorithme du site semble parfois «nous enfermer» dans une bulle de contenu similaire, au fil des recommandations.