WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'une solution "cloud computing " privée dans une entreprise moderne: cas de CAMTEL

( Télécharger le fichier original )
par Landry FOSSOUO NOUMSI
Ecole nationale supérieure des postes et télécommunications - Ingénieur des travaux des télécommunications 2012
  

précédent sommaire suivant

4.8. Sécurité dans le Cloud Computing

La sécurité et la conformité émergent systématiquement comme les principales préoccupations des responsables informatiques lorsqu'il est question de Cloud Computing, des préoccupations encore plus accentuées lorsqu'il s'agit de Cloud public. La sécurité permet de garantir la confidentialité, l'intégrité, l'authenticité et la disponibilité des informations.

Certaines questions légitimes reviennent sans cesse :

> Mes données sont-elles sures dans le Cloud ?

> Où sont stockées mes données ?

> Qui va avoir accès à mes données ?

> Aurais-je accès à mes données à n'importe quel moment ?

> Que deviendrons mes données s'il y a interruption du service ?

La mise sur pied d'une solution de Cloud Computing comporte des problèmes de sécurité inhérents à la solution elle-même. Le fait de centraliser toutes les informations sur un site pose un grand nombre de problèmes. On peut citer comme problème potentiel :

? Une possible interruption massive du service.

? Une cible de choix pour les hackers

> Interface et API non sécurisé

Ce point de vulnérabilité du Cloud Computing fait l'objet depuis quelques années l'objet de recherches avancées. Il a été créé un organisme chargé de mettre sur pied des normes en matière de sécurité dans le Cloud Computing. Cet organisme s'appelle CSA (Cloud Security Alliance). Du travail de cet organisme, il en est ressorti certaines techniques utilisées de nos jours pour améliorer la sécurité du Cloud Computing. Parmi ces techniques on peut citer

+ La multi-location : cette technique permet de créer des instances

d'une même donnée sur plusieurs sites différents. Elle permet une récupération facile en cas de désastre.

+ Le chiffrement : le chiffrement de l'accès à l'interface de contrôle,

le chiffrement des données dans le Cloud.

+ L'isolation des machines virtuelles

La sécurité absolue n'existe pas, donc le problème de sécurité reste le plus souvent un problème de confiance entre le fournisseur de service et le consommateur de service. Cette confiance se traduit par la signature d'un contrat nommé SLA (Service Level Agreement). Ce contrat

précise les taux de disponibilité du service. En règle générale, et pour la plupart des fournisseurs, ce taux est supérieur à 99 %.

4.9. Acteurs du secteur

La mise sur pied d'une solution Cloud Computing dépend de l'utilisation qu'on veut en faire. Dans cette partie, on distinguera les cas où l'entreprise est fournisseur de solution Cloud et le cas où elle est consommatrice de solution Cloud.

4.9.1. Entreprise fournisseur de solution Cloud

i. Cloud public

Les entreprises qui fournissent une solution Cloud public sont celles qui disposent d'assez de ressources financière et techniques pour mettre sur pied d'énormes fermes de serveurs, des logiciels hyper puissants et une couverture mondiale. Malgré cela, une entreprise peut bien fournir une solution Cloud pour un pays par exemple. Mais, dans ce cas, parle-t-on encore de Cloud Computing ? D'après Microsoft, l'un des leaders du marché de Cloud public, bâtir une ferme de serveurs couteraient environ un milliard de dollars US. Les plus grandes entreprises mondiales qui offrent des solutions de Cloud Computing public sont :

· Microsoft

· Amazon

· Google

· OVH

Au niveau national, des entreprises comme Manyaka, ITG Store fournissent des solutions Cloud Computing à des entreprises de la place.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy