WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Master en management des systèmes d'information.

( Télécharger le fichier original )
par Lauriel Ngari
EPITECH DAKAR - Master II 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.12 Section II : La sécurité du Cloud Computing.

L'idée que vos informations confidentielles se trouvent entre les mains d'un autre vous angoisse-t-elle ? L'une des conséquences du Cloud Computing peut en effet être une perte de contrôle. Transférer le traitement de vos données vers un tiers, c'est transférer également un peu de la responsabilité qui leur est associée en matière de sécurité et de conformité. La sécurité permet de garantir la confidentialité, l'intégrité, l'authenticité et la disponibilité des informations. L'évolution des technologies qui y sont liées et la normalisation de ces dernières, nous mettent à disposition un ensemble d'algorithmes et de protocoles permettant de répondre à ces différentes problématiques.

Qu'il soit basé sur un Cloud ou non, un environnement informatique doit répondre à six exigences pour pouvoir être considéré comme sécurisé. Ces exigences ne s'excluent pas mutuellement. Ainsi, la protection des informations personnellement identifiables relève de la gestion de la vie privée et de l'obligation légale. C'est également une source potentielle de risques et d'exposition. Cependant, l'examen attentif de chacune de ces six exigences donne lieu à différentes perspectives.

Figure 12 : Exigences d'un environnement sécurisé

1. La confidentialité.

La confidentialité assure que les données d'un client ne soient accessibles que par les entités autorisées. Les différentes solutions de Cloud Computing comportent des mécanismes de confidentialité comme la gestion des identités et des accès, l'isolation ou le cryptage. Les contrôles d'accès les plus sécurisés ne sont d'aucune protection contre un attaquant qui gagne l'accès à des informations d'identification ou des clés.

Ainsi, les informations d'identification ou de gestion des clés sont des maillons essentiels dans la conception de la sécurité.

Aussi l'exécution d'applications « à moindre privilège » est considérée comme une pratique exemplaire de la sécurité. Par défaut, toutes les actions s'exécutent avec un compte à bas privilèges. Cela réduit l'impact potentiel et augmente la sophistication nécessaire de toute attaque, nécessitant une élévation de privilèges en plus d'autres exploits. Il protège également le client d'une attaque de services par ses propres utilisateurs finaux. Comme dans la majorité des cas, le Cloud Computing est fondé sur la Virtualisation. Un des points critiques est l'isolement de la machine virtuelle avec les autres machines virtuelles mais aussi l'isolement des machines virtuelles vis-à-vis de l'hyperviseur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery