WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude comparative d'un système cloud computing dans les produits Gmail, youtube et facebook.


par Paul Kondo
Université Liberté - Diplôme d'ingénieur en réseau et télécommunication  2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.10. SECURITE DANS LE CLOUD COMPUTING

La sécurité et la conformité sont souvent citées comme le rétenteur principal à l'utilisation des services cloud, qu'elles sont les principales préoccupations des informaticiens pour développer cette technologie. La sécurité permet de garantir la confidentialité, l'intégrité, l'authenticité et la disponibilité des informations.

Page | 20

1.10.1. CONFIDENTIALITE

La confidentialité assure que les données d'un client ne soient accessibles que par les entités autorisées. Les différentes solutions de cloud computing comportent des mécanismes de confidentialité comme la gestion des identités et des accès, l'isolation ou le cryptage. La majorité des échanges internes ou externes au cloud sont encapsulés en SSL (Secure Sockets Layer) et authentifiés avec un certificat rédigé et signé par client. Tant que ce certificat assure le contrôle de clé privée de sa cliente, ce mécanisme permet d'augmenter le degré d'assurance et la confiance parce qu'elle est spéciale à ces clients autorisés.

1.10.2. INTEGRALITE

Les utilisateurs de cloud peuvent stocker plusieurs données, et généralement doivent être protégés contre le vol et les modifications non autorisées. Dans le nuage, il existe plusieurs systèmes qui fournissent des mécanismes pour protéger l'intégrité des informations. Par exemple pour le service de stockage de Windows azure, intégrité est définie par les applications utilisant le modèle de contrôle d'accès. Chaque compte de stockage a deux clés qui sont utilisées pour contrôler l'accès à toutes les données dans ce compte de stockage.

1.10.3. DISPONIBILITE

L'un des principaux avantages fournis par des plates-formes de cloud computing est la disponibilité robuste basée sur la redondance réalisée avec des technologies de virtualisation. Par exemple Windows azure offre de nombreux niveaux de redondance fournissant une disponibilité maximale des données et des applications, ou les données sont répliquées sur trois noeuds distincts pour minimiser les problèmes des pannes matérielles.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand