WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

étude et mise en place d'une solution cloud computing privée avec apache cloudstack. Cas de Jighi-Ci.


par Darius EGHBARAN KOISSI
Institut CERCO-Côte d’Ivoire - Licence Télécommunications et Réseaux 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IX- SECURITE DU CLOUD

La sécurité permet de garantir la confidentialité, l'intégrité, l'authenticité et la disponibilité des informations. De ce faite, elle est l'une des étapes les plus importantes dans la mise en place d'un cloud. Car garantir au client que ses données sont en lieux sûr et qu'il pourra y accéder facilement est très important.

La multi-location est une technique qui permet de créer des instances d'une même donnée sur plusieurs sites différents. Elle permet une récupération facile en cas de désastre.

La principale caractéristique du Cloud est la mise en place a priori d'une sécurité renforcée et

audible (authentification, logs, pare-feu, etc..). Il reste à traiter les risques liés à l'intégration avec les applications des utilisateurs ainsi que les processus toujours délicats de mises à jour.

Etant donné que la sécurité à 100% n'est pas probable, les fournisseurs de service et les clients signent un contrat appelé SLA (Service Level Agreement). Ce contrat précise les taux de disponibilité du service pour les cloud public.

Réalisé par : Egbahan koissi darius junior et kouassi albert yves amour 30

Etude et mise en place d'une solution cloud computing privée avec Apache CloudStack : cas de JIGHI-CI

1. Sécurité physique

La dématérialisation des données permet donc d'avoir de multiple Datacenter où peuvent être stockées ces données. Il faut un contrôle et une traçabilité d'accès dans le but de prévenir tout dommage sur le matérielle. Faire attention aux accès à certaines zones, protéger l'accès à certaines salles voir l'interdire peut-être un bon moyen de protection. Il est impératif de protège également certaines zones plus que les autre contre les incendies et autres risques environnementaux.

Les redondances matérielles sont également très utilisées pour garantir l'accès au service en très haute disponibilités avec des performances optimales.

2. Sécurité logique

La sécurité et la confidentialité des données peuvent être gérés de différente façons d'un point de vue logique : la segmentation réseau sera ainsi sécurisée par des équipements de filtrage (pare-feu, proxy, sondes IPS/IDS, etc.) et des solutions antivirus. Le but est ici de contrôler les requêtes entrantes. Un processus d'authentification et par ailleurs nécessaire. Il faut également insister sur deux bonnes pratiques de sécurisation logique dans un environnement cloud. Premièrement, il faut paramètre le système d'exploitation des machines virtuelles pour les sécurisées comme le conçoit l'éditeur de la solution de virtualisation. La deuxième bonne pratique consiste à bien isoler le trafic réseau en fonction des besoins lors de la conception du réseau virtuel.

Synthèse partielle

Dans ce chapitre, nous avons présenté le Cloud Computing, son utilisation ses avantages et inconvénients. Il est à présent question d'appliquer ces concepts à notre contexte.

Réalisé par : Egbahan koissi darius junior et kouassi albert yves amour 31

Etude et mise en place d'une solution cloud computing privée avec Apache CloudStack : cas de JIGHI-CI

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon