WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la sécurité du cloud computing

( Télécharger le fichier original )
par Moussa MIMOUNE
UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing

? Les modifications non autorisées ne sont pas faites à des données par le personnel ou processus autorisés.

? Les données est interne et externe cohérente - en d'autres termes, l'information interne est conforme à la fois entre tous les sous-entités et avec le monde réel, la situation extérieure. 2.5.3 La disponibilité :

Disponibilité assurer l'accès fiable et rapide aux données en nuage ou Cloud Computing ressources par le personnel approprié. Disponibilité garantit que les systèmes fonctionnent correctement en cas de besoin. En outre, ce concept garantit que les services de sécurité du système de Cloud sont en ordre de marche. Une attaque par déni de service est un exemple d'une menace contre la disponibilité. [YAN10]

2.5.4 Les services de chiffrement (Cryptage) :

Le Cryptage de la Cloud Computing est sur les données et les bases de données. Les principales manifestations de cryptage des données sur le mouvement sont:

? Secure Socket Layer (SSL) : Cela a été une procédure d'exploitation standard depuis des années, nous n'allons pas exposer à ce sujet dans une grande longueur, sauf ces quatre points:

1. Mettre en oeuvre SSL chaque fois qu'il ya du trafic confidentielles sur les serveurs Web ou des lignes non garantis.

2. Avoir un moyen systématique de manipulation expiration et la délivrance des certificats SSL de sorte que vous ne avez pas perturbé les opérations commerciales.

3. Mettre en oeuvre le protocole SSL pour le trafic Web de la console d'administration.

4. Assurez-vous d'utiliser les normes SSL acceptées par l'industrie. En cas de doute, reportez-vous aux dernières mises à jour de l'Institut National des Standards and Technologie (NIST). Les orientations actuelles dans NIST SP 800-522 recommande SSL v3. [RON10]

? Les Réseaux privés virtuels (VPN) : Dans le contexte de Cloud privé, VPN pourrait être utilisé pour fournir les fonctionnalités suivantes:

1. Connexion de site à site: Cette fonctionnalité assure deux points de communication. Dans une mise en oeuvre de Cloud privé, vous pourriez avoir à

27

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand