WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et mise en place d'une plate-forme web 2.0 sur une solution de cloud computing.

( Télécharger le fichier original )
par Lauriel NGARI
Sup de Co Technologie - Master en management des systèmes d'information 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4. Options de déploiement du Cloud Computing.

Le Cloud Computing propose différentes options de déploiement, qui s'accompagne chacune d'un profil de sécurité distinct. De ce fait, il ne s'agit pas de s'interroger sur la sécurité du Cloud en lui-même, mais sur celle du type de Cloud choisi (public, privé ou hybride), ainsi que sur l'adéquation entre ce type et les applications données, ainsi que les informations associées.

Lorsque l'on se penche sur la gestion et la sécurité, il convient de prendre en considération certaines variables clés, à savoir :

ü Emplacement physique et appartenance : le client ou le fournisseur possède-t-il et gère-t-il lui-même les fonctions, l'infrastructure matérielle et les autres ressources technologiques ? Des ressources supplémentaires peuvent-elles être fournies à la demande ? Il existe des options autres que le Cloud privé (et l'environnement hérité, naturellement), à savoir l'utilisation de fonctions hors site, sous le contrôle du fournisseur. La fiabilité du fournisseur et de son processus de gestion est donc essentielle.

ü Isolation physique des ressources : les serveurs et autres ressources sont-ils isolés ou partagés entre les clients ? Même si leur emplacement physique et leur gestion sont à la charge du fournisseur, les ressources peuvent être réservées pour un client unique ou mises physiquement en commun et provisionnées en tant que ressources virtuelles. La séparation des données et le contrôle sur leur emplacement et leurs déplacements peuvent jouer un rôle critique lors de la mise en conformité avec les obligations légales (par exemple, les lois européennes relatives à la confidentialité).

ü Contrôle opérationnel : qui gère les opérations quotidiennes des services du Cloud ? Même si le contrôle est partagé ou est principalement géré par le fournisseur, l'entreprise cliente bénéficie-t-elle d'une visibilité et d'une supervision suffisante pour gérer l'utilisation des services ? De manière plus spécifique, le client peut-il appliquer le contrôle nécessaire sur les niveaux de service, les sauvegardes et restaurations et la gestion des données (notamment leur emplacement et leur suppression) ?

Le tableau suivant illustre chacune des options de déploiement du Cloud, selon les trois variables clés que nous venons de voir.

 

Emplacement

physique

Isolation

physique

Contrôle des

opérations

Système hérité/sans Cloud

Sur site

Oui

Entreprise

Cloud privé

Sur site

Oui

Entreprise

Cloud privé externe

Hors site

Oui

Partagé

Cloud communautaire

Hors site

Non

Partagé

Cloud public

Hors site

Non

Fournisseur

Cloud hybride

Combinaison

Combinaison

Partagé

Tableau 2 : Options de déploiement du Cloud Computing

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway