la sécurité du cloud computing

20

Upload: oumaima-karim

Post on 10-Aug-2015

149 views

Category:

Technology


1 download

TRANSCRIPT

« »1

« une informatique dématérialisée, pouvant être délivrée à la demande. »

« Le nuage informatique fait référence aux services et ressources informatiquespouvant être utilisés sur un réseau »

« un piège qui force les gens à acheter sans avoir le choix des systèmes propriétaires qui leur coûterait de plus en plus cher au fil du temps »

« »1

« »1

Aucun investissement préalable ou pré requis demandé;Les services du Cloud n'engendrent aucun frais d'investissement. Les entreprises

supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur

le long terme.

Déploiement facile et dynamique ;les services et l'utilisation du Cloud peuvent être augmentés ou diminués à la

demande, en fonction de l'activité.

Gestion du changement ;Le Cloud permet aux entreprises de réagir aux moindres changements du marché et

de s’adapter avec rapidité et souplesse à ces nouvelles circonstances.

Service d’une grande disponibilité; Le Cloud Computing est une solution mobile qui permet aux utilisateurs d’accéder à

leur contenu où qu'ils se trouvent, grâce à une simple connexion Internet.

2

2

2

La gestion des identités et des accès : La mise en place d’identificateurs et la gestion des clés ;

L’encapsulation des échanges internes ou externes en SSL ; La définition des « privilèges » requis pour accéder à certaines applications.

L’isolation des réseaux du Cloud : L’intégration d’analyseurs de paquets réseau qui s’assurent que les machines virtuelles non fiables ne puissent pas générer de trafic usurpé ou intercepter du trafic qui ne lui est pas destiné;

La mise en place des VLANs permettant d’isoler les différents réseaux du Cloud et de réguler les communications.

Le cryptage des données : Seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec

sa clé privée, connue de lui seul.

2

2

2

2

2

3

3

3

4

- Exiger des garanties et certifications valides (SAS 70 de type II par ex.)

- Imposer des visites des Datacenters et des sites de secours,- Exiger du Cloud provider une transparence complète concernant les lieux de stockage des données, une liste exhaustive du personnel admis sur les lieux critiques.

- Mettre en place une convention de niveau de service permettant d'obtenir auprès du fournisseur une qualité de services convenue contractuellement.

- Répliquer les données sur un site ou un Cloud externe afin de garantir la pérennité des données sensibles en toutes circonstances. - Définir un plan de réversibilité assurant la transférabilité vers un autre fournisseur.

5

Absence de réponses relatives à la question de l’évaluation des coûts engagés

pour sécuriser le Cloud, c’est-à-dire combien l’entreprise doit investir en termes

de :

Ressources humaines (techniciens et informaticiens, avocat pour apprécier le

contrat et en cas éventuel de rupture des clauses du contrat);

Ressources matérielles et en temps (disponibilité des données et des services)

et en argent (cas de perte de données, intrusion etc.) afin de sécuriser tous les

aspects du Cloud.

Absence de cas de figure soulignant l’apport (en données chiffrées) de chaque

type d’informatique (informatique traditionnelle ou dans les nuages) pour les entreprises.