SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
« »1
« une informatique dématérialisée, pouvant être délivrée à la demande. »
« Le nuage informatique fait référence aux services et ressources informatiques
pouvant être utilisés sur un réseau »
« un piège qui force les gens à acheter sans avoir le choix des systèmes
propriétaires qui leur coûterait de plus en plus cher au fil du temps »
« »1
« »1
Aucun investissement préalable ou pré requis demandé;
Les services du Cloud n'engendrent aucun frais d'investissement. Les entreprises
supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur
le long terme.
Déploiement facile et dynamique ;
les services et l'utilisation du Cloud peuvent être augmentés ou diminués à la
demande, en fonction de l'activité.
Gestion du changement ;
Le Cloud permet aux entreprises de réagir aux moindres changements du marché et
de s’adapter avec rapidité et souplesse à ces nouvelles circonstances.
Service d’une grande disponibilité;
Le Cloud Computing est une solution mobile qui permet aux utilisateurs d’accéder à
leur contenu où qu'ils se trouvent, grâce à une simple connexion Internet.


2
2



2
La gestion des identités et des accès :
 La mise en place d’identificateurs et la gestion des clés ;
 L’encapsulation des échanges internes ou externes en SSL ;
 La définition des « privilèges » requis pour accéder à certaines applications.
L’isolation des réseaux du Cloud :
 L’intégration d’analyseurs de paquets réseau qui s’assurent que les machines virtuelles
non fiables ne puissent pas générer de trafic usurpé ou intercepter du trafic qui ne lui est
pas destiné;
 La mise en place des VLANs permettant d’isoler les différents réseaux du Cloud et de
réguler les communications.
Le cryptage des données :
 Seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec
sa clé privée, connue de lui seul.
2



2
2



2



2



3




3





3


4
- Exiger des garanties et certifications valides (SAS 70 de type II par ex.)
- Imposer des visites des Datacenters et des sites de secours,
- Exiger du Cloud provider une transparence complète concernant les lieux de
stockage
des données, une liste exhaustive du personnel admis sur les lieux critiques.
- Mettre en place une convention de niveau de service permettant d'obtenir auprès
du fournisseur une qualité de services convenue contractuellement.
- Répliquer les données sur un site ou un Cloud externe afin de garantir la pérennité
des données sensibles en toutes circonstances.
- Définir un plan de réversibilité assurant la transférabilité vers un autre fournisseur.
5
Absence de réponses relatives à la question de l’évaluation des coûts engagés
pour sécuriser le Cloud, c’est-à-dire combien l’entreprise doit investir en termes
de :
 Ressources humaines (techniciens et informaticiens, avocat pour apprécier le
contrat et en cas éventuel de rupture des clauses du contrat);
 Ressources matérielles et en temps (disponibilité des données et des services)
et en argent (cas de perte de données, intrusion etc.) afin de sécuriser tous les
aspects du Cloud.
Absence de cas de figure soulignant l’apport (en données chiffrées) de chaque
type d’informatique (informatique traditionnelle ou dans les nuages) pour les
entreprises.
La sécurité du Cloud Computing
La sécurité du Cloud Computing

Weitere ähnliche Inhalte

Was ist angesagt?

Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et Virtualisation
Marc Jouve
 

Was ist angesagt? (20)

Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Introduction au Cloud Computing
Introduction au Cloud Computing Introduction au Cloud Computing
Introduction au Cloud Computing
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Cloud presentation
Cloud  presentationCloud  presentation
Cloud presentation
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Ce qu'il faut savoir sur le Cloud Computing
Ce qu'il faut savoir sur le Cloud ComputingCe qu'il faut savoir sur le Cloud Computing
Ce qu'il faut savoir sur le Cloud Computing
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et Virtualisation
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
 
Les etapes de la migration vers le cloud hybride
Les etapes de la migration vers le cloud hybrideLes etapes de la migration vers le cloud hybride
Les etapes de la migration vers le cloud hybride
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Rapport de PFE
Rapport de PFERapport de PFE
Rapport de PFE
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
 

Ähnlich wie La sécurité du Cloud Computing

c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
salwa benriyene
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
KhalidKadmiri
 
Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet vdc juillet 2013
Claranet vdc juillet 2013
Claranet
 

Ähnlich wie La sécurité du Cloud Computing (20)

Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
 
Fujitsu World Tour Paris 2015 - work shop cloud 2.0
Fujitsu World Tour Paris 2015 - work shop cloud 2.0Fujitsu World Tour Paris 2015 - work shop cloud 2.0
Fujitsu World Tour Paris 2015 - work shop cloud 2.0
 
Cloud-Azure.pdf
Cloud-Azure.pdfCloud-Azure.pdf
Cloud-Azure.pdf
 
Resume-theorique-M210-V1-0909_2.pdf
Resume-theorique-M210-V1-0909_2.pdfResume-theorique-M210-V1-0909_2.pdf
Resume-theorique-M210-V1-0909_2.pdf
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
 
Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Le cloud Compting
Le cloud ComptingLe cloud Compting
Le cloud Compting
 
Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet vdc juillet 2013
Claranet vdc juillet 2013
 
Le cloud et la gestion des données
Le cloud et la gestion des donnéesLe cloud et la gestion des données
Le cloud et la gestion des données
 
Cloud generalites enjeux_v0
Cloud generalites enjeux_v0Cloud generalites enjeux_v0
Cloud generalites enjeux_v0
 
Formation fibrenoire
Formation fibrenoireFormation fibrenoire
Formation fibrenoire
 
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfresume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
 
Openstack proposition
Openstack propositionOpenstack proposition
Openstack proposition
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 

Mehr von Oumaima Karim

Mehr von Oumaima Karim (7)

L'information et la communication dans la pratique RH
L'information et la communication dans la pratique RH L'information et la communication dans la pratique RH
L'information et la communication dans la pratique RH
 
Products of Islamic banking
Products of Islamic bankingProducts of Islamic banking
Products of Islamic banking
 
Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial
 
Le consommateur marocain
Le consommateur marocainLe consommateur marocain
Le consommateur marocain
 
L'évolution des théories d'organisation
L'évolution des théories d'organisationL'évolution des théories d'organisation
L'évolution des théories d'organisation
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
 
Maroc : Plan emergence
Maroc : Plan emergenceMaroc : Plan emergence
Maroc : Plan emergence
 

La sécurité du Cloud Computing

  • 1.
  • 2.
  • 3. « »1 « une informatique dématérialisée, pouvant être délivrée à la demande. » « Le nuage informatique fait référence aux services et ressources informatiques pouvant être utilisés sur un réseau » « un piège qui force les gens à acheter sans avoir le choix des systèmes propriétaires qui leur coûterait de plus en plus cher au fil du temps »
  • 5. « »1 Aucun investissement préalable ou pré requis demandé; Les services du Cloud n'engendrent aucun frais d'investissement. Les entreprises supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur le long terme. Déploiement facile et dynamique ; les services et l'utilisation du Cloud peuvent être augmentés ou diminués à la demande, en fonction de l'activité. Gestion du changement ; Le Cloud permet aux entreprises de réagir aux moindres changements du marché et de s’adapter avec rapidité et souplesse à ces nouvelles circonstances. Service d’une grande disponibilité; Le Cloud Computing est une solution mobile qui permet aux utilisateurs d’accéder à leur contenu où qu'ils se trouvent, grâce à une simple connexion Internet.
  • 8. 2 La gestion des identités et des accès :  La mise en place d’identificateurs et la gestion des clés ;  L’encapsulation des échanges internes ou externes en SSL ;  La définition des « privilèges » requis pour accéder à certaines applications. L’isolation des réseaux du Cloud :  L’intégration d’analyseurs de paquets réseau qui s’assurent que les machines virtuelles non fiables ne puissent pas générer de trafic usurpé ou intercepter du trafic qui ne lui est pas destiné;  La mise en place des VLANs permettant d’isoler les différents réseaux du Cloud et de réguler les communications. Le cryptage des données :  Seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec sa clé privée, connue de lui seul.
  • 10. 2
  • 17. 4 - Exiger des garanties et certifications valides (SAS 70 de type II par ex.) - Imposer des visites des Datacenters et des sites de secours, - Exiger du Cloud provider une transparence complète concernant les lieux de stockage des données, une liste exhaustive du personnel admis sur les lieux critiques. - Mettre en place une convention de niveau de service permettant d'obtenir auprès du fournisseur une qualité de services convenue contractuellement. - Répliquer les données sur un site ou un Cloud externe afin de garantir la pérennité des données sensibles en toutes circonstances. - Définir un plan de réversibilité assurant la transférabilité vers un autre fournisseur.
  • 18. 5 Absence de réponses relatives à la question de l’évaluation des coûts engagés pour sécuriser le Cloud, c’est-à-dire combien l’entreprise doit investir en termes de :  Ressources humaines (techniciens et informaticiens, avocat pour apprécier le contrat et en cas éventuel de rupture des clauses du contrat);  Ressources matérielles et en temps (disponibilité des données et des services) et en argent (cas de perte de données, intrusion etc.) afin de sécuriser tous les aspects du Cloud. Absence de cas de figure soulignant l’apport (en données chiffrées) de chaque type d’informatique (informatique traditionnelle ou dans les nuages) pour les entreprises.