IX- SECURITE DU CLOUD
La sécurité permet de garantir la
confidentialité, l'intégrité, l'authenticité et la
disponibilité des informations. De ce faite, elle est l'une des
étapes les plus importantes dans la mise en place d'un cloud. Car
garantir au client que ses données sont en lieux sûr et qu'il
pourra y accéder facilement est très important.
La multi-location est une technique qui permet de créer
des instances d'une même donnée sur plusieurs sites
différents. Elle permet une récupération facile en cas de
désastre.
La principale caractéristique du Cloud est la mise en
place a priori d'une sécurité renforcée et
audible (authentification, logs, pare-feu, etc..). Il reste
à traiter les risques liés à l'intégration avec les
applications des utilisateurs ainsi que les processus toujours délicats
de mises à jour.
Etant donné que la sécurité à 100%
n'est pas probable, les fournisseurs de service et les clients signent un
contrat appelé SLA (Service Level Agreement). Ce contrat précise
les taux de disponibilité du service pour les cloud public.
Réalisé par : Egbahan koissi darius junior
et kouassi albert yves amour 30
Etude et mise en place d'une solution cloud computing
privée avec Apache CloudStack : cas de JIGHI-CI
1. Sécurité physique
La dématérialisation des données permet donc
d'avoir de multiple Datacenter où peuvent être stockées ces
données. Il faut un contrôle et une traçabilité
d'accès dans le but de prévenir tout dommage sur le
matérielle. Faire attention aux accès à certaines zones,
protéger l'accès à certaines salles voir l'interdire
peut-être un bon moyen de protection. Il est impératif de
protège également certaines zones plus que les autre contre les
incendies et autres risques environnementaux.
Les redondances matérielles sont également
très utilisées pour garantir l'accès au service en
très haute disponibilités avec des performances optimales.
2. Sécurité logique
La sécurité et la confidentialité des
données peuvent être gérés de différente
façons d'un point de vue logique : la segmentation réseau sera
ainsi sécurisée par des équipements de filtrage (pare-feu,
proxy, sondes IPS/IDS, etc.) et des solutions antivirus. Le but est ici de
contrôler les requêtes entrantes. Un processus d'authentification
et par ailleurs nécessaire. Il faut également insister sur deux
bonnes pratiques de sécurisation logique dans un environnement cloud.
Premièrement, il faut paramètre le système d'exploitation
des machines virtuelles pour les sécurisées comme le
conçoit l'éditeur de la solution de virtualisation. La
deuxième bonne pratique consiste à bien isoler le trafic
réseau en fonction des besoins lors de la conception du réseau
virtuel.
Synthèse partielle
Dans ce chapitre, nous avons présenté le Cloud
Computing, son utilisation ses avantages et inconvénients. Il est
à présent question d'appliquer ces concepts à notre
contexte.
Réalisé par : Egbahan koissi darius junior
et kouassi albert yves amour 31
|
Etude et mise en place d'une solution cloud computing
privée avec Apache CloudStack : cas de JIGHI-CI
|