Chapitre 2 - Les mécanismes de
sécurité d'un Cloud Computing
virtuelle est sécurisée. Il utilise pour cela la
vérification des règles de sécurité et
l'introspection de la machine virtuelle. [RON10]
2.5 La sécurité des données dans le
Cloud :
Confidentialité, l'intégrité et la
disponibilité sont parfois connues comme la triade CIA de la
sécurité du système d'information, et sont des piliers
importants de l'assurance de Cloud. [7] 2.5.1
Confidentialité :
Se réfère à la prévention de la
divulgation non autorisée intentionnelle ou involontaire d'informations.
Confidentialité dans les systèmes de Cloud Computing est
liée aux domaines des droits de propriété intellectuelle,
canaux cachés, analyse le trafic, cryptage et l'inférence:
? Droits de propriété intellectuelle :
La propriété intellectuelle (IP) comprend les
inventions, les dessins, et artistiques, musicales et oeuvres
littéraires. Les droits de propriété intellectuelle sont
protégés par les lois de droits d'auteur, qui protègent
les créations de l'esprit, et les brevets, qui sont accordés pour
les inventions nouvelles.
? Les canaux cachés : Un canal
caché est une voie de communication non autorisée et involontaire
qui permet l'échange d'informations, Canaux cachés peuvent
être réalisés par le calendrier des messages ou
l'utilisation inappropriée des mécanismes de stockage.
? L'analyse du trafic : est une forme de
violation de confidentialité qui peut être accompli en analysant
le volume, la vitesse, la source et la destination du trafic de message,
même si elle est cryptée. L'activité de message accrue et
rafales élevés de trafic peuvent indiquer un
événement majeur se produit. Contre-mesures à l'analyse du
trafic comprennent le maintien d'un taux quasi-constante de trafic et un
message déguiser les emplacements source et destination du trafic.
? l'inférence : est
généralement associée à la sécurité
de base de données. Inférence est la capacité d'une
entité d'utiliser et de corréler des informations
protégées à un niveau de sécurité pour
découvrir des informations qui est protégé à un
niveau de sécurité plus élevé. [YAN10]
2.5.2 l'intégrité:
Le concept de l'intégrité des informations de
Cloud exige que les trois principes suivants soient remplis:
? Les modifications ne sont pas faites pour
les données par le personnel ou des processus non autorisés.
26
|