à‰tude et mise en place d'une plate-forme web 2.0 sur une solution de cloud computing.( Télécharger le fichier original )par Lauriel NGARI Sup de Co Technologie - Master en management des systèmes d'information 2011 |
1.12 Section II : La sécurité du Cloud Computing.L'idée que vos informations confidentielles se trouvent entre les mains d'un autre vous angoisse-t-elle ? L'une des conséquences du Cloud Computing peut en effet être une perte de contrôle. Transférer le traitement de vos données vers un tiers, c'est transférer également un peu de la responsabilité qui leur est associée en matière de sécurité et de conformité. La sécurité permet de garantir la confidentialité, l'intégrité, l'authenticité et la disponibilité des informations. L'évolution des technologies qui y sont liées et la normalisation de ces dernières, nous mettent à disposition un ensemble d'algorithmes et de protocoles permettant de répondre à ces différentes problématiques. Qu'il soit basé sur un Cloud ou non, un environnement informatique doit répondre à six exigences pour pouvoir être considéré comme sécurisé. Ces exigences ne s'excluent pas mutuellement. Ainsi, la protection des informations personnellement identifiables relève de la gestion de la vie privée et de l'obligation légale. C'est également une source potentielle de risques et d'exposition. Cependant, l'examen attentif de chacune de ces six exigences donne lieu à différentes perspectives. Figure 12 : Exigences d'un environnement sécurisé 1. La confidentialité.La confidentialité assure que les données d'un client ne soient accessibles que par les entités autorisées. Les différentes solutions de Cloud Computing comportent des mécanismes de confidentialité comme la gestion des identités et des accès, l'isolation ou le cryptage. Les contrôles d'accès les plus sécurisés ne sont d'aucune protection contre un attaquant qui gagne l'accès à des informations d'identification ou des clés. Ainsi, les informations d'identification ou de gestion des clés sont des maillons essentiels dans la conception de la sécurité. Aussi l'exécution d'applications « à moindre privilège » est considérée comme une pratique exemplaire de la sécurité. Par défaut, toutes les actions s'exécutent avec un compte à bas privilèges. Cela réduit l'impact potentiel et augmente la sophistication nécessaire de toute attaque, nécessitant une élévation de privilèges en plus d'autres exploits. Il protège également le client d'une attaque de services par ses propres utilisateurs finaux. Comme dans la majorité des cas, le Cloud Computing est fondé sur la Virtualisation. Un des points critiques est l'isolement de la machine virtuelle avec les autres machines virtuelles mais aussi l'isolement des machines virtuelles vis-à-vis de l'hyperviseur. |
|