Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : Sécurité : Vers un Cloud Computing de confiance
Posté par JerryG le 16/10/2014 15:00:00 Articles du même auteur

Le Cloud Computing représente pour les entreprises et les particuliers une façon nouvelle et prometteuse d’accéder à des moyens informatiques et de gérer des flux de données. Il offre aux utilisateurs des ressources mutualisées, prêtes à être utilisées, activables automatiquement et payables à l’usage.



Le succès du Cloud Computing dépend néanmoins de sa capacité à relever d’importants défis, en termes de qualité de service, de temps de réponse du réseau ou de disponibilité des ressources.

CARTES SECURE CONNEXIONS 2014, rendez-vous international de l’industrie de la sécurité numérique, dédié aux solutions sécurisées pour le paiement, l’identification et la mobilité, sera l’occasion de faire le point sur les enjeux stratégiques du Cloud Computing.

La confiance au coeur du sujet :

L‘enjeu essentiel du Cloud Computing est de recueillir la confiance des utilisateurs. Aujourd’hui, les interrogations liées à la sécurité et à la fiabilité sont le principal frein à son adoption généralisée, en particulier par les entreprises. Les préoccupations principales tournent autour des aspects suivants :

 la gestion protégée des données,
 le contrôle des accès aux serveurs,
 la prise en compte des vulnérabilités des systèmes
 et, plus globalement, la garantie de disponibilité du service en tout temps et en tout lieu.

Le déploiement du Cloud a été initié avant que les technologies capables d’assurer son bon fonctionnement aient toutes été développées. L’adoption a partiellement précédé l’innovation. D’où un problème de confiance vis-à-vis de ce moyen nouveau de traiter les données informatisées.

Le contrôle des données par les utilisateurs :

 

Il importe que les utilisateurs gardent le contrôle et la maîtrise des flux de données pour qu’ils accordent leur confiance au système. Quand les entreprises ont recours au Cloud pour gérer leurs données propres et celles de leurs clients et partenaires, elles s’engagent dans un double processus relationnel : d’une part accorder leur confiance au fournisseur de Cloud ; d’autre part s’assurer que clients et partenaires accordent également leur confiance À ce fournisseur.

Dans un contexte industriel classique, une entreprise touche un dédommagement si le service n’est pas rendu conformément aux engagements pris. Les fournisseurs de Cloud utilisent de même des « Service Level Agreements » (SLAs) pour obtenir la confiance des utilisateurs.

Ce système pourrait néanmoins s’avérer inopérant pour le Cloud, pour lequel l’engagement pris consiste plutôt à prévenir toute rupture dans la chaîne de confiance qu’à garantir des dédommagements en cas de problème. Pour les entreprises, une brèche dans la sécurité des données constitue un dommage irréparable et aucune clause financière ne peut compenser la perte de données ou de réputation.

La sécurité, enjeu central :

Les fournisseurs de Cloud doivent sécuriser l’environnement virtuel pour fournir des services à des clients différents et garantir l’étanchéité entre ces services. Dans un contexte de dématérialisation des données et de virtualisation des services, les questions liées à la sécurité sont multiples : gestion de l’identité, perte de données liée à la multiplicité des acteurs intervenant dans la chaîne physique de traitement, contrôle d’accès, protection de la machine virtuelle, prévention des cyber-attaques,…

Les moyens à mettre en oeuvre reposent largement sur le cryptage des données, en particulier l’identité et les données personnelles des utilisateurs. Ils doivent également garantir l’intégrité des contenus, notamment par le biais de la signature électronique.


Par ailleurs, les techniques avancées de cryptologie doivent permettre d’assurer la confidentialité des échanges. A titre d’exemple – et bien que ce soit encore au stade de la recherche – les fournisseurs de Cloud peuvent traiter des données cryptées sans avoir à les décrypter. Ils peuvent aussi utiliser partiellement les techniques d’encodage pour éviter que le serveur ne révèle ou même ne décrypte les données codées.

L'accès à distance :

Les clients des services Cloud ont besoin de pouvoir contrôler à distance la gestion de leurs données, quel que soit l’endroit physique où est installé leur fournisseur. En parallèle, le système doit permettre de calibrer et de tracer l’accès aux données des utilisateurs, permettant ainsi au client d’activer ou de désactiver les modes d’accès à des sites distants.

La transparence des fournisseurs du Cloud :

Cependant, les défis du Cloud ne sont pas entièrement liés à la technologie. Le manque de confiance tient également à l’absence de transparence, à la perte de contrôle sur le patrimoine de données et à une situation d’incertitude en termes de garanties de sécurité. La transparence aide les clients à déterminer a priori si la fiabilité du service est basée sur des profils de sécurité garantis, basés sur une analyse des forces et des faiblesses du fournisseur, en fonction desquels la politique de sécurité de l’entreprise peut et doit être définie.

 

Cela permet à l’entreprise de déterminer si elle doit prévoir des dispositifs additionnels de sécurité pour pallier les vulnérabilités détectées dans le Cloud. Cette possibilité, couplée au dispositif automatisé de traçage des données, l’aidera à localiser les emplacements des divers noeuds de la chaîne du Cloud, lui permettant de savoir où ses données sont stockées et traitées.

Vers un Cloud digne de confiance :

 

Au final, les moyens permettant de rendre le Cloud digne de confiance peuvent différer légèrement de ceux applicables à d’autres systèmes, mais l’objectif fixé reste le même : augmenter la performance et la compétitivité en s’appuyant sur de nouvelles technologies, lesquelles construisent graduellement leur réputation sur la base du retour d’expérience des utilisateurs.

Les problèmes de sécurité rencontrés par certains fournisseurs de Cloud ont conduit les clients à prendre davantage conscience des risques encourus. C’est en assurant la transparence dans les processus et en offrant un contrôle accru de leurs données à leurs clients que les fournisseurs de Cloud obtiendront leur confiance.

Cloud privé VS Cloud public :

 Dans un Cloud public, une entreprise peut se décharger de ses tâches informatiques auprès d’un fournisseur de Cloud externe.
 Dans un Cloud privé, les services informatiques et les ressources restent dans le périmètre du réseau privatif de l’entreprise, de telle sorte que l’entreprise conserve la maîtrise de ses tâches informatiques.
 Un Cloud hybride est la combinaison des deux. Imaginons, à titre d’exemple, une entreprise qui gère des milliers d’images médicales provenant de ses clients. Ces images sont extrêmement sensibles et l’entreprise doit garantir leur confidentialité.

Celle-ci peut choisir d’utiliser un fournisseur de Cloud hybride pour assurer à la fois le traitement et l’archivage des images, tout en gardant en interne le contrôle des activités amont, par exemple, le développement de nouvelles images ou d’algorithmes d’extraction de données.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
11/10/2019 15:00:00 - Doom Eternal : Date de sortie et plus.
11/10/2019 14:30:00 - Gear.Club Unlimited 2 Porsche Edition : Switch le 14.11.
11/10/2019 14:00:00 - Moons of Madness : Halloween sur Mars.
11/10/2019 13:30:00 - La cybersécurité : Sujet majeur de 2019
10/10/2019 15:00:00 - Uragun : Jeu de tir en vue du dessus, trailer
10/10/2019 14:30:00 - Disque dur pour Xbox édition jedi Fallen Order.
10/10/2019 14:00:00 - One Punch Man : A Hero Nobody Knows : bêta fermée.
10/10/2019 13:30:00 - Paiement mobile en France : Les idées reçues...
8/10/2019 15:00:00 - Help Will Come Tomorrow : Jeu narratif
8/10/2019 14:30:00 - Clavier mécanique Alloy Origins avec interrupteurs HyperX

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité