4. Des données de plus en plus massives
SOCIAL
MEDIA
BUSINESS
OPERATIONS
MOBILE DATA
CUSTOMER
DATA
%UPTIME
5. SUSE Enterprise Storage
Matériels standards
File Storage Block Storage Object Storage
3 types de données couvertes Disques standards
Open source
pour l'Entreprise
Croissance infinie
(~16EB)
Système solide
et autonome
Cycle de vie simple
et transparent
Coûts très faibles
9. Ceph est le coeur de SUSE Enterprise Storage
Client Servers
(Windows, Linux, Unix)
RADOS (Common Object Store)
Block Devices
Server
Object Storage File Interface
Storage
Server
Storage
Server
Storage
Server
Storage
Server
Server
Server
Storage
Server
Storage
Server
Applications File Share
OSD OSD OSD OSD OSD OSD
NetworkCluster
MON
RBD
iSCSI
S3
SWIFT
CephFS
NFS
Monitors
MONMON
10. Ceph : unité de base
FS
Disk
OSD Object Storage Daemon
Système de fichier (btrfs, xfs, ext4)
Disque physique
12. Ceph : Monitoring node
M M
M
M : nœud de monitoring
‒ Membres du cluster
‒ Ajout de disques OSDs
‒ Détection d’anomalies
‒ Reconstruction des données
‒ Décision de la distribution des données
19. Protection des données - 1978
Loi informatique et libertés
1978
Donner aux citoyens un recours quant à l'utilisation de leur données personnelles
> Concept de données personnelles sensibles: sexualité, politique, santé, religion, origine ethnique
> Initiative Française, difficile à propager à l'Europe
20. Protection des données - 1988
Loi Godfrain
5 Janvier 1988
Lutte contre la fraude informatique
> piratage ou atteintes aux systèmes de traitement automatisés des données
> Pas de de notion de protection pour le consommateur !
21. Protection des données - 1998
Data Protection Directive – 95/46/EC
1998
Application Européenne de la Loi Informatique et Libertés
> Pas de considération spéciale pour le réseau Internet naissant
20 ans
22. Protection des données - 2018
Règlement Général sur la Protection des Données
25 mai 2018
Evolution nécessaire
Explosion des données mobiles, des réseaux sociaux, du Big Data, du marketing digital…
> Sévérité: pas de limite d'amende
> Autorité et Contrôle
23. Points clés - Couverture
Jusqu’à 20 M€ ou 4%
du CA annuel mondial
(sans limite)
Punition partagée
entre le propriétaire et
ses sous-traitants
La notion de profilage
(fortement utilisée en marketing)
Transfert des données
entre plusieurs
organisations
Traitement / Analyse
par des machines ou
des humains
Stockage des
données personnelles
sensiblesPublique / Privée
Toute organisation
L'utilisation des
données collectées
24. Logiciel d'évaluation d'impact de la loi sur une entreprise:
https://www.cnil.fr/fr/outil-pia-telechargez-et-installez-le-logiciel-de-la-cnil
https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles
Points de vigilance
Logiciels de partage
dans le Cloud
Penser aux mots de
passe et au chiffrement
des données
Périphériques mobiles
(clés USB)
25. Ceph et RGPD ? Chiffrement
Chiffrement des disques dans le cluster
Un tiers malveillant ne peut pas exploiter les données
Ceph Luminous (SUSE Enterprise Storage 5)
gère nativement le chiffrement des pools
Chiffrement de l'accès aux données via HTTPS
26. Ceph et RGPD ? Droit à l'oubli
Par défaut un cluster ceph déréférence la donnée
sans la supprimer
Le garbage collector peut forcer la suppression totale
de la donnée pour un pool
Assurance de la suppression de la donnée
Propre au mécanisme interne de propagation des données
27. Ceph et RGPD ? Simplicité de migration
Protocole S3 natif
(AWS…)
Applications inchangées
Capacité massive
Coût très faible
Elasticité gigantesque
28. Ceph et RGPD ? Sécurité autonome
72h pour prévenir les autorités en cas de défaillance…
Système privé au contrôle total
Monitoring actif
Réactivité maximale