SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
« »1
« une informatique dématérialisée, pouvant être délivrée à la demande. »
« Le nuage informatique fait référence aux services et ressources informatiques
pouvant être utilisés sur un réseau »
« un piège qui force les gens à acheter sans avoir le choix des systèmes
propriétaires qui leur coûterait de plus en plus cher au fil du temps »
« »1
« »1
Aucun investissement préalable ou pré requis demandé;
Les services du Cloud n'engendrent aucun frais d'investissement. Les entreprises
supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur
le long terme.
Déploiement facile et dynamique ;
les services et l'utilisation du Cloud peuvent être augmentés ou diminués à la
demande, en fonction de l'activité.
Gestion du changement ;
Le Cloud permet aux entreprises de réagir aux moindres changements du marché et
de s’adapter avec rapidité et souplesse à ces nouvelles circonstances.
Service d’une grande disponibilité;
Le Cloud Computing est une solution mobile qui permet aux utilisateurs d’accéder à
leur contenu où qu'ils se trouvent, grâce à une simple connexion Internet.


2
2



2
La gestion des identités et des accès :
 La mise en place d’identificateurs et la gestion des clés ;
 L’encapsulation des échanges internes ou externes en SSL ;
 La définition des « privilèges » requis pour accéder à certaines applications.
L’isolation des réseaux du Cloud :
 L’intégration d’analyseurs de paquets réseau qui s’assurent que les machines virtuelles
non fiables ne puissent pas générer de trafic usurpé ou intercepter du trafic qui ne lui est
pas destiné;
 La mise en place des VLANs permettant d’isoler les différents réseaux du Cloud et de
réguler les communications.
Le cryptage des données :
 Seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec
sa clé privée, connue de lui seul.
2



2
2



2



2



3




3





3


4
- Exiger des garanties et certifications valides (SAS 70 de type II par ex.)
- Imposer des visites des Datacenters et des sites de secours,
- Exiger du Cloud provider une transparence complète concernant les lieux de
stockage
des données, une liste exhaustive du personnel admis sur les lieux critiques.
- Mettre en place une convention de niveau de service permettant d'obtenir auprès
du fournisseur une qualité de services convenue contractuellement.
- Répliquer les données sur un site ou un Cloud externe afin de garantir la pérennité
des données sensibles en toutes circonstances.
- Définir un plan de réversibilité assurant la transférabilité vers un autre fournisseur.
5
Absence de réponses relatives à la question de l’évaluation des coûts engagés
pour sécuriser le Cloud, c’est-à-dire combien l’entreprise doit investir en termes
de :
 Ressources humaines (techniciens et informaticiens, avocat pour apprécier le
contrat et en cas éventuel de rupture des clauses du contrat);
 Ressources matérielles et en temps (disponibilité des données et des services)
et en argent (cas de perte de données, intrusion etc.) afin de sécuriser tous les
aspects du Cloud.
Absence de cas de figure soulignant l’apport (en données chiffrées) de chaque
type d’informatique (informatique traditionnelle ou dans les nuages) pour les
entreprises.
La sécurité du Cloud Computing
La sécurité du Cloud Computing

Contenu connexe

Tendances

Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et Virtualisation
Marc Jouve
 

Tendances (20)

Introduction au Cloud Computing
Introduction au Cloud Computing Introduction au Cloud Computing
Introduction au Cloud Computing
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud Computing
 
Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et Virtualisation
 
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computing
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
Qu'est ce que le Cloud computing ?
Qu'est ce que le Cloud computing ?Qu'est ce que le Cloud computing ?
Qu'est ce que le Cloud computing ?
 
Projet sur le Cloud Computing
Projet sur le Cloud ComputingProjet sur le Cloud Computing
Projet sur le Cloud Computing
 
Ce qu'il faut savoir sur le Cloud Computing
Ce qu'il faut savoir sur le Cloud ComputingCe qu'il faut savoir sur le Cloud Computing
Ce qu'il faut savoir sur le Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud presentation
Cloud  presentationCloud  presentation
Cloud presentation
 
Le Cloud Computing pour les nuls
Le Cloud Computing pour les nulsLe Cloud Computing pour les nuls
Le Cloud Computing pour les nuls
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 
Introduction au Cloud Computing
Introduction au Cloud ComputingIntroduction au Cloud Computing
Introduction au Cloud Computing
 
Cahier des charges
Cahier des charges Cahier des charges
Cahier des charges
 
cours-supcom-virt.pptx
cours-supcom-virt.pptxcours-supcom-virt.pptx
cours-supcom-virt.pptx
 
Présentation des services AWS
Présentation des services AWSPrésentation des services AWS
Présentation des services AWS
 

Similaire à La sécurité du Cloud Computing

Créer une application nncloud native.pdf
Créer une application nncloud native.pdfCréer une application nncloud native.pdf
Créer une application nncloud native.pdf
monirgrich
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
salwa benriyene
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
KhalidKadmiri
 
Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet vdc juillet 2013
Claranet vdc juillet 2013
Claranet
 

Similaire à La sécurité du Cloud Computing (20)

Créer une application nncloud native.pdf
Créer une application nncloud native.pdfCréer une application nncloud native.pdf
Créer une application nncloud native.pdf
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
 
Fujitsu World Tour Paris 2015 - work shop cloud 2.0
Fujitsu World Tour Paris 2015 - work shop cloud 2.0Fujitsu World Tour Paris 2015 - work shop cloud 2.0
Fujitsu World Tour Paris 2015 - work shop cloud 2.0
 
Resume-theorique-M210-V1-0909_2.pdf
Resume-theorique-M210-V1-0909_2.pdfResume-theorique-M210-V1-0909_2.pdf
Resume-theorique-M210-V1-0909_2.pdf
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
 
Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Le cloud Compting
Le cloud ComptingLe cloud Compting
Le cloud Compting
 
Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet vdc juillet 2013
Claranet vdc juillet 2013
 
Le cloud et la gestion des données
Le cloud et la gestion des donnéesLe cloud et la gestion des données
Le cloud et la gestion des données
 
Cloud generalites enjeux_v0
Cloud generalites enjeux_v0Cloud generalites enjeux_v0
Cloud generalites enjeux_v0
 
Formation fibrenoire
Formation fibrenoireFormation fibrenoire
Formation fibrenoire
 
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfresume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
 
Openstack proposition
Openstack propositionOpenstack proposition
Openstack proposition
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 

Plus de Oumaima Karim

Plus de Oumaima Karim (7)

L'information et la communication dans la pratique RH
L'information et la communication dans la pratique RH L'information et la communication dans la pratique RH
L'information et la communication dans la pratique RH
 
Products of Islamic banking
Products of Islamic bankingProducts of Islamic banking
Products of Islamic banking
 
Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial
 
Le consommateur marocain
Le consommateur marocainLe consommateur marocain
Le consommateur marocain
 
L'évolution des théories d'organisation
L'évolution des théories d'organisationL'évolution des théories d'organisation
L'évolution des théories d'organisation
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
 
Maroc : Plan emergence
Maroc : Plan emergenceMaroc : Plan emergence
Maroc : Plan emergence
 

La sécurité du Cloud Computing

  • 1.
  • 2.
  • 3. « »1 « une informatique dématérialisée, pouvant être délivrée à la demande. » « Le nuage informatique fait référence aux services et ressources informatiques pouvant être utilisés sur un réseau » « un piège qui force les gens à acheter sans avoir le choix des systèmes propriétaires qui leur coûterait de plus en plus cher au fil du temps »
  • 5. « »1 Aucun investissement préalable ou pré requis demandé; Les services du Cloud n'engendrent aucun frais d'investissement. Les entreprises supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur le long terme. Déploiement facile et dynamique ; les services et l'utilisation du Cloud peuvent être augmentés ou diminués à la demande, en fonction de l'activité. Gestion du changement ; Le Cloud permet aux entreprises de réagir aux moindres changements du marché et de s’adapter avec rapidité et souplesse à ces nouvelles circonstances. Service d’une grande disponibilité; Le Cloud Computing est une solution mobile qui permet aux utilisateurs d’accéder à leur contenu où qu'ils se trouvent, grâce à une simple connexion Internet.
  • 8. 2 La gestion des identités et des accès :  La mise en place d’identificateurs et la gestion des clés ;  L’encapsulation des échanges internes ou externes en SSL ;  La définition des « privilèges » requis pour accéder à certaines applications. L’isolation des réseaux du Cloud :  L’intégration d’analyseurs de paquets réseau qui s’assurent que les machines virtuelles non fiables ne puissent pas générer de trafic usurpé ou intercepter du trafic qui ne lui est pas destiné;  La mise en place des VLANs permettant d’isoler les différents réseaux du Cloud et de réguler les communications. Le cryptage des données :  Seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec sa clé privée, connue de lui seul.
  • 10. 2
  • 17. 4 - Exiger des garanties et certifications valides (SAS 70 de type II par ex.) - Imposer des visites des Datacenters et des sites de secours, - Exiger du Cloud provider une transparence complète concernant les lieux de stockage des données, une liste exhaustive du personnel admis sur les lieux critiques. - Mettre en place une convention de niveau de service permettant d'obtenir auprès du fournisseur une qualité de services convenue contractuellement. - Répliquer les données sur un site ou un Cloud externe afin de garantir la pérennité des données sensibles en toutes circonstances. - Définir un plan de réversibilité assurant la transférabilité vers un autre fournisseur.
  • 18. 5 Absence de réponses relatives à la question de l’évaluation des coûts engagés pour sécuriser le Cloud, c’est-à-dire combien l’entreprise doit investir en termes de :  Ressources humaines (techniciens et informaticiens, avocat pour apprécier le contrat et en cas éventuel de rupture des clauses du contrat);  Ressources matérielles et en temps (disponibilité des données et des services) et en argent (cas de perte de données, intrusion etc.) afin de sécuriser tous les aspects du Cloud. Absence de cas de figure soulignant l’apport (en données chiffrées) de chaque type d’informatique (informatique traditionnelle ou dans les nuages) pour les entreprises.