SlideShare une entreprise Scribd logo
« »1
« une informatique dématérialisée, pouvant être délivrée à la demande. »
« Le nuage informatique fait référence aux services et ressources informatiques
pouvant être utilisés sur un réseau »
« un piège qui force les gens à acheter sans avoir le choix des systèmes
propriétaires qui leur coûterait de plus en plus cher au fil du temps »
« »1
« »1
Aucun investissement préalable ou pré requis demandé;
Les services du Cloud n'engendrent aucun frais d'investissement. Les entreprises
supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur
le long terme.
Déploiement facile et dynamique ;
les services et l'utilisation du Cloud peuvent être augmentés ou diminués à la
demande, en fonction de l'activité.
Gestion du changement ;
Le Cloud permet aux entreprises de réagir aux moindres changements du marché et
de s’adapter avec rapidité et souplesse à ces nouvelles circonstances.
Service d’une grande disponibilité;
Le Cloud Computing est une solution mobile qui permet aux utilisateurs d’accéder à
leur contenu où qu'ils se trouvent, grâce à une simple connexion Internet.


2
2



2
La gestion des identités et des accès :
 La mise en place d’identificateurs et la gestion des clés ;
 L’encapsulation des échanges internes ou externes en SSL ;
 La définition des « privilèges » requis pour accéder à certaines applications.
L’isolation des réseaux du Cloud :
 L’intégration d’analyseurs de paquets réseau qui s’assurent que les machines virtuelles
non fiables ne puissent pas générer de trafic usurpé ou intercepter du trafic qui ne lui est
pas destiné;
 La mise en place des VLANs permettant d’isoler les différents réseaux du Cloud et de
réguler les communications.
Le cryptage des données :
 Seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec
sa clé privée, connue de lui seul.
2



2
2



2



2



3




3





3


4
- Exiger des garanties et certifications valides (SAS 70 de type II par ex.)
- Imposer des visites des Datacenters et des sites de secours,
- Exiger du Cloud provider une transparence complète concernant les lieux de
stockage
des données, une liste exhaustive du personnel admis sur les lieux critiques.
- Mettre en place une convention de niveau de service permettant d'obtenir auprès
du fournisseur une qualité de services convenue contractuellement.
- Répliquer les données sur un site ou un Cloud externe afin de garantir la pérennité
des données sensibles en toutes circonstances.
- Définir un plan de réversibilité assurant la transférabilité vers un autre fournisseur.
5
Absence de réponses relatives à la question de l’évaluation des coûts engagés
pour sécuriser le Cloud, c’est-à-dire combien l’entreprise doit investir en termes
de :
 Ressources humaines (techniciens et informaticiens, avocat pour apprécier le
contrat et en cas éventuel de rupture des clauses du contrat);
 Ressources matérielles et en temps (disponibilité des données et des services)
et en argent (cas de perte de données, intrusion etc.) afin de sécuriser tous les
aspects du Cloud.
Absence de cas de figure soulignant l’apport (en données chiffrées) de chaque
type d’informatique (informatique traditionnelle ou dans les nuages) pour les
entreprises.
La sécurité du Cloud Computing
La sécurité du Cloud Computing

Contenu connexe

Tendances

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
Charif Khrichfa
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Emeric VIDAL
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
Cynapsys It Hotspot
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentation
Seif Ben Hammouda
 
Introduction au Cloud Computing
Introduction au Cloud ComputingIntroduction au Cloud Computing
Introduction au Cloud Computing
Marc Rousselet
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Cloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidianeCloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidiane
@aboukam (Abou Kamagaté)
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
Ahmed Slim
 
Cloud computing
Cloud  computingCloud  computing
Cloud computing
Mouna Dhaouadi
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Khalid EDAIG
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
Edouard DEBERDT
 
Cloud computing
Cloud computingCloud computing
Cloud computing
IshakHAMEDDAH
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
slim Hannachi
 
Cloud-Azure.pdf
Cloud-Azure.pdfCloud-Azure.pdf
Cloud-Azure.pdf
AnisSalhi3
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
Med Amine El Abed
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Papa Cheikh Cisse
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
Microsoft Décideurs IT
 

Tendances (20)

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentation
 
Introduction au Cloud Computing
Introduction au Cloud ComputingIntroduction au Cloud Computing
Introduction au Cloud Computing
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Cloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidianeCloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidiane
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Cloud computing
Cloud  computingCloud  computing
Cloud computing
 
Vpn
VpnVpn
Vpn
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Cloud-Azure.pdf
Cloud-Azure.pdfCloud-Azure.pdf
Cloud-Azure.pdf
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
 

Similaire à La sécurité du Cloud Computing

Créer une application nncloud native.pdf
Créer une application nncloud native.pdfCréer une application nncloud native.pdf
Créer une application nncloud native.pdf
monirgrich
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
PECB
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
PECB
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
salwa benriyene
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
KhalidKadmiri
 
Fujitsu World Tour Paris 2015 - work shop cloud 2.0
Fujitsu World Tour Paris 2015 - work shop cloud 2.0Fujitsu World Tour Paris 2015 - work shop cloud 2.0
Fujitsu World Tour Paris 2015 - work shop cloud 2.0
Fujitsu France
 
Resume-theorique-M210-V1-0909_2.pdf
Resume-theorique-M210-V1-0909_2.pdfResume-theorique-M210-V1-0909_2.pdf
Resume-theorique-M210-V1-0909_2.pdf
FootballLovers9
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
FootballLovers9
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
FootballLovers9
 
Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?
Vincent Misson
 
Le cloud Compting
Le cloud ComptingLe cloud Compting
Le cloud Compting
SymphorienLipandzaBo
 
Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet
 
Le cloud et la gestion des données
Le cloud et la gestion des donnéesLe cloud et la gestion des données
Le cloud et la gestion des données
smiste
 
Cloud generalites enjeux_v0
Cloud generalites enjeux_v0Cloud generalites enjeux_v0
Cloud generalites enjeux_v0
Boubaker Med amine
 
Formation fibrenoire
Formation fibrenoireFormation fibrenoire
Formation fibrenoire
Simon Hénault
 
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfresume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
FootballLovers9
 
Openstack proposition
Openstack propositionOpenstack proposition
Openstack proposition
Romuald Franck
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
hasna920888
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
Yann Riviere CCSK, CISSP, CRISC, CISM
 

Similaire à La sécurité du Cloud Computing (20)

Créer une application nncloud native.pdf
Créer une application nncloud native.pdfCréer une application nncloud native.pdf
Créer une application nncloud native.pdf
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
 
Fujitsu World Tour Paris 2015 - work shop cloud 2.0
Fujitsu World Tour Paris 2015 - work shop cloud 2.0Fujitsu World Tour Paris 2015 - work shop cloud 2.0
Fujitsu World Tour Paris 2015 - work shop cloud 2.0
 
Resume-theorique-M210-V1-0909_2.pdf
Resume-theorique-M210-V1-0909_2.pdfResume-theorique-M210-V1-0909_2.pdf
Resume-theorique-M210-V1-0909_2.pdf
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
 
Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Le cloud Compting
Le cloud ComptingLe cloud Compting
Le cloud Compting
 
Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet vdc juillet 2013
Claranet vdc juillet 2013
 
Le cloud et la gestion des données
Le cloud et la gestion des donnéesLe cloud et la gestion des données
Le cloud et la gestion des données
 
Cloud generalites enjeux_v0
Cloud generalites enjeux_v0Cloud generalites enjeux_v0
Cloud generalites enjeux_v0
 
Formation fibrenoire
Formation fibrenoireFormation fibrenoire
Formation fibrenoire
 
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfresume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
 
Openstack proposition
Openstack propositionOpenstack proposition
Openstack proposition
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 

Plus de Oumaima Karim

L'information et la communication dans la pratique RH
L'information et la communication dans la pratique RH L'information et la communication dans la pratique RH
L'information et la communication dans la pratique RH
Oumaima Karim
 
Products of Islamic banking
Products of Islamic bankingProducts of Islamic banking
Products of Islamic banking
Oumaima Karim
 
Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial
Oumaima Karim
 
Le consommateur marocain
Le consommateur marocainLe consommateur marocain
Le consommateur marocain
Oumaima Karim
 
L'évolution des théories d'organisation
L'évolution des théories d'organisationL'évolution des théories d'organisation
L'évolution des théories d'organisation
Oumaima Karim
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
Oumaima Karim
 
Maroc : Plan emergence
Maroc : Plan emergenceMaroc : Plan emergence
Maroc : Plan emergence
Oumaima Karim
 

Plus de Oumaima Karim (7)

L'information et la communication dans la pratique RH
L'information et la communication dans la pratique RH L'information et la communication dans la pratique RH
L'information et la communication dans la pratique RH
 
Products of Islamic banking
Products of Islamic bankingProducts of Islamic banking
Products of Islamic banking
 
Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial
 
Le consommateur marocain
Le consommateur marocainLe consommateur marocain
Le consommateur marocain
 
L'évolution des théories d'organisation
L'évolution des théories d'organisationL'évolution des théories d'organisation
L'évolution des théories d'organisation
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
 
Maroc : Plan emergence
Maroc : Plan emergenceMaroc : Plan emergence
Maroc : Plan emergence
 

Dernier

OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 

Dernier (6)

OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 

La sécurité du Cloud Computing

  • 1.
  • 2.
  • 3. « »1 « une informatique dématérialisée, pouvant être délivrée à la demande. » « Le nuage informatique fait référence aux services et ressources informatiques pouvant être utilisés sur un réseau » « un piège qui force les gens à acheter sans avoir le choix des systèmes propriétaires qui leur coûterait de plus en plus cher au fil du temps »
  • 5. « »1 Aucun investissement préalable ou pré requis demandé; Les services du Cloud n'engendrent aucun frais d'investissement. Les entreprises supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur le long terme. Déploiement facile et dynamique ; les services et l'utilisation du Cloud peuvent être augmentés ou diminués à la demande, en fonction de l'activité. Gestion du changement ; Le Cloud permet aux entreprises de réagir aux moindres changements du marché et de s’adapter avec rapidité et souplesse à ces nouvelles circonstances. Service d’une grande disponibilité; Le Cloud Computing est une solution mobile qui permet aux utilisateurs d’accéder à leur contenu où qu'ils se trouvent, grâce à une simple connexion Internet.
  • 8. 2 La gestion des identités et des accès :  La mise en place d’identificateurs et la gestion des clés ;  L’encapsulation des échanges internes ou externes en SSL ;  La définition des « privilèges » requis pour accéder à certaines applications. L’isolation des réseaux du Cloud :  L’intégration d’analyseurs de paquets réseau qui s’assurent que les machines virtuelles non fiables ne puissent pas générer de trafic usurpé ou intercepter du trafic qui ne lui est pas destiné;  La mise en place des VLANs permettant d’isoler les différents réseaux du Cloud et de réguler les communications. Le cryptage des données :  Seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec sa clé privée, connue de lui seul.
  • 10. 2
  • 17. 4 - Exiger des garanties et certifications valides (SAS 70 de type II par ex.) - Imposer des visites des Datacenters et des sites de secours, - Exiger du Cloud provider une transparence complète concernant les lieux de stockage des données, une liste exhaustive du personnel admis sur les lieux critiques. - Mettre en place une convention de niveau de service permettant d'obtenir auprès du fournisseur une qualité de services convenue contractuellement. - Répliquer les données sur un site ou un Cloud externe afin de garantir la pérennité des données sensibles en toutes circonstances. - Définir un plan de réversibilité assurant la transférabilité vers un autre fournisseur.
  • 18. 5 Absence de réponses relatives à la question de l’évaluation des coûts engagés pour sécuriser le Cloud, c’est-à-dire combien l’entreprise doit investir en termes de :  Ressources humaines (techniciens et informaticiens, avocat pour apprécier le contrat et en cas éventuel de rupture des clauses du contrat);  Ressources matérielles et en temps (disponibilité des données et des services) et en argent (cas de perte de données, intrusion etc.) afin de sécuriser tous les aspects du Cloud. Absence de cas de figure soulignant l’apport (en données chiffrées) de chaque type d’informatique (informatique traditionnelle ou dans les nuages) pour les entreprises.