SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Sécurité Et Confidentialité Des
Données Sensibles Dans Le Cloud
Computing
Edité par : Ali Gholami & Erwin Laure
Présenté par :
Salma SEKKOURI & Bilal EL HOUDAIGUI
MBISC ENSAT
Mardi 31 mai 2016
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Plan
1. Introduction
2. Mécanisme de Virtualisation
3. Les Caractéristiques du Cloud Computing
4. Les risques de sécurité
5. Solutions proposées
6. Privacy des données sensibles
7. Critiques
8. Conclusion
9. Référence
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Introduction
le Cloud Computing c’est de pouvoir utiliser des
ressources informatiques sans les posséder
Dans cette illustration,
le protable (en haut) va utiliser
la puissance de calcul du serveur (à gauche),
et la capacité de stockage de la BD (à droite)
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Introduction
le Cloud Computing c’est de pouvoir utiliser des
ressources informatiques sans les posséder
Dans cette illustration,
le protable (en haut) va utiliser
la puissance de calcul du serveur (à gauche),
et la capacité de stockage de la BD (à droite)
Exemple :
Yahoo Mail, GMail, Orange, Hotmail, etc
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Mécanisme de Virtualisation
Virtualisation
• Virtuel → n’est pas réel.
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Mécanisme de Virtualisation
Virtualisation
• Virtuel → n’est pas réel.
• Virtualisation → On prend un serveur physique sur
lequel on va installer un logiciel spécial, ce logiciel va
faire croire aux autres systèmes qu’ils fonctionnent sur
des machines physiques, en leur mettant à disposition de
la RAM, de la puissance CPU, de l’espace disque, une
ou plusieurs cartes réseaux, etc.
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Mécanisme de Virtualisation
Virtualisation
• Virtuel → n’est pas réel.
• Virtualisation → On prend un serveur physique sur
lequel on va installer un logiciel spécial, ce logiciel va
faire croire aux autres systèmes qu’ils fonctionnent sur
des machines physiques, en leur mettant à disposition de
la RAM, de la puissance CPU, de l’espace disque, une
ou plusieurs cartes réseaux, etc.
Hyperviseur
Il s’agit d’un outil de virtualisation qui permet à plusieurs
systèmes d’exploitation (OS) de fonctionner simultanément
sur une même machine physique.
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Mécanisme de Virtualisation
Les Types d’Hyperviseurs
L’hyperviseur de type 1
s’installe directement sur
la couche matérielle
du serveur
L’hyperviseur de type 2
s’installe sur un système
d’exploitation déjà
en place
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Les Caractéristiques du Cloud Computing
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Les risques de sécurité
Multi-location
La colocation et le partage de l’infrastructure entre
plusieurs clients engendrent des risques accrus et
nécessitent un renforcement de la politique de sécurité.
Perte de contrôle
La fragilité dans la gestion des accès et des identités
Le piratage des comptes
La confiance entre les clients et les fournisseurs
des service du Cloud
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Authentification et Autorisation
OAuth2 : Protocole libre permettant d’autoriser une
application client à utiliser l’API pour le compte d’un
utilisateur.
OAuth2 n’est pas un protocole d’authentification, mais
de délégation d’autorisation.
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Authentification et Autorisation
OAuth2 - Principe (Exemple)
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Authentification et Autorisation
RBAC (Role Based Access Control) : c’est un modèle
de contrôle d’accès à un système d’information dans
lequel chaque décision d’accès est basée sur le rôle
auquel l’utilisateur est attaché.
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Authentification et Autorisation
RBAC (Role Based Access Control) - Exemple
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Authentification et Autorisation
RBAC (Role Based Access Control) - Exemple
MilaMob : Un framework de middleware, qui simplifie
le processus d’authentification en temps réel.
FermiCloud : Utilise une autre approche pour
l’authentification et l’autorisation, basé sur le PKI
(Public Key Infrastructure).
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Identité et gestion d’accès
Shibboleth
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Identité et gestion d’accès
Shibboleth
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Confidentialité, Intégrité, et disponibilité
Swap and Play : Est le premier mécanisme du mise à
jour en direct pour les hyperviseurs. Cette solution est
facile à utiliser, évolutive et, en particulier, déployable
dans des environnements de Cloud computing.
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Gestion politique de sécurité
A4cloud : A pour but de développer les solutions pour
assurer la responsabilité et la transparence dans les
environnements du Cloud computing.
PMaaS (Policy Management as a Service) : Est défini
comme les capacités fournies aux clients de gérer les
politiques d’accès aux services et produits en cours
d’exécution sur une infrastructure cloud qui est
accessible via des interfaces.
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Privacy des données sensibles
Les données médicales sont le meilleur exemple qui soulèvent
de nombreuses craintes en termes de sécurité, de respect de
la vie privée et de fiabilité. Bien entendu, le respect de la vie
privée est un aspect crucial pour les fournisseurs de soins de
santé lorsqu’ils décident de mettre en place un système basé
sur le cloud computing.
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Critiques
− Le manque des images explicatives
− Les solutions proposées ne sont pas bien expliquées
⇒ Le lecteur doit faire un effort de plus pour mieux
comprendre.
+ Un effort remarquable au niveau d’assemblage des
informations (le grand nombre des références utilisées)
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Conclusion
La sécurité absolue n’existe pas !
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Référence
• http://www.culture-informatique.net/cest-quoi-le-cloud
• http://www.futura-sciences.com/magazines/high-tech/
infos/dico/d/informatique-cloud-computing-11573
• http://blog.compufirst.com/serveur/
quest-ce-qu-un-hyperviseur
• http://www.e-liance.fr/
saas-paas-iaas-cloud-computing-quelles-differences
• http://corinnekrych.blogspot.com/2014/01/
oauth2-discussion-part1.html
Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Merci pour votre attention !

Contenu connexe

Tendances

Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des donnéesStephane Droxler
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postaleIBM France Lab
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 

Tendances (20)

Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postale
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 

En vedette

Comment fidéliser vos utilisateurs Web, iOS et Android grâce aux push notific...
Comment fidéliser vos utilisateurs Web, iOS et Android grâce aux push notific...Comment fidéliser vos utilisateurs Web, iOS et Android grâce aux push notific...
Comment fidéliser vos utilisateurs Web, iOS et Android grâce aux push notific...Bruno Bourdmone
 
Location based push notifications
Location based push notificationsLocation based push notifications
Location based push notificationsjamesrichards
 
All About Parse Push Notifications
All About Parse Push NotificationsAll About Parse Push Notifications
All About Parse Push NotificationsParseIt
 
Guide push notification - MMAF2015
Guide push notification - MMAF2015Guide push notification - MMAF2015
Guide push notification - MMAF2015Romain Fonnier
 
Mobile Push Notifications
Mobile Push NotificationsMobile Push Notifications
Mobile Push NotificationsMike Willbanks
 
From Push Technology to Real-Time Messaging and WebSockets
From Push Technology to Real-Time Messaging and WebSocketsFrom Push Technology to Real-Time Messaging and WebSockets
From Push Technology to Real-Time Messaging and WebSocketsAlessandro Alinone
 
Notifications Push : chiffres clés, enjeux, nouveautés...
Notifications Push : chiffres clés, enjeux, nouveautés...Notifications Push : chiffres clés, enjeux, nouveautés...
Notifications Push : chiffres clés, enjeux, nouveautés...Accengage
 

En vedette (12)

Cloud & Sécurité
Cloud & SécuritéCloud & Sécurité
Cloud & Sécurité
 
Comment fidéliser vos utilisateurs Web, iOS et Android grâce aux push notific...
Comment fidéliser vos utilisateurs Web, iOS et Android grâce aux push notific...Comment fidéliser vos utilisateurs Web, iOS et Android grâce aux push notific...
Comment fidéliser vos utilisateurs Web, iOS et Android grâce aux push notific...
 
Location based push notifications
Location based push notificationsLocation based push notifications
Location based push notifications
 
All About Parse Push Notifications
All About Parse Push NotificationsAll About Parse Push Notifications
All About Parse Push Notifications
 
Guide push notification - MMAF2015
Guide push notification - MMAF2015Guide push notification - MMAF2015
Guide push notification - MMAF2015
 
La Push Notification, rising star du CRM mobile ?
La Push Notification, rising star du CRM mobile ? La Push Notification, rising star du CRM mobile ?
La Push Notification, rising star du CRM mobile ?
 
Mobile Push Notifications
Mobile Push NotificationsMobile Push Notifications
Mobile Push Notifications
 
Push Notification
Push NotificationPush Notification
Push Notification
 
Push Notification
Push NotificationPush Notification
Push Notification
 
From Push Technology to Real-Time Messaging and WebSockets
From Push Technology to Real-Time Messaging and WebSocketsFrom Push Technology to Real-Time Messaging and WebSockets
From Push Technology to Real-Time Messaging and WebSockets
 
Apple push notification service
Apple push notification serviceApple push notification service
Apple push notification service
 
Notifications Push : chiffres clés, enjeux, nouveautés...
Notifications Push : chiffres clés, enjeux, nouveautés...Notifications Push : chiffres clés, enjeux, nouveautés...
Notifications Push : chiffres clés, enjeux, nouveautés...
 

Similaire à Sécurité et confidentialité des données sensibles dans le cloud computing une enquête sur les développements récents

Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securiteOxalide
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfhasna920888
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim Khalid EDAIG
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing SecurityMohamed Belhadj
 
Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !Estelle Auberix
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Sécuriser votre site web azure, c'est simple maintenant!
Sécuriser votre site web azure, c'est simple maintenant!Sécuriser votre site web azure, c'est simple maintenant!
Sécuriser votre site web azure, c'est simple maintenant!Chourouk HJAIEJ
 
EI-Cloud 1er courtier de Cloud Computing francais
EI-Cloud 1er courtier de Cloud Computing francaisEI-Cloud 1er courtier de Cloud Computing francais
EI-Cloud 1er courtier de Cloud Computing francaisPierre SARROLA
 
Hébergement du protocole kerberos dans un cloud
Hébergement du protocole kerberos dans un cloudHébergement du protocole kerberos dans un cloud
Hébergement du protocole kerberos dans un cloudMouadNahri
 
Livre blanc cloud_computing_securitã©.vdef
Livre blanc cloud_computing_securitã©.vdefLivre blanc cloud_computing_securitã©.vdef
Livre blanc cloud_computing_securitã©.vdefkeithowen
 
Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité Syntec Numérique
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesRomain Fonnier
 
Session Objet Connecté gwab 2014 paris
Session Objet Connecté gwab 2014 parisSession Objet Connecté gwab 2014 paris
Session Objet Connecté gwab 2014 parisAymeric Weinbach
 

Similaire à Sécurité et confidentialité des données sensibles dans le cloud computing une enquête sur les développements récents (20)

Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim
 
Le cloud Compting
Le cloud ComptingLe cloud Compting
Le cloud Compting
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !Sécuriser votre site web azure, c’est simple maintenant !
Sécuriser votre site web azure, c’est simple maintenant !
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Sécuriser votre site web azure, c'est simple maintenant!
Sécuriser votre site web azure, c'est simple maintenant!Sécuriser votre site web azure, c'est simple maintenant!
Sécuriser votre site web azure, c'est simple maintenant!
 
EI-Cloud 1er courtier de Cloud Computing francais
EI-Cloud 1er courtier de Cloud Computing francaisEI-Cloud 1er courtier de Cloud Computing francais
EI-Cloud 1er courtier de Cloud Computing francais
 
Hébergement du protocole kerberos dans un cloud
Hébergement du protocole kerberos dans un cloudHébergement du protocole kerberos dans un cloud
Hébergement du protocole kerberos dans un cloud
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computing
 
Livre blanc cloud_computing_securitã©.vdef
Livre blanc cloud_computing_securitã©.vdefLivre blanc cloud_computing_securitã©.vdef
Livre blanc cloud_computing_securitã©.vdef
 
Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité
 
White paper azure
White paper azureWhite paper azure
White paper azure
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business Services
 
Session Objet Connecté gwab 2014 paris
Session Objet Connecté gwab 2014 parisSession Objet Connecté gwab 2014 paris
Session Objet Connecté gwab 2014 paris
 

Sécurité et confidentialité des données sensibles dans le cloud computing une enquête sur les développements récents

  • 1. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Edité par : Ali Gholami & Erwin Laure Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI MBISC ENSAT Mardi 31 mai 2016
  • 2. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Plan 1. Introduction 2. Mécanisme de Virtualisation 3. Les Caractéristiques du Cloud Computing 4. Les risques de sécurité 5. Solutions proposées 6. Privacy des données sensibles 7. Critiques 8. Conclusion 9. Référence
  • 3. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Introduction le Cloud Computing c’est de pouvoir utiliser des ressources informatiques sans les posséder Dans cette illustration, le protable (en haut) va utiliser la puissance de calcul du serveur (à gauche), et la capacité de stockage de la BD (à droite)
  • 4. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Introduction le Cloud Computing c’est de pouvoir utiliser des ressources informatiques sans les posséder Dans cette illustration, le protable (en haut) va utiliser la puissance de calcul du serveur (à gauche), et la capacité de stockage de la BD (à droite) Exemple : Yahoo Mail, GMail, Orange, Hotmail, etc
  • 5. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Mécanisme de Virtualisation Virtualisation • Virtuel → n’est pas réel.
  • 6. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Mécanisme de Virtualisation Virtualisation • Virtuel → n’est pas réel. • Virtualisation → On prend un serveur physique sur lequel on va installer un logiciel spécial, ce logiciel va faire croire aux autres systèmes qu’ils fonctionnent sur des machines physiques, en leur mettant à disposition de la RAM, de la puissance CPU, de l’espace disque, une ou plusieurs cartes réseaux, etc.
  • 7. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Mécanisme de Virtualisation Virtualisation • Virtuel → n’est pas réel. • Virtualisation → On prend un serveur physique sur lequel on va installer un logiciel spécial, ce logiciel va faire croire aux autres systèmes qu’ils fonctionnent sur des machines physiques, en leur mettant à disposition de la RAM, de la puissance CPU, de l’espace disque, une ou plusieurs cartes réseaux, etc. Hyperviseur Il s’agit d’un outil de virtualisation qui permet à plusieurs systèmes d’exploitation (OS) de fonctionner simultanément sur une même machine physique.
  • 8. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Mécanisme de Virtualisation Les Types d’Hyperviseurs L’hyperviseur de type 1 s’installe directement sur la couche matérielle du serveur L’hyperviseur de type 2 s’installe sur un système d’exploitation déjà en place
  • 9. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Les Caractéristiques du Cloud Computing
  • 10. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Les risques de sécurité Multi-location La colocation et le partage de l’infrastructure entre plusieurs clients engendrent des risques accrus et nécessitent un renforcement de la politique de sécurité. Perte de contrôle La fragilité dans la gestion des accès et des identités Le piratage des comptes La confiance entre les clients et les fournisseurs des service du Cloud
  • 11. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Authentification et Autorisation OAuth2 : Protocole libre permettant d’autoriser une application client à utiliser l’API pour le compte d’un utilisateur. OAuth2 n’est pas un protocole d’authentification, mais de délégation d’autorisation.
  • 12. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Authentification et Autorisation OAuth2 - Principe (Exemple)
  • 13. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Authentification et Autorisation RBAC (Role Based Access Control) : c’est un modèle de contrôle d’accès à un système d’information dans lequel chaque décision d’accès est basée sur le rôle auquel l’utilisateur est attaché.
  • 14. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Authentification et Autorisation RBAC (Role Based Access Control) - Exemple
  • 15. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Authentification et Autorisation RBAC (Role Based Access Control) - Exemple MilaMob : Un framework de middleware, qui simplifie le processus d’authentification en temps réel. FermiCloud : Utilise une autre approche pour l’authentification et l’autorisation, basé sur le PKI (Public Key Infrastructure).
  • 16. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Identité et gestion d’accès Shibboleth
  • 17. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Identité et gestion d’accès Shibboleth
  • 18. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Confidentialité, Intégrité, et disponibilité Swap and Play : Est le premier mécanisme du mise à jour en direct pour les hyperviseurs. Cette solution est facile à utiliser, évolutive et, en particulier, déployable dans des environnements de Cloud computing.
  • 19. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Gestion politique de sécurité A4cloud : A pour but de développer les solutions pour assurer la responsabilité et la transparence dans les environnements du Cloud computing. PMaaS (Policy Management as a Service) : Est défini comme les capacités fournies aux clients de gérer les politiques d’accès aux services et produits en cours d’exécution sur une infrastructure cloud qui est accessible via des interfaces.
  • 20. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Privacy des données sensibles Les données médicales sont le meilleur exemple qui soulèvent de nombreuses craintes en termes de sécurité, de respect de la vie privée et de fiabilité. Bien entendu, le respect de la vie privée est un aspect crucial pour les fournisseurs de soins de santé lorsqu’ils décident de mettre en place un système basé sur le cloud computing.
  • 21. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Critiques − Le manque des images explicatives − Les solutions proposées ne sont pas bien expliquées ⇒ Le lecteur doit faire un effort de plus pour mieux comprendre. + Un effort remarquable au niveau d’assemblage des informations (le grand nombre des références utilisées)
  • 22. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Conclusion La sécurité absolue n’existe pas !
  • 23. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Référence • http://www.culture-informatique.net/cest-quoi-le-cloud • http://www.futura-sciences.com/magazines/high-tech/ infos/dico/d/informatique-cloud-computing-11573 • http://blog.compufirst.com/serveur/ quest-ce-qu-un-hyperviseur • http://www.e-liance.fr/ saas-paas-iaas-cloud-computing-quelles-differences • http://corinnekrych.blogspot.com/2014/01/ oauth2-discussion-part1.html
  • 24. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Merci pour votre attention !