De nos jours, de nombreuses personnes ont commencé à dépendre d’Internet pour tout. Une large utilisation d’Internet a augmenté les exigences en matière de stockage de données en ligne et hors ligne. Le Cloud Computing [CC] représente la cinquième génération de l’informatique après les mainframes, les ordinateurs personnels, le paradigme client/serveur et le web (World Wide Web). Il désigne un modèle dans lequel les ressources telles que la puissance de calcul, le stockage ou encore la bande passante sont fournies comme des services qui peuvent être loués par des utilisateurs via Internet à la demande. La technologie et les ressources de l’informatique en nuage sont basées dans des centres de données centralisés, ajustés et réglés de manière dynamique pour atteindre une efficacité optimale, offrant une économie d’échelle sans précédent. Le stockage des données dans le Cloud offre aux utilisateurs la commodité d’accès sans nécessiter une connaissance directe du déploiement et de la gestion du matériel ou de l’infrastructure. Bien que le CC soit beaucoup plus puissant que le personnel l’informatique, cela pose de nouveaux défis en matière de confidentialité et de sécurité, car les utilisateurs abandonnent le contrôle en externalisant leurs données, ils n’en ont plus physiquement la possession. En ayant un accès complet aux services Cloud, les données des utilisateurs sont exposées à une variété de menaces, des attaques malveillantes et des cas de failles de sécurité se produisent fréquemment. Par exemple, certains nuages peuvent être infidèles à la confidentialité des données pour des raisons monétaires ; des informations confidentielles peuvent être divulguées à des concurrents commerciaux ; ou le CSP peut dissimuler la perte de données pour maintenir sa réputation.
CADRES THEORIQUE ET METHODOLOGIQUE
Toute recherche qui ambitionne de se hisser à un niveau scientifique doit être menée dans un cadre théorique et méthodologique explicite. Ces cadres théorique et méthodologique permettent en effet de préciser le sens donné aux concepts manipules. Dans cette optique, la première partie est composé de deux sections : la première traitera le cadre théorique de notre étude et la seconde abordera le cadre méthodologique.
Cadre théorique
Contexte du sujet
Pendant les vingt dernières années, Internet a évolué́ d’un réseau simple de taille limitée à un système complexe à grande dimension. Alors, qu’il était initialement utilisé pour offrir du contenu statique organisé autour de simples sites web, aujourd’hui il fournit des services complexes ainsi que l’externalisation de calculs, de stockage et d’applications avec le CC. Ce dernier s’impose comme une nouvelle technologie informatique où tous les services requis sont disponibles en tant que service. Dans un environnement Cloud, la localisation des données est généralement gérée par un tiers (fournisseur de services / vendeur) et, par conséquent, un individu n’a aucun contrôle sur ses propres données.
D’après une étude menée auprès de 5000 responsables informatiques hébergeant des données et des ressources dans le cloud public ont montré que :
➤ 96 % des entreprises sont préoccupées par leur niveau de sécurité Cloud actuel. La perte de données, la détection et la réponse, et la gestion de plusieurs plateformes Cloud sont les trois principales préoccupations des entreprises [1].
➤ Les entreprises utilisant plusieurs plateformes Cloud ont signalé un plus grand nombre d’incidents de sécurité au cours des 12 derniers mois. 73 % des entreprises interrogées utilisent 2 plateformes de Cloud public ou plus, et ont déclaré d’avantage incidents de sécurité que celles n’en utilisant qu’une seule [2].
Malheureusement, ce cas de figure se présente très souvent. Les services informatiques ne sont pas toujours armés de toute l’expertise et de toute la compétence que requièrent la mise en place et le maintien d’une architecture de stockage efficace et sécurisée [3]. Dans ce contexte, la confidentialité des données est un enjeu important pour le CC à la fois en termes de conformité légale et de confiance des utilisateurs. Pour répondre aux exigences de confidentialité de certains secteurs stratégiques ont adoptées plusieurs mécanismes de confidentialité telle que la gestion des identités et des accès, le cryptage homomorphe, les techniques d’obfuscations et la technologie matérielle de protection des données utilisateur dans les services Cloud au niveau matériel le plus bas c’est-à-dire dans le noyau CPU. Apres avoir présenter le contexte, nous posons les problèmes à la quelles, nous tentons de les résoudre.
Etude détaillé du Cloud Computing
Définitions et Généralités
L’informatique dans le nuage est plus connue sous sa forme anglo-saxonne : « Cloud Computing », mais il existe de nombreux synonymes francophones tels que : «informatique dans les nuages », « infonuagique » (Québec) ou encore « informatique dématérialisée » [7]. Même si les experts ne sont pas d’accords sur sa définition exacte, la plupart s’accordent à dire qu’elle inclue la notion de services disponibles à la demande, extensibles à volonté et à distance ou sur le Net. En contradiction avec les systèmes actuels, les services sont virtuels et illimités et les détails des infrastructures physiques sur lesquels les applications reposent ne sont plus du ressort de l’utilisateur. Il existe de nombreuses définitions du terme CC, et la définition du NIST est celle qui est la plus largement acceptée aujourd’hui.
Selon U.S. National Institute of Standards and Technology, le CC est un modèle permettant d’établir un accès à la demande en réseau vers un bassin partagé de ressources informatiques configurable. Ces ressources sont par exemple des réseaux, des serveurs, de l’espace de stockage, des applications et des services. Elles peuvent être approvisionnées rapidement avec un effort de gestion et une interaction avec le fournisseur de services minimes. Le modèle Cloud met en avant la disponibilité, et se compose de cinq caractéristiques essentielles, trois modèles de livraisons, et quatre modèles de déploiement.
Par exemple quelques définitions qui ont circulés :
✧ « Le CC est un modèle qui permet un accès réseau à la demande et pratique à un pool partagé des ressources informatiques configurables (telles que réseaux, serveurs, stockage, applications et services) qui peuvent être provisionnées rapidement et distribuées avec un minimum de gestion ou d’interaction avec le fournisseur de services. » [8]
✧ « Le CC est une plateforme de mutualisation informatique fournissant aux entreprises des services à la demande avec l’illusion d’une infinité des ressources » .
Un des points essentiels de ces définitions est la notion de « scalability » ; d’extensibilité à la demande, d’élasticité, c’est à dire qu’on ne paie que ce qu’on utilise. C’est un avantage considérable par rapport à une infrastructure propre à l’entreprise où les serveurs sont très souvent sous-utilisés.
L’idée principale à retenir est que le Cloud n’est pas un ensemble de technologies, mais un modèle de fourniture, de gestion et de consommation des services et des ressources informatiques.
Le modèle CC se différencie par les cinq caractéristiques essentielles suivantes :
❖ Libre-service à la demande : Le client peut consommer les services Cloud automatiquement selon son besoin sans aucune nécessitée d’une interaction humaine avec le fournisseur.
❖ Large accès au réseau : les capacités sont disponibles sur le réseau et sont accessibles via des mécanismes standards qui favorisent l’utilisation par des plates-formes clientes minces ou épaisses et hétérogènes (par exemple, les téléphones mobiles, les ordinateurs portables et les assistants personnels numériques ou PDA).
❖ Mise en commun des ressources : Les ressources et les services fournis au client sont souvent virtuels et partagés par plusieurs utilisateurs.
❖ Une souplesse rapide : Les utilisateurs peuvent rapidement augmenter et diminuer leurs ressources en fonction des besoins, ainsi que de libérer les ressources pour d’autres utilisations quand ils ne sont plus nécessaires.
❖ Service mesuré : les systèmes de Cloud contrôlent et optimisent automatiquement l’utilisation des ressources en exploitant une capacité de comptage à un niveau d’abstraction approprié au type de service (par exemple stockage, traitement, bande passante et comptes d’utilisateurs actifs).
De ce fait, l’utilisation des ressources peut être surveillée, contrôlée et rapportée, ce qui permet une transparence pour le fournisseur et le consommateur du service utilisé.
|
Table des matières
I)INTRODUCTION
II) GENERALITES
III) METHODOLOGIE
IV) RESULTATS
V) COMMENTAIRES ET DISCUSSION
VI) CONCLUSION
VII) REFERENCES
ANNEXES
RESUME