Etude et proposition de solution de sécurité dans le cloud

Le réseau Internet est en évolution constante, comme en témoignent les chiffres associés. Au cours de ces dernières années, avec la standardisation de ce dernier, le constat ce qu’ont génèrent de plus en plus des données et en particulier ont les génèrent sur le cloud. Avec une vie qui devient principalement digital, nous utilisons des services de plus en plus en ligne.

Dans ce domaine électrisant qu’est l’informatique avec l’évolution du Cloud Computing, les plateformes de stockage et de collaboration prennent sa place dans les entreprises, ces plateformes permettent aux utilisateurs d’accéder à leurs documents à distance, d’héberger l’information dans un système de sauvegarde infonuagique, d’améliorer les procédures de communications au sein d’une entreprise avec les suites bureautiques collaboratives grâce à une simple connexion Internet, et ce, en tout temps, en tous lieux et sur tous types de périphériques mobiles et fixes : tablette, cellulaire, ordinateur.

En effet, la mise en œuvre de ce paradigme permet de mutualiser et de réorganiser le système informatique de manière différente, de dématérialiser les infrastructures physiques, de déporter les systèmes ou les applications sur des conteneurs virtuels distants, de sauvegardes nos données en offrant un niveau de redondance et de sécurité accru aux entreprises qui souhaitent s’assurer que leurs données importantes seront disponibles en cas de sinistre sur site ou physique. Cependant, son adoption est confrontée à un certain nombre de défis, tels que les problèmes de sécurité, de confiance et de confidentialité. Malgré les avantages de ses plateformes, les entreprises sont inévitablement confrontées à exposer parfois ses données en  claire aux administrateurs du cloud. C’est dans ce contexte que le sujet « Etude et proposition d’une solution de sécurité dans le cloud computing » nous a été confié. Pour mener à bien le travail, nous l’avons structuré en cinq chapitres : le premier chapitre intitulé, Présentation générale, présente la structure d’accueil et définit le contexte, la problématique et les résultats attendus du projet de mémoire ; Le chapitre deux Concepts généraux de cloud computing, aborde les concepts lies au cloud computing, notamment : son utilisation de plus importante en entreprise, ses différents types .

Présentation de le structure d’accueil 

L’ESTM est une école d’Ingénieurs et de Spécialistes du Management à la pointe des dernières technologies, s’appuyant sur un corps professoral très expérimenté émanant de structures universitaires et professionnelles de haut niveau. Nous cultivons la passion, l’excellence, le savoir pratique, le professionnalisme.

Grâce à nos excellentes relations internationales concrétisées par des partenariats privilégiés avec des institutions leaders dans leurs domaines respectifs.

➤ Des diplômes homologués par l’Etat, reconnus par la CAMES et les entreprises, et garants du haut niveau de compétences du diplômé de l’ESTM.
➤ L’Excellence en entreprise à l’issue des cycles de formations dispensés par l’ESTM.
➤ Des formations construites en étroite relation avec les professionnels et revues en permanence en fonction des évolutions technologiques.
➤ Une pédagogie active grâce à des projets tutoriels par un corps professoral réputé.
➤ Un environnement matériel interconnecté de haut niveau, qui vous permet d’accéder à l’ensemble des ressources informatiques de l’école.

Organisation de l’ESTM

Juridiquement, l’ESTM est une SARL dont l’objet social est « la formation, le conseil et la fourniture de solutions dans les domaines des sciences, de la technologie et du management pour les particuliers, les entreprises et les autres institutions ». Etablissement privé d’enseignement supérieur et professionnel, l’école supérieure de Technologie et de Management est administrée par un directeur général qui exécute les décisions qui ont été approuvées lors des assemblées générales des associés.

Pour atteindre ces objectifs, l’ESTM a mis en place un organigramme fonctionnel. Dans cette organisation, on distingue deux niveaux:
➤ Le niveau administratif (Service de la Scolarité, Service de la Comptabilité et des Ressources Humaines, Cellule Interne d’Assurance Qualité, Cellule de la Communication et des Relations Extérieures, Secrétariat Administratif).
➤ Le niveau académique (Conseil d’Orientation Scientifique, Direction des Etudes, départements, filières) ;

Les différentes instances de décision sont connues de tous et fonctionnent régulièrement.

Présentation du sujet

Contexte du sujet 

À l’ère de la technologie et du Big Data, de plus en plus d’entreprises font confiance aux solutions Cloud pour sauvegarder, gérer et analyser leurs données. Pour partager des documents ou des données avec leurs collaborateurs et leurs partenaires externes en temps réel en utilisant les différentes suites bureautiques et de collaborations existants. Beaucoup d’entreprises et les particuliers optent pour l’utilisation massive de ces solutions cloud aussi parce qu’il y a une évolution des moyens de télécommunications offrant de débit de plus en plus important, la démocratisation de l’utilisation des terminaux mobiles sans compter la crise sanitaire du covid 19 où nous avons vu que les organisations qui avaient déjà déplacé leurs opérations vers l’environnement Cloud et avaient adopté des services de collaboration et de stockage en ligne ont pu faire face efficacement aux perturbations dû à la pandémie, pour faciliter le travail à distance de leurs employeurs et garantir largement l’adaptation de l’entreprise aux changements de contexte de manière plus fluide. D’autre part, avec l’avènement des reseaux sociaux (Facebook, WhatsApp etc.), les opérateurs de télécoms ont vu leur chiffre d’affaire baisé du côté de l’utilisation de la voix alors que de l’autre la consommation en data augmente aussi bien dans les entreprises que chez les particuliers. Dans cette migration vers les solutions en lignes, beaucoup d’entreprises négligent la prise en charge de la sécurité de données fournis dans le cloud, ce qui peut être de sources de pertes de revenus. Il est donc important que les professionnels connaissent les risques numériques associés au stockage de données dans le Cloud et comment adopter de solutions collaboratives qui garantissent leurs privacité.

problématique

La quantité de données à gérer prendre de plus en plus des problèmes et ça demande une puissance de calcul très grand, ces diverses transformations ont créé un environnement hyperconnecté dans lequel le cloud computing joue un rôle prépondérant. Bien sûr, les services de cloud computing permettent de chiffrer vos fichiers pendant le téléchargement sur leurs serveurs. Mais pas après. En plus de cela, la société de stockage (Google, Microsoft, Apple) peut accéder à vos données, de même qu’un hacker, s’il accède à votre compte. Quiconque veut contrôler son arsenal personnel et professionnel de fichiers, de documents, d’images et de vidéos a aujourd’hui recours aux solutions de Cloud de stockage collaboratif. Cependant, avec des données sensibles, la question de la sécurité et confidentialité des fichiers stockés se pose.

Certaines inquiétudes rencontrées tels que :
➤ On doit faire confiance aux entreprises tiers et aux Etats ?
➤ Problèmes réelles comme le partage de l’infrastructure entre plusieurs clients qui conduit au risque de la visibilité des données ;
➤ De plus, les utilisateurs de cloud veulent garantir que les données critiques ne sont pas accessibles et utilisées illégalement, même par les fournisseurs du cloud.
➤ Les entreprises veulent avoir suffisamment de ressources pour pouvoir stocker des données de plus en plus massives ;
➤ Le problème d’accessibilité à ses données à tout moment ;
➤ La sécurité de ses données:
❖ Pour les particuliers: protection de la vie privée ;
❖ Pour les entreprises: Protection des données très sensibles sur lesquelles les entreprises fondent leurs activités.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
CHAPITRE 1 : PRESENTATION GENERALE
Introduction
1.1 : Présentation de le structure d’accueil
1.1.1 : Organisation de l’ESTM
1.1.2 : ESTM et son organigramme
1.1.3 : Département Télécommunications de l’ESTM
1.2 : Présentation du sujet
1.2.1 : Contexte du sujet
1.2.2 : problématique
1.2.3 : Objectifs
1.2.4 : Résultats attendu
Conclusion
CHAPITRE 2 : CONCEPTS GENERAUX DU CLOUD COMPUTING
Introduction
2.1: Le cloud computing
2.1.1 : L’évolution du cloud
2.2 : caractéristiques du cloud computing
2.2.1 : Le cloud computing en entreprise
2.3 : Différents typologies du cloud computing
2.3.1 : Le cloud public
2.3.2 : Le cloud privé
2.3.3 : Le cloud communautaire
2.3.4 : Le cloud hybride
2.4 : Les différents couches du cloud computing
2.4.1 : Software as a service (SaaS)
2.4.2 : Infrastructure as a service (IaaS)
2.4.3 : Plateforme as a service (PaaS)
2.5. : Eléments constitutif du cloud computing
2.5.1 : La virtualisation
2.5.2 : Le datacenter
2.5.3 : Les plateformes collaboratives
2.5.4. : Les APIS d’accès
2.6. : Avantages et inconvénients du cloud computing
2.6.1: Avantages
2.6.2 : Inconvénients
2.7. : Sécurité dans le cloud computing
2.7.1 : SLA
2.8 : Fournisseurs des solutions cloud
2.8.1 : Solutions propriétaires
2.8.1.1 : Microsoft Azure
2.8.1.2 : Amazon Web Services (AWS)
2.8.1.3 : Google Cloud
2.8.1.4 : Redhat CloudForms
2.8.1.5 : VMware Cloud Services
2.8.2 : Solution Open Source
2.8.2.1 : Eucalyptus
2.8.2.2 : Opennebula
2.8.2.3 : OpenStack
2.8.2.4 : CloudStack
Conclusion
CHAPITRE 3: LE DEFIES DE SECURITE DANS LE CLOUD
Introduction
3.1 : l’objectif de la sécurité
3.2 : La gestion dans le cloud computing
3.2.1 : Normes et strategies de sécurité du cloud
3.2.2 : principales menaces dans le cloud
3.2.3 : Gestion des risques
3.2.4 : Stratégies d’atténuation des risques
3.2.4.1 : Stratégies générales
3.2.4.2 : Stratégies spécifiques
3.3 : Conformité
3.4 : Fonctionnement du stockage cloud
3.5 : Les outils de stockage collaboratives dans le cloud
3.5.1 : Apports sur le plan humain et organisationnel
3.5.2 : solution d’hébergement pour une plateforme collaborative
3.6 : L’agilité et la sécurité
3.6.1 : Failles de sécurité dans les environnements collaboratifs
3.6.2 : La clé d’un cloud computing sécurisé
3.7 : La confiance des entreprises
3.8 : Critique de l’existence
3.9 : Le chiffrement zéro connaissance
3.9.1 : Les types de cryptage de base
3.9.2 : Zero-Knowledge Proof
3.9.2.1 : Types de preuve de connaissance zéro
3.9.2.2 : Avantages
3.9.2.3 : Inconvénients
3.10 : le chiffrement homomorphique
Conclusion
CHAPITRE 4 : PROPOSITION D’UNE PLATEFORME INTEGREE DE CLOUD COMPUTING
Introduction
4.1 : Solutions propriétaires
4.1.1 : NetExplorer
4.1.2 : Dropbox
4.1.3 : SpiderOak
4.1.4 : Wrike
4.1.5 : Microsoft office 365
4.2 : Solutions open sources
4.2.1 : Owncloud
4.2.2 : Netxcloud
4.2.3 : CryptPad
4.2.4 : Google Docs
4.3 : Comparaison des solution open source retenues
4.4 : Choix de notre solution
Conclusion générale

Mots clés, Cloud Computing, Cloud et Entreprises, Stockage, Sécurité, suite bureautique, chiffrement, confiance, collaboration, bureau, partage.

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *