Evaluation et analyse de la Plateforme de gestion de confiance

Evaluation et analyse de la Plateforme de gestion de confiance

Systรจmes distribuรฉs

Un systรจme informatique distribuรฉ est une collection de machines ou de calculateurs autonomes qui sont connectรฉs ร  l’aide d’un rรฉseau de communication. Chaque machine exรฉcute des fonctions (sรฉquences de calculs) en utilisant un intergiciel (middleware1), qui s’occupe d’activer des fonctions et de coordonner leurs activitรฉs de telle sorte qu’un utilisateur perรงoive le systรจme comme un systรจme intรฉgrรฉ unique. Il n’y a pas de dรฉfinition universellement acceptรฉe du terme systรจme distribuรฉ, au contraire cela dรฉcrit des systรจmes d’information avec des architectures et caractรฉristiques trรจs diffรฉrentes. Dans la littรฉrature, on peut trouver diverses dรฉfinitions. Il a รฉtรฉ dรฉfini par Tanenbaum (Tanenbaum & Van Steen, 2007) par : ยซ un ensemble dโ€™ordinateurs indรฉpendants qui apparaรฎt ร  un utilisateur comme un systรจme unique et cohรฉrent ยป. Et par Lamport (Lamport, 1978) : ยซ un systรจme rรฉparti est un systรจme qui vous empรชche de travailler quand une machine dont vous n’avez jamais entendu parler tombe en panne ยป. Ainsi, un systรจme distribuรฉ est un systรจme constituรฉ dโ€™un ensemble dโ€™entitรฉs en interaction ร  travers un canal de communication.

Grille

Les origines des grilles sont assez floues, aux alentours des annรฉes 70. Certains disent [10] que le prรฉcurseur des grilles est la sociรฉtรฉ Apple, plus prรฉcisรฉment lโ€™entreprise NeXT avant quโ€™elle ne se fasse racheter par Apple, sโ€™appuyant sur une idรฉe de Xerox. Le docteur Richard Crandall (NeXT) serait le premier ร  avoir expรฉrimentรฉ les grilles, grรขce ร  son programme de calcul parallรจle distribuรฉ baptisรฉ Zilla, le programme utilisait des machines chaรฎnรฉes entre elles pour des traitements mathรฉmatiques complexes. Dโ€™autres (Abbas, 2004) disent que lโ€™idรฉe serait venue de trois personnes, du docteur en Mathรฉmatiques et en Informatique Ian Foster (Directeur du laboratoire National Argonne ร  Chicago aux ร‰tats-Unis), de Monsieur Carl Kesselman chercheur en informatique ร  ยซ University of Southern California ยป et du Steve Tuecke ingรฉnieur en informatique au Laboratoire National Argonne. Ces trois chercheurs sont surnommรฉs ยซ fathers of the Grid ยป (les fondateurs de grille) et sont ร  lโ€™origine de lโ€™une des plus importantes organisations de grilles ยซ The Globus Alliance ยป (Foster & Kesselman, 1997).

Une grille fonctionne comme un rรฉseau de distribution รฉlectrique ; celui-ci fournit ร  chaque utilisateur toutes les ressources dont il a besoin au moyen d’une interface simplifiรฉe, une prise de courant. Toute la complexitรฉ du rรฉseau sous-jacent (de la centrale รฉlectrique en particulier) est complรจtement cachรฉe. De plus, l’utilisateur peut faire varier brutalement sa consommation sans dรฉmarche prรฉalable. Dans une grille, puissance de calcul et capacitรฉs de stockage sont pratiquement illimitรฉes puisque toutes les ressources de la grille peuvent รชtre mobilisรฉes en cas de besoin. Elle permet de mettre sans effort en production intensive une application dรฉveloppรฉe localement et de mieux partager les ressources disponibles (dans les centres de calcul et dans les laboratoires ou bien dans les diffรฉrents sites d’une entreprise). La premiรจre dรฉfinition la plus citรฉe dโ€™une grille reflรฉtant ses origines et a รฉtรฉ suggรฉrรฉe par Foster et Kesselman (Czajkowski et al., 1998) : ยซUne grille de calcul est une infrastructure matรฉrielle et logicielle qui fournit un accรจs fiable, constant, omniprรฉsent et peu coรปteux pour des capacitรฉs de calcul haute performance. ยป

Le partage de ressources a รฉtรฉ รฉtendu par la suite ร  dโ€™autres domaines. Une grille est maintenant considรฉrรฉe par la communautรฉ des chercheurs comme une couche intergicielle permettant le partage fiable, sรปr et efficace de ressources et de donnรฉes entre des entitรฉs organisationnelles indรฉpendantes (Schikuta et al., 2009). Les grilles furent aussi adoptรฉes par lโ€™industrie avec diffรฉrentes interprรฉtations. IBM par exemple dรฉcrit les grilles indirectement en se rรฉfรฉrant ร  ses caractรฉristiques: ยซ Une grille informatique permet de rassembler un ensemble de serveurs, systรจmes de stockage et rรฉseaux dans un seul grand systรจme fournissant ainsi la puissance de multiples systรจmes de ressources ร  un seul utilisateur dans un but prรฉcis. Pour un utilisateur, un fichier de donnรฉes ou une application, le systรจme semble รชtre un seul รฉnorme systรจme informatique virtuel ยป. (Kourpas, 2006) Inspirรฉ par l’omniprรฉsence, la facilitรฉ d’utilisation et la fiabilitรฉ du rรฉseau รฉlectrique, les informaticiens dans les milieux des annรฉes 1990 ont commencรฉ ร  explorer la conception et le dรฉveloppement d’une infrastructure analogue appelรฉe Grille de puissance de calcul. Une grille de calcul permet d’accรฉder ร  la puissance de calcul et l’application ร  tout moment ou lieu, comme nรฉcessaire sans la nรฉcessitรฉ de possรฉder l’infrastructure nรฉcessaire pour produire le service (Buyya, Abramson, & Venugopal, 2005).

Informatique Utilitaire

Avec la popularitรฉ et lโ€™utilisation croissante des grilles de calcul, les grandes installations de grilles ont rencontrรฉ de nouveaux problรจmes, telles que les demandes excessives de ressources. Initialement, la gestion des ressources nโ€™assure pas un accรจs รฉquitable aux ressources dans de nombreux systรจmes. Les paramรจtres traditionnels (dรฉbit, temps d’attente, latence) nโ€™ont pas permis de garantir les exigences les plus subtiles des utilisateurs. Il n’y avait pas de rรฉelle flexibilitรฉ et souplesse pour les exigences des utilisateurs en matiรจre de ressources, ni de dispositions pour accueillir les utilisateurs avec des travaux urgents. Dans les environnements informatiques utilitaires, les utilisateurs attribuent une valeur ยซย d’utilitรฉย ยป ร  leurs jobs, oรน l’utilitรฉ est une รฉvaluation fixe, variable dans le temps dรฉfinissant diffรฉrentes contraintes de qualitรฉ de service-QoS2 (dรฉlai, prioritรฉ, satisfaction). L’รฉvaluation est le montant qu’ils sont prรชts ร  payer ร  un fournisseur de services pour satisfaire leurs demandes. Les fournisseurs de services tentent de maximiser leur utilitรฉ qui est alors en corrรฉlation avec leur profit. Ils peuvent choisir de donner une plus grande prioritรฉ (le bรฉnรฉfice se fait par unitรฉ de ressources) aux jobs des utilisateurs, conduisant ร  un scรฉnario oรน les systรจmes partagรฉs sont considรฉrรฉs comme un marchรฉ, oรน les utilisateurs se disputent des ressources basรฉes sur l’utilitรฉ ou la valeur de leurs jobs. (Bhatti, 2005)

Confiance Dans le cadre du paradigme du Cloud Computing, une organisation renonce ร  un contrรดle direct sur de nombreux aspects de la sรฉcuritรฉ et, ce faisant, confรจre un niveau sans prรฉcรฉdent de confiance au fournisseur de services. Divers dรฉfis se rapportant ร  la confiance peuvent รชtre considรฉrรฉs :

โ€ขServices de composites. Les services Cloud peuvent รชtre composรฉs par d’autres services. Les fournisseurs de services qui sous-traitent certains services ร  partir dโ€™un tiers fournisseur peuvent rencontrer certaines difficultรฉs comme la portรฉe du contrรดle sur la tierce partie, les responsabilitรฉs en cause et les remรจdes et recours disponibles en cas de problรจme. La confiance est souvent non transitive, exigeant que les arrangements dโ€™un tiers soient divulguรฉs avant de parvenir ร  un accord avec le prestataire de services et que les modalitรฉs de ces ententes soient maintenues tout au long de l’accord.

โ€ขVisibilitรฉ. Lโ€™utilisation de services Cloud laisse le contrรดle au fournisseur pour sรฉcuriser les systรจmes sur lesquels les donnรฉes et les applications fonctionnent. Pour รฉviter de crรฉer des lacunes dans la sรฉcuritรฉ, des contrรดles de gestion, de procรฉdures et de techniques doivent รชtre appliquรฉs proportionnellement ร  celles qui sont utilisรฉs pour les systรจmes internes de lโ€™organisation. Cโ€™est une tรขche colossale, puisque les mesures pour comparer la sรฉcuritรฉ de deux systรจmes informatiques demeurent un domaine de recherche continuel. En outre, le suivi du rรฉseau et du systรจme par l’utilisateur est gรฉnรฉralement en dehors du champ d’application de la plupart des services, ce qui limite la visibilitรฉ et les moyens de vรฉrification des opรฉrations directement.

โ€ขGestion des risques. Avec les services Cloud, certains sous-systรจmes ou composants de sous-systรจme sont en dehors du contrรดle direct de l’organisation qui dรฉtient l’information et autorise l’utilisation du systรจme. Certains se sentent plus ร  l’aise quand ils ont plus de contrรดle sur les processus et les รฉquipements concernรฉs. Au minimum, un degrรฉ รฉlevรฉ de contrรดle offre la possibilitรฉ de considรฉrer dโ€™autres solutions, รฉtablir des prioritรฉs et agir de faรงon dรฉcisive dans lโ€™intรฉrรชt de l’organisation lorsqu’ils sont confrontรฉs ร  un incident. Lors du choix entre une solution en interne et une mise en oeuvre dans le Cloud, les risques associรฉs doivent รชtre รฉvaluรฉs en dรฉtail. ร‰valuer et gรฉrer les risques dans les systรจmes qui utilisent les services de Cloud peut รชtre un dรฉfi. Idรฉalement, le niveau de confiance est basรฉ sur le taux de contrรดle que l’organisation a sur le service externe, en matiรจre dโ€™utilisation de sรฉcuritรฉ nรฉcessaires ร  la protection du service et la preuve de l’efficacitรฉ des contrรดles. Toutefois, la vรฉrification du fonctionnement correct d’un sous-systรจme et l’efficacitรฉ des contrรดles de sรฉcuritรฉ peut ne pas รชtre rรฉalisable, ainsi le niveau de confiance doit se baser sur d’autres facteurs.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

Chapitre 1 : Introduction Gรฉnรฉrale
1.1. Introduction
1.1.1. Dรฉfinition du problรจme
1.1.2. Objectifs
1.1.3. Mรฉthodologie
1.2. Contributions
1.3. Organisation de la thรจse
Chapitre 2 : Etat de lโ€™art
2.1. Introduction
2.2. Cloud Computing
2.2.1. Infrastructures informatiques distribuรฉes
2.2.2. Cloud Computing
2.2.3. Concept de base
2.2.4. Avantages et dรฉfis
2.2.5. Obstacles et possibilitรฉs pour le Cloud Computing
2.3. Sรฉcuritรฉ pour le Cloud Computing
2.3.1. Dรฉfis de sรฉcuritรฉ
2.3.2. Mesures de sรฉcuritรฉ dans le Cloud Computing:
2.4. Confiance
2.4.1. Dรฉfinitions
2.4.2. Aspects de base
2.4.3. Reprรฉsentation de la confiance
2.4.4. Systรจmes de confiance
2.4.5. Modรจles computationnels de confiance
2.5. Confiance pour le Cloud Computing
2.6. Conclusion
Chapitre 3 : Systรจme proposรฉ
3.1. Principe de base
3.1.1. Approche
3.1.2. Hypothรจses
3.1.3. Exigences
3.1.4. Investigation de travaux existants
3.2. Conception
3.2.1. Considรฉrations de conception
3.2.2. Architecture
3.2.3. Composants du systรจme
3.3. Modรจle de calcul
3.3.1. Sources des รฉvidences pour le calcul de confiance
3.3.2. Modรฉlisation de la confiance
3.3.3. Calcul de la confiance
3.3.4. Modรจle de sรฉlection
3.4. Modรจle de menaces
3.4.1. Menaces pour un systรจme du Cloud Computing
3.4.2. Vulnรฉrabilitรฉs et risques
3.4.3. Travaux existants
3.4.4. Modรจle proposรฉ
3.5. Conclusion
Chapitre 4 : Implรฉmentation et Simulation
4.1. Implรฉmentation
4.1.1. Environnement de travail
4.1.2. Implรฉmentation du systรจme
4.2. Simulation et analyses
4.2.1. Evaluation et analyse du modรจle de calcul
4.2.2. Evaluation et analyse du Modรจle de filtrage
4.2.3. Evaluation et analyse de la Plateforme de gestion de confiance
4.3. Conclusion
Chapitre 5 : Conclusion et Perspectives
5.1. Apports de notre travail
5.2. Limites et perspectives

Rapport PFE, mรฉmoire et thรจse PDFTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *