Académique Documents
Professionnel Documents
Culture Documents
I. I NTRODUCTION
Fig. 2.
C. Avantages et inconvnients
Le cloud computing est gnralement associ
une multitude davantages [12] :
Laccessibilit : Les donnes sont sur un
serveur, consultables nimporte quel moment et o que lon soit via une connexion
Internet.
Partage et travail collaboratif : On peut
galement partager nos ressources et permettre ainsi un travail plusieurs.
conomique : Le prestataire gre compltement les aspects techniques du service et
des cots engendrs. Il ny a pas besoin
dinvestir en matriel (car on ne paye que
ce quon consomme).
Fiabilit : Les services bass sur des infrastructures performantes possdant des politiques efficaces de tolrance aux pannes.
Et inconvnients :
Connexion Internet obligatoire : Sans
celle-ci, inutile desprer pouvoir accder
aux ressources.
Transportabilit des donnes : Les donnes
sont-elles "prisonnires" du service auxquelles elles sont lies ? Cest parfois le cas,
Google Wave en est un exemple.
Scurit et intgrit des donnes : En
regroupant des ressources sur Internet on
perd une partie du contrle sur celles-ci.
Ds lors que des donnes, mme chiffres,
transitent sur Internet, le risque de piratage
VII. CONCLUSION
Le cloud computing est un service auquel les
gens sabonnent via internet, et qui leur permet de
bnficier de services sans avoir investir dans du
nouveau matriel ce qui pose le problme de la
confidentialit du stockage des donnes.
La scurit absolue nexiste pas, donc le problme de scurit reste le plus souvent un problme de confiance entre le fournisseur de service
et le consommateur de service. Cette confiance se
traduit par la signature dun contrat nomm SLA
(Service Level Agreement). Ce contrat prcise les
taux de disponibilit du service. En rgle gnrale,
et pour la plupart des fournisseurs, ce taux est
suprieur 99 %.
R EFERENCES
[1] ACP, Analyses et Syntheses, Les risques associs
au
Cloud
computing,
2013.
Disponible
sur
:
http://www.banque-france.fr/uploads/media/
201307-Risques-associes-au-Cloud-computing_01.pdf
[2] Wikipdia, Hyperviseur. Disponible sur : https://fr.wikipedia.
org/wiki/Hyperviseur
[3] Le cloud computing, Les diffrents types et niveaux de cloud
computing. Disponible sur : http://www-igm.univ-mlv.fr/~dr/
XPOSE2009/cloudcomputing/types.html
[4] CSA, The Treacherous 12, Cloud Computing Top
Threats in 2016. Disponible sur : https://downloads.
cloudsecurityalliance.org/assets/research/top-threats/
Treacherous-12_Cloud-Computing_Top-Threats.pdf
[5] Hoby
RATSITOBAINA,
OAuth
:
Comment
a
marche ?, 2014. Disponible sur : http://blog.netapsys.fr/
oauth-comment-ca-marche/comment-page-1
[6] TOOLS4EVER, Quest-ce que le Role Based Access
Control (RBAC) ? Disponible sur : https://www.
tools4ever.fr/logiciel/iam-solution-gestion-des-identites/
quest-ce-que-le-role-based-access-control
[7] Yann
Desmarest,
Identification
et
authentification
dans le cloud avec SAML, 2015. Disponible
sur
:
https://www.e-xpertsolutions.com/e-news/
identification-et-authentification-dans-le-cloud-avec-saml
[8] Systancia, Le Cloud Computing, Les diffrents modles et
niveaux de services du Cloud Computing. Disponible sur :
http://www.systancia.com/fr/modeles-du-cloud-computing
[9] wikiversity, Cloud computing et entreprise : Les modles
de dploiement du Cloud, 2016. Disponible sur : https:
//fr.wikiversity.org/wiki/Cloud_computing_et_entreprise/Les_
mod%C3%A8les_de_d%C3%A9ploiement_du_Cloud
Conference,+CloudCom+2009+Beijing,+China,+December+
2009+Proceedings&source=bl&ots=2zK_t38pxt&sig=
3nHW9BUKYVYSPh3GUNBWW2HECU4&hl=fr&sa=X&
redir_esc=y#v=onepage&q=Cloud%20Computing%20First%
20International%20Conference%2C%20CloudCom%
202009%20Beijing%2C%20China%2C%20December%
202009%20Proceedings&f=false
[19] Amit Sahai et Brent Waters, Fuzzy Identity-Based Encryption, 2005. Disponible sur : http://link.springer.com/chapter/
10.1007/11426639_27
[20] Eike KILTZ a Gregory NEVEN b , Identity-Based Signatures.
Disponible sur : http://homepage.ruhr-uni-bochum.de/Eike.
Kiltz/papers/ibschapter.pdf
[21] Franz Ferdinand Brasser ; Mihai Bucicoiu ; Ahmad-Reza
Sadeghi, Swap and Play : Live Updating Hypervisors and Its
Application to Xen, 2014. Disponible sur : https://www.trust.
informatik.tu-darmstadt.de/publications/publication-details/
?no_cache=1&tx_bibtex_pi1[pub_id]=TUD-CS-2014-0918
[22] Adi Shamir, IDENTITY-BASED CRYPTOSYSTEMS
AND SIGNATURE SCHEMES, 1984. Disponible
sur : https://discovery.csc.ncsu.edu/Courses/csc774-S08/
reading-assignments/shamir84.pdf
[23] unixtech, Cest quoi la PKI ?. Disponible sur : http://www.
gavage.com/ifpi-belge-poursuit-les-utilisateurs-de-napster