Académique Documents
Professionnel Documents
Culture Documents
Résumé_ Cloud computing est une révolution sécurité des données reste un sujet
économique et technologique, dans lequel les ressources
informatiques sont fournies en tant que service via
d’inquiétude pour les entreprises et
internet. En particulier, ces ressources peuvent être représente un frein majeur pour l’adoption
provisionnées de façon dynamique et libérées en de cette technologie. Pour atténuer ce
fonction de la demande de service et avec un effort
minimal de gestion. Il présente une meilleure solution problème de sécurité, nous présentons à
pour gérer les données, les infrastructures, etc. travers cet article un état de l’art sur la
Cependant, la sécurité des données en transit dans un sécurité du cloud computing en étudiant les
Cloud public reste un challenge pour les fournisseurs
de Cloud. En effet, ces données sont la cible de
différentes solutions proposées dans ce
plusieurs attaques réseau, qui ont pour but domaine. Ce papier est organisé comme
d’interrompre, d’intercepter, de modifier et de fabriquer suit : La section II décrit en détaille les
des informations. Par conséquent, il est essentiel de
faire face à ces attaques en vue d’améliorer l’utilisation travaux connexes. La section III présente
et l’adoption de Cloud. A travers cet article nous les différentes solutions existantes. Dans la
présentons une étude détaillée sur la sécurité du cloud section V, on termine cet article avec une
en fournissant les plus importantes solutions existantes
dans ce domaine. Ensuite, nous allons proposer un
conclusion et les perspectives.
exemple concret de sécurisation basant sur une
méthodologie en couches. LES TRAVAUX CONNEXES SUR LA SECURITE DU
CLOUD
cloud » et la communication interne « entre public, mais il est bien sûr détenu par une
l’infrastructure cloud ». Concernant la entreprise et à destination d’un nombre
première, les services du plus restreint d’utilisateurs, clients ou
cloud sont accessibles via l’internet en partenaires de la société propriétaire. Enfin
utilisant des mécanismes et des protocoles le Cloud hybride est un mix de Cloud privé
d’internet standards afin de transmettre des et public. Il est constitué de plusieurs
données ou des applications entre les partenaires internes et externes. Son intérêt
clients et le cloud. Ce type de réside dans sa capacité à faire naviguer les
communication est similaire à celle de données entre la partie publique et privée
toute autre communication sur Internet. En en fonction de leur sensibilité afin
effet, les données en transit peuvent être la d’optimiser les coûts. Quel que soit son
cible de plusieurs attaques malveillantes type les fournisseurs de solution Cloud
[13][14]. Parmi ces attaques, on peut citer s’appuient sur un mix de code propriétaire
déni de service(DoS), l’écoute, et d’open source pour assurer la sécurité et
l’usurpation d’identité, l’home de milieu, l’intégrité des données qu’ils hébergent et
etc. Concernant la deuxième, c’est -à-dire protègent. D’après[16] , Quelle que soit la
la communication entre les MVs. Cette forme du contrat de Cloud Computing, ce
communication est cible des attaques contrat doit absolument inclure ces cinq
malveillants à cause de facteurs suivants, points clés, à savoir, localisation des
l’infrastructure de communication données, loi et Juridiction, niveaux de
partagée, le réseau virtuel et la mauvaise service fourni par le prestataire de Cloud
configuration de sécurité. Selon[15], la Computing, réversibilité et accès aux
sécurité du Cloud doit être l’affaire de données et sécurité des données. Par
tous, à savoir, les fournisseurs, les ailleurs, l’ordre d’importance de ces cinq
prestataires et les utilisateurs. La sécurité points clés variera selon le service utilisé
du Cloud nécessite une profonde remise en (IaaS, PaaS, SaaS) et sa finalité (espace de
question des politiques de sécurité des stockage, environnement de
entreprises. Elles doivent aller au-delà de développement, outil de facturation).
la gestion étroite des mots de passe et des D’après[17], les défis de sécurité du Cloud
privilèges de connexion. Il est nécessaire sont la dispersion des données et lois
de passer à l’étape supérieure et de penser internationales relatives au respect de la
la sécurité en termes d’usage et de types vie privée, besoin de gestion de l’isolation,
des données. Plus elles sont sensibles, plus multi-location, défis de la journalisation,
la sécurité doit être élevée et plus le choix problèmes de propriété de données et
du type de Cloud est critique et crucial. Le garanties de qualité de servie, dépendance
niveau de sécurité du Cloud public n’est d’hypeviseurs sécurisés, attraction des
pas optimisé pour un usage professionnel, hackers (cible intéressante), sécurité des
mais sa souplesse d’utilisation et son OS virtuels dans le Cloud, possibilité
rapport qualité-prix peut le rendre d’interruptions massives de service,
séduisant aux yeux de nombreuses petites besoins de chiffrement pour la sécurité
structures. Le Cloud Privé quant à lui dans le Cloud, sécurité du Cloud public
repose sur le même principe que le Cloud versus sécurité du Cloud privé et le
technologie reste faible, et cela revient aux [9] P. Kalpana and S. Singaraju, “Data security in cloud
computing using RSA algorithm,” IJRCCT, vol. 1, no. 4, pp.
problèmes de sécurité en particulier la 143–146, 2012.
sécurité des données échangées sur le [10] U. Somani, K. Lakhani, and M. Mundra,
“Implementing digital signature with RSA encryption algorithm
réseau internet. Afin de résoudre ces to enhance the Data Security of cloud in Cloud Computing,”
problèmes et d’améliorer l’adoption et 2010, pp. 211–216.