Vous êtes sur la page 1sur 6

Module :Cloud Computing

Master :BDIO

Rapport de l’article
“Taxonomy Survey and Issues of Cloud Computing Ecosystems”

Article proposé par: Pr.DANINE ABDERRAHIM


Rapport rédigé par: Article rédigé par:
LAHMAR CHAYMAA Bhaskar Prasad Rimal
EL MBARKI IKRAM Eunmi Choi
BOURAK FATIMA ZAHRA Lan Lumb

Table des matières


Table des matières...................................................................................................................................................2
1. Introduction..........................................................................................................................................................3
1. Gestion de la virtualisation...................................................................................................................................3
2. Les services de base..............................................................................................................................................3
3. Gouvernance des données...................................................................................................................................3
4. Gestion des services du cloud...............................................................................................................................3
5. Sécurité.................................................................................................................................................................4
6. Tolérance aux pannes...........................................................................................................................................4
7. Résultats..............................................................................................................................................................4
8. Commentaires sur les problèmes et les opportunités.........................................................................................4
9. Conclusion...........................................................................................................................................................4
10. Lecture critique..................................................................................................................................................5
10.1. Critique de la structure de l’article..............................................................................................................5
10.2. Critique du contenu.....................................................................................................................................5
Références................................................................................................................................................................6
1. Introduction
Dans cet article les auteurs Bhaskar Prasad Rimal chercheur dans l’institut national de la recherche scientifique,
Montréal, QC, Canada, Eunmi Choi chercheur dans l’institut national des sciences et technologies d'Ulsan en
Corée du Sud et Ian Lumb professeur chercheur dans l’niversité York à Canada ont défini le concept de cloud
computing comme la prochaine étape évolutive de l'informatique distribuée. Le but de ce modèle informatique
pour eux est de mieux utiliser les ressources distribuées et de les mettre ensemble afin d’obtenir un débit plus
élevé et de pouvoir résoudre les problèmes de calcul à grande échelle. Ce modèle informatique nous facilite les
calculs et les traitements des données massifs. Ils ont donné comme exemple la disponibilité et la force des
traitements sur le cloud de Amazon (EC2) .

1. Gestion de la virtualisation
Ils ont mentioné que la gestion de la virtualisation est la technologie qui extrait le couplage entre le matériel et
le système d'exploitation afin d’améliorer l’agilité, la flexibilité, réduire les coûts et ainsi augmenter la valeur
commerciale. Parmi les différents types de virtualisation dans le cloud que les auteurs ont cité, on trouve la
virtualisation de serveur, la virtualisation de stockage, la virtualisation de réseau.

2. Les services de base


Dans cette section ils ont mis le point sur les services de base du cloud computing: la découverte, la réplication,
l'équilibrage de charge et la gestion des ressources.

3. Gouvernance des données


Pour la gouvernance des données dans le cloud la réponse aux deux questions qui et comment est le grand défi
des clouds d'entreprise, c’est pourquoi la gouvernance a placé une couche de processus et de technologies
autour des services comme la localisation des services, les dépendances des services, la surveillance et la
sécurité des services, de sorte que tout événement se produit soit rapidement connu.

4. Gestion des services du cloud 


Dans cette partie, les auteurs ont décrit les différents services de gestion qui comprennent le déploiement, la
surveillance qui concerne essentiellement le cycle de vie des contrats de niveau de service, les rapports, les
contrats de niveau de service , la facturation des compteurs et finalement le provisionnement d'applications en
libre-service qui masque la complexité du cloud d'entreprise aux développeurs d'applications et leur permet
d’installer et de configurer une infrastructure d'applications complexe d'un simple clic. 
5. Sécurité 
Les auteurs ont décrit brièvement les principaux défis de la sécurité en cloud qui sont la performance, la gestion
des risques, la gouvernance, la conception et la loyauté des services. Les solutions proposées sont le cryptage
des données avant de les transférer dans le cloud, la fédération qui consiste à combiner des données ou des
identités sur plusieurs systèmes , l’autorisation et l’authentification.

6. Tolérance aux pannes 


Ils ont cité que chaque année, des milliers de sites Web doivent faire face à des temps d'arrêt imprévus et
des centaines de réseaux se cassent. Le problème majeur du cloud computing est donc de savoir comment
minimiser les pannes / le basculement afin de fournir des services fiables. 

7. Résultats 
Dans cette partie les auteurs de l’article ont décrit les caractéristiques du cloud computing fournit par les acteurs
des différents services. Ils ont mentionné que le cloud computing open source a pour rôle de créer des
mécanismes de gestion de l’identité numérique et de définir les éléments techniques nécessaires à la
vérification de la confiance.

8. Commentaires sur les problèmes et les opportunités


Dans cette partie, ils ont cité les problèmes liés à des mécanismes tels que la sécurité, la confidentialité,
l'intégrité des données, l'équilibrage de charge, l'interopérabilité et le stockage évolutif.
Enfin, ils ont mentionné les opportunités disponibles pour améliorer les services de cloud computing. Au fur et à
mesure que les exigences de l'utilisateur évoluent, les exigences de fonctionnalité et de confidentialité peuvent
également changer, les exigences de confidentialité doivent donc être réévaluées à intervalles réguliers.

9. Conclusion
Dans notre article, les auteurs ont fournit un ensemble cohérent de lignes directrices, qui sont utilisées pour
classifier un large éventail des clouds. L’intérêt de la taxonomie proposée réside dans le fait qu’elle rend compte
de la portée, de l’extensibilité, de la généralité, de la réutilisabilité, de la facilité de gestion et de la flexibilité
d’un système donné. Ils ont présenté une taxonomie qui a été appliquée aux différents systèmes de cloud afin
de déterminer leurs forces et leurs faiblesses techniques. Enfin, l’article a était terminé par une discussion sur les
systèmes envisagés, ainsi que des orientations pour des futures recherches.
10. Lecture critique
10.1. Critique de la structure de l’article 
Concernant la structure de l'article, on peut dire qu'ils ont respecté les normes. Le titre donne une
première sélection et nous guide tout au long de la lecture. Le résumé est structuré et exacte, il donne
une vision sur la globalité de l'article. Ils ont décrit le but de la recherche de façon claire et précise dans
l'introduction.
Ils ont discuté le sujet de leur article d'une vue différente par rapport aux approches classiques. Mais les
liens entre les concepts sont un peu flous, et on remarque pas mal d’erreurs de grammaire.
Malheureusement, il y un manque au niveau de la présentation graphique des données. Ils se sont
limités à l'utilisation de quelques tableaux pour faire des comparaisons, pas de schémas ou graphes pour
expliciter les idées.Mais on ne peut pas nier que les tableaux présentés complètent le texte
accompagné.
Pour les résultats, il y une certaine cohérence avec la question de recherche. Les auteurs ont présenté
une discussion des systèmes envisagés sans détailler les approches discutées. Ainsi qu'ils ont met le
point sur les limites de l'étude.
La conclusion présente une synthèse des principaux résultats de l'article et des pistes de futurs
recherches.
Et sans oublier, ils ont basé leur étude sur différentes ressources, des documents récents de la période
couverte et une liste exhaustive de références.

10.2. Critique du contenu 


Dans une comparaison entre notre article et un autre article choisi pour donner une analyse
constructive. Ce dernier, est rédigé par les auteurs C.N. Höfer , G. Karagiannis, a comme titre Cloud
computing services: taxonomy and comparison. Dans les deux articles, les auteurs ont mis le point sur
les services de cloud computing open source publics et privés en donnant des exemples d’entreprises. Ils
ont décrit le problème des services de cloud computing à source ouverte qui se situent au niveau de
l’infrastructure(Iaas).
De nombreuses entreprises souhaitent une interopérabilité entre leur infrastructure interne et le
cloud,ils cherchent des solutions afin de permettre aux applications d'être portées entre des clouds.Des
exemples pour la résolution de ce problème sont donnés par les auteurs de l’autre article. Parmi ces
solutions, le projet RESERVOIR, qui vise à fédérer les clouds, par contre l’article qui est entre nos mains
n’a pas abordé les solutions mais uniquement il s’est restreint sur la pose de la problématique.
Dans une autre comparaison cette fois ci avec un mémoire de recherche sous-titré Confidentialité des
utilisateurs dans le Cloud Computing, les auteurs ont évoqué la sécurité dans le cloud d’une façon plus
détaillée. Ils ont discuté le point juridique, les différents problèmes de sécurité (Confidentialité, Intégrité,
Disponibilité) ainsi que les solutions proposées pour minimiser les risques de perte de contrôle sur les
données.
Par contre, les auteurs de notre article se sont limité à la définition de quelques termes et donner une
vision globale de son importance avec des exemples réels déjà vécu par certaines organisations sans
citer les mécanismes, les approches de sécurité utilisés pour l'authentification et l'autorisation, comme
les certificats PKI (infrastructure à clé publique) et les certificats SSL X.509,des normes comme la
Directive 95/46/CE du Parlement Européen et du Conseil, qui donne une vision approfondie et nous
approche des cas discutés dans le premier article qui a la même thématique vue leur importance.
En se référant au premier article, on a remarqué que les chercheurs généralisent les méthodes de
classification des fournisseurs du cloud en se basant sur le type du cloud (IaaS, PaaS ou SaaS) sans se
focaliser sur les fournisseurs du cloud. Quant à notre article, les auteurs ont défini les caractéristiques
sur lesquelles, on doit se baser pour choisir un acteur du cloud et ils ont projeté directement ces
caractéristiques sur quelques architectures du cloud sans passer par une étude générale.
En général, dans l’article il y’a plus d’avantages que d’inconvénients ce qui pourra stimuler le chercheur
et donner des idées au développeur en ce qui concerne le cloud computing.

Références
 http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.460.3939&rep=rep1&type=pdf
 http://www.univ- bejaia.dz/dspace/bitstream/handle/123456789/5589/Confidentialit
%C3%A9%20des%20utilisateurs%20dans%20Le%20cloud%20Computing.pdf?sequence=1&isAllowed=y

Vous aimerez peut-être aussi