Vous êtes sur la page 1sur 24

Chapitre 2 : Etat de l’art

I. Introduction :
Dans ce chapitre, nous présenterons les concepts de base des différentes techniques utilisées
lors de la mise en œuvre du projet. Dans un premier temps, nous présentons le cloud
computing, ses principes, les différents services qu'il propose, les modèles de déploiement, ses
avantages et ses inconvénients. Ensuite, nous attaquons le concept de sécurité du système
d’information, finalement nous présentons le système d’information.

II. Les concepts et définitions du Cloud Computing

La compréhension des types de ressources de cloud computing peut prendre beaucoup de


temps et est onéreuse. Les entreprises doivent acheter des serveurs physiques et d'autres
infrastructures au moyen de processus d'approvisionnement qui peuvent prendre des mois et
qui sont compatibles avec l'architecture du cloud computing. Les systèmes acquis nécessitent
un espace physique, généralement une salle spécialisée avec suffisamment d'énergie et de
refroidissement. Après avoir configuré et déployé les systèmes, les entreprises ont besoin d'un
personnel expert pour les gérer.
Ce processus long est difficile à faire évoluer lors des pics de demande ou quand l'activité
commerciale se développe. Les entreprises peuvent acquérir plus de ressources informatiques
que nécessaire et se retrouver avec des chiffres d'utilisation peu élevés.

Le cloud computing résout ces problèmes en proposant des ressources informatiques sous
forme de services évolutifs à la demande. Découvrez Google Cloud, une suite de modèles de
service de cloud computing proposée par Google.

III. La migration vers le cloud :

La migration vers le cloud est le processus de migration des opérations commerciales


numériques vers le cloud. La migration vers le cloud est un peu comme un déplacement
physique, sauf qu’elle implique le déplacement de données, d’applications et de processus
informatiques de certains centres de données vers d’autres centres de données, au lieu
d’emballer et de déplacer des biens physiques. Tout comme un déménagement d’un bureau
plus petit vers un bureau plus grand, la migration vers le cloud nécessite beaucoup de
préparation et de travail préalable, mais elle finit généralement par en valoir la peine, ce qui se
traduit par des économies de coûts et une plus grande flexibilité.

Le plus souvent, la « migration vers le cloud » décrit le passage d’une infrastructure locale ou
héritée vers le cloud. Cependant, le terme peut également s’appliquer à une migration d’un
cloud vers un autre.

IV. Une infrastructure héritée :

En informatique, le matériel ou les logiciels sont considérés comme « hérités » s’ils sont
obsolètes mais toujours utilisés. Les produits et processus existants ne sont généralement pas
aussi efficaces ou sécurisés que les solutions plus récentes. Les entreprises coincées dans
l’exploitation de systèmes existants risquent de prendre du retard sur leurs concurrents; ils
sont également confrontés à un risque accru de violation de données.

Les logiciels ou les matériels hérités peuvent devenir peu fiables, s’exécuter lentement ou ne
plus être pris en charge par le fournisseur d’origine. Windows XP, par exemple, est un
système d’exploitation hérité : sorti en 2001, ses capacités ont été dépassées par les versions
ultérieures de Windows, et Microsoft ne prend plus en charge le système d’exploitation en
publiant des correctifs ou des mises à jour pour celui-ci.

L’infrastructure comprend les serveurs, l’équipement réseau, les applications, les bases de
données et tout autre logiciel ou matériel critique pour l’entreprise. L’infrastructure héritée,
telle que les serveurs vieillissants ou les appliances de pare-feu physiques, peut ralentir les
processus métier d’une entreprise. Cela peut également ajouter plus de risques de sécurité car
les fournisseurs d’origine abandonnent la prise en charge de leurs produits et cessent de
publier des correctifs de sécurité.

L’infrastructure héritée est généralement hébergée sur site, ce qui signifie qu’elle est
physiquement située dans des bâtiments ou sur une propriété où l’organisation opère. Par
exemple, de nombreuses entreprises hébergent un centre de données sur site dans le même
bâtiment où travaillent leurs employés.

Les entreprises qui s’appuient sur une infrastructure existante sur site ne peuvent pas profiter
des avantages du cloud computing. Pour cette raison, la plupart des entreprises ont
aujourd’hui effectué au moins une migration partielle vers le cloud.

V. Principales différences entre le Cloud Computing et la


virtualisation :

Voici la différence entre le Cloud Computing et la Virtualisation :


 Une virtualisation est un logiciel qui virtualise votre matériel en plusieurs machines,
tandis que le cloud computing est la combinaison de plusieurs périphériques matériels.
 Dans la virtualisation, un utilisateur obtient du matériel dédié tandis que dans le cloud
computing, plusieurs périphériques matériels fournissent un environnement de
connexion pour l’utilisateur.
 Il est préférable d’accéder au cloud computing depuis l’extérieur du réseau de bureau,
tandis que la virtualisation est destinée à accéder uniquement depuis le bureau.

L’environnement cloud est accessible via une URL afin qu’il soit accessible en dehors des
locaux de travail (selon l’autorisation).

 La virtualisation ne dépend pas de l’environnement de cloud computing alors que sans


virtualisation, le cloud computing ne peut pas exister.
 Le cloud computing fonctionne sur IaaS (Infrastructure as a Service) tandis que la
virtualisation est basée sur SaaS (Software as a Service).
 Les ressources informatiques partagées telles que les logiciels et le matériel vous
fournissent un environnement de cloud computing tandis que la virtualisation voit le
jour après la manipulation de la machine / du matériel.
 Le Cloud Computing vous offre une flexibilité telle que le paiement à l’utilisation, le
libre-service, etc., tandis que l’accès à un environnement virtualisé ne vous permettra
pas d’accéder à de telles fonctionnalités.
 Le cloud computing est bon pour vendre votre service / logiciel à des utilisateurs
externes, tandis que la virtualisation est la meilleure pour configurer le centre de
données au sein du réseau / de l’infrastructure de l’entreprise.
 La capacité de stockage est illimitée dans le réseau Cloud tandis que dans une
virtualisation, elle dépend de la capacité du serveur physique.
 Une défaillance d’une seule machine n’aura pas d’impact sur l’infrastructure cloud
alors que dans la virtualisation, une défaillance d’un seul nœud peut avoir un impact
sur 100 machines virtuelles (si le matériel physique/la machine n’est pas configuré en
haute disponibilité)

VI. Tableau comparatif du Cloud Computing et de la


virtualisation

Vous trouverez ci-dessous le tableau comparatif entre le Cloud Computing et la


Virtualisation.

Points clés Informatique en nuage Virtualisation

  Le cloud peut être étendu La configuration de la

autant que vous le machine virtuelle limite son


Évolutivité
souhaitez. évolutivité.

  La configuration du cloud Il est très simple de

est une tâche très configurer un


Configuration rapide
fastidieuse. environnement virtuel.

  Il est très flexible pour Une authentification

l’accès des utilisateurs. Un appropriée est requise avant


 
utilisateur peut accéder à d’accéder aux machines

son cloud depuis n’importe


Flexibilité quel endroit avec Internet virtuelles.

(selon autorisation).
 

     

Service Type IaaS Le SaaS

  Plusieurs matériels créent Matériel dédié requis pour

un cloud computing plusieurs machines


Matériel dédié
virtuelles

  L’intégration cloud permet L’intégration de la

l’expansion future des virtualisation permet


Intégration
utilisateurs, des l’expansion de nouvelles

  applications, etc. machines au sein d’une

même infrastructure.

  Plusieurs utilisateurs Plusieurs systèmes

peuvent accéder au réseau d’exploitation peuvent être


Dépendance
en utilisant le même lien. installés sur un seul

  serveur/ordinateur
  Il est accessible de partout Des autorisations

dans le monde. (Cloud basé appropriées sont requises


Accessibilité
sur Internet) pour accéder depuis

  l’extérieur du réseau.

  Ne dépendez pas d’une Une défaillance d’une seule

seule machine. machine peut entraîner


Reprise après sinistre
plusieurs machines

  virtuelles.

  Cloud privé et cloud public Virtualisation matérielle et

virtualisation d’applications.
Types

VII. Les avantages de la migration vers le cloud :


 Évolutivité : le cloud computing peut évoluer pour prendre en charge des charges de
travail plus importantes et un plus grand nombre d’utilisateurs beaucoup plus
facilement que l’infrastructure sur site, ce qui oblige les entreprises à acheter et à
configurer des serveurs physiques, des équipements réseau ou des licences logicielles
supplémentaires.
 Coût : les entreprises qui migrent vers le cloud réduisent souvent considérablement le
montant qu’elles dépensent pour les opérations informatiques, car les fournisseurs de
cloud gèrent la maintenance et les mises à niveau. Au lieu de maintenir les choses en
état de marche, les entreprises peuvent concentrer plus de ressources sur leurs plus
grands besoins commerciaux.
 Performances : pour certaines entreprises, la migration vers le cloud peut leur
permettre d’améliorer les performances et l’expérience utilisateur globale de leurs
clients. Si leur application ou leur site Web est hébergé dans des centres de données
cloud plutôt que sur divers serveurs locaux, les données n’auront pas à voyager aussi
loin pour atteindre les utilisateurs, ce qui réduira la latence.
 Flexibilité : les utilisateurs, qu’ils soient employés ou clients, peuvent accéder aux
services cloud et aux données dont ils ont besoin de n’importe où. Cela permet à une
entreprise de se développer plus facilement sur de nouveaux territoires, d’offrir ses
services à des publics internationaux et de laisser ses employés travailler de manière
flexible.

VIII. Les principaux défis de la migration vers le cloud :

 Migration de bases de données volumineuses : Souvent, les bases de données devront


passer à une plate-forme complètement différente pour fonctionner dans le cloud. Le
déplacement d’une base de données est difficile, surtout s’il y a de grandes quantités
de données impliquées. Certains fournisseurs de cloud proposent en fait des méthodes
de transfert de données physiques, telles que le chargement de données sur une
appliance matérielle, puis l’expédition de l’appliance au fournisseur de cloud, pour des
bases de données massives qui prendraient trop de temps à transférer via Internet. Les
données peuvent également être transférées sur Internet. Quelle que soit la méthode, la
migration des données prend souvent beaucoup de temps.
 Intégrité des données : Une fois les données transférées, l’étape suivante consiste à
s’assurer que les données sont intactes et sécurisées, et qu’elles ne sont pas divulguées
pendant le processus.
 Poursuite de ses activités : une entreprise doit s’assurer que ses systèmes actuels
restent opérationnels et disponibles tout au long de la migration. Ils devront avoir un
certain chevauchement entre le site et le cloud pour assurer un service continu; par
exemple, il est nécessaire de faire une copie de toutes les données dans le cloud avant
d’arrêter une base de données existante. Les entreprises ont généralement besoin de
bouger un peu à la fois plutôt que tout à la fois.

IX. LES DIFFÉRENTS TYPES DE CLOUD

Le cloud est l’avenir des entreprises. Mais, comme toute nouvelle technologie, il peut être
difficile à comprendre. Quelle est la différence entre les différents types de cloud ? Comment
choisir celui qui convient le mieux à votre entreprise ?

Il existe trois principaux types de cloud computing : cloud public, cloud privé, cloud hybride.
Il existe aussi trois principaux types de services de cloud computing : IaaS (Infrastructure-as-
a-Service), PaaS (Platform-as-a-Service) et SaaS (Software-as-a-Service).

a. Le Cloud public

Le cloud public est le type de déploiement de Cloud Computing le plus courant. Il est partagé
par de nombreux utilisateurs, ce qui signifie qu’il n’est pas dédié à une seule entreprise ou
organisation. L’avantage d’utiliser ce type de système est qu’il est accessible à toute personne
disposant d’une connexion Internet, mais cela signifie également que vous ne possédez aucun
des serveurs qui composent votre système. Vous payez pour ce que vous utilisez et rien de
plus. Des déploiements cloud publics sont fréquemment utilisés pour fournir des services de
courrier, des applications bureautiques, de l’espace de stockage, ainsi que des environnements
de développement et de test en ligne.

b. Le Cloud privé

Un cloud privé consiste en l’ensemble des ressources de Cloud Computing qu’une entreprise


ou une organisation utilise en exclusivité. Le cloud privé peut être situé physiquement dans le
centre de données local de votre organisation, ou être hébergé par un fournisseur de services
tiers. Ce type d’architecture est idéal pour les organisations devant garder le contrôle exclusif
de leurs environnements cloud. Entièrement administré par et pour une organisation, le cloud
privé répond à toutes vos exigences de sécurité. Ainsi, il permet la gouvernance de données
sensibles et vous assure une conformité réglementaire optimale.

Les clouds privés sont souvent le choix d’organismes publics, d’institutions financières et
d’autres organisations de taille moyenne à grande, dont les opérations stratégiques doivent se
dérouler dans un environnement soumis à un contrôle optimal.

c. Le Cloud hybride
Le cloud hybride est un type de cloud computing qui s’appuie sur une structure combinant
cloud privé et cloud public, parfois en complément d’une infrastructure locale. Les clouds
hybrides permettent aux données et aux applications de se déplacer entre les deux
environnements. Il allie les avantages des deux modèles pour assurer flexibilité, réactivité et
sécurité. Il s’agit de la solution idéale pour absorber un pic d’activité ou pour un besoin
ponctuel en ressources, par exemple.

De nombreuses organisations utilisent généralement un système de cloud hybride en raison


des impératifs liés à leur activité, tels que la satisfaction des exigences de réglementation et de
souveraineté des données, en tirant pleinement parti des investissements en technologie locale
ou en résolvant les problèmes de faible latence.

X. LES DIFFÉRENTS TYPES DE SERVICES DANS LE


CLOUD

Il existe trois principaux modèles de cloud computing public, « as-a-Service », chacun offrant
un certain degré de gestion : IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service)
et SaaS (Software-as-a-Service).

 Le IaaS (Infrastructure as a Service) : Le IaaS offre des ressources d’infrastructure


hautement évolutives (instances, espace de stockage, services réseau, etc.). Il s’agit
d’un modèle à la demande qui s’adapte aux besoins d’infrastructure de votre
organisation. Vous gérerez vous-même la configuration, la mise à jour des systèmes
d’exploitation, les middlewares et les applications.
 Le PaaS (Platform as a Service) : c’est une plateforme automatisée permet aux
équipes de se focaliser sur le développement de leurs applications. Avec ce modèle,
vous pouvez vous concentrer sur votre cœur de métier en profitant d’un
environnement de travail sans les contraintes de réseau, de stockage, de sauvegarde ou
de système d’exploitation.

 Le SaaS (Software as a Service) : Les utilisateurs peuvent accéder aux applications


partout, tout le temps, directement sur le cloud, sans limites de nombre d’utilisateurs.
Le fournisseur de cloud gère les mises à jour ainsi que la maintenance des applications
et de l’infrastructure. Ce modèle rend aujourd’hui accessibles différents logiciels

d’entreprise de manière flexible et économique.

XI. limites de l’utilisation du cloud :

Nous sommes conscients des avantages du cloud computing pour une entreprise. Cependant,
il y a aussi des limites.

 La confidentialité des données : Le fournisseur possède la main mise sur toutes vos
données, il peut les utiliser à des fins commerciales par exemple. Vous devez lui
accorder une totale confiance. Cependant, vous n’êtes pas à l’abri d’une attaque telle
que le piratage.
 La connexion internet : Lorsque l’on travaille avec le cloud, nous sommes
dépendants car on a nécessairement besoin d’une connexion internet efficace et fluide.
Cela est nécessaire afin d’accéder aux fichiers, de les modifier et de les sauvegarder à
nouveau. Cependant, il y a désormais la possibilité d’avoir un accès “hors ligne” au
drive de Google par exemple.
 Les fonctionnalités disponibles : Nous sommes d’accord sur le fait que tous les
fournisseurs ne proposent pas la même qualité de services. De ce fait, certaines
fonctionnalités sont gratuites mais limitées et il est demandé de payer afin de
bénéficier de la version supérieure (plus de stockage, plus de fonctionnalités…).
 Les problèmes techniques : Nous ne sommes pas à l’abri d’un problème technique,
le prestataire est chargé de la maintenance et des mises à jour mais en attendant,
n’ayant pas la main dessus, nous pouvons être pénalisés le temps de la réparation.

XII.  La sécurité du Cloud Computing :


La sécurité du cloud computing est une combinaison de contrôles, de stratégies et de
technologies utilisés pour protéger les environnements, les données et les applications
déployés et maintenus sur le cloud. Le cloud computing est la fourniture à la demande de
stockage de données et de puissance de calcul.

 Il permet aux organisations de concentrer leurs ressources sur le développement et


l’innovation tandis que les CSP s’occupent de la configuration et de la mise à l’échelle des
serveurs. Il convient de noter que la sécurité du cloud computing est différente de la sécurité
basée sur le cloud. Les solutions de sécurité basées sur le cloud relèvent généralement de la
sécurité en tant que service (SECaaS), offrant des services de sécurité centralisés hébergés sur
le cloud. Ils n’ont pas besoin de ressources dédiées dans l’infrastructure existante de
l’entreprise.

 Le cloud fonctionne essentiellement sur Internet, et la sécurité du cloud fait référence aux
mesures mises en œuvre pour résoudre en particulier les problèmes découlant des opérations
basées sur le cloud. Lorsque nous accédons et stockons des objets sur le cloud, nous utilisons
des serveurs distants avec une connexion Internet au lieu du matériel local. Cela équivaut à
louer un espace physique dans une unité de stockage. Les fournisseurs de services cloud
(CSP) s’occupent de l’allocation et de la maintenance de cet espace physique pour vos actifs.

XIII. Types de déploiement cloud :

 Déploiement de cloud privé : un cloud privé ou un cloud interne fournit des services


informatiques à la demande pour un réseau interne accessible uniquement à une seule
entreprise. Le cloud est généralement géré par le personnel informatique interne. HPE,
VMWare et CISCO sont parmi les fournisseurs de cloud privé les plus populaires.
 Déploiement de cloud public : Un cloud public fait référence aux services
informatiques offerts sur l’Internet général. Des fournisseurs tiers tels qu’AWS et
Microsoft Azure proposent des centres de données et des serveurs aux clients en les
traitant comme des locataires. Dans ce cas, la majeure partie du contrôle est entre les
mains du fournisseur. Avec les clouds publics, trois types de services peuvent être
consommés.
o Platform-as-a-service (PaaS): Ce sont des services qui fournissent
l’infrastructure nécessaire, ainsi qu’un modèle en libre-service de gestion et de
configuration de tout ce qu’il offre. Il est livré avec des environnements
prédéfinis pour le développement, les tests et les déploiements actifs. Tout ce
que les développeurs d’applications ont à faire est d’écrire et d’exécuter le
code. Dans ce cas, le fournisseur de cloud et l’organisation assument la
responsabilité de la sécurité. Par exemple, Heroku.
o Infrastructure en tant que service (IaaS) : ces services répondent aux besoins
d’infrastructure de base tels que le réseau, le stockage et les systèmes
d’exploitation, à la demande. Il permet aux organisations d’acheter, de créer et
de configurer par elles-mêmes. Dans ce cas, l’organisation assume la plupart
des responsabilités en matière de sécurité. Par exemple, AWS.
o Software-as-a-service (SaaS) : Il s’agit de solutions logicielles hébergées sur
un cloud et livrées à l’organisation via un navigateur Web ou à l’aide
d’interfaces Web telles que des API. Cela inclut les applications quotidiennes
telles que GSuite et Salesforce. Dans ce cas, l’organisation qui utilise le service
est responsable du stockage des données et de l’accès des utilisateurs. Le
fournisseur s’occupe de tout le reste, comme le cryptage.
 Déploiement du cloud hybride : bien qu’il soit logique que des actifs hautement
sensibles soient déployés sur un cloud privé, il peut s’avérer trop coûteux de s’appuyer
entièrement sur une infrastructure basée sur le cloud privé. Pour contourner ce
problème, de nombreuses organisations optent pour un déploiement hybride. Les
charges de travail sensibles et réglementées par la conformité sont exécutées sur des
cloud privés, tandis que les opérations moins cruciales sont exécutées sur un cloud
public. Cependant, son système rencontre des défis sous la forme de migration de
données.

Comme indiqué ci-dessus, chaque type de déploiement s’accompagne d’un ensemble unique
de défis en matière de sécurité. La nature inhérente d’une architecture basée sur le
cloud implique une responsabilité de sécurité partagée entre le fournisseur de services cloud et
le consommateur. Cela le rend plus compliqué que les configurations traditionnelles sur site.
 Avec le cloud computing, le périmètre d’une attaque n’est pas aussi défini que les
configurations traditionnelles, car il est similaire à une clôture mobile. Il y a un mouvement
constant des données entre le système d’entreprise et les appareils gérés et non gérés. Cela
signifie que les mesures de sécurité ne peuvent pas être axées uniquement sur les attaques
liées aux logiciels malveillants. Il implique plusieurs couches de pare-feu, l’une pour la
communication externe et l’autre pour la gestion interne.

XIV. Besoin de sécurité : principaux risques associés au cloud


computing

 L’avenir des applications d’entreprise est présenté comme étant profondément enchevêtré
dans le cloud computing, et les statistiques actuelles le reflètent. Le rapport 2022 de McAfee
sur l’adoption et les risques liés au cloud montre qu’une entreprise moyenne utilise environ 1
935 services cloud. L’informatique en nuage répond à notre scène technologique en évolution
rapide et géographiquement distribuée. Il répond également aux besoins des petites
entreprises et des startups qui n’ont pas le capital nécessaire pour investir dans leur propre
infrastructure.

 Nous avons abordé la question de la « responsabilité partagée » dans la section précédente, et


cela joue un rôle essentiel dans la sécurité du cloud d’une organisation. Les fournisseurs de
services cloud sont tenus par les SLA de fournir un hébergement sécurisé pour leurs
applications personnalisées avec des mécanismes de basculement en place. Cela signifie que
la responsabilité de la sécurité complète incombe à l’organisation elle-même.

 La Cloud Security Alliance (CSA) examine chaque année les risques inhérents au calcul dans
le cloud et publie un rapport. Le dernier rapport s’est concentré sur les problèmes de
configuration et d’authentification au lieu de se concentrer traditionnellement sur les logiciels
malveillants et les vulnérabilités. Avec l’augmentation des quantités de données sensibles
hébergées sur le cloud, ces risques deviennent cruciaux pour la continuité des activités. Voici
les risques liés au déplacement total ou même partiel de l’infrastructure vers une configuration
cloud.
a. Des frontières en constante évolution

 Avant l’arrivée officielle du cloud computing, les périmètres du réseau étaient bien définis.
Toute modification de ces limites était lente et sous le contrôle de l’entreprise. Les
environnements cloud, cependant, n’ont pas de limite bien définie. Les tactiques de cyber
sécurité testées de défense périmétrique ne sont donc pas suffisantes. Avec le cloud
computing, la question de la sécurité n’est plus limitée au blocage des pirates informatiques à
la clôture. La sécurité doit également se concentrer sur la sécurité des données.

b.  Manque de visibilité et de contrôle

 Les CSP n’exposent pas tous les détails et le contrôle total de l’infrastructure à leurs clients.
Cela signifie que l’équipe d’administration de la société cliente ne dispose pas de toutes les
informations qu’elle possédait avec une configuration sur site uniquement. Dans un tel cas, il
devient difficile d’identifier et de visualiser tous les actifs cloud.

c. Répartition de la charge de travail

 L’une des meilleures choses à propos de l’utilisation d’un CSP est le provisionnement et la
mise hors service à la demande des ressources. Cela signifie que l’environnement de travail
est en constante évolution. Cela signifie également que l’infrastructure est mise à l’échelle à
un rythme très rapide. Une stratégie de sécurité cloud est cruciale pour résoudre ce problème
heureux afin d’éviter les failles de sécurité. Toutes les stratégies de sécurité doivent
s’appliquer uniformément sur différents clouds et segments sur site.

d.   Défis en matière de conformité

 La conformité au cloud est importante car des lois telles que le RGPD qui régissent comment
et où les données sont stockées entrent en vigueur partout. Tout faux pas dans cette direction
peut entraîner des ramifications juridiques et financières. Les organisations doivent répondre à
des questions importantes dans les SLA du fournisseur de services cloud.

e.  DevOps, CI/CD et shadow IT

 La plupart des organisations utilisent l’intégration continue/livraison continue (CI/CD) pour
des mises à jour constantes des applications avec un temps d’arrêt minimal. CI/CD avec le
cloud nécessite des mesures supplémentaires telles que la mise à l’échelle instantanée et
automatique, le déploiement sur divers clouds et machines virtuelles (VM), et la mise en place
de points de contrôle et de contrôleurs responsables pour chaque module de l’application.

 Le Shadow IT est l’utilisation d’applications ou d’appareils sans l’approbation officielle de


l’administrateur informatique. Le cloud computing permet à n’importe qui dans l’organisation
d’acheter facilement des services, en contournant les politiques d’approvisionnement établies
par le service informatique, ce qui affecte la pile d’applications. Les exigences variées en
matière de déploiement et de maintenance associées à l’utilisation de différents services cloud
signifient également que les membres DevOps ont recours à plusieurs outils informatiques
locaux non approuvés pour faciliter l’exploitation.

f. Mauvaise configuration ou absence de configuration

 Selon le rapport 2022 McAfee Cloud Adoption and Risk Report, les entreprises sont
confrontées en moyenne à 2 269 incidents individuels liés à une mauvaise configuration par
mois. Ils ont également constaté que 1 compartiment AWS S3 sur 20 (les compartiments de
stockage cloud d’Amazon) dispose d’autorisations de lecture activées pour que tout le monde
puisse les consommer. Ces problèmes se produisent en raison d’une configuration incorrecte
de la part de l’organisation ou simplement du respect du paramètre par défaut fourni par le
CSP.
g. Complexités du transfert de données

 L’utilisation de services basés sur le cloud implique un transfert constant de données entre les
réseaux. Cela se fait généralement à l’aide de services Web. Pour sécuriser le déplacement des
données via ces services, les organisations doivent examiner le chiffrement, les contrôles
d’accès, l’autorisation et l’authentification.

h. Contrôle d’accès et privilèges

 Par défaut, les fournisseurs de services cloud accordent généralement des autorisations
d’accès très larges, en particulier avec les applications SaaS. Si les rôles et les privilèges des
utilisateurs ne sont pas correctement définis, l’organisation est exposée à des cyber attaques.
Par exemple, tous les employés n’ont pas besoin d’avoir le droit de supprimer des ressources
sur le cloud. Toute considération d’une architecture basée sur le cloud doit s’accompagner de
la mise en œuvre d’un plan de gestion des identités et des accès (IAM) solide.

i.  Vulnérabilité accrue aux attaques d’ingénierie sociale

 Avoir des actifs sur un cloud public ouvre le système de l’organisation au piratage et
aux attaques d’ingénierie sociale. Si les employés ne suivent pas de formation de
sensibilisation à la sécurité, ils pourraient être la proie de tentatives d’hameçonnage. Un
exemple d’incident majeur déclenché par une tentative de phishing est l’arnaque Bitcoin
Twitter 2020.

j. Incompatibilité entre on-premise et cloud

 Nous avons déjà mis en évidence les différences dans les stratégies de sécurité entre le fait
d’être entièrement sur site et le déplacement de certains composants vers le cloud.
Malheureusement, cela signifie que les outils traditionnels sur site peuvent ne pas traiter tous
les risques de sécurité. Par conséquent, les organisations doivent s’assurer qu’elles disposent
de l’expertise et des outils nécessaires pour repérer les lacunes en matière de visibilité et de
contrôle pendant la transition.

XV. Types de modèles de déploiement cloud


 Cloud privé : Dans le modèle de cloud computing privé, un environnement
propriétaire est dédié à votre entreprise. Les ressources informatiques et de stockage
sont étendus via des composants virtualisés, qui peuvent être sur site ou dans le centre
de données du fournisseur. Un cloud privé offre des niveaux supérieurs de sécurité et
de contrôle aux organisations, car elles peuvent configurer et gérer l’environnement en
fonction de leurs besoins métier spécifiques,
 Cloud communautaire : Un modèle de cloud communautaire est très similaire à une
configuration de cloud privé. La seule différence est que dans une configuration de
cloud privé, l’infrastructure et les serveurs de cloud computing sont détenus et gérés
par une seule entité privée. Mais dans un modèle de cloud communautaire, plusieurs
organisations différentes de taille similaire mettent en commun leurs ressources pour
partager les coûts d’infrastructure, la maintenance, les opérations et le déploiement.
Mais pour que le modèle communautaire fonctionne correctement, les entreprises
participatives doivent avoir des exigences similaires en matière de sécurité, de
confidentialité et de performance.
 Cloud public : Dans un cloud public, les ressources informatiques et de stockage sont
fournies au client via Internet. Le cloud public offre d’immenses avantages en termes
de coûts, car les organisations peuvent se passer du déploiement et de la maintenance
matériels coûteux sur site.
 Cloud hybride : Le cloud computing hybride offre le meilleur des mondes public et
privé en chevauchant les deux avec une couche de logiciel propriétaire. Avec un
modèle hybride, il est possible d’héberger l’application dans un environnement
sécurisé tout en tirant parti des avantages en termes de coûts et de délais de mise sur le
marché offerts par le cloud public.

XVI. Classification des modèles de déploiement cloud basés sur les


services
a. Infrastructure en tant que service 
IaaS exige que le client installe des applications traditionnelles sur des serveurs proposés par
le fournisseur de plate-forme cloud. Le client est censé gérer tous les aspects du logiciel et du
matériel de l’application. Les capacités du logiciel sont identiques à celles du même logiciel
déployé à l’aide de matériel local.

b. Avantages du modèle de service IaaS

1. Le modèle de service IaaS offre des économies de temps et d’argent, car l’installation
et la maintenance des logiciels / matériels informatiques se font en interne.
2. L’IaaS offre également une meilleure flexibilité puisque les ressources matérielles à la
demande peuvent être plus facilement adaptées à vos besoins spécifiques.
3. Le modèle IaaS, avec sa complexité, son temps et ses économies de coûts, est
particulièrement précieux pour les grandes entreprises, qui disposent de grandes
équipes informatiques internes capables de créer et de gérer la plate-forme par elles-
mêmes sans avoir à compter sur un partenaire externe. L’IaaS offre la flexibilité
souhaitée pour mouler la plate-forme en fonction de leurs besoins spécifiques.

c. Plateforme en tant que service


L’approche hybride du PaaS permet au fournisseur de cloud de fournir le matériel et le
logiciel en tant que service cloud, et le fournisseur gère le déploiement du matériel,
l’installation du logiciel et la configuration du logiciel. Le client, d’autre part, est responsable
de la gestion, du réglage et de l’optimisation du logiciel.

d. Avantages de la plate-forme en tant que service

1. Le modèle PaaS est très populaire car il offre le meilleur des deux mondes. Le
fournisseur est responsable du déploiement et de l’installation du matériel et des
logiciels, tandis que le client gère l’optimisation, le réglage fin et l’installation des
mises à jour logicielles et matérielles.
2. Le PaaS offre une flexibilité ainsi qu’un gain de temps pour la gestion et le
déploiement de grands projets de développement – en gérant la mise en œuvre de la
plate-forme et la production instantanée.

3. Sécurité – Le client est responsable de la gestion des protocoles de sécurité des


données et de la sauvegarde des applications.

e. Logiciel en tant que service (SaaS)


En SaaS, le fournisseur de cloud fournit tout le matériel et les logiciels, y compris tous les
aspects de la gestion du matériel et des logiciels. Cela inclut des services tels que les mises à
niveau logicielles et matérielles, la sécurité, la disponibilité, la sécurité des données et
l’optimisation des performances.

f. Avantages du SaaS

1. Tout en étant plus coûteux que ses homologues IaaS et PaaS, le SaaS offre
d’immenses avantages en termes de gain de temps et de déploiement rapide. Le client
n’a pas besoin de se préoccuper de l’infrastructure et de la gestion de l’alignement du
logiciel. Il n’y a pas besoin d’installation ou de maintenance logicielle.
2. Le fournisseur fournit toutes les mises à niveau logicielles et matérielles nécessaires, y
compris la sécurité.
3. Le test et le déploiement de nouvelles applications logicielles sont rapides et faciles.
4. Le modèle SaaS est le plus populaire, et il est responsable de la croissance rapide de
l’adoption des services de cloud computing aujourd’hui.
5. Une stratégie de déploiement cloud efficace doit prendre en compte les besoins
spécifiques de l’organisation. De nombreuses organisations trouvent qu’il est facile de
déployer et d’utiliser des modèles SaaS qui ont des plans d’abonnement mensuels à
faible coût.
XVII. Conclusion :

Vous aimerez peut-être aussi