Cloud Computing
Cloud Computing
Cloud
Just because it’s in the cloud, doesn’t mean it’s safe
AOUIMEUR Yasmine
M1 RESIN 2022/2023
1
Sommaire
01 Qu'est-ce que le 02 Fog et Edge
Cloud ? Computing
Sécurité dans le
03 Cloud
04 Conclusion
2
Introduction
Le Cloud est devenu un terme
courant dans l'industrie informatique,
il est utilisé pour décrire un modèle de
fourniture de services informatiques à
distance à travers un réseau,
Cependant, la sécurité dans le
généralement Internet. Le Cloud est
Cloud est une préoccupation
souvent considéré comme un moyen
majeure pour les entreprises et les
de stocker et d'accéder à des
particuliers qui utilisent ces services.
données et des applications en ligne
Les données stockées dans le
de manière sécurisée, efficace et
Cloud peuvent être vulnérables aux
économique.
cyberattaques, à l'espionnage et à
la perte de données. Il est donc
crucial de prendre des mesures de
sécurité pour protéger les données
stockées dans le Cloud. 3
Qu'est-ce que le
Cloud ?
4
Définition (NIST: National
Institute of Standards
Technology)
➢ Le Cloud Computing est un modèle
d’accès à des ressources
informatiques partagées et
configurables, depuis un accès
réseau, à la demande, de manière
simple, à partir de n’importe quel
type d’appareil de depuis n’importe
quel endroit.
➢ Ces ressources sont disponibles
rapidement et opérationnelles avec
un minimum d’efforts et
d’interactions avec le fournisseur de
services.
5
Antécédents historiques du Cloud
1997 2000 2016 2020 2023
Le cloud computing est un terme qui existe depuis le début des années
2000, mais le concept de l'informatique en tant que service existe depuis
LOREM IPSUM bien plus longtemps. Il remonte aux années 1960, quand des sociétés de
DOLOR SIT AMET services informatiques permettaient aux entreprises de louer du temps
LOREM IPSUM DOLOR SIT AMET,
CU USU AGAM INTEGRE IMPEDIT. sur un ordinateur central (services de "temps partagé").
6
L’architecture du Cloud se divise en deux
partie :
1. Frontend
2. Backend
Architecture du
Cloud
7
Les principaux avantages du Cloud
Cloud Accès à
Flexibilité et
évolutivité
Computing distance et
collaboration
Permet l'ajout ou la permet un accès sécurisé aux
réduction rapide des données et aux applications
ressources informatiques depuis n'importe où, favorisant
selon les besoins des la collaboration et le travail à
entreprises. distance.
Maintenance et
Réduction des
mise à jour
coûts
simplifiées
Offrent un modèle de Les fournisseurs de
paiement à services Cloud
l'utilisation. s'occupent de la
maintenance et des
mises à jour régulières
8
Fog et Edge Computing
9
Définitions de Fog et Edge Computing
Fog Computing Edge Computing
Une architecture informatique décentralisée Il s'agit d'un modèle informatique où le
où les ressources de calcul, de stockage et traitement des données est effectué le plus
de réseau sont distribuées entre le Cloud et près possible des appareils connectés, au
les appareils situés à la périphérie du niveau de l'extrémité du réseau (edge).
réseau.
Fog Computing
10
Utilisation de Fog et Edge Computing
dans le Cloud
Ils sont utilisés pour étendre les capacités du Cloud en rapprochant
le traitement des données des utilisateurs finaux ou des appareils
connectés.
13
Les principaux risques de sécurité dans le
Cloud
Attaques par déni de service (DDoS)
Attaques par déni de service (DDoS) : Les services
Cloud peuvent être la cible d'attaques DDoS, qui
visent à rendre le service indisponible en
submergeant les serveurs avec un trafic excessif.
14
Les organisations ont été invitées
❑ Mauvaise Configuration
à évaluer les principaux risques
de sécurité liés aux clouds ❑ Vol de Compte
publics, et la mauvaise ❑ Virtualisation
configuration est arrivée en tête
❑ Menaces Interne
(68%), suivie de l'accès illégal
(58%), des interfaces non ❑ API non autorisees
sécurisées (52%) et de la prise ❑ Deni De Service
de contrôle de compte (50%)
!
Voici les principales préoccupations
en matière de sécurité des données
dans le cloud (statistique 2020)
Les mesures de sécurité à prendre pour protéger
les données stockées dans le Cloud
Gestion des accès et des identités
Authentification forte
Mettre en place des contrôles
Utiliser des méthodes d'accès stricts et une gestion des
d'authentification robustes, identités pour s'assurer que seules
telles que l'authentification à les personnes autorisées ont accès
deux facteurs, pour renforcer aux ressources du Cloud.
la sécurité des comptes
utilisateurs.
16
Aperçu des 6 meilleures certifications de
sécurité dans le Cloud en 2023
Certification Microsoft : Azure Security
Engineer Associate
18
Merci pour votre attention
19