0% ont trouvé ce document utile (0 vote)
195 vues19 pages

Cloud Computing

Ce document traite de la sécurité dans le cloud. Il présente les concepts clés du cloud computing, du fog computing et de l'edge computing. Le document aborde également les principaux risques pour la sécurité dans le cloud tels que les attaques DDoS et la perte de données.

Transféré par

Yasmine aouimeur
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
195 vues19 pages

Cloud Computing

Ce document traite de la sécurité dans le cloud. Il présente les concepts clés du cloud computing, du fog computing et de l'edge computing. Le document aborde également les principaux risques pour la sécurité dans le cloud tels que les attaques DDoS et la perte de données.

Transféré par

Yasmine aouimeur
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 19

Sécurité Dans le

Cloud
Just because it’s in the cloud, doesn’t mean it’s safe

AOUIMEUR Yasmine
M1 RESIN 2022/2023
1
Sommaire
01 Qu'est-ce que le 02 Fog et Edge
Cloud ? Computing

Sécurité dans le
03 Cloud
04 Conclusion

2
Introduction
Le Cloud est devenu un terme
courant dans l'industrie informatique,
il est utilisé pour décrire un modèle de
fourniture de services informatiques à
distance à travers un réseau,
Cependant, la sécurité dans le
généralement Internet. Le Cloud est
Cloud est une préoccupation
souvent considéré comme un moyen
majeure pour les entreprises et les
de stocker et d'accéder à des
particuliers qui utilisent ces services.
données et des applications en ligne
Les données stockées dans le
de manière sécurisée, efficace et
Cloud peuvent être vulnérables aux
économique.
cyberattaques, à l'espionnage et à
la perte de données. Il est donc
crucial de prendre des mesures de
sécurité pour protéger les données
stockées dans le Cloud. 3
Qu'est-ce que le
Cloud ?

4
Définition (NIST: National
Institute of Standards
Technology)
➢ Le Cloud Computing est un modèle
d’accès à des ressources
informatiques partagées et
configurables, depuis un accès
réseau, à la demande, de manière
simple, à partir de n’importe quel
type d’appareil de depuis n’importe
quel endroit.
➢ Ces ressources sont disponibles
rapidement et opérationnelles avec
un minimum d’efforts et
d’interactions avec le fournisseur de
services.
5
Antécédents historiques du Cloud
1997 2000 2016 2020 2023

Le terme Cloud utilisé pour


Amazon devient la 17% des sociétés Google Cloud et SAP
la première fois par Explosion des
première entreprise a utilisaient un cloud
Ramnath Chellappa, usages cloud liée à s’associent pour combiner la
louer serveurs/Expansion payant contre moins
professeur à l'université de la pandémie puissance de l’IA aux
de Google de 10% en 2010
Texas promesses du cloud
computing

Le cloud computing est un terme qui existe depuis le début des années
2000, mais le concept de l'informatique en tant que service existe depuis
LOREM IPSUM bien plus longtemps. Il remonte aux années 1960, quand des sociétés de
DOLOR SIT AMET services informatiques permettaient aux entreprises de louer du temps
LOREM IPSUM DOLOR SIT AMET,
CU USU AGAM INTEGRE IMPEDIT. sur un ordinateur central (services de "temps partagé").

6
L’architecture du Cloud se divise en deux
partie :

1. Frontend
2. Backend

Architecture du
Cloud
7
Les principaux avantages du Cloud
Cloud Accès à
Flexibilité et
évolutivité
Computing distance et
collaboration
Permet l'ajout ou la permet un accès sécurisé aux
réduction rapide des données et aux applications
ressources informatiques depuis n'importe où, favorisant
selon les besoins des la collaboration et le travail à
entreprises. distance.

Maintenance et
Réduction des
mise à jour
coûts
simplifiées
Offrent un modèle de Les fournisseurs de
paiement à services Cloud
l'utilisation. s'occupent de la
maintenance et des
mises à jour régulières

8
Fog et Edge Computing

9
Définitions de Fog et Edge Computing
Fog Computing Edge Computing
Une architecture informatique décentralisée Il s'agit d'un modèle informatique où le
où les ressources de calcul, de stockage et traitement des données est effectué le plus
de réseau sont distribuées entre le Cloud et près possible des appareils connectés, au
les appareils situés à la périphérie du niveau de l'extrémité du réseau (edge).
réseau.
Fog Computing

Fog & Edge


Edge Computing

Le Fog Computing vise à réduire Cela permet de réduire la latence,


la latence et la bande passante en d'améliorer la confidentialité des
traitant les données près de leur données et de réduire la
source. dépendance à la connectivité
réseau.

10
Utilisation de Fog et Edge Computing
dans le Cloud
Ils sont utilisés pour étendre les capacités du Cloud en rapprochant
le traitement des données des utilisateurs finaux ou des appareils
connectés.

Ces technologies sont particulièrement utiles dans des domaines


tels que l'IoT, les véhicules autonomes, la télémétrie industrielle, la
surveillance en temps réel, etc.

En utilisant le Fog et l'Edge Computing, les données peuvent


être analysées et traitée rapidement, ce qui réduit la dépendance
au Cloud centralisé.
Il est important de noter
Il est important de noter que Fog et Edge Computing offrent une
flexibilité et une évolutivité accrues aux services Cloud, que Fog et Edge
permettant ainsi des applications innovantes dans divers
domaines. Computing
offrent une flexibilité et une
évolutivité accrues aux services
Cloud, permettant ainsi des
applications innovantes dans
divers domaines. 11
Sécurité dans le
Cloud
Comment fonctionne la
sécurité dans le Cloud ?

“ La sécurité dans le Cloud est une interaction


complexe de technologies, de contrôles, de
processus et de politiques. Une pratique qui est
hautement personnalisée en fonction des
exigences uniques de votre organisation.

Il n’existe donc pas d’explication unique qui


englobe le « fonctionnement » de la sécurité dans
le Cloud.

13
Les principaux risques de sécurité dans le
Cloud
Attaques par déni de service (DDoS)
Attaques par déni de service (DDoS) : Les services
Cloud peuvent être la cible d'attaques DDoS, qui
visent à rendre le service indisponible en
submergeant les serveurs avec un trafic excessif.

Vol ou perte de données


Les données stockées dans le Cloud peuvent être
exposées au vol ou à la perte, que ce soit en raison
de cyberattaques, d'erreurs humaines ou de
défaillances techniques.

Accès non autorisé


Les cybercriminels peuvent tenter d'accéder
illégalement aux données et aux systèmes stockés dans
le Cloud, compromettant la confidentialité et l'intégrité
des informations.

14
Les organisations ont été invitées
❑ Mauvaise Configuration
à évaluer les principaux risques
de sécurité liés aux clouds ❑ Vol de Compte
publics, et la mauvaise ❑ Virtualisation
configuration est arrivée en tête
❑ Menaces Interne
(68%), suivie de l'accès illégal
(58%), des interfaces non ❑ API non autorisees
sécurisées (52%) et de la prise ❑ Deni De Service
de contrôle de compte (50%)

!
Voici les principales préoccupations
en matière de sécurité des données
dans le cloud (statistique 2020)
Les mesures de sécurité à prendre pour protéger
les données stockées dans le Cloud
Gestion des accès et des identités
Authentification forte
Mettre en place des contrôles
Utiliser des méthodes d'accès stricts et une gestion des
d'authentification robustes, identités pour s'assurer que seules
telles que l'authentification à les personnes autorisées ont accès
deux facteurs, pour renforcer aux ressources du Cloud.
la sécurité des comptes
utilisateurs.

Surveillance et détection des menaces

Chiffrement des données Mettre en place des systèmes de


surveillance en temps réel et de
Chiffrer les données sensibles détection d'intrusion pour identifier les
lorsqu'elles sont stockées activités suspectes et réagir
dans le Cloud et pendant leur rapidement aux menaces.
transit pour empêcher toute
lecture non autorisée

16
Aperçu des 6 meilleures certifications de
sécurité dans le Cloud en 2023
Certification Microsoft : Azure Security
Engineer Associate

(ISC)2 – Professionnel certifié de la


Google Cloud – Ingénieur
sécurité du Cloud (CCSP)
professionnel en sécurité de Cloud

Certification de sécurité du Cloud


Cloud Security Alliance – Certificat Alibaba ACA
de connaissances sur la sécurité
du Cloud (CCSK)

Sécurité certifiée AWS –


Spécialité
17
● La sécurité dans le Cloud est essentielle pour garantir la
Conclusion
confidentialité, l'intégrité et la disponibilité des données et des
services.
● Les violations de sécurité peuvent entraîner des pertes financières,
une atteinte à la réputation et des conséquences juridiques pour
les entreprises et les utilisateurs du Cloud.

Pour passer au Cloud, il faut être prêt à mettre en œuvre une


stratégie globale de sécurité du Cloud dès le premier jour. Cela
commence par
identifier les bons fournisseurs de services de Cloud, puis
mettre en œuvre une stratégie combinant les bons outils,
processus, politiques et meilleures pratiques

En conclusion, la sécurité dans le Cloud revêt une importance


primordiale pour les entreprises et les utilisateurs.

18
Merci pour votre attention
19

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy