Le Cloud Computing

Mais où va l’Informatique: le Cloud Computing

Pour comprendre l’avenir de l’informatique, il faut d’abord comprendre quels produits et technologies occuperont le devant de la scène dans les années à venir. Bien que rien ne soit jamais sûr, l’examen des tendances actuelles et des projections peut aider à anticiper l’évolution de l’informatique.
Pour beaucoup de travailleurs de l’information, l’une des plus grandes répercussions peut venir des appareils qu’ils utilisent pour réaliser leur travail. La fin des années 2000 a été marquée par une hausse fulgurante de la popularité des smartphones dans l’entreprise, suivie par la tablette dès 2010. Aujourd’hui, les tablettes réussissent là où les netbooks ont échoué, en offrant une alternative plus « mobile » aux ordinateurs portables.

Big data

Top Big Data Tools to be used in 2020Littéralement les  « Grosses données », est une expression anglophone utilisée pour désigner des ensembles de données qui deviennent tellement volumineux qu’il  devient difficiles de travailler avec les outils classiques de gestion de base de données.

トランザクション処理がデータの整合性を保証してくれる
undefined
Les perspectives du traitement des big data (la capture, le stockage, la recherche, le partage, l’analyse et la visualisation des données) sont énormes, notamment pour l’analyse d’opinions politiques ou de tendances industrielles, la génomique, l’épidémiologie ou la lutte contre la criminalité ou la sécurité.
Le phénomène Big data est considéré comme l’un des grands défis informatiques de la décennie 2010-2020.
Il engendre ainsi  une dynamique importante tant par l’administration, que par les technologies mises en œuvre.
L’une des répercussions les plus fortes sur l’informatique d’entreprise sera sans doute l’amélioration des outils servant à collecter, traiter et mesurer le big data Les entreprises ont accès à des données potentiellement illimitées et à de nouveaux outils pour les éclairer sur des perspectives jusque-là inexploitées.
Selon une étude récente d’IDC, le marché des services analytiques devrait représenter 70,8 milliards de dollars en 2016, avec une progression annuelle de 14,3 %.
Un marché essentiellement externe, les organisations devant faire face à l’émergence de nouvelles technologies non maîtrisées, à une absence en interne de ressources pour l’analyse (statisticiens, mathématiciens, etc.), et à la présence de sociétés spécialisées dans ce domaine.
Au sein de ce marché, l’infrastructure – serveurs, stockage, réseaux, logiciels – et les services spécifiques au Big Data devraient représenter 23,8 milliards de dollars, en progression annuelle de 31,7 %.
Quant au stockage – simplement dédié à l’analytique – la part de marché est estimée à 6 milliards de dollars.
Le concept de virtualisation en quelques mots
La virtualisation est une technologie qui rompt le lien entre les différents éléments d’un poste informatique.
On distingue virtualisation d’applications et virtualisation de postes de travail.
Le concept de « virtualisation » couvre l’ensemble des techniques permettant de dissocier les caractéristiques physiques d’un système matériel ou logiciel des applications orientées utilisateurs.illustration of the concept of Virtualization [7] | Download Scientific ...
La virtualisation est utilisée pour permettre le fonctionnement de plusieurs machines virtuelles disposant chacune de leur système d’exploitation spécifique partageant la même infrastructure physique.
Le concept couvre différents aspects :
On peut ainsi virtualiser les serveurs (émulation des OS), le stockage (simplification de gestion), les application (simplification de l’administration) ou encore le poste client (optimisation du TCO, coût de possession)…

Virtualisation du serveur

Pour mieux rentabiliser son parc informatique et utiliser plus efficacement les ressources des serveurs disponibles, il est intéressant de les « virtualiser ». Pour cela, par un principe d’émulation, une couche logiciel isole les ressources physiques des systèmes d’exploitation. Ceux-ci s’exécutent alors sur des « machines virtuelles ». Par ce principe plusieurs systèmes d’exploitation peuvent cohabiter sur une même machine, indépendamment l’un de l’autre. A titre d’exemple concret, voir les solutions de virtualisation de serveur Vmware.

 

VMwareTutorial - What is VMware and Physical Topology of Virtual ...

Le Cloud c’est quoi?

Migrer son informatique «Legacy» vers le cloud public : comment démarrer, immédiatement. Première partie, les infrastructures - Louis Naugès

VMware Integrated OpenStack (VIO) Aims to Provide Simplified ...L’informatique est encore en train de se transformer, elle se centralise à nouveau avec l’avènement des data centers, et surtout, elle se dématérialise et devient « l’informatique en nuage» ou « Cloud Computing » en anglais.
La puissance informatique devient virtuelle et se consomme où et quand on en a besoin et devient extensible.
Une étude a été menée en septembre 2015 auprès de 813 personnes en France, en Italie, en Allemagne, en Scandinavie, au Royaume-Uni, aux États-Unis et au Canada.
OpenStack est un ensemble de logiciels open source permettant de déployer des infrastructures de cloud computing (infrastructure en tant que service). La technologie possède une architecture modulaire composée de plusieurs projets corrélés (Nova, Swift, Glance…) qui permettent de contrôler les différentes ressources des machines virtuelles telles que la puissance de calcul, le stockage ou encore le réseau inhérents au centre de données sollicité.VMware Integrated OpenStack 3.0 Announced (VIO) | ESX Virtualization
Le projet est porté par la Fondation OpenStack, une organisation non-commerciale qui a pour but de promouvoir le projet OpenStack ainsi que de protéger et d’aider les développeurs et toute la communauté OpenStack.
De nombreuses entreprises ont rejoint la fondation OpenStack. Parmi celles-ci on retrouve : Canonical, Red Hat, SUSE, eNovance, AT&T, Cisco, Dell, HP, IBM, Yahoo!,Oracle, Orange, Cloudwatt, EMC, VMware, Intel, NetApp.
C’est un logiciel libre distribué selon les termes de la licence Apache.
79% des entreprises françaises envisagent ou ont déjà migré sur un Cloud privé OpenStack
En Australie également, les projets OpenStack se multiplient. Il y a dix ans la plupart des chercheurs travaillaient sur un PC haut de gamme et espéraient qu’il y ait suffisamment d’espace disque pour exécuter leurs applications témoigne dans The Register Andrew Howard du National Computing Infrastructure, un des plus gros développement d’OpenStack en Australie. Son datacenter propose 30 Po de stockage distribué en mode OpenStack. Maintenant, dit Andrew Howard « vous exécutez votre calcul et vos données sont stockées dans un centre national. Vous avez plus de puissance de calcul que dans votre environnement local, et vous récupérez vos données via le réseau. »

Mais où se trouve ce Cloud en réalité?

Le Cloud peut être un serveur dans un Datacenter, comme il peut être une combinaison de plusieurs Sites répartis sur plusieurs continents. Le client n’a plus besoin de connaître l’emplacement de ses données tant que le responsable du Cloud s’engage à offrir un service de qualité tout en gardant la confidentialité des données qu’il héberge.
À mesure que les employés deviendront de plus en plus mobiles, la demande en services de cloud augmentera également. Le cloud computing et la mobilité ne sont pas interdépendants, mais ils bénéficient l’un de l’autre s’agissant d’encourager la productivité et la collaboration.
L’informatique est encore en train de se transformer, elle se centralise à nouveau avec l’avènement des data centers,
et surtout, elle se dématérialise et devient « l’informatique en nuage» ou « Cloud Computing » en anglais.
La puissance informatique devient virtuelle et se consomme où et quand on en a besoin et devient extensible, tout ceci grâce à l’Internet.

Où se trouvent ces ressources informatiques, qui ne sont plus en local ? Certaines sont-elles en France ?

Elles ont beau être « dans le nuage », elles sont bien sur Terre, dans des datacenters géants qui font une bonne dizaine de fois la taille d’un terrain de football, et qui sont remplis de machines. Chez Microsoft, deux datacenters sont actuellement en cours de construction. Nous en possédons un en Europe, à Dublin, qui a coûté 500 millions de dollars, et nous avons un backup à Amsterdam, que nous louons à des hébergeurs. Plus un datacenter est loin de l’utilisateur, plus le temps de réponse est long. On sait augmenter la bande passante mais pas diminuer le temps de latence des requêtes. Pour le grand public, en gros seules des messageries sont hébergées en France.
VMware Cloud on AWS – More details emerging – The Fluffy Admin

Le problème, c’est que les données sont détenues par un petit nombre d’entreprises, et que l’accès repose sur le maintien d’une connexion internet.

Les grands acteurs du cloud sont en effet peu nombreux. Google, Amazon, Microsoft, Salesforce. Pour plus de sécurité, pour les entreprises, il existe des clouds privés, qui ne sont pas partagés. L’objectif est d’avoir les mêmes bénéfices, mais de garder le contrôle de son environnement. Ce type de services est proposé par de nombreux acteurs, comme les hébergeurs, IBM…

En ce qui concerne le grand public, est-ce possible de savoir où se trouvent les données stockées ?

L’internaute lambda ne peut pas savoir. Ces données peuvent aussi bouger. Aucun engagement n’est pris à ce niveau là vis-à-vis du grand public.

Définitions du cloud computing

En France, la commission de terminologie (La Commission générale de terminologie et de néologie est une assemblée française de personnalités bénévoles au centre d’un dispositif interministériel dont la mission est de favoriser l’enrichissement de la langue française. Placée sous l’autorité du Premier ministre, elle a été créée par le décret no 96-602 du 3 juillet 1996 relatif à l’enrichissement de la langue française. Sa mission, outre l’enrichissement du vocabulaire spécialisé par la création terminologique et la néologie, est de favoriser l’utilisation de la langue française, notamment dans les domaines économique, juridique, scientifique et technique, mais aussi de participer au développement de la francophonie.) l’a défini comme
« le mode de traitement des données d’un client, dont l’exploitation s’effectue par l’internet, sous la forme de services fournis par un prestataire ». Elle constitue « une forme particulière de gérance de l’informatique, dans laquelle l’emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients» (JORFdu 6 juin 2010).Cloud computing
  Définition de l’UIT: « Le Cloud Computing est un modèle permettant   aux utilisateurs de ce service d’avoir un accès réseau ubiquiste,   pratique et à la demande à un ensemble partagé de ressources   informatiques configurables (réseaux, serveurs, stockage,   applications et services) et qui peut être rapidement approvisionné   et libéré avec un effort minimal de gestion ou de l’interaction du prestataire de service. Cloud Computing permet des services Cloud ». (2012).

Le Cloud Computing désigne une infrastructure informatique dans laquelle les données et les logiciels sont conservés et traités à distance dans le data center du fournisseur d’informatique en nuage ou dans des centres interconnectés au moyen d’une excellente bande passante indispensable à la fluidité du système, accessibles en tant que service par le biais d’Internet.
NIST Cloud Computing Definition. | Download Scientific DiagramSelon le NIST (National Institute of Standards and Technology) aux Etats-Unis [le NIST (source Wikipedia) est une agence du Département du Commerce des États-Unis.Son but est de promouvoir l’économie en développant des technologies, la métrologie et des standards de concert avec l’industrie. Cette agence a pris la suite en 1988 du National Bureau of Standards, fondé en 1901 avec substantiellement les mêmes missions]:
«L’informatique en nuage offre un accès réseau universel, pratique et à la demande à un ensemble partagé de ressources informatiques configurables, telles que des réseaux, serveurs, systèmes de stockage, applications et services rapidement disponibles par le biais d’un effort de gestion minimal ou d’une interaction réduite de la part du prestataire de services ». (2009)
L’UIT-T a formé un groupe d’étude (FG) sur la normalisation du Cloud Computing qui a terminé son étude préliminaire formée d’un rapport en sept parties (Février 2012).

1)Introduction à l’écosystème du Cloud Computing, définitions, taxonomies, exemples de cas et Tout ce qu'il y a à savoir sur le cloud computingconditions de haut niveau ;

2) Conditions fonctionnelles et architecture de référence ;

3) Exigences et architecture de l’infrastructure du Cloud ;

4) Analyse et gestion des ressources du Cloud ;

5) Sécurité du Cloud ;

6) Vues d’ensemble sur les organisations de normalisation impliquées dans le Cloud ;

7) Avantages du Cloud pour les télécommunications et perspectives pour les TIC.

L’informatique en nuage se caractérise par

  • Le matériel est détenu par le fournisseur de service Cloud et non par l’utilisateur
  • Une flexibilité immédiate en fonction des besoins de l’utilisateur
  • Une mutualisation des ressources au sein d’un data center
  • Une virtualisation des systèmes
  • Un usage à la demande
  • Une accessibilité par le biais d’un réseau depuis n’importe quel point géographique
  • Une possibilité de paiement à l’usage (pay per use)

Le cloud computing avenir de l’informatique?

Nicolas Carr “Nos estamos volviendo menos inteligentes, más cerrados de mente e ...est devenu célèbre après avoir publié un article, puis un livre sur le thème : Does IT matter? ( Est-ce que l’informatique estDoes IT Matter?: Information Technology and the Corrosion of ... importante ?)Carr se fait remarquer à partir de 2003 lorsque sont publiés successivement son article « IT Doesn’t Matter » dans la Harvard Business Review, et son livre Does IT Matter? Information Technology and the Corrosion of Competitive Advantage aux éditions Harvard Business School Press (le titre des deux publications joue sur les deux acceptions du terme « IT » : comme article défini ou comme acronyme pour Information technology).PPT - Building IT Leadership: Revisiting Key Issues PowerPoint ... Dans ces deux publications, qui feront l’objet d’intenses débats, il soutient l’idée que l’importance des technologies de l’information dans le monde des affaires a diminué à mesure que ces dernières devenaient plus communes, standardisées et abordables ; leur usage ne permet plus de bénéficier d’un avantage compétitif réel, ce qui induit de revoir à la baisse les dépenses qui y sont associées, ou au moins de cesser de courir après les innovations technologiques pour elles-mêmes (« Follow, don’t lead »)
Nicholas Carr Does It Matter Pdf EditorLe deuxième livre de Nicholas Carr, The Big Switch: Rewiring the World, From Edison to Google, est publié en janvier 2008 par W. W. Norton. Il examine les conséquences économiques et sociales de l’émergence du cloud par rapport à celles provoquées par l’avènement de l’électricité au xxe siècle.
Le même mois, Carr devient membre du Comité de conseil éditorial de l’Encyclopædia Britannica.

Waterwheel à Burden Iron Works, Troy, New York; Henry Burden –

The Big Switch, un titre difficile à traduire, surtout après avoir compris que le mot “Switch” est utilisé pour parler de l’informatique et de l’énergie électrique.
L’avenir de l’informatique = “On the Cloud”
La première partie du livre, les 7 premiers chapitres, est une remarquable démonstration de l’évolution des infrastructures informatiques “on the cloud” et des applications vers une logique SaaS, Software as a Service”.
Nicolas Carr reprend l’analogie entre l’évolution de l’électricité et de l’informatique. Au milieu du XIX siècle, chaque entreprise industrielle fabriquait son énergie ;
IL cite en exemple la plus grande roue hydraulique du monde de 20 mètres de haut, construite par Henry Burden, pour fabriquer des clous pour les rails et des fers pour les chevaux.
50 ans plus tard, cette roue était immobile inutile, remplacée par de l’énergie électrique, grâce aux inventions de Thomas Edison.
Samuel Insull
30 ans plus tard, les “utilities” électriques, créées par Samuel Insull, un collaborateur d’Edison,
fonctionnant en courant alternatif et à partir de centrales très puissantes, avaient marginalisé les petites centrales locales en courant continu d’Edison.
Nicolas Carr pronostique que l’informatique va, rapidement, suivre une évolution similaire :
Les entreprises ont créé leur propre énergie informatique à l’époque des Mainframes et du client serveur
Les progrès des réseaux et du Web vont, rapidement, rendre obsolètes les centres de calcul construits par les entreprises pour leurs propres usages.
L’essentiel de l’énergie informatique mondiale sera, très rapidement, fournie par les “centrales nucléaires informatiques” construites à coups de milliards de dollars par Google, Amazon, eBay ou Microsoft.

Qu’est-ce que le Cloud Computing ?

Selon la NIST, le cloud computing c’est 5 caractéristiques clés:Defining On-Prem, IaaS, PaaS and SaaS: Which is right for you?

 

Définitions de la terminologie Microsoft

Toute cette terminologie peut prêter à confusion, nous avons donc mis en place un court dictionnaire pour aider les organisations à mieux comprendre quelles fonctionnalités de leur pile sont réellement gérées par elles ou par Microsoft lorsqu’elles choisissent entre On-Prem, IaaS, PaaS ou SaaS.

Infrastructure en tant que service
Marché de l’infrastructure en tant que service (IaaS) 2021 Tendances ...Capacité de provisionnement du stockage, des réseaux, du traitement ainsi que d’autres ressources où l’utilisateur peut déployer et exécuter des logiciels.

Plate-forme en tant que service
Guide pratique de la plate-forme en tant que service: Qu'est-ce que le ...Un modèle de cloud computing qui permet à l’utilisateur de développer, exécuter, gérer et déployer des applications au sein d’une infrastructure cloud, en utilisant des technologies prises en charge, sans créer et maintenir ladite infrastructure.

Logiciel en tant que service Le logiciel en tant que service
(SaaS) est un modèle de distribution de logiciels dans lequel un fournisseur tiers héberge des applications et les met à la disposition des clients sur Internet.

Sur place

Le logiciel sur site (« sur site ») est installé et s’exécute sur des ordinateurs dans les locaux de l’organisation qui utilise le logiciel, plutôt que dans une installation distante.

Application
Ensemble d’instructions qu’un ordinateur ou un périphérique utilise pour effectuer une tâche spécifique, telle que le traitement de texte, la comptabilité ou la gestion des données.

Données
Représentation de concepts tels que des faits ou des instructions de manière formalisée, adaptée à la communication, à l’interprétation ou au traitement.

Runtime
Période pendant laquelle un programme est en cours d’exécution. Il commence lorsqu’un programme est ouvert (ou exécuté) et se termine lorsque le programme est fermé ou fermé.

Middleware
est un logiciel informatique qui fournit des services aux applications logicielles au-delà de ceux disponibles à partir du système d’exploitation.

Système d’exploitation Logiciel qui contrôle l’allocation et l’utilisation des ressources matérielles telles que la mémoire, le temps de l’unité centrale de traitement (CPU), l’espace disque et les périphériques. Le système d’exploitation est la base sur laquelle les programmes sont construits.

Virtualisation
Action de créer une version virtuelle (plutôt que réelle) de quelque chose, y compris des plates-formes matérielles informatiques virtuelles, des périphériques de stockage et des ressources de réseau informatique.

Serveurs
Ordinateur qui fournit des ressources partagées, telles que des fichiers ou des imprimantes, aux utilisateurs réseau.

Stockage
Périphérique capable de conserver des données en vue d’une récupération ultérieure.

Mise en réseau Sous-catégorie Outils de développement contenant des applications pour aider les développeurs à gérer les aspects réseau
de la création d’une application.

Vous pouvez lire plus de définitions de Microsoft ici.

4 modèles de déploiement

Les différents types de modèles de déploiement de cloud computing sont :

  1. Nuage public
  2. Nuage privé
  3. Nuage hybride
  4. Nuage communautaire
  5. Multi-cloud

Cloud public

Global public cloud surges 26 percent - On Point EnterprisesPour les entreprises nécessitant un accès rapide aux ressources informatiques sans coût initial important, les services d’un Cloud public constituent une option idéale. Avec un Cloud public, votre entreprise achète des services de calcul, de stockage et de réseau virtualisés sur l’Internet public d’un fournisseur de services Cloud. Cela peut vous aider à accélérer les délais de mise sur le marché, à évoluer rapidement et à bénéficier de l’agilité permettant d’essayer rapidement de nouvelles applications et services.

Comme les services de Cloud publics sont payés à l’utilisation, ils ne nécessitent qu’un investissement minimal pour commencer. Ils sont également faciles à faire évoluer, car vous pouvez simplement acheter davantage de capacité en fonction de vos besoins. Les services de Cloud publics sont particulièrement utiles pour les charges de travail exécutées pendant une courte période, par exemple, une start-up qui ne peut pas attendre des mois pour prouver sa viabilité peut acheter exactement la quantité de service de calcul dont elle a besoin, pour la durée exacte de ce besoin. De plus, votre équipe informatique n’aura pas besoin d’assurer la maintenance du matériel.

Les fournisseurs de services Cloud les plus importants comprennent aujourd’hui Amazon Web Services, Microsoft Azure, Alibaba Cloud, Google Cloud et IBM. Il existe toute une gamme de fournisseurs parmi lesquels choisir, grands ou petits, offrant chacun leur propre gamme de services.

Toutefois, certaines charges de travail ne peuvent pas être traitées dans un Cloud public, par exemple, les applications existantes qu’il est trop difficile ou risqué de migrer. Ainsi, le Cloud privé reste un élément essentiel de votre stratégie Cloud.

Cloud privé

Hébergement Cloud [2020] Comparatif des meilleurs hébergeurs en etats unisSi vous cherchez un contrôle maximum de vos ressources et données, ainsi que la solution la plus rentable sur le long terme, un Cloud privé est probablement votre meilleur choix.

Un Cloud privé est hébergé dans votre centre de données et mis à jour par votre équipe informatique. Comme votre organisation achète et installe le matériel, cela implique des dépenses en capital importantes. Cela nécessite également une gestion et des coûts d’exploitation continus. Toutefois, le traitement de charges de travail sur un Cloud privé peut offrir un coût total de possession inférieur, car vous fournissez davantage de puissance de traitement avec moins de matériel. Un Cloud privé vous fournit également la prise en charge d’applications existantes qui ne peuvent pas être placées dans le Cloud public.

Votre Cloud privé vous permet aussi de contrôler comment les données sont partagées et stockées. Il s’agit souvent de la meilleure option si vous vous souciez de la sécurité du Cloud, car vous pouvez gérer la gouvernance des données, vous assurer du respect des réglementations et protéger vos précieuses propriétés intellectuelles.

De plus, votre Cloud privé vous permet d’accéder aux données à la demande, assurant la fiabilité et la prise en charge des charges de travail stratégiques. Et comme vous pouvez contrôler comment les ressources sont utilisées, vous pouvez répondre rapidement aux exigences changeantes des charges de travail.

Cloud hybride

What is Hybrid Cloud Computing? - InspirationSeek.comUn Cloud hybride associe des environnements de Cloud public et de Cloud privé en leur permettant de se communiquer les données et applications. Cela aide les entreprises à faire évoluer les services simplement entre leur propre infrastructure et le Cloud public.

 

 

 

 

Multicloud

MultCloud: Manage all Cloud Drives from one location - gHacks Tech NewsCompte tenu de tous les types de charges de travail, chacun accompagné de ses propres exigences, de nombreuses entreprises utilisent une combinaison de services de différents fournisseurs de services Cloud, y compris des ressources de leur propre Cloud privé. Cette pratique est connue comme une approche multicloud.

Le multicloud vous offre davantage de flexibilité en termes de prix, d’offres de services, de capacités et d’emplacement géographique. Avec une planification soigneuse, une stratégie multicloud peut apporter à votre organisation davantage de cohérence, quels que soient les services consommés. Le multicloud nécessite une couche logicielle permettant de gérer et d’orchestrer les différents environnements Cloud, par exemple, Anthos* de Google Cloud.

En bref, une approche multicloud hybride vous offre le meilleur de ce qu’un Cloud privé et un Cloud public ont à offrir, avec la souplesse permettant de traiter les charges de travail à l’endroit le plus logique.

Caractéristiques communes du cloud computing

Characteristics of Cloud Computing - YouTubeLe Cloud Computing est un modèle permettant un accès réseau ubiquitaire, pratique et à la demande à un pool partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage, applications et services) qui peuvent être rapidement provisionnés et libérés avec un effort de gestion minimal ou une interaction avec le fournisseur de services. Ce modèle de cloud computing est composé de cinq caractéristiques essentielles, de trois modèles de services et de quatre modèles de déploiement.

Libre-service à la demande.

Un consommateur peut fournir unilatéralement des capacités informatiques, telles que l’heure du serveur et le stockage en réseau, selon les besoins, automatiquement sans nécessiter d’interaction humaine avec chaque fournisseur de services.

Accès large au réseau.

Des fonctionnalités sont disponibles sur le réseau et accessibles via des mécanismes standard qui favorisent l’utilisation par des plates-formes hétérogènes de clients minces ou épais (par exemple, téléphones mobiles, tablettes, ordinateurs portables et postes de travail).

Mise en commun des ressources.

Les ressources informatiques du fournisseur sont regroupées pour servir plusieurs consommateurs à l’aide d’un modèle multi-locataires, avec différentes ressources physiques et virtuelles assignées et réaffectées dynamiquement en fonction de la demande des consommateurs. Il y a un sentiment d’indépendance de localisation dans la mesure où le client n’a généralement aucun contrôle ou connaissance sur l’emplacement exact des ressources fournies, mais peut être en mesure de spécifier l’emplacement à un niveau d’abstraction plus élevé (par exemple, pays, état ou centre de données). Des exemples de ressources incluent le stockage, le traitement, la mémoire et la bande passante réseau.

Élasticité rapide.

Les capacités peuvent être provisionnées de manière élastique et libérées, dans certains cas automatiquement, pour évoluer rapidement vers l’extérieur et vers l’intérieur en fonction de la demande. Pour le consommateur, les capacités disponibles pour le provisionnement semblent souvent illimitées et peuvent être appropriées en toute quantité à tout moment.

Service mesuré.

Les systèmes Cloud contrôlent et optimisent automatiquement l’utilisation des ressources en tirant parti d’une capacité de mesure à un niveau d’abstraction approprié au type de service (par exemple, stockage, traitement, bande passante et comptes d’utilisateurs actifs). L’utilisation des ressources peut être surveillée, contrôlée et signalée, offrant une transparence à la fois pour le fournisseur et le consommateur du service utilisé.

Pourquoi choisir le Cloud privé
Le modèle de déploiement du Cloud public et du Cloud privé diffère.
Les Clouds publics, tels que ceux d’Amazon Web Services ou de Google Compute Engine, partagent une infrastructure informatique à travers différents utilisateurs, unités d’affaires ou entreprises.
Cependant, ces environnements informatiques partagés ne sont pas adaptés pour toutes les entreprises, tels que celles ayant des informations sensibles, des problèmes de sécurité, des exigences de disponibilité ou des exigences de gestion.
Au lieu d’avoir leur propre Data Centers, ces entreprises peuvent transférer une partie de leurs données existantes vers un Cloud privé.
Inconvénients du Cloud Privé
Mais les Clouds privés présentent certains inconvénients : le déploiement du Cloud privé a les mêmes dépenses de dotation, de gestion, d’entretien et d’investissement que les Data Centers dont l’entreprise serait propriétaire. Le Cloud privé n’est donc que l’externalisation du Data Center.
Cependant, les frais du Cloud privé incluent la virtualisation, les logiciels de Cloud et des outils de gestion.
Le Cloud hybride
Une entreprise peut également utiliser un mix entre les services du Cloud privé et celui d’un Cloud public : le Cloud hybride.
Cela permet aux utilisateurs d’accroître leurs besoins informatiques au-delà du Cloud privé afin de faire des tests, de profiter des puissances de calculs ou même de réduire le coût de stockage de certaines données non sensibles.
Les Clouds privés les plus connus sont Microsoft Private Cloud, VMware, OpenStack, CloudStack et Platform9.
Le Cloud public est plus sécurisé que les Data Centers privés !
Le Cloud public est plus sécurisé que les Data Centers privés !publicprivécloud
En règle générale, les entreprises privées ont tendance à ne faire confiance qu’à leurs propres infrastructures pour la sécurité informatique de leurs données. Pourtant, dans les faits, les Data Centers du Cloud public s’avèrent plus sécurisés. 
Pour une entreprise dont la confidentialité des données est d’une importance capitale, il est difficile de faire confiance à un tiers au point de lui déléguer le stockage intégral de ces données.
Par habitude, par méfiance, les sociétés préfèrent généralement entreposer leurs données dans les disques durs de leurs propres Data Centers.
Il est d’autant plus difficile de s’en remettre aux fournisseurs de Cloud public, dont les méthodes de sécurités sont volontairement gardées secrètes.
Cependant, en réalité, le Cloud public est globalement plus fiable et sécurisé que les Data Centers privés.
Le Cloud public, plus proactif et moderne
Pour cause, les fournisseurs de Cloud public comme Amazon Web Services ou Microsoft Azure ont conscience d’être des cibles de choix pour les hackers de tous bords.
Ils sont donc extrêmement prudents, minutieux et focalisés sur la sécurité de leurs serveurs. La plupart utilisent des méthodes de sécurité systémiques.
Ils tentent de prévoir les éventuelles attaques en utilisant des technologies de filtrage par motif ou encore des systèmes d’intelligence artificielle.
Le Cloud privé, souvent obsolète et trop disparate
À l’inverse, les entreprises privées ne sont pas suffisamment proactives face aux attaques informatiques de plus en plus fréquentes.
En outre, leurs Data Centers reposent généralement sur un mélange de technologies datées.
L’ensemble manque de cohésion, et l’ancienneté des dispositifs en fait généralement des cibles accessibles pour les cybercriminels.
Ces infrastructures internes sont donc moins fiables et sécurisées que les Data Centers du Cloud public, plus récents et mieux structurés en plus d’être moins chers et plus flexibles.
En novembre 2015, le groupe Hilton en a fait la fâcheuse expérience.
Les terminaux de paiement électroniques de la chaîne hôtelière ont été hackés à cause d’une brèche, permettant aux coupables de récupérer des informations sur les cartes de crédit des clients.
Pour cause, malgré tout l’argent investi par Hilton dans son système de sécurité informatique, la firme n’a pas réussi à s’adapter à l’évolution des cyberattaques.
Des dispositions supplémentaires indispensables
Malgré tout, pour être vraiment efficace, le Cloud nécessite également de prendre des mesures de sécurité supplémentaires. Il est vivement recommandé d’avoir recours au chiffrement, ou encore à un système de Gestion des Identités et Accès (IAM).

Principales tendances du Cloud en 2023

La principale tendance en matière de cloud computing ? La multiplication

5 Best Predicted Cloud Computing Trends in 2019Dans un article récent, Gartner a prédit que plus de 85 % des organisations adopteront les principes du « cloud-first » d’ici 2025. Aujourd’hui, une part importante du développement logiciel intègre le cloud computing d’une manière ou d’une autre. Le développement de logiciels est un domaine qui évolue rapidement. Les développeurs doivent se tenir au courant des dernières tendances en matière de cloud computing pour rester pertinents dans le secteur. Ils peuvent récolter les avantages et exécuter pleinement une stratégie numérique si les ingénieurs logiciels, les responsables informatiques, les ingénieurs DevOps et les administrateurs système travaillent constamment à l’optimisation des systèmes, même si le cloud computing évolue constamment.

La tendance vers les serveurs cloud hybrides

Arumtec, Expert en Virtualisation VMware / Notre approche du Cloud HybrideLes serveurs cloud hybrides combinent la force des serveurs clouds publics et privés et vous permettent de créer une architecture informatique sur mesure qui s’étend sur plusieurs environnements différents. Auparavant, vous deviez faire un compromis entre les serveurs clouds publics et privés en fonction de ce qui correspondait aux exigences de votre application. Le cloud public offre un accès efficace aux données, une évolutivité quasi illimitée, aucun investissement en capital et des services payables à l’utilisation. Un cloud privé est le premier choix pour la gestion de données sensibles qui nécessitent un accès et un contrôle surveillés.

Avec une approche hybride, vous pouvez créer une solution personnalisée de cloud public-privé. Vous n’êtes pas coincé avec un seul fournisseur et pouvez adopter le meilleur des deux mondes. Vous pouvez également choisir les services de plusieurs vendeurs ou fournisseurs de clouds et intégrer des solutions multi-clouds.

En 2020, les analystes ont prédit que la moitié des déploiements de clouds seraient hybrides d'ici 2025.
En 2020, les analystes ont prédit que la moitié des déploiements de clouds seraient hybrides d’ici 2025. (Source : Statista.)

 

Le cloud devient plus intelligent grâce à l’IA

Robot Ia Utilisant La Technologie De Cloud Computing Pour Stocker Des ...L’intelligence artificielle (IA) aide les ingénieurs de données à gérer les nombreuses données stockées dans le cloud et à maintenir la qualité des données. Elle détermine de manière autonome les modèles de données et obtient des informations à appliquer à l’ensemble de l’entreprise. Ces capacités élèvent l’analyse des données au niveau supérieur.Ứng dụng của Cloud Computing trong xu hướng thời đại Cộng đồng | ViCloud Le cloud computing piloté par l’IA fournit également une automatisation intelligente et surveille les flux de travail critiques. Les développeurs peuvent exploiter les services d’IA existants fournis par les fournisseurs de cloud computing pour ajouter des capacités de parole, de vision et de prise de décision aux applications. De nombreuses plateformes de cloud computing sont livrées avec des solutions d’IA existantes qui permettent aux développeurs d’intégrer des applications d’apprentissage machine (Machine Learning ou ML) de pointe sans avoir besoin d’une expertise en ML.

Principaux acteurs et modèles économiques

Cloud : 10 acteurs se partagent 77% du marché

Pendant la pandémie de Covid-19, AWS, Microsoft Azure, et quelques autres géants de la tech ont enregistré une croissance sans précédent sur les services de cloud computing et affirment leur domination sur le marché.

Photographie d'un ordinateur. Le marché des services cloud est dominé par les hyperscalers américains : AWS, Microsoft et Google.
Le marché des services cloud est dominé par les hyperscalers américains : AWS, Microsoft et Google. Crédit : Myriam Jessier / Unsplash

La mise en place d’un télétravail généralisé depuis plus d’un an a stimulé le secteur des services cloud. Du côté des particuliers, le streaming vidéo et les jeux en ligne ont rencontré un franc succès. Du côté des entreprises, les services cloud se sont imposés comme la solution pour la poursuite des activités à distance. Microsoft a vu la demande de ses services cloud exploser de 775%. L’urgence a encore plus accentué les traits d’un marché déjà déséquilibré. Les effets de lock-in mis en place par les grands du marché se sont révélés plus prolifiques que jamais.

Le marché des services cloud est dominé par des géants américains et chinois, appelés hyperscalers. Fin 2019, une dizaine d’acteurs se partageaient 77% du marché mondial. Amazon Web Services (AWS) est le premier acteur à s’être lancé dans le marché et, fin 2019, il en détenait 33% des parts. La force d’AWS réside dans la diversité des services : business intelligence, big data, stockage, sécurité, etc. Toujours en 2019, Microsoft détenait 18% du marché, Google Cloud 8%, IBM 6%, Alibaba 5%, Salesforce 3%, et pour finir Oracle et Tencent ex æquo avec 2% des parts de marché chacun. « Tout le monde a envie de faire du cloud parce que c’est une excellente manière de se rendre indispensable », considère Maxime Guedj, ingénieur, entrepreneur et co-auteur de Déclic, Comment profiter du numérique sans tomber dans le piège des géants du web.

Cloud : combien pèsent les hyperscalers en 2021 ?

Les « trois grands » du cloud ont publié leurs résultats trihyperscalers cloud résultats financiers T2 2021mestriels.

Où en sont leurs activités respectives ?

Comment un hyperscaler peut-il augmenter sa marge ? Entre autres, en allongeant la durée de vie utile de ses serveurs. Illustration chez AWS : en passant de trois à quatre ans, la branche cloud d’Amazon a réduit de 2,7 milliards de dollars ses charges de dépréciation et d’amortissement sur l’exercice 2020. Et augmenté son bénéfice net de 2 milliards.

Google a lui aussi activé ce levier. Il en fait part dans ses derniers résultats financiers (du 2e trimestre 2021). Sans préciser l’ampleur des gains. Mais en évoquant un effet positif sur le résultat d’exploitation de son activité cloud. Celui-ci reste dans le rouge, à -591 M$, du fait notamment des charges de rémunération. Mais il l’est nettement moins qu’il y a un an (-1,426 milliard).

Sur le volet revenus, Google Cloud a atteint un nouveau record trimestriel, à 4,628 milliards de dollars (environ 7,5 % du C. A. d’Alphabet). À 54 %, son taux de croissance annuelle est en hausse, mais n’atteint pas celui de la publicité (+84 % sur YouTube ; +68 % sur le search et autres). Il faut dire que celle-ci avait subi, au 2e trimestre 2020, l’impact du Covid.

Google T2 2021

Google Cloud compte aussi pour une bonne partie des produits constatés d’avance (assimilables à des acomptes ; 3,2 milliards de dollars au 30 juin 2021). Et plus globalement, des revenus prévisionnels liés aux contrats avec engagement : 35,3 milliards de dollars au 30 juin 2021. Dont environ la moitié devrait être comptabilisée en C. A. sous 24 mois.

AWS pèse trois Google Cloud

AWS aussi atteint un nouveau record de chiffre d’affaires : 14,809 milliards de dollars sur le trimestre. Soit 27 % du C. A. global d’Amazon (+ 1 point en un an). Il franchit par ailleurs officiellement les 50 milliards de revenus sur 12 mois glissants. Côté résultat opérationnel, c’est là aussi du jamais-vu (4,193 milliards ; +25 %). Mais la marge se réduit (-2,8 points, à 28,3 %). L’effet de change n’y est pas étranger (226 millions de dollars de manque à gagner).

AWS T2 2021

 

Concernant Azure, pas de chiffres précis. Microsoft l’inclut dans le segment « Intelligent Cloud », qui comprend aussi SQL Server, Windows Server, Visual Studio, System Center et GitHub. Ses revenus trimestriels s’élèvent à 17,375 milliards de dollars. Ils affichent un taux de croissance (+30 %) légèrement supérieur à ceux des deux autres segments. À savoir « Productivity and Business Processes » (essentiellement Office, Dynamics et LinkedIn) et « More Personal Computing » (informatique cliente). Même dynamique pour le résultat opérationnel : +46 %, à 7,787 milliards. Inférieur néanmoins à celui du segment « Productivity and Business Processes ». Le reflet des investissements en R&D cloud.

Microsoft T2 2021 cloud

Au sein de la famille « Intelligent Cloud », Azure, nous affirme-t-on, a enregistré des revenus en augmentation de 51 % par rapport au 2e trimestre 2020. Une performance de l’ordre de LinkedIn (hors solutions marketing), de Dynamics 365 et du search (hors coûts d’acquisition). Elle est du même niveau sur l’ensemble de l’exercice fiscal 2021 de Microsoft, achevé le 30 juin. +50 % en l’occurrence, au sein d’un segment « Intelligent Cloud » qui dégage 60,08 milliards de revenus (+24 %) et 26,126 milliards de résultat d’exploitation (+43 %). La marge augmente là aussi essentiellement grâce au prolongement de la durée de vie de certains équipements.

Illustration principale © vladimircaribb – Adobe Stock

  Quelle architecture de sécurité, aujourd’hui (demain ?)

Comment contourner les risques de sécurité liées au passage au cloud?Vue d’ensemble de la sécurité du cloud

La sécurité du cloud est un ensemble de procédures et de technologies conçues pour faire face aux menaces externes et internes pesant sur la sécurité des entreprises. Les entreprises ont besoin de sécuriser le cloud à mesure qu’elles déploient leur stratégie de transformation numérique et qu’elles intègrent, dans leur infrastructure, des outils et services basés sur le cloud.

Ces dernières années, les expressions « transformation numérique » et « migration vers le cloud » sont entrées dans le vocabulaire courant des entreprises. Si ces deux expressions recouvrent parfois des réalités différentes selon les organisations, elles ont un dénominateur commun : la nécessité de changer.

À mesure que les entreprises adoptent ces concepts et s’engagent dans l’optimisation de leur approche opérationnelle, elles sont confrontées à de nouveaux défis pour équilibrer les niveaux de productivité et la sécurité. Bien que les technologies modernes aident les organisations à développer leurs fonctionnalités en dehors des limites de l’infrastructure sur site, la transition vers des environnements principalement basés sur le cloud peut avoir de lourdes implications si elle ne s’effectue pas en toute sécurité.

Pour trouver le bon équilibre, il faut comprendre comment les entreprises modernes peuvent bénéficier de l’utilisation de technologies cloud interconnectées tout en déployant de bonnes pratiques de sécurité du cloud.

Quels sont les principaux risques de sécurité du cloud ?

Et si le Cloud était votre meilleur allié ? Sécurité du Cloud

La plupart des risques de sécurité du cloud appartiennent à l’une de ces catégories générales suivantes :

  • Exposition ou fuite de données
  • Un utilisateur non autorisé de l’extérieur de l’organisation a accès aux données internes
  • Un utilisateur interne autorisé a un accès trop important aux données internes
  • Une attaque malveillante, telle qu’une attaque DDoS ou une infection par un logiciel malveillant, paralyse ou détruit l’infrastructure du cloud

L’objectif d’une stratégie de sécurité du cloud est de réduire au maximum la menace posée par ces risques en protégeant les données, en gérant l’authentification et l’accès des utilisateurs, et en restant opérationnel face à une attaque.

Quelles sont certaines des technologies clés pour la sécurité du cloud ?

Une stratégie de sécurité dans le cloud doit inclure toutes les technologies suivantes :

Le chiffrement : le chiffrement est une méthode consistant à brouiller les données afin que seules les parties autorisées puissent comprendre les informations. Si un attaquant pirate le cloud d’une entreprise et trouve des données non chiffrées, il peut effectuer un nombre illimité d’actions malveillantes avec ces données : les divulguer, les vendre, les utiliser pour mener d’autres attaques, etc. Cependant, si les données de l’entreprise sont chiffrées, l’attaquant ne trouvera des données brouillées inutilisables à moins qu’il n’en découvre la clé de déchiffrement (ce qui relève quasiment de l’impossible). De cette façon, le chiffrement permet d’éviter les fuites et l’exposition de données, même lorsque d’autres mesures de sécurité échouent.

Les données peuvent être chiffrées au repos (lorsqu’elles sont stockées) ou en transit (lorsqu’elles sont envoyées d’un endroit à un autre). Les données du cloud doivent être chiffrées au repos et en transit afin que les attaquants ne puissent pas les intercepter et les lire. Le chiffrement des données en transit doit concerner à la fois les données circulant entre un cloud et un utilisateur, et les données voyageant d’un cloud à un autre, comme dans un environnement cloud multi-cloud ou cloud hybride. De plus, les données doivent être chiffrées lorsqu’elles sont stockées dans une base de données ou via un service de stockage cloud.

Si les clouds d’un environnement multi-cloud ou cloud hybride sont connectés au niveau de la couche réseau, un VPN peut chiffrer le trafic entre eux. S’ils sont connectés au niveau de la couche application, le chiffrement SSL/TLS doit être utilisé. Le SSL/TLS devra également chiffrer le trafic entre un utilisateur et un cloud (voir Qu’est que le HTTPS ?).

Gestion des identités et des accès (IAM) :Gestion des identités et des accès (IAM)  les produits suivent l’identité d’un utilisateur et ce qu’il est autorisé à faire. Ils autorisent les utilisateurs et refusent l’accès aux utilisateurs non autorisés si nécessaire. L’IAM est extrêmement important dans le cloud computing, car l’identité et les privilèges d’accès d’un utilisateur déterminent s’il peut accéder aux données, et non l’appareil ou l’emplacement de l’utilisateur.

L’IAM aide à réduire le risque que des utilisateurs non autorisés aient accès aux actifs internes et des utilisateurs autorisés dépassent leurs privilèges. Une bonne solution IAM contribuera à atténuer plusieurs types d’attaques, notamment la prise de contrôle de comptes et les attaques d’initiés (lorsqu’un utilisateur ou un employé abuse de son accès pour exposer des données).

L’IAM peut inclure plusieurs services différents ou un seul service qui combine toutes les fonctionnalités suivantes :

Pare-feu : un pare-feu cloud fournit une couche de protection autour des ressources cloud en bloquant le trafic web malveillant. Contrairement aux pare-feux traditionnels, qui sont hébergés sur site et défendent le périmètre du réseau, les pare-feu cloud sont hébergés dans le cloud et forment une barrière de sécurité virtuelle autour de l’infrastructure cloud. La plupart des pare-feux d’applications web entrent dans cette catégorie.

Les pare-feu cloud bloquent les attaques DDoS, l’activité de bots malveillants et les exploits de vulnérabilité. Cela réduit les risques de cyberattaque paralysant l’infrastructure cloud d’une entreprise.

Quelles sont  les menaces majeures dans le cloud

Plusieurs études menées par des spécialistes tels que ISACA (Information Systems Audit and Control Association) et CSA (Cloud Security Alliance) ont permis d’identifier douze points qui constituent les menaces majeures à la sécurité des données et à celles des applications en cloud.

  • L’existence de brèches de sécurité tant sur l’une des couches logiques du Datacenter que celles issues d’erreurs humaines ;
  • La fragilité dans la gestion des accès et des identités, bien que certains fournisseurs renforcent les interfaces d’authentification avec d’autres moyens tels que les certificats, les smartcards, la technologie OTP et bien d’autres ;
  • L’utilisation d’API non sécurisées pour l’intégration des applications avec les services cloud ;
  • L’exploit de vulnérabilités des systèmes d’exploitation sur les serveurs du cloud et même sur les applications hébergées ;cloud-security-600x459-7979d
  • Le piratage de compte, qui est un vieux type d’attaque informatique, vient avec une forte recrudescence depuis l’avènement d’Internet et encore celui du cloud computing ;
  • Une action malveillante initiée en interne dans les effectifs du fournisseur. Une personne malveillante dans l’équipe de gestion du Datacenter peut facilement nuire à la confidentialité et l’intégrité des environnements hébergés ;
  • Les menaces persistantes avancées (en anglais, APT : Advanced Persistent Threats) qui consistent en une forme d’attaque où le hacker réussit à installer d’une façon ou d’une autre un dispositif dans le réseau interne de l’organisation, à partir duquel il peut extirper des données importantes ou confidentielles. C’est une forme d’attaque difficile à détecter pour un fournisseur de services cloud ;
  • La perte de données qui peut être causée par une attaque informatique (logique) du Datacenter, une attaque physique (incendie ou bombardement), une catastrophe naturelle, ou même simplement à un facteur humain chez le fournisseur de services, par exemple en cas de faillite de la société ;
  • Les insuffisances dans les stratégies internes d’adoption ou de passage au cloud. Les entreprises ou les organisations ne prennent pas souvent en compte tous les facteurs de sécurité liés à leur fonctionnement avant de souscrire à un service cloud. Certaines négligences, tant au niveau du développement d’application qu’au niveau de l’utilisation basique, leur sont parfois fatales ;
  • Utilisation frauduleuse des technologies cloud en vue de cacher l’identité et de perpétrer des attaques à grande échelle. Généralement, il s’agit de comptes créés pendant les périodes d’évaluation (la plupart des FAI proposent 30 jours d’essai gratuits) ou des accès achetés frauduleusement ;
  • Le déni de service qui est une attaque qui consiste à rendre indisponible un service par une consommation abusive des ressources telles que les processeurs, la mémoire ou le réseau. L’idée, pour le pirate, c’est de réussir à surcharger les ressources du Datacenter en vue d’empêcher d’autres utilisateurs de profiter des services ;
  • Les failles liées à l’hétérogénéité des technologies imbriquées dans l’architecture interne du cloud, et l’architecture externe d’interfaçage avec les utilisateurs.

Source :
Rapport du CSA
Rapport de l’ISACA

La sécurité dans le cloud une responsabilité partagée

Un guide complet sur la sécurité du Cloud en 2022

La sécurité du Cloud englobe les technologies, les contrôles, les processus et les politiques qui se combinent pour protéger vos systèmes, données et infrastructures basés sur le Cloud. Il s’agit d’un sous-domaine de la sécurité informatique et, plus largement, de la sécurité de l’information.

Il s’agit d’une responsabilité partagée entre vous et votre fournisseur de services de Cloud. Vous mettez en œuvre une stratégie de sécurité dans le Cloud pour protéger vos données, respecter la conformité réglementaire et protéger la vie privée de vos clients. Celle-ci vous protège à son tour contre les conséquences financières, juridiques et sur la réputation des violations et des pertes de données.

Modèle de responsabilité partagée pour la sécurité du Cloud (Source de l’image : Synopsys)

La sécurité dans le Cloud est une exigence essentielle pour toutes les organisations. Surtout avec les dernières études de l’ISC2 indiquant que 93 % des organisations sont modérément ou extrêmement préoccupées par la sécurité dans le Cloud, et qu’une organisation sur quatre a confirmé un incident de sécurité dans le Cloud au cours des 12 derniers mois.

Un guide complet sur la sécurité du Cloud en 2023 (risques, meilleures pratiques, certifications)

Un guide complet sur la sécurité du Cloud en [year] (risques, meilleures pratiques, certifications)

La sécurité du Cloud englobe les technologies, les contrôles, les processus et les politiques qui se combinent pour protéger vos systèmes, données et infrastructures basés sur le Cloud. Il s’agit d’un sous-domaine de la sécurité informatique et, plus largement, de la sécurité de l’information.

Il s’agit d’une responsabilité partagée entre vous et votre fournisseur de services de Cloud. Vous mettez en œuvre une stratégie de sécurité dans le Cloud pour protéger vos données, respecter la conformité réglementaire et protéger la vie privée de vos clients. Celle-ci vous protège à son tour contre les conséquences financières, juridiques et sur la réputation des violations et des pertes de données.

Modèle de responsabilité partagée pour la sécurité du Cloud
Modèle de responsabilité partagée pour la sécurité du Cloud (Source de l’image : Synopsys)

La sécurité dans le Cloud est une exigence essentielle pour toutes les organisations. Surtout avec les dernières études de l’ISC2 indiquant que 93 % des organisations sont modérément ou extrêmement préoccupées par la sécurité dans le Cloud, et qu’une organisation sur quatre a confirmé un incident de sécurité dans le Cloud au cours des 12 derniers mois.

Dans cet article, nous allons créer un guide complet sur la sécurité dans le Cloud. Vous explorerez les risques de sécurité liés au passage au Cloud, comprendrez pourquoi la sécurité du Cloud est nécessaire et découvrirez les meilleures pratiques en matière de sécurité du Cloud. Nous aborderons également des sujets tels que la manière d’évaluer la sécurité d’un fournisseur de services dans le Cloud et d’identifier les certifications et la formation nécessaires pour améliorer votre sécurité dans le Cloud.

Comment fonctionne la sécurité dans le Cloud ?

La sécurité dans le Cloud est une interaction complexe de technologies, de contrôles, de processus et de politiques. Une pratique qui est hautement personnalisée en fonction des exigences uniques de votre organisation.

Il n’existe donc pas d’explication unique qui englobe le « fonctionnement » de la sécurité dans le Cloud.

A Model for Securing Cloud Workloads
A Model for Securing Cloud Workloads (Image source: HyTrust)

Heureusement, il existe un ensemble de stratégies et d’outils largement établis que vous pouvez utiliser pour mettre en place une solide sécurité dans le Cloud, notamment

Gestion des identités et des accès

Toutes les entreprises doivent disposer d’un système de gestion des identités et des accès (IAM) pour contrôler l’accès aux informations. Votre fournisseur de cloud computing s’intégrera directement à votre IAM ou proposera son propre système intégré. Un IAM combine des politiques d’authentification et d’accès des utilisateurs à plusieurs facteurs, vous aidant à contrôler qui a accès à vos applications et à vos données, ce à quoi ils peuvent accéder et ce qu’ils peuvent faire à vos données.

Sécurité physique

La sécurité physique est un autre pilier de la sécurité dans le Cloud. Il s’agit d’une combinaison de mesures visant à empêcher l’accès direct et la perturbation du matériel hébergé dans le centre de données de votre fournisseur de cloud computing. La sécurité physique comprend le contrôle de l’accès direct par des portes de sécurité, une alimentation électrique ininterrompue, la vidéo en circuit fermé, des alarmes, le filtrage de l’air et des particules, la protection contre les incendies, etc.

Renseignement, surveillance et prévention des menaces

Le renseignement sur les menacesles systèmes de détection d’intrusion (IDS), et les systèmes de prévention des intrusions (IPS) constituent l’épine dorsale de la sécurité dans le Cloud. Les outils de renseignement sur les menaces et les IDS offrent des fonctionnalités pour identifier les attaquants qui ciblent actuellement vos systèmes ou qui constitueront une menace future. Les outils IPS mettent en œuvre des fonctionnalités permettant d’atténuer une attaque et de vous avertir de sa survenance afin que vous puissiez également y répondre.

Cryptage

En utilisant la technologie du Cloud, vous envoyez des données vers et depuis la plateforme du fournisseur de Cloud, souvent en les stockant dans leur infrastructure. Le cryptage est une autre couche de la sécurité dans le Cloud pour protéger vos données, en les encodant lorsqu’elles sont au repos et en transit. Cela garantit que les données sont quasiment impossibles à déchiffrer sans une clé de décryptage à laquelle vous seul avez accès.

Test de vulnérabilité et de pénétration du Cloud

Une autre pratique pour maintenir et améliorer la sécurité dans le Cloud est des tests de vulnérabilité et de pénétration. Ces pratiques impliquent que vous – ou votre fournisseur – attaquiez votre propre infrastructure de Cloud afin d’identifier toute faiblesse ou exploitation potentielle. Vous pouvez ensuite mettre en œuvre des solutions pour corriger ces vulnérabilités et améliorer votre position en matière de sécurité.

Micro-Segmentation

La micro-segmentation est de plus en plus courante dans la mise en œuvre de la sécurité dans le Cloud. Il s’agit de la pratique consistant à diviser votre déploiement dans le Cloud en segments de sécurité distincts, jusqu’au niveau de la charge de travail individuelle.

En isolant les charges de travail individuelles, vous pouvez appliquer des politiques de sécurité flexibles pour minimiser les dommages qu’un attaquant pourrait causer, s’il y avait accès.

Pare-feu de nouvelle génération

Les pare-feu de nouvelle génération sont une autre pièce du puzzle de la sécurité dans le Cloud. Ils protègent vos charges de travail en utilisant les fonctionnalités traditionnelles des pare-feux et des fonctionnalités avancées plus récentes. La protection traditionnelle du pare-feu comprend le filtrage de paquets, l’inspection d’état, le proxy, le blocage d’IP, le blocage de noms de domaine et le blocage de ports.

Les pare-feu de nouvelle génération ajoutent un système de prévention des intrusions, une inspection approfondie des paquets, un contrôle des applications et une analyse du trafic crypté pour assurer une détection et une prévention complètes des menaces.

Architecture d'hébergement de Kinsta
Architecture d’hébergement de Kinsta

Ici, chez Kinsta, nous sécurisons tous les sites derrière le pare-feu de la plateforme Google Cloud (GCP). Offrant une protection de pointe et la possibilité de s’intégrer plus étroitement aux autres solutions de sécurité GCP.

La sécurité est une préoccupation pour toutes les entreprises qui, si c’est négligé, peut avoir un impact significatif sur la réputation et les résultats. Découvrez les 7 risques de sécurité du cloud computing ⛈⚙️CLICK TO TWEET

7 Risques de sécurité du cloud computing

Que vous opériez ou non dans le Cloud, la sécurité est une préoccupation pour toutes les entreprises. Vous serez confronté à des risques tels que le déni de serviceles logiciels malveillants, L’injection SQL, les violations de données et les pertes de données. Tous ces éléments peuvent avoir un impact significatif sur la réputation et les résultats de votre entreprise.

Lorsque vous passez au Cloud, vous introduisez un nouvel ensemble de risques et changez la nature des autres. Cela ne signifie pas que le cloud computing n’est pas sécurisée. En fait, de nombreux fournisseurs de cloud computing offrent un accès à des outils et des ressources de sécurité très sophistiqués auxquels vous ne pourriez pas accéder autrement.

Cela signifie simplement que vous devez être conscient de l’évolution des risques afin de les atténuer. Examinons donc les risques de sécurité propres au cloud computing.

1. Perte de visibilité

La plupart des entreprises accèdent à une gamme de services de Cloud par l’intermédiaire de plusieurs appareils, services et géographies. Ce type de complexité dans une installation de cloud computing – sans les outils appropriés en place – peut vous faire perdre la visibilité de l’accès à votre infrastructure.

Sans les processus appropriés en place, vous pouvez perdre de vue qui utilise vos services en ligne. Y compris les données auxquelles ils accèdent, qu’ils téléversent et téléchargent.

Si vous ne pouvez pas le voir, vous ne pouvez pas le protéger. Ce qui augmente le risque de violation et de perte de données.

2. Violations de conformité

Avec l’augmentation du contrôle réglementaire, vous devrez probablement respecter une série d’exigences de conformité strictes. En passant au Cloud, vous introduisez le risque des violations de conformité si vous ne faites pas attention.

Nombre de ces réglementations exigent que votre entreprise sache où se trouvent vos données, qui y a accès, comment elles sont traitées et comment elles sont protégées. D’autres réglementations exigent que votre fournisseur de services de Cloud détienne certaines références de conformité.

Un transfert négligent de données vers le cloud, ou un transfert vers le mauvais fournisseur, peut mettre votre organisation dans un état de non-conformité. Cela peut avoir de graves répercussions juridiques et financières.

3. Absence de stratégie et d’architecture de sécurité du Cloud

Il s’agit d’un risque de sécurité dans le Cloud que vous pouvez facilement éviter, mais que beaucoup n’ont pas. Dans leur hâte de migrer les systèmes et les données vers le cloud, de nombreuses organisations deviennent opérationnelles bien avant que les systèmes et les stratégies de sécurité ne soient en place pour protéger leur infrastructure.

Ici, chez Kinsta, nous comprenons l’importance d’un état d’esprit axé sur la sécurité lors du passage au cloud. C’est pourquoi Kinsta fournit des migrations WordPress gratuites pour assurer que votre transition vers le cloud est à la fois sécurisée et évite les temps d’arrêt prolongés.

Veillez à mettre en place une stratégie et une infrastructure de sécurité conçues pour que le cloud soit aligné avec vos systèmes et vos données.

4. Menaces d’initiés

Vos employés, entrepreneurs et partenaires commerciaux de confiance peuvent constituer certains de vos plus grands risques en matière de sécurité. Ces menaces internes ne doivent pas nécessairement avoir une intention malveillante pour causer des dommages à votre entreprise. En fait, la majorité des incidents d’initiés sont dus à un manque de formation ou à une négligence.

Bien que vous soyez actuellement confronté à ce problème, le passage au cloud change le risque. Vous contrôlez vos données à votre fournisseur de services de Cloud et introduisez une nouvelle couche de menace interne de la part des employés du fournisseur.

5. Violations contractuelles

Tout partenariat contractuel que vous aurez établi comportera des restrictions sur l’utilisation des données partagées, leur stockage et les personnes autorisées à y accéder. Vos employés qui déplacent involontairement des données restreintes dans un service de Cloud sans autorisation pourraient créer une rupture de contrat qui pourrait entraîner des poursuites judiciaires.

Assurez-vous de lire les conditions générales de vos fournisseurs de services de Cloud. Même si vous avez l’autorisation de transférer des données vers le cloud, certains fournisseurs de services incluent le droit de partager toute donnée téléversée dans leur infrastructure. Par ignorance, vous pourriez involontairement violer un accord de non-divulgation.

6. Interface utilisateur d’application non sécurisée (API)

Lorsque vous utilisez des systèmes d’exploitation dans une infrastructure de Cloud, vous pouvez utiliser une API pour mettre en œuvre le contrôle. Toute API intégrée dans vos applications web ou mobiles peut offrir un accès en interne au personnel ou en externe aux consommateurs.

Ce sont les API orientées vers l’extérieur qui peuvent introduire un risque de sécurité dans le Cloud. Toute API externe non sécurisée est une passerelle offrant un accès non autorisé aux cybercriminels qui cherchent à voler des données et à manipuler des services.

L’exemple le plus marquant d’une API externe non sécurisée est le Scandale de Cambridge Analytica de Facebook. L’API externe non sécurisée de Facebook a permis à Cambridge Analytica d’accéder aux données des utilisateurs de Facebook.

7. Mauvaise configuration des services de Cloud

La mauvaise configuration des services de Cloud est un autre risque potentiel pour la sécurité du Cloud. Avec la gamme et la complexité croissantes des services, ce problème prend de l’ampleur. Une mauvaise configuration des services de Cloud peut entraîner l’exposition publique, la manipulation ou même la suppression de données.

Parmi les causes communes, citons la conservation des réglages de sécurité et de gestion de l’accès par défaut pour les données hautement sensibles. D’autres incluent une gestion d’accès mal adaptée donnant accès à des personnes non autorisées, et un accès aux données mutilées où les données confidentielles sont laissées ouvertes sans autorisation.

Pourquoi la sécurité du Cloud est nécessaire

L’adoption massive de la technologie de Cloud, combinée à un volume et à une sophistication toujours plus grands des cyber-menaces, est à l’origine du besoin de sécurité dans le Cloud. Si l’on réfléchit aux risques de sécurité liés à l’adoption de la technologie dans le Cloud – décrits ci-dessus – l’incapacité à les atténuer peut avoir des conséquences importantes.

Mais tout n’est pas négatif, la sécurité dans le Cloud peut aussi offrir des avantages importants. Examinons pourquoi la sécurité dans le Cloud est une exigence essentielle.

Les menaces pour la cybersécurité continuent de s’accroître

L’une des forces motrices des pratiques sécurisées dans le Cloud est la menace toujours croissante des cybercriminels, tant en volume qu’en sophistication. Pour quantifier cette menace, un rapport sur la sécurité du cloud de l’ISC2 a révélé que 28 % des entreprises ont connu un incident de sécurité du cloud en 2019. Avec le gouvernement britannique signalant également que 32 % des entreprises britanniques ont subi une attaque sur les systèmes au cours des 12 derniers mois.

Prévention des violations et des pertes de données

Une conséquence de ces cyber-menaces accrues est l’accélération de la fréquence et du volume des violations et des pertes de données. Rien qu’au cours des six premiers mois de 2019, le rapport sur les menaces émergentes de Norton a souligné que plus de 4 milliards d’enregistrements ont été violés.

Une perte ou une violation de données peut avoir des implications juridiques, financières et de réputation importantes. IBM estime maintenant le coût moyen d’une violation de données à 3,92 millions de dollars US dans son dernier rapport.

Éviter les violations de conformité

Nous avons déjà mentionné comment la sécurité dans le Cloud comporte le risque de violations de la conformité. Pour démontrer les implications de la non-conformité, il suffit d’observer l’organisme fédéral allemand de surveillance de la vie privée qui a récemment infligé à 1&1 Telecommunications une amende de 9,55 millions d’euros pour violation du règlement général de l’UE sur la protection des données (RGPD).

Maintenir la continuité des activités

Une bonne sécurité dans le Cloud contribue à maintenir la continuité de vos activités. La protection contre les menaces telles que les attaques par déni de service (DDoS). Les interruptions de service imprévues et les temps d’arrêt du système interrompent la continuité de vos activités et ont une incidence sur vos résultats. Une étude de Gartner estime ce temps d’arrêt à une moyenne de 5 600 $ américains par minute.

Avantages de la sécurité dans le Cloud

Au-delà de la protection contre les menaces et de l’évitement des conséquences de mauvaises pratiques, la sécurité dans le Cloud offre des avantages qui en font une exigence pour les entreprises. Parmi ces avantages, on peut citer :

1. Sécurité centralisée

De la même manière que l’informatique dématérialisée (cloud computing) centralise les applications et les données, la sécurité dématérialisée centralise la protection. Elle vous aide à améliorer votre visibilité, à mettre en place des contrôles et à mieux vous protéger contre les attaques. Elle améliore également la continuité de vos activités et la reprise après sinistre en ayant tout en un seul endroit.

2. Réduction des coûts

Un fournisseur de services de Cloud réputé vous proposera du matériel et des logiciels intégrés destinés à sécuriser vos applications et vos données 24/24. Vous n’aurez donc pas besoin d’investir des sommes importantes dans votre propre installation.

3. Administration réduite

Le passage au Cloud introduit un modèle de responsabilité partagée en matière de sécurité. Cela peut permettre de réduire considérablement le temps et les ressources investis dans l’administration de la sécurité. Le fournisseur de services dans le Cloud assumera la responsabilité de la sécurité de son infrastructure – et de la vôtre – au niveau du stockage, de l’informatique, de la mise en réseau et de l’infrastructure physique

4. Fiabilité accrue

Un fournisseur de services de Cloud de premier plan offrira du matériel et des logiciels de sécurité dématérialisée de pointe sur lesquels vous pourrez compter. Vous aurez accès à un service continu où vos utilisateurs pourront accéder en toute sécurité aux données et aux applications depuis n’importe où, sur n’importe quel appareil.

Meilleures pratiques pour la sécurité du Cloud

Lorsque vous transférez vos systèmes vers le Cloud, de nombreuses mesures de sécurité et les meilleures pratiques restent les mêmes. Toutefois, vous serez confrontés à une nouvelle série de défis que vous devrez surmonter afin de maintenir la sécurité de vos systèmes et données dans le Cloud.

Pour vous aider à relever ce défi, nous avons compilé une série de meilleures pratiques de sécurité pour les déploiements dans le Cloud.

La sécurité dématérialisée est un sous-domaine de la sécurité informatique et, plus largement, de la sécurité de l’information. Découvrez ces meilleures pratiques pour les déploiements basés sur le Cloud ! ☁️🔐CLICK TO TWEET

Choisir un fournisseur de confiance

Les meilleures pratiques en matière de sécurité dans le Cloud reposent sur la sélection d’un fournisseur de services de confiance. Vous souhaitez vous associer à un fournisseur de services dans le Cloud qui offre les meilleurs protocoles de sécurité intégrés et qui se conforme aux plus hauts niveaux des meilleures pratiques du secteur.

Un fournisseur de services qui vous propose une place de marché de partenaires et de solutions afin d’améliorer encore la sécurité de votre déploiement.

La marque d’un fournisseur de confiance se reflète dans l’éventail des certifications et de la conformité en matière de sécurité qu’il détient. Tout bon fournisseur met ces informations à la disposition du public. Par exemple, tous les grands fournisseurs comme Amazon Web ServicesAlibaba CloudGoogle Cloud (qui alimente Kinsta), et Azure offrent un accès transparent où vous pouvez confirmer leur conformité et leurs certifications en matière de sécurité.

Au-delà de cela, de nombreux facteurs entrent en jeu dans le choix d’un fournisseur de confiance. Nous abordons ce sujet plus loin dans l’article, avec une liste de contrôle des dix principaux facteurs permettant d’évaluer la sécurité de tout fournisseur de services en ligne.

Comprendre votre modèle de responsabilité partagée

Quand vous vous associez à un fournisseur de services de Cloud et que vous transférez vos systèmes et vos données vers le Cloud, vous concluez un partenariat de responsabilité partagée pour la mise en œuvre de la sécurité.

Une partie essentielle des meilleures pratiques consiste à examiner et à comprendre votre responsabilité partagée. Découvrir quelles tâches de sécurité vous incombent et quelles tâches seront désormais prises en charge par le fournisseur.

Il s’agit d’une échelle mobile selon que vous optez pour le Software as a Service (SaaS), le Platform as a Service (PaaS), l’Infrastructure as a Service (IaaS) ou pour un centre de données sur site.

Modèle de responsabilité partagée de la plateforme Google Cloud
Modèle de responsabilité partagée de la plateforme Google Cloud

Les principaux fournisseurs de services en nuage comme AWSAzureGoogle Cloud Platform, et Alibaba Cloud publient ce qui est connu comme un modèle de responsabilité partagée en matière de sécurité. Garantir la transparence et la clarté. Veillez à revoir votre modèle de responsabilité partagée des fournisseurs de services de Cloud.

Examinez vos contrats et accords de niveau de service (SLA) avec les fournisseurs de services en ligne

Vous ne devriez peut-être pas envisager de revoir vos contrats et accords de niveau de service dans le cadre des meilleures pratiques de sécurité. Les contrats SLA et les contrats de services de Cloud ne sont qu’une garantie de service et de recours en cas d’incident.

Les conditions générales, les annexes et les appendices qui peuvent avoir une incidence sur votre sécurité sont beaucoup plus nombreux. Un contrat peut faire la différence entre le fait que votre fournisseur de services de Cloud soit responsable de vos données et qu’il en soit le propriétaire.

Selon le McAfee 2019 Cloud Adoption and Risk Report, 62,7 % des fournisseurs de Cloud ne précisent pas que les données des clients sont la propriété de ces derniers. Cela crée une zone d’ombre juridique où un fournisseur pourrait revendiquer la propriété de toutes vos données téléversées.

Vérifiez à qui appartiennent les données et ce qu’il advient de celles-ci si vous mettez fin à vos services. Cherchez également à savoir si le fournisseur est tenu d’offrir une visibilité sur les événements et les réponses en matière de sécurité.

Si vous n’êtes pas satisfait de certains éléments du contrat, essayez de négocier. Si certains ne sont pas négociables, vous devez déterminer si le fait d’accepter est un risque acceptable pour l’entreprise. Si ce n’est pas le cas, vous devrez rechercher d’autres options pour atténuer le risque par le biais du cryptage, de la surveillance ou même d’un autre fournisseur.

Formez vos utilisateurs

Vos utilisateurs constituent la première ligne de défense dans le domaine de l’informatique dématérialisée sécurisée. Leur connaissance et leur application des pratiques de sécurité peuvent faire la différence entre protéger votre système ou ouvrir une porte aux cyberattaques.

Comme meilleure pratique, assurez-vous de former tous vos utilisateurs – personnel et parties prenantes – qui accèdent à vos systèmes aux pratiques sécurisées de l’informatique dématérialiée. Sensibilisez-les à la manière de repérer les logiciels malveillants, d’identifier les e-mails de phishing et les risques de pratiques non sécurisées.

Pour les utilisateurs plus avancés – tels que les administrateurs – directement impliqués dans la mise en œuvre de la sécurité dans le Cloud, envisagez une formation et une certification spécifiques au secteur. Vous trouverez plus loin dans le guide une série de certifications et de formations recommandées en matière de sécurité dans le Cloud.

Contrôle de l’accès des utilisateurs

Mettre en œuvre un contrôle étroit des accès des utilisateurs par le biais de politiques est une autre bonne pratique de sécurité dans le Cloud. Elle vous aide à gérer les utilisateurs qui tentent d’accéder à vos services de Cloud.

Vous devez partir d’un lieu de confiance zéro, en ne donnant aux utilisateurs que l’accès aux systèmes et aux données dont ils ont besoin, rien de plus. Pour éviter la complexité lors de la mise en œuvre des politiques, créez des groupes bien définis avec des rôles attribués pour n’accorder l’accès qu’aux ressources choisies. Vous pourrez ainsi ajouter des utilisateurs directement à des groupes, plutôt que de personnaliser l’accès pour chaque utilisateur individuel.

Sécurisez vos points de terminaison (Endpoints) d’utilisateur

Un autre élément de la meilleure pratique en matière de sécurité dans les nuages est la sécurisation des points de terminaison de vos utilisateurs. La majorité des utilisateurs accèdent à vos services de Cloud par le biais de navigateurs web. Il est donc essentiel que vous introduisiez une sécurité avancée côté client pour que les navigateurs de vos utilisateurs restent à jour et protégés contre les exploitations.

Vous devriez également envisager de mettre en œuvre une solution de sécurité des points d’accès pour protéger les appareils de vos utilisateurs finaux. Vital avec l’explosion des appareils mobiles et le télétravail, où les utilisateurs accèdent de plus en plus à des services de Cloud par le biais d’appareils n’appartenant pas à l’entreprise.

Recherchez une solution qui comprend des pare-feu, des antivirus et des outils de sécurité Internet, de sécurité des appareils mobiles et de détection des intrusions.

Maintenir la visibilité de vos services en ligne

L’utilisation des services de Cloud peut être diverse et éphémère. De nombreuses organisations utilisent de multiples services de Cloud à travers un éventail de fournisseurs et de zones géographiques. Des recherches suggèrent que les ressources du Cloud ont une durée de vie moyenne de 2 heures.

Ce genre de comportement crée des angles morts dans votre environnement de Cloud. Si vous ne pouvez pas le voir, vous ne pouvez pas le sécuriser.

Veillez à mettre en place une solution de sécurité dans le Cloud qui offre une visibilité de l’ensemble de votre écosystème. Vous pourrez alors surveiller et protéger l’utilisation du Cloud dans l’ensemble de vos ressources, projets et régions disparates par le biais d’un seul portail. Cette visibilité vous aidera à mettre en œuvre des politiques de sécurité granulaires et à atténuer un large éventail de risques.

Mettre en œuvre le cryptage

Le cryptage de vos données est une bonne pratique de sécurité, quel que soir l’endroit où vous vous trouvez. En utilisant les services de Cloud, vous exposez vos données à un risque accru en les stockant sur une plateforme tierce et en les envoyant dans les deux sens entre votre réseau et le service de Cloud.

Veillez à mettre en œuvre les niveaux de cryptage les plus élevés pour les données en transit et au repos. Vous devriez également envisager d’utiliser vos propres solutions de cryptage avant de téléverser des données sur le Cloud, en utilisant vos propres clés de cryptage pour garder un contrôle total.

Un fournisseur de cloud computing peut offrir des services de cryptage intégrés pour protéger vos données contre les tiers, mais cela leur permet d’accéder à vos clés de cryptage.

Kinsta exploite une approche entièrement cryptée pour mieux protéger ses solutions d’hébergement sécurisé. Cela signifie que nous ne prenons pas en charge les connexions FTP, mais seulement les connexions cryptées SFTP et les connexions SSH (voici la différence entre FTP et SFTP).

Mettre en œuvre une politique de sécurité de mots de passe forts

Une solide politique de sécurité des mots de passe est la meilleure pratique, quel que soit le service auquel vous accédez. La mise en œuvre de la politique la plus stricte possible est un élément important pour empêcher les accès non autorisés.

Au minimum, tous les mots de passe doivent comporter une lettre majuscule, une lettre minuscule, un chiffre, un symbole et un minimum de 14 caractères. Obliger les utilisateurs à mettre à jour leur mot de passe tous les 90 jours et à le paramétrer de manière à ce que le système se souvienne des 24 derniers mots de passe.

Une telle politique de mots de passe empêchera les utilisateurs de créer des mots de passe simples, sur de multiples dispositifs, et permettra de se défendre contre la plupart des attaques par force brute.

Comme niveau supplémentaire de protection et de bonnes pratiques en matière de sécurité, vous devez également mettre en œuvre l’authentification multifactorielle. Obligation pour l’utilisateur d’ajouter deux – ou plus – éléments de preuve pour authentifier son identité.

Utiliser un courtier en sécurité pour l’accès au Cloud (CASB)

L’utilisation d’un CASB devient rapidement un outil central pour mettre en œuvre les meilleures pratiques de sécurité dans le Cloud. Il s’agit d’un logiciel qui se situe entre vous et votre ou vos fournisseurs de services de Cloud pour étendre vos contrôles de sécurité dans le Cloud.

Un CASB vous offre un ensemble d’outils sophistiqués de sécurité dans le Cloud pour vous permettre de visualiser votre écosystème dans le Cloud, d’appliquer les politiques de sécurité des données, de mettre en œuvre l’identification et la protection des menaces et de maintenir la conformité.

Vous en saurez plus sur le fonctionnement d’un CASB plus loin dans le guide, y compris une liste des 5 principaux fournisseurs de CASB.

Les dix principales recommandations de la liste de contrôle de sécurité pour les clients du Cloud

Lors de la migration vers le Cloud et du choix d’un fournisseur de services, l’un des facteurs les plus importants à prendre en compte est la sécurité. Vous partagerez et / ou stockerez les données de votre entreprise avec le fournisseur de services que vous aurez choisi.

Vous devez avoir la certitude que vos données sont sécurisées. Il existe d’innombrables facteurs de sécurité à prendre en compte, depuis le partage des responsabilités jusqu’à la question de savoir si les normes de sécurité du fournisseur sont à la hauteur. Ce processus peut être décourageant, surtout si vous n’êtes pas un expert en sécurité.

La sécurité ne doit jamais être négligée ! Obtenez cette liste de contrôle des 10 principaux aspects de sécurité lors de l’évaluation d’un fournisseur de services cloud 📌🔐CLICK TO TWEETPour vous aider, nous avons établi une liste des 10 principaux contrôles de sécurité à effectuer lors de l’évaluation d’un fournisseur de services de Cloud.

1. Protection des données en transit et des données au repos

Lors du passage à un service en Cloud, un élément clé de la sécurité est la protection des données en transit entre vous (l’utilisateur final) et le fournisseur. Il s’agit d’une double responsabilité pour vous et le fournisseur. Vous aurez besoin d’une protection du réseau pour empêcher l’interception des données et d’un cryptage pour empêcher un attaquant de lire les données si elles sont interceptées.

Recherchez un fournisseur de services qui vous offre un ensemble d’outils pour vous aider à crypter facilement vos données en transit et au repos. Cela garantira le même niveau de protection pour tout transit de données interne au sein du fournisseur de services de Cloud, ou pour le transit entre le fournisseur de services de Cloud et d’autres services où les API peuvent être exposées.

2. Protection des actifs

Lorsque vous choisissez un fournisseur de services de Cloud, vous devez comprendre l’emplacement physique où vos données sont stockées, traitées et gérées. Ceci est particulièrement important suite à la mise en œuvre de la politique d’accès aux données des gouvernements et de l’industrie des réglementations comme le RGPD.

Pour garantir la protection de vos actifs, un bon fournisseur disposera d’une protection physique avancée dans son centre de données pour défendre vos données contre tout accès non autorisé. Il veillera également à ce que vos données soient effacées avant que des ressources ne soient réapprovisionnées ou éliminées pour éviter qu’elles ne tombent entre de mauvaises mains.

3. Visibilité et contrôle

Un facteur clé de la sécurité est la possibilité de voir et de contrôler ses propres données. Un bon prestataire de services vous proposera une solution qui vous offrira une visibilité totale de vos données et des personnes qui y accèdent, quels que soient l’endroit où elles se trouvent et le lieu où vous vous trouvez.

Votre fournisseur doit offrir la surveillance des activités afin que vous puissiez découvrir les changements de configuration et de sécurité dans votre écosystème. En plus de prendre en charge la conformité avec l’intégration de solutions nouvelles et existantes.

4. Marché de la sécurité et réseau de partenaires de confiance

Pour sécuriser le déploiement de votre Cloud, il vous faudra plus d’une solution ou d’un partenaire. Un bon fournisseur de services de Cloud vous permettra de trouver et de vous connecter facilement à différents partenaires et solutions par le biais d’une place de marché.

Cherchez un fournisseur dont la place de marché offre un réseau de partenaires de confiance ayant fait leurs preuves en matière de sécurité. La place de marché devrait également proposer des solutions de sécurité qui permettent un déploiement en un seul clic et qui sont complémentaires pour sécuriser vos données, qu’elles soient exploitées dans le cadre d’un déploiement en Cloud public, privé ou hybride.

5. Gestion sécurisée des utilisateurs

Un bon fournisseur de services de Cloud offrira des outils qui permettent une gestion sécurisée des utilisateurs. Cela permettra d’empêcher l’accès non autorisé aux interfaces et aux procédures de gestion afin de garantir que les applications, les données et les ressources ne sont pas compromises.

Le fournisseur de services de Cloud devrait également offrir des fonctionnalités permettant de mettre en œuvre des protocoles de sécurité qui séparent les utilisateurs et empêchent tout utilisateur malveillant (ou compromis) d’affecter les services et les données d’un autre.

6. Intégration de la conformité et de la sécurité

Lorsqu’on envisage un fournisseur de services de Cloud, la sécurité et la conformité vont de pair. Ils doivent répondre à des exigences de conformité globales qui sont validées par un organisme tiers. Vous voulez un fournisseur de services dans le Cloud qui suit les meilleures pratiques du secteur en matière de sécurité de Cloud et qui, idéalement, détient une certification reconnue.

Le programme STAR (Security, Trust, and Assurance Registry) de la Cloud Security Alliance est un bon indicateur. De plus, si vous travaillez dans un secteur hautement réglementé – où les normes HIPPA, PCI-DSS et le RGPD peuvent s’appliquer – vous devrez également identifier un fournisseur ayant une certification spécifique à l’industrie.

Pour que vos efforts de mise en conformité soient à la fois rentables et efficaces, le fournisseur de services de Cloud doit vous offrir la possibilité d’hériter de ses contrôles de sécurité dans vos propres programmes de conformité et de certification.

7. Identité et authentification

Votre fournisseur de services de Cloud doit s’assurer que l’accès à toute interface de service est limité aux seules personnes autorisées et authentifiées.

Lorsque vous examinez les fournisseurs, vous souhaitez un service offrant des fonctionnalités d’identité et d’authentification, notamment un identifiant et un mot de passe, une authentification à deux facteurs, des certificats clients TLS et une fédération d’identité avec votre fournisseur d’identité existant.

Vous souhaitez également pouvoir restreindre l’accès à une ligne dédiée, à une entreprise ou à un réseau communautaire. Un bon fournisseur ne fournit une authentification que par des canaux sécurisés – comme le HTTPS – pour éviter l’interception.

Veillez à éviter les services dont les pratiques d’authentification sont faibles. Cela exposera vos systèmes à un accès non autorisé entraînant le vol de données, la modification de votre service ou un déni de service. Évitez également l’authentification par courrier électronique, HTTP ou téléphone.

Ces derniers sont extrêmement vulnérables à l’ingénierie sociale et à l’interception d’identité et des justificatifs d’authentification.

8. Sécurité opérationnelle

Lorsque vous choisissez un service de cloud computing, recherchez un fournisseur qui met en œuvre une sécurité opérationnelle solide pour détecter et prévenir les attaques. Cette sécurité doit couvrir quatre éléments essentiels :

Configuration et gestion des changements

Vous voulez un prestataire qui offre une transparence sur les actifs qui composent le service, y compris les configurations ou les dépendances éventuelles. Il doit vous informer de toute modification du service susceptible d’affecter la sécurité afin de garantir l’absence de vulnérabilités.

Gestion des vulnérabilités

Votre fournisseur doit disposer d’un processus de gestion des vulnérabilités pour détecter et atténuer toute nouvelle menace pesant sur son service. Vous devez être tenu informé de ces menaces, de leur gravité et du calendrier prévu pour leur atténuation, y compris leur résolution.

Surveillance de la protection

Tout prestataire digne de ce nom disposera d’outils de surveillance avancés pour identifier toute attaque, abus ou dysfonctionnement du service. Ils prendront des mesures rapides et décisives pour faire face à tout incident, et vous tiendront informés des résultats.

Chez Kinsta, nous sommes fiers de fournir les normes de sécurité opérationnelle les plus élevées pour les solutions d’hébergement. Cela comprend la mise en œuvre des dernières mises à jour de sécurité, la surveillance continue du temps de fonctionnement, des sauvegardes automatiques, et des mesures actives et passives pour stopper toute attaque sur sa lancée.

Résultat : votre site est surveillé et sécurisé 24/7.

Gestion des incidents

Votre fournisseur idéal aura une gestion d’incidents pré-planifiée en place pour les types d’attaques les plus courants. Ils seront prêts à déployer ce processus en réponse à toute attaque.

Un itinéraire de contact clair vous sera indiqué pour signaler tout incident, avec un calendrier et un format acceptables.

9. Sécurité du personnel

Vous avez besoin d’un fournisseur de services de Cloud dont le personnel est digne de confiance, car il aura accès à vos systèmes et à vos données. Le fournisseur de services de Cloud que vous aurez choisi fera l’objet d’une procédure de contrôle de sécurité rigoureuse et transparente.

Ils doivent pouvoir vérifier l’identité de leur personnel, le droit au travail et vérifier les éventuelles condamnations pénales. Idéalement, vous voulez qu’ils se conforment aux normes de contrôle établies localement dans votre pays, telles que BS 7858:2019 pour le Royaume-Uni ou le formulaire I-9 aux États-Unis.

En plus du contrôle, vous voulez un prestataire de services qui s’assure que son personnel comprend ses responsabilités inhérentes en matière de sécurité et suit régulièrement des formations. Il doit également avoir une politique visant à réduire au minimum le nombre de personnes qui ont accès à vos services et qui peuvent les affecter.

10. Utilisation sécurisée du service

Vous pouvez choisir un fournisseur de services de Cloud doté d’une sécurité de pointe tout en subissant une brèche due à une mauvaise utilisation du service. Il est important de comprendre où se situent les responsabilités en matière de sécurité lorsque vous utilisez le service.

Votre niveau de responsabilité sera influencé par votre modèle de déploiement du Cloud, la façon dont vous utilisez les services et les caractéristiques intégrées de chaque service.

Par exemple, vous avez d’importantes responsabilités en matière de sécurité au sein de l’IaaS. En déployant une instance de calcul, il vous incomberait d’installer un système d’exploitation moderne, de configurer la sécurité et d’assurer les correctifs et la maintenance en continu. Il en va de même pour toute application que vous déployez sur cette instance.

Assurez-vous donc de bien comprendre les exigences de sécurité du service que vous avez choisi et toutes les options de configuration de sécurité qui s’offrent à vous. Veillez également à former votre personnel à l’utilisation sécurisée des services que vous avez choisis.

La réglementation du Cloud Computing

Le Cloud pour les administrations

L’informatique en nuage (Cloud computing) est une formidable opportunité pour accélérer la transformation numérique des administrations. À travers sa doctrine « Cloud au centre », l’État encourage l’ensemble des acteurs publics à se saisir de son potentiel afin de développer une nouvelle génération de services numériques de qualité, tout en protégeant au mieux les données des entreprises et des citoyens français. Au-delà des technologies et des offres de services, c’est un changement de culture qui s’engage, afin que les équipes projets et les développeurs inscrivent les opportunités du cloud dans leurs pratiques professionnelles au quotidien.

Cloud au centre : la doctrine de l’État

Avec l’adoption de la doctrine « Cloud au centre », le Gouvernement fait du Cloud un prérequis pour tout nouveau projet numérique au sein de l’État ou refonte substantielle de l’architecture applicative existante. L’objectif : accélérer la transformation numérique au bénéfice des usagers et dans le strict respect de la cybersécurité et de la protection des données des citoyens et des entreprises.

L’informatique en nuage va au-delà d’un simple socle d’hébergement : elle sous-tend toute une culture, depuis le mode de production des applications (mode produit, DevOps) jusqu’aux principes d’architecture à la base de la conception de ces nouveaux services (architecture nativement cloud).

Accélérer la transformation numérique de l’État

Le Cloud est essentiel pour accompagner et accélérer l’évolution des pratiques de développement de produits numériques de l’État. La doctrine Cloud au centre coordonnée par le ministère de la Transformation et de la Fonction publiques permet d’inscrire ce virage durablement dans les directions du numérique des ministères, et plus largement auprès de tous les acteurs de l’État.

L’adoption du Cloud doit permettre de faciliter la maîtrise de la chaîne de production des services numériques et ainsi conduire à équiper les agents de meilleurs outils de travail numériques, plus collaboratifs, et d’améliorer, en continu, les démarches des usagers en ligne, qu’ils soient citoyens ou entreprises.

L’inscription durable du virage vers le Cloud poursuit un objectif principal : répondre aux attentes légitimes des Français d’exemplarité de l’État en matière de protection de leurs données ainsi qu’en terme de garantie de la continuité du service public, deux prérequis à leur confiance dans le service public numérique.

La doctrine Cloud au centre

Avec cette doctrine, le Cloud devient dorénavant le mode d’hébergement et de production par défaut des services numériques de l’État, pour tout nouveau produit numérique et pour les produits connaissant une évolution substantielle. Les recrutements et les programmes de formation continue destinés aux agents publics dans la filière économique comporteront un volet Cloud. La doctrine prévoit également, et c’est une condition nécessaire à sa mise en œuvre opérationnelle, d’être inscrite dans la gouvernance des activités du numérique de chaque administration.

Les services numériques des administrations doivent être hébergés sur l’un des deux cloud interministériels internes de l’État ou sur les offres de Cloud proposées par les industriels satisfaisant des critères stricts de sécurité.

Notamment, chaque produit numérique manipulant des données sensibles, qu’elles relèvent des données personnelles des citoyens français, des données économiques relatives aux entreprises françaises, ou d’applications métiers relatives aux agents publics de l’État, doit impérativement être hébergé sur le cloud interne de l’État ou sur un cloud commercial qualifié SecNumCloud par l’ANSSI et protégé contre toute réglementation extracommunautaire.

Le passage au Cloud est également une occasion de renforcer la résilience des produits numériques des administrations, au service de la continuité du service public. Les administrations peuvent donc dès à présent s’appuyer sur une diversité de technologies, de fournisseurs et d’infrastructures pour préparer des plans de continuité et de reprise d’activité pouvant être activés en cas d’incident.

Avec « Cloud au centre », l’État se dote d’une doctrine complète, engageant résolument les administrations sur la voie d’une transformation numérique de qualité tout en renforçant la souveraineté de l’État et la protection des données des Français.

 

Cloud computing et consommation d’énergie

Ces centres de traitements absorbent également une grande quantité d’énergie : ainsi, Microsoft a récemment conclu un contrat avec General Electric pour acheter toute la production de son nouveau parc éolien de 37 mégawatts en Irlande pour les 15 prochaines années afin d’alimenter ses centres de traitements dédiés au cloud. L’Irlande s’attend désormais à ce que les centres de traitements représentent 15 % de la demande énergétique totale d’ici 2026, contre moins de 2 % en 2015.

Quelles sont les grandes entreprises de cloud computing ?

S’agissant des IaaS et PaaS, les grands fournisseurs de cloud computing ne sont pas si nombreux. Amazon Web Services fait la course en tête, suivi par le peloton composé d’Azure de Microsoft, de Google, d’IBM et d’Alibaba. Bien que ces derniers bénéficient d’une croissance rapide, leurs revenus combinés restent inférieurs à ceux d’AWS, d’après des données du Synergy Research Group.

Synergy Research Group

Selon le cabinet d’analyses 451 Research, de nombreuses entreprises auront pour stratégie d’utiliser AWS et un autre fournisseur de cloud computing ; c’est ce qu’il appelle la politique AWS + 1. Ces grands acteurs domineront la prestation des services de cloud computing : Gartner affirme que deux tiers des dépenses dans les services de cloud computing seront réparties entre les dix principaux fournisseurs de cloud public jusqu’en 2021.

Il convient également de noter que même si toutes ces entreprises vendent des services de cloud computing, elles ont des points forts et des priorités qui divergent. AWS est particulièrement performant dans l’IaaS et la PaaS, mais aspire à remonter vers les bases de données. Par comparaison, Microsoft met surtout l’accent sur les SaaS grâce à Office 365 et ses autres logiciels qui visent essentiellement à améliorer la productivité des utilisateurs finaux, mais il essaie également d’accroître rapidement son offre d’IaaS et de PaaS à travers Azure.

Google (qui propose également des outils de productivité bureautique) se situe quelque part entre les deux. Les activités de cloud computing d’IBM et d’Oracle combinent aussi des SaaS et des offres davantage axées sur l’infrastructure. Il existe un grand nombre d’entreprises qui proposent des applications à travers le cloud suivant un modèle de SaaS, Salesforce étant probablement la plus connue d’entre elles.

La guerre des prix du cloud computing

Le coût de certains services de cloud computing (notamment des machines virtuelles) diminue régulièrement grâce à la concurrence continue entre ces grands acteurs. Des éléments indiquent que les baisses de prix pourraient s’étendre à d’autres services tels que le stockage et les bases de données, car les fournisseurs de cloud computing veulent mettre la main sur les charges de travail imposantes qui sont transférées hors des centres de traitements des entreprises vers le cloud. Ce sera probablement une bonne nouvelle pour les clients, d’autant que les prix pourraient baisser encore plus, car il reste une marge très confortable, y compris dans les domaines les plus basiques des services d’infrastructure de cloud computing, tels que le déploiement de machines virtuelles.

Quel est l’avenir du cloud computing ?

En dépit de sa longue histoire, le cloud computing est encore à un stade d’adoption relativement précoce. De nombreuses entreprises se demandent encore quelles applications y transférer et quand. Toutefois, l’utilisation est vouée à augmenter, à mesure que les entreprises accepteront plus volontiers l’idée que leurs données se situent ailleurs que sur un serveur dans leur sous-sol.

L’avenir du cloud computing : 5 tendances à connaître (selon OZITEM)

L’avenir du cloud computing : 5 tendances à connaître

Les analystes de Gartner considèrent que 85 % des organisations adopteront une stratégie cloud-first, d’ici 2025. L’utilisation de services de cloud computing est un élément fondamental pour que les entreprises atteignent leurs objectifs. En effet, le cloud computing permet le traitement des données stockées dans le cloud, dans le but de les valoriser. Cette solution numérique se présente sous la forme de services informatiques. Par exemple, une solution de conteneurisation basée sur l’IaaS (Infrastructure-as-a-Service) ou une autre de déploiement de logiciels cloud basée sur le modèle PaaS (Platform-as-a-Service).

Pour mener à bien leur stratégie digitale, les structures doivent se tenir informées des dernières tendances en matière de cloud computing. Qu’est-ce que le cloud hybride et le multicloud ? En quoi consiste une architecture serverless ? Que propose l’edge computing ? Quelle est la relation entre l’intelligence artificielle et le cloud ? Quelle est l’importance de la sécurisation de ces services dématérialisés ? Découvrons ces tendances du cloud computing !

Les services d’hébergement dans le cloud

Combiner le cloud privé et public avec le cloud hybride

Pour commencer, le cloud hybride et le multicloud sont les hébergements phares de l’année 2023. La solution hybride allie l’utilisation d’un cloud privé et d’un cloud public, tandis que le multicloud se compose de plusieurs clouds de même type. Ces deux modèles d’hébergement apportent des services personnalisés, qui peuvent être combinés. De plus, elles ne sont pas gérées par un seul fournisseur, ce qui sécurise davantage leurs activités.

Tout d’abord, les entreprises utilisent le cloud hybride pour profiter des avantages des serveurs virtuels publics et privés. Alors qu’avec le cloud privé, elles assurent la protection de leurs données sensibles et disposent d’architectures parfaitement adaptées à leurs besoins. Quant au cloud public, les entreprises bénéficient d’un accès aux ressources informatiques, de la flexibilité et de la rentabilité. Ce modèle permet d’exécuter et de contrôler les charges de travail en interne, tout en étant capable de répondre à une hausse ponctuelle des activités.

Multiplier des services cloud du même type avec le multicloud

Ensuite, le multicloud correspond à l’usage de plusieurs clouds publics ou privés. Puisqu’aucun service ne répond pleinement aux exigences d’une structure, le recours au multicloud est souvent nécessaire. Par exemple, une entreprise choisit la performance d’un logiciel en tant que service PaaS chez un fournisseur. Puis, elle se tourne vers un autre prestataire pour son Software-as-a-Service (SaaS), comme le CRM, car elle l’estime plus adapté aux besoins de ses métiers.

Pour ces deux types d’hébergement cloud, les serveurs exploités sont connectés à l’aide d’une technologie cloud standardisée ou appartenant à l’organisation cliente. Ce système exécute leurs applications et leurs données entre les différents services de cloud computing. Il se charge également de la portabilité entre les multiples fournisseurs. L’usage du cloud hybride et du multicloud est un bon départ pour développer une approche cloud-native.

L’architecture Serverless Computing

Le serverless computing (calcul sans serveur) est un modèle d’architecture permettant aux développeurs de créer et d’exécuter des applications cloud, sans avoir à gérer une infrastructure physique. En effet, l’infrastructure en tant que service PaaS est hébergée chez un fournisseur cloud. Ce dernier offre un accès à de la puissance de calcul, de l’espace de stockage ou encore à un système d’exploitation, nécessaires au déploiement de ces applications.

En fonction des besoins des développeurs, ces ressources informatiques peuvent être mises à échelle simplement et quasi instantanément. L’hébergement dans le cloud permet donc de répondre à une hausse d’activité ponctuelle et aussi d’éviter de consommer des ressources non utilisées. En plus, les fournisseurs de services cloud ne facturent aux structures clientes que ce qui est consommé.

Le serverless computing promet aux développeurs une concentration exclusive sur leur cœur de métier. Le seul prérequis est de rendre son code compatible avec l’infrastructure cloud de son fournisseur. Le déploiement simplifié et accéléré des applicatifs exploitant ce modèle d’architecture fait du serverless computing une tendance de plus en plus populaire.

L’edge computing et l’Internet des objets

Faire face à l’expansion de l’Internet des objets

Le marché mondial des objets connectés est en pleine expansion. Le récent rapport intitulé Le monde de l’Internet des objets : des dynamiques à maîtriser estime une multiplication de son chiffre d’affaires par dix, entre les années 2018 et 2028. En effet, le marché de l’Internet des objets (IoT) passerait de 130 milliards à 1 500 milliards de dollars sur cette période.

L’utilisation massive des objets connectés entraîne une explosion du volume de leurs données. Quel est le risque de cette augmentation ? La bande passante entre les datacenters et les objets connectés menace de saturer. Par conséquent, la latence du traitement de leurs informations serait plus grande. Comme une réactivité quasi immédiate est nécessaire, ce risque de saturation doit être évité.

Stocker et traiter les données avec l’edge computing

Ce défi fait de l’edge computing (traitement des données à la périphérie du réseau) une autre tendance du cloud computing pour les années à venir. Plutôt que d’envoyer les données des objets connectés vers des serveurs distants, ce système propose d’en traiter une partie sur une infrastructure décentralisée. Ainsi, les informations sont stockées et analysées au plus proche de leur source, soit par les objets eux-mêmes, soit par une machine virtuelle locale.

Cette solution cloud réduit donc la latence de traitement des données et désengorge le trafic de l’ensemble du réseau. En effet, elle évite le déplacement d’un volume important de ces informations vers des serveurs distants, ce qui est également plus sécurisé. C’est pourquoi l’edge computing contribue à l’amélioration du service du cloud computing.

Finalement, l’utilisation combinée du cloud computing et de l’edge computing participe fortement à la transformation numérique des organisations.

L’intelligence artificielle intégrée dans le cloud

Dans la même dynamique que celle des objets connectés, l’intelligence artificielle (IA) connaît une expansion récente. L’IA correspond à un ensemble de technologies qui permet aux machines virtuelles intelligentes d’imiter des capacités humaines. Elle traite une masse volumineuse de données du big data, dans le but de les valoriser. Quel est son lien avec le cloud computing ?

La propagation actuelle de l’intelligence artificielle est rendue possible avec l’hébergement de son algorithme dans des services de cloud computing. Ainsi, elle bénéficie des serveurs, du réseau et d’un espace de stockage de données dans le cloud. La dématérialisation de l’infrastructure matérielle de l’IA réduit les dépenses liées à son achat et son entretien. Elle devient alors accessible à un plus grand nombre d’utilisateurs.

De nos jours, la combinaison de l’intelligence artificielle avec les technologies cloud est une stratégie nécessaire pour rester compétitif. En effet, les projets data-driven sont obligatoires pour les entreprises qui souhaitent s’adapter rapidement aux changements du marché. Par exemple, des modèles de plateforme en tant que service PaaS sont proposés avec des IA intégrées. Ces offres cloud permettent aux développeurs de déployer des applications web de machine learning.

La sécurisation des services de cloud computing

Pour terminer, l’accélération de la digitalisation des entreprises s’accompagne d’une augmentation des cyberrisques. Ces structures ont donc l’obligation de déployer une stratégie de sécurité numérique, en parallèle de leurs objectifs de transformation digitale. Les responsables informatiques doivent rechercher les failles des services de cloud computing utilisés, pour établir des mesures proactives.

Évaluer les risques du cloud computing

Malgré les nombreux avantages du cloud computing, son adoption présente de multiples menaces concernant la sécurité des données traitées. Effectivement, des informations confidentielles peuvent être modifiées, corrompues, rendues publiques ou partiellement, voire totalement effacées. Les risques sont :

  • La perte de contrôle. L’organisation peut perdre la gouvernance opérationnelle de ses bases de données, liée à l’externalisation de leur traitement chez un fournisseur cloud. En plus, la structure ne connaît pas forcément la politique de sécurisation de ses services hébergés.
  • Les erreurs humaines. Sans intention malveillante, une personne interne à une entreprise peut modifier ou supprimer accidentellement des informations.
  • Les intrusions internes. Les employés sont la cible d’attaques cybercriminelles. Avec la technique de deepfake, le hacker usurpe l’identité d’un salarié dans le but de récupérer des données confidentielles auprès de son collègue, comme des codes d’authentification.
  • Les attaques externes. Les composants de sécurité des structures ne sont pas adaptés à certaines cyberattaques. Les pirates du web utilisent des moyens toujours plus sophistiqués pour mener leurs actions. L’entreprise ne réalise pas forcément les dégâts immédiats.
  • Les pannes des services informatiques. Des catastrophes naturelles, comme une inondation ou un incendie, peuvent venir endommager, voire détruire les centres de données.

Prévenir les menaces des services cloud

Face aux multiples risques, le renforcement de la cybersécurité des structures est une priorité pour 2023. En effet, l’adoption du cloud computing s’accompagne de mesures préventives de protection des données. Par exemple, les organisations intègrent des services d’accès sécurisé en périphérie (SASE), aussi hébergés dans un environnement cloud. L’architecture SASE assure la connexion sécurisée entre les services cloud et les éléments organisationnels, comme les personnes.

De plus, les sociétés anticipent des solutions de récupération des informations endommagées ou volées. Après une erreur humaine, une catastrophe naturelle, une cyberattaque ou un autre sinistre, le Cloud Disaster Recovery (CDR) garantit la restauration complète et rapide des systèmes. Pour cela, le CDR se base sur la sauvegarde des données, mais également des programmes et des configurations.

 Références

[1]http://www.nist.gov/itl/csd/cloud-102511.cfm
[2] http://blog.dropbox.com/?p=846 et http://www.dropbox.com/security
[3] http://phx.corporate-ir.net/phoenix.zhtml?c=97664&p=irol-newsArticle&ID=1072981
[4]http://www.zdnet.fr/actualites/cloud-et-patriot-act-microsoft-susceptible-de-transmettre-des-donnees-aux-etats-unis-39762281.htm
[5]http://www.01net.com/editorial/534667/dropbox-victime-d-une-faille-de-securite-beante/
[6] http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment
[7] http://www.wuala.com/fr
[8] http://www.dcg.ethz.ch/publications/srds06.pdf
[9] http://crypto.stanford.edu/~dabo/papers/encsearch.pdf
[10] http://www.forbes.com/forbes/2009/0713/breakthroughs-privacy-super-secret-encryption.html et http://pages-perso.esil.univmed.fr/~bonnecaze//VETO/primitives_crypto.pdf, p23 et 24
[11] Article 38 de l’ordonnance 2011-1012 du 24 août 2011: http://legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000024502658&categorieLien=id
[12]http://www.ifop.com/media/poll/2979-1-study_file.pdf
[13]http://cloud-computing.developpez.com/cours-tutoriels/
[14]http://www.config.fr/press/Livre_Blanc_Cloud_Computing_Securit%C3%A9.Vdef.pdf
[15]https://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Securite.pdf
[16]http://nauges.typepad.com/my_weblog/2016/03/3-d%C3%A9cisions-simples-radicales-pour-amorcer-la-modernisation-de-son-si.html
[17]http://www.figer.com/Publications/nuage.htm#.V1g6EfntlBd
[18]https://fr.wikiversity.org/wiki/Cloud_computing_et_entreprise
[19]http://www.cnet.com/au/how-to/onedrive-dropbox-google-drive-and-box-which-cloud-storage-service-is-right-for-you/
[20]http://connect.ed-diamond.com/MISC/MISC-060/Introduction-au-Cloud-Computing-risques-et-enjeux-pour-la-vie-privee
[21]http://www.afnor.org/liste-des-evenements/agenda/2014/decembre/les-premieres-normes-internationales-sur-le-cloud-computing-rencontre-exclusives-le-2-decembre-a-st-denis
[22]http://fr.slideshare.net/TechnetFrance/microsoft-private-cloud-faites-voluer-votre-datacenter-vers-un-centre-de-services-18668179
[23]https://www.akamai.com/fr/fr/solutions/why-akamai/cloud-security.jsp
[24]http://fr.slideshare.net/nicolashennion/cours-dintroduction-au-cloud-computing
[25]http://fr.slideshare.net/nicolashennion/cours-dintroduction-au-cloud-computing?next_slideshow=3
[26]http://www.aiservice.fr/suppression-virus-depannage-installation-maintenance-informatique-paris-5eme-75005-big-data-en-chiffre-24-milliards-de-dollars-2016
[27]http://www.datacentermap.com/cloud/sql-cloud.html
[28]http://www.zdnet.fr/dossier/saas-faire-les-bons-choix-4000237287.htm
[29]http://www.lemagit.fr/ressources/Collaboratif
[30]http://www.coe.int/fr/web/commissioner/-/do-not-switch-human-rights-off
[31]http://www.internetactu.net/2009/01/23/nicolas-carr-est-ce-que-google-nous-rend-idiot/
[32]http://michelvolle.blogspot.fr/search/label/Informatisation


Sauvegardez vos documents en ligne gratuitement!

Cloud Gratuit

Société Taille Espace Observations
GiGa 500 Go Pour une fois que l’on peut faire cocorico, il ne faut pas hésiter. GiGa, un service français propose 500Go, oui 500Go gratuitement. L’offre payante est intéressante aussi.
Mega 50 Go Le sulfureux Kim Dotcom propose 50gb gratuits. Attention, son précédent site avait été fermé par les autorités du jour au lendemain, laissant les utilisateurs dans la panade!
sfshare 50 Go Sfshare propose 50gb gratuitement.
HubiC 25 Gb Le mastodonte français de l’hébergement web propose un service de cloud en ligne gratuit de 25 Gb!!! Quelques petits soucis techniques mais qui sont en voie de disparition, une offre illimitée à un prix défiant toute concurrence, un des rares opérateurs français à soutenir si vos données sont sensibles, en effet, en cas de recours, s’adresser à une société domiciliée en France est important! Si vous parrainez des proches, vous pouvez augmenter votre espace jusqu’à 50 Go.
Bajoo 25 Go EDIT 29/04/2016: Le logiciel consomme beaucoup de ressources (merci Adel pour ton commentaire)….25Go de stockage parait-il en France gratuitement. Attention car mentions légales vides..
pCloud 20 Go 20Gb gratuits stockés en Suisse. Que demande le peuple????
Google Drive 17 Go Google propose un espace gratuit pratique de 15gb. Véritable couteau suisse, les diverses applications google vous permettent d’ouvrir vos fichiers facilement, même sans les logiciels propriétaires habituels tels qu’Excel ou Word.
OneDrive 5 Go Microsoft a rattrapé son retard dans le cloud avec une offre multiplateforme. Pratique si vous avez déja une adresse hotmail ou outlook.
Yandex Disk 10 Gb 10 gb chez l’une des plus grosses sociétés internet russe. Yandex, c’est d’abord un moteur de recherche, mais ils font aussi de l’analytics et autres. Ils se lancent dans le stockage, c’est cool!
Box.com 10Gb Box est le concurrent numéro 1 de Dropbox! A noter que si vous avez acheté un téléphone samsung galaxy s3 ou un LG nexus4, vous pouvez avoir un compte gratuit beaucoup plus important.
Syncplicity 10 Gb
pCloud 20 Go 20Gb gratuits stockés en Suisse. Que demande le peuple????
Google Drive 17 Go Google propose un espace gratuit pratique de 15gb. Véritable couteau suisse, les diverses applications google vous permettent d’ouvrir vos fichiers facilement, même sans les logiciels propriétaires habituels tels qu’Excel ou Word.
OneDrive 5 Go Microsoft a rattrapé son retard dans le cloud avec une offre multiplateforme. Pratique si vous avez déja une adresse hotmail ou outlook.
Yandex Disk 10 Gb 10 gb chez l’une des plus grosses sociétés internet russe. Yandex, c’est d’abord un moteur de recherche, mais ils font aussi de l’analytics et autres. Ils se lancent dans le stockage, c’est cool!
Box.com 10Gb Box est le concurrent numéro 1 de Dropbox! A noter que si vous avez acheté un téléphone samsung galaxy s3 ou un LG nexus4, vous pouvez avoir un compte gratuit beaucoup plus important.
Syncplicity 10 Gb
Mediafire 10 Gb 10 gb gratuitement chez MediaFire!
Flipdrive 10 Gb 10 gb gratuitement chez Flipdrive! Pas de programme à installer, tout se fait en ligne. Vous pouvez partager vos fichiers avec qui vous voulez…
Ozibox 10 Gb 10 gb gratuitement chez Ozibox! Fonctionnement pareil que Dropbox, à savoir un programme windows qui synchronise un répertoire.
Digiposte, le cloud de La Poste 5 Go Service basé en France, par une institution créée en 1576, donc peu de chance que le service disparaisse 😉 Pratique pour déposer des copies de documents d’identité ou documents précieux. Hébergé en France!
Apple iCloud 5 Gb gratuit nécessite identifiant Apple Le service d’Apple, à ma connaissance il faut un iphone ou imac pour en profiter à fond.
Amazon Cloud Drive 5 Gb Le mastondonte Amazon vous offre 5 Gb, qualité de service au top.
Cubby 5 Gb
Bitcasa 5 Gb Bitcasa propose 5gb gratuitement, par contre pas de partage sécurisé, 3 accés max et pas de streaming.
Idrive 5 Gb Idrive propose 5Gb.
HiDrive 5 Gb HiDrive, de la société STRATO, propose 5Gb gratuits sur leurs serveurs en Allemagne.
Sync.com 5 Gb
Jottacloud 5 Gb ent.
SpiderOak 2 Gb Recommandé par Edward Snowden, le consultant de la NSA, pour le respect de la vie privée.
Dropbox 2Gb (si vous parrainez vos amis vous gagnez du stockage) Excellent service de cloud. Ca marche bien, ca ne rame pas. Le fait de gagner de l’espace en parrainant ses amis est très pratique pour augmenter son espace gratuitement.