Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Sécurité et confidentialité des données sensibles dans le cloud computing une enquête sur les développements récents

265 views

Published on

Sécurité et confidentialité des données sensibles dans le cloud computing une enquête sur les développements récents

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Sécurité et confidentialité des données sensibles dans le cloud computing une enquête sur les développements récents

  1. 1. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Edité par : Ali Gholami & Erwin Laure Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI MBISC ENSAT Mardi 31 mai 2016
  2. 2. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Plan 1. Introduction 2. Mécanisme de Virtualisation 3. Les Caractéristiques du Cloud Computing 4. Les risques de sécurité 5. Solutions proposées 6. Privacy des données sensibles 7. Critiques 8. Conclusion 9. Référence
  3. 3. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Introduction le Cloud Computing c’est de pouvoir utiliser des ressources informatiques sans les posséder Dans cette illustration, le protable (en haut) va utiliser la puissance de calcul du serveur (à gauche), et la capacité de stockage de la BD (à droite)
  4. 4. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Introduction le Cloud Computing c’est de pouvoir utiliser des ressources informatiques sans les posséder Dans cette illustration, le protable (en haut) va utiliser la puissance de calcul du serveur (à gauche), et la capacité de stockage de la BD (à droite) Exemple : Yahoo Mail, GMail, Orange, Hotmail, etc
  5. 5. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Mécanisme de Virtualisation Virtualisation • Virtuel → n’est pas réel.
  6. 6. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Mécanisme de Virtualisation Virtualisation • Virtuel → n’est pas réel. • Virtualisation → On prend un serveur physique sur lequel on va installer un logiciel spécial, ce logiciel va faire croire aux autres systèmes qu’ils fonctionnent sur des machines physiques, en leur mettant à disposition de la RAM, de la puissance CPU, de l’espace disque, une ou plusieurs cartes réseaux, etc.
  7. 7. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Mécanisme de Virtualisation Virtualisation • Virtuel → n’est pas réel. • Virtualisation → On prend un serveur physique sur lequel on va installer un logiciel spécial, ce logiciel va faire croire aux autres systèmes qu’ils fonctionnent sur des machines physiques, en leur mettant à disposition de la RAM, de la puissance CPU, de l’espace disque, une ou plusieurs cartes réseaux, etc. Hyperviseur Il s’agit d’un outil de virtualisation qui permet à plusieurs systèmes d’exploitation (OS) de fonctionner simultanément sur une même machine physique.
  8. 8. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Mécanisme de Virtualisation Les Types d’Hyperviseurs L’hyperviseur de type 1 s’installe directement sur la couche matérielle du serveur L’hyperviseur de type 2 s’installe sur un système d’exploitation déjà en place
  9. 9. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Les Caractéristiques du Cloud Computing
  10. 10. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Les risques de sécurité Multi-location La colocation et le partage de l’infrastructure entre plusieurs clients engendrent des risques accrus et nécessitent un renforcement de la politique de sécurité. Perte de contrôle La fragilité dans la gestion des accès et des identités Le piratage des comptes La confiance entre les clients et les fournisseurs des service du Cloud
  11. 11. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Authentification et Autorisation OAuth2 : Protocole libre permettant d’autoriser une application client à utiliser l’API pour le compte d’un utilisateur. OAuth2 n’est pas un protocole d’authentification, mais de délégation d’autorisation.
  12. 12. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Authentification et Autorisation OAuth2 - Principe (Exemple)
  13. 13. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Authentification et Autorisation RBAC (Role Based Access Control) : c’est un modèle de contrôle d’accès à un système d’information dans lequel chaque décision d’accès est basée sur le rôle auquel l’utilisateur est attaché.
  14. 14. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Authentification et Autorisation RBAC (Role Based Access Control) - Exemple
  15. 15. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Authentification et Autorisation RBAC (Role Based Access Control) - Exemple MilaMob : Un framework de middleware, qui simplifie le processus d’authentification en temps réel. FermiCloud : Utilise une autre approche pour l’authentification et l’autorisation, basé sur le PKI (Public Key Infrastructure).
  16. 16. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Identité et gestion d’accès Shibboleth
  17. 17. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Identité et gestion d’accès Shibboleth
  18. 18. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Confidentialité, Intégrité, et disponibilité Swap and Play : Est le premier mécanisme du mise à jour en direct pour les hyperviseurs. Cette solution est facile à utiliser, évolutive et, en particulier, déployable dans des environnements de Cloud computing.
  19. 19. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Solutions proposées Gestion politique de sécurité A4cloud : A pour but de développer les solutions pour assurer la responsabilité et la transparence dans les environnements du Cloud computing. PMaaS (Policy Management as a Service) : Est défini comme les capacités fournies aux clients de gérer les politiques d’accès aux services et produits en cours d’exécution sur une infrastructure cloud qui est accessible via des interfaces.
  20. 20. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Privacy des données sensibles Les données médicales sont le meilleur exemple qui soulèvent de nombreuses craintes en termes de sécurité, de respect de la vie privée et de fiabilité. Bien entendu, le respect de la vie privée est un aspect crucial pour les fournisseurs de soins de santé lorsqu’ils décident de mettre en place un système basé sur le cloud computing.
  21. 21. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Critiques − Le manque des images explicatives − Les solutions proposées ne sont pas bien expliquées ⇒ Le lecteur doit faire un effort de plus pour mieux comprendre. + Un effort remarquable au niveau d’assemblage des informations (le grand nombre des références utilisées)
  22. 22. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Conclusion La sécurité absolue n’existe pas !
  23. 23. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Référence • http://www.culture-informatique.net/cest-quoi-le-cloud • http://www.futura-sciences.com/magazines/high-tech/ infos/dico/d/informatique-cloud-computing-11573 • http://blog.compufirst.com/serveur/ quest-ce-qu-un-hyperviseur • http://www.e-liance.fr/ saas-paas-iaas-cloud-computing-quelles-differences • http://corinnekrych.blogspot.com/2014/01/ oauth2-discussion-part1.html
  24. 24. Sécurité Et Confidentialité Des Données Sensibles Dans Le Cloud Computing Présenté par : Salma SEKKOURI & Bilal EL HOUDAIGUI Introduction Mécanisme de Virtualisation Les Caractéristiques du Cloud Computing Les risques de sécurité Solutions proposées Privacy des données sensibles Critiques Conclusion Référence Merci pour votre attention !

×