Securite Cloud
Securite Cloud
CLOUD
EDITION 2025
Mr Alix
1
Cyber Kill Chain – Mr Alix
PARTIE I :
9
Génialité sur le Cloud Computing
I.1 Introduction
Web). Il désigne un modèle dans lequel les ressources telles que la puissance de calcul, le
stockage ou encore la bande passante sont fournies comme des services qui peuvent être loués
Le cloud computing, également connu sous le nom d'informatique en nuage, est un modèle de
prestation de services informatiques sur Internet. Au lieu de stocker et de gérer des données et
des applications sur des ordinateurs locaux ou des serveurs physiques, le cloud computing
permet d'accéder à ces ressources à partir de n'importe quel endroit et à tout moment, en utilisant
En d'autres termes, le cloud computing permet aux utilisateurs d'utiliser des ressources
informatiques, telles que des serveurs, des applications, des bases de données et du stockage,
sans avoir à les posséder physiquement ou à les gérer eux-mêmes. Les fournisseurs de services
cloud fournissent ces ressources via des serveurs distants et les utilisateurs peuvent y accéder
Le cloud computing est devenu de plus en plus populaire ces dernières années car il offre une
grande souplesse, une évolutivité élevée et des économies de coûts pour les entreprises et les
particuliers. Les fournisseurs de services cloud les plus connus sont Amazon Web Services
utilisateurs et applications. Les utilisateurs peuvent accéder aux mêmes ressources sans
être limités par des contraintes physiques, telles que la capacité de stockage ou la
puissance de traitement.
ressources qu'ils utilisent réellement, ce qui permet de réduire les coûts d'infrastructure.
• Service mesurable : Les ressources informatiques sont mesurées et facturées en fonction
de l'utilisation réelle. Les utilisateurs peuvent suivre et contrôler leur utilisation des
• Accès réseau ubiquitaire : Les utilisateurs peuvent accéder aux ressources informatiques
depuis n'importe où via Internet. Les utilisateurs peuvent accéder aux ressources depuis
n'importe quel appareil connecté à Internet, ce qui offre une grande flexibilité et une
mobilité accrue.
• Service géré : Les ressources informatiques sont gérées par le fournisseur de services
Le Cloud Computing offre une infrastructure informatique flexible, évolutive et gérée par un
tiers, ce qui permet aux utilisateurs d'accéder à des ressources informatiques à la demande sans
Le cloud computing a connu une évolution rapide et continue depuis sa première apparition.
• Début des années 2000 : Les premiers services de cloud computing ont commencé à
apparaître, tels que Amazon Web Services (AWS), qui a lancé en 2002 son service de
• Début des années 2010 : Les plateformes en tant que service (PaaS) ont commencé à
• Milieu des années 2010 : L'infrastructure en tant que service (IaaS) est devenue plus
mature, offrant des capacités de stockage et de calcul à grande échelle pour les
entreprises.
• 2020 et au-delà : Le cloud hybride, qui combine les services cloud publics et privés, est
devenu de plus en plus populaire pour les entreprises souhaitant une flexibilité et un
commencé à être intégrés dans les services cloud, offrant de nouvelles opportunités pour
les entreprises.
technologies, ainsi que par une adoption croissante par les entreprises et les particuliers en
Il existe plusieurs types de Cloud Computing, qui se différencient par le type de services
fournis, le modèle de déploiement et le type de Cloud utilisé. Voici les principaux types de
Cloud Computing :
des serveurs, des machines virtuelles, des réseaux et des capacités de stockage à la
demande. Les entreprises peuvent utiliser ces ressources pour déployer et exécuter des
de déploiement pour les applications. Les entreprises peuvent utiliser le PaaS pour créer,
demande. Les entreprises peuvent accéder à ces applications et services via Internet,
Amazon Web Services (AWS) : Salesforce App Cloud : Salesforce : Salesforce est un
AWS est le fournisseur IaaS le plus Salesforce App Cloud est une fournisseur SaaS populaire qui
populaire et propose une large plateforme de développement et fournit des solutions de gestion
stockage, de base de données et de PaaS qui prend en charge la les entreprises, avec des
réseau, ainsi que des outils de création d'applications sur fonctionnalités de vente, de
Microsoft Azure : Azure est un AWS Elastic Beanstalk : AWS Zoom : Zoom est un
service cloud de Microsoft qui offre Elastic Beanstalk est une fournisseur SaaS qui fournit des
ainsi que des fonctionnalités de PaaS qui prend en charge fonctionnalités de collaboration
Google Cloud Platform : Google Microsoft Azure : Azure offre Dropbox : Dropbox est un
Cloud Platform propose une une plateforme de fournisseur SaaS qui fournit un
pour la création, le déploiement et la PaaS qui prend en charge collaboration de fichiers pour
avec des services de calcul, de programmation, tels que .NET, fonctionnalités de partage, de
développement, le déploiement,
applications.
Exemples :
La figure suivante illustre des exemples de modèles de services dans le cloud computing.
Figure 6 : Exemples de services du Cloud Computing
Il existe plusieurs modèles de déploiement du cloud computing, qui définissent comment les
services cloud sont mis à disposition des utilisateurs. Voici les trois principaux modèles de
informatiques sont dédiées à une seule entreprise ou organisation. Le Cloud privé peut
• Cloud hybride : le Cloud hybride est un modèle de déploiement dans lequel une
entreprise utilise à la fois un Cloud public et un Cloud privé pour répondre à ses besoins
pour les charges de travail qui nécessitent une évolutivité rapide et le Cloud privé pour
• Cloud public : le Cloud public est un modèle de déploiement dans lequel les ressources
informatiques sont fournies par des fournisseurs tiers et partagées entre plusieurs clients.
Les clients peuvent accéder aux ressources à la demande et ne paient que pour ce qu'ils
utilisent.
Figure 8 : Modèles de Déploiement du Cloud Computing
Chaque type de Cloud Computing a ses avantages et ses inconvénients, et les entreprises
doivent choisir le type de Cloud qui convient le mieux à leurs besoins en matière de ressources
En raison des spécificités des clouds privés et publics, il est essentiel de clarifier les distinctions
fondamentales entre ces deux catégories de services cloud. Le tableau ci-dessous présent la
Haute Sécurité ✓
Personnalisation ✓
Réduction des Coûts ✓
Faible Latence ✓
Gestion Facile ✓
Haute Concurrence ✓
Les informations mentionnées ci-dessus mettent en lumière de manière évidente que les deux
cloud public offre des services hautement flexibles et évolutifs à un coût relativement bas,
tandis que le cloud privé propose des services personnalisés avec un niveau de sécurité élevé.
Les entreprises ont également la possibilité d'adopter une approche intermédiaire, connue sous
le nom de "cloud hybride", qui combine des services de cloud privé et public tout en permettant
Il est vrai que le modèle de cloud hybride présente certaines limitations. Par exemple, sa
de différentes plateformes, données et applications dans le cloud peut s'avérer être un défi
possibilité d'exploiter au mieux les atouts du cloud privé et du cloud public. Par exemple, les
entreprises peuvent utiliser des environnements de cloud privé pour leurs charges de travail
informatiques tout en complétant leur infrastructure avec des ressources provenant du cloud
public.
Le Cloud Computing est une technologie qui permet aux entreprises de disposer de ressources
logicielle. Les applications du Cloud Computing sont nombreuses et peuvent être utilisées dans
Computing :
• Stockage et sauvegarde de données : Les services de stockage en nuage tels que Amazon
S3, Google Drive, Dropbox et OneDrive offrent une solution économique pour stocker
des fichiers, des documents, des images et des vidéos en ligne. Les services de
sauvegarde en nuage tels que Backblaze et Carbonite offrent une solution pour
• Calcul haute performance : Les entreprises peuvent utiliser les services de calcul en
nuage pour exécuter des calculs complexes et gourmands en ressources, tels que
Microsoft Azure et Google App Engine offrent une plateforme de développement pour
• Internet des objets (IoT) : Le Cloud Computing offre une plateforme pour stocker et
traiter les données générées par les appareils IoT tels que les capteurs, les caméras et les
machines. Les services IoT tels que AWS IoT et Microsoft Azure IoT offrent des
• Services Web : Les services de Web en nuage tels que Amazon Web Services (AWS)
et Microsoft Azure offrent des plateformes pour les développeurs qui souhaitent créer
• Analyse de données : Les services d'analyse de données en nuage tels que Amazon
Slack offrent une plateforme pour les équipes de travail qui souhaitent communiquer,
peuvent offrir aux entreprises. Les avantages clés sont l'évolutivité, la flexibilité, la réduction
Le cloud computing a connu un immense succès au cours des dernières années, avec une
Économies d'échelle : le cloud computing permet aux entreprises de réduire les coûts en
utilisant des ressources informatiques partagées et en évitant les investissements initiaux élevés
Évolutivité : Les services cloud sont hautement évolutifs, ce qui signifie que les entreprises
Accès à distance : le cloud computing permet aux utilisateurs d'accéder à leurs applications et
données de n'importe où et à tout moment, tant qu'ils ont une connexion Internet.
Flexibilité : le cloud computing offre une grande flexibilité aux entreprises en leur permettant
de choisir les services dont elles ont besoin, tels que le stockage de données, les services de
pour protéger les données de leurs clients, notamment des contrôles d'accès, des pare-feu, des
données à partir de n'importe quel endroit et à tout moment, tant qu'une connexion
computing car elles n'ont pas à acheter et à gérer leur propre infrastructure informatique.
en place pour protéger les données de leurs clients. Les entreprises peuvent également
prendre des mesures supplémentaires pour renforcer la sécurité de leurs données dans
le cloud.
• Collaboration : Le cloud computing permet aux employés de travailler ensemble sur des
En somme, le cloud computing offre une grande souplesse et une évolutivité élevée, ainsi que
Bien que le Cloud Computing présente de nombreux avantages, il comporte également des
• Sécurité des données : La sécurité des données est l'un des principaux inconvénients du
Cloud Computing. Les entreprises doivent faire confiance à des tiers pour stocker et
protéger leurs données sensibles, ce qui peut entraîner des risques de violation de la
des services.
• Coûts : Bien que le Cloud Computing puisse offrir des économies de coûts, les coûts
manière proactive. Les entreprises peuvent également être confrontées à des coûts
imprévus pour des services supplémentaires, tels que la migration des données vers le
Cloud.
leurs connexions Internet soient suffisamment rapides et fiables pour prendre en charge
• Conformité réglementaire : Les entreprises doivent s'assurer que leurs données sont
telles que le Règlement général sur la protection des données (RGPD) de l'Union
européenne. Les fournisseurs de services Cloud peuvent être situés dans différents pays,
Bien que le Cloud Computing présente de nombreux avantages, les entreprises doivent prendre
en compte les inconvénients associés à cette technologie avant de décider de migrer leurs
ressources informatiques vers le Cloud. Les entreprises doivent comprendre les risques et les
coûts associés à l'utilisation du Cloud Computing et prendre des mesures pour atténuer ces
risques.
permet de créer plusieurs machines virtuelles sur une seule machine physique, tandis que le Cloud
Computing permet d'accéder à des ressources informatiques à la demande via Internet. Voici comment
• La virtualisation est souvent utilisée dans les infrastructures de Cloud Computing pour
serveurs physiques en plusieurs machines virtuelles, qui peuvent être utilisées par
plusieurs clients.
• La virtualisation peut aider à maximiser l'utilisation des ressources dans les centres de
• Le Cloud Computing peut utiliser des technologies de virtualisation pour fournir des
créer des instances de machines virtuelles à la demande, permettant aux clients d'obtenir
virtualisation pour allouer rapidement des ressources supplémentaires aux clients qui en
flexible et rentable.
Alors que les données informatiques augmentent de façon exponentielle, et que les entreprises font de
plus en plus appel aux processus informatiques pour gagner en productivité et en compétitivité, la
possibilité de réduction des coûts de gestion des infrastructures informatiques est une des principales
Ces dernières années, plusieurs moyens sont apparus pour aborder cette réduction des coûts, parmi
La virtualisation et le Cloud Computing sont deux concepts différents, mais pourtant complémentaires.
La virtualisation est une technique pour l’exécution de plusieurs systèmes d’exploitation indépendants
de façon virtuelle sur une seule machine physique. Ce terme fut utilisé pour la première fois vers les
années 1960 en référence à une machine virtuelle (parfois appelée pseudo machine).
La virtualisation des ressources est au cœur de la plupart des architectures Cloud. Le concept de la
virtualisation permet une vue logique abstraite sur les ressources physiques et serveurs, les bases de
L'idée de base est de mettre en commun les ressources physiques et les gérer comme un tout. Les
demandes individuelles peuvent ensuite être servies selon les besoins de ces pools de ressources.
Il existe plusieurs types de virtualisation qui peuvent être utilisés dans le Cloud Computing.
machines virtuelles sur un seul serveur physique. Les fournisseurs de services Cloud
informatiques.
D'après VMWare, la majeure partie des serveurs opèrent à moins de 15 % de leurs capacités
effectives, ce qui donne lieu à une prolifération excessive et à une complexité accrue. La
Un autre point clé en faveur de cette forme de virtualisation réside dans sa capacité à générer
physiques.
De manière concrète, cette approche simule effectivement les serveurs physiques en altérant
leurs caractéristiques telles que leur identité, leurs numéros, leurs processeurs et leurs
environnements de bureau virtuels pour les utilisateurs finaux. Les utilisateurs peuvent
accéder à leur bureau virtuel depuis n'importe quel appareil connecté à Internet, ce qui
peut être pratique pour les entreprises ayant des travailleurs distants.
Les utilisateurs peuvent accéder à cette ressource de stockage virtuelle depuis n'importe
entité simulée unique, administrée à partir d'une console de commande centralisée. Cette
méthode de gestion du stockage dans le cloud se révèle particulièrement bénéfique pour des
stockage. Elle offre un éventail d'avantages, tels que la réduction des temps
virtuels sur une seule infrastructure physique. Les utilisateurs peuvent gérer ces réseaux
La virtualisation du réseau implique une récréation complète d'un réseau physique à l'aide de
composants logiciels. Cette approche consiste à agréger les ressources disponibles au sein d'un
en améliorant la visibilité de l'utilisation des données. Par ailleurs, elle contribue à renforcer la
environnements d'exécution d'applications isolés les uns des autres. Cela peut aider à
éviter les conflits entre les applications et à maximiser l'utilisation des ressources.
La virtualisation d'application représente une avancée significative dans la manière dont les
applications sont exécutées et gérées au sein d'un environnement informatique. Cette approche
novatrice permet de créer des environnements d'exécution isolés pour chaque application, ce
Lorsque nous parlons d'environnements d'exécution isolés, il s'agit de créer des "conteneurs"
ou des "bulles" virtuelles autour de chaque application. Chaque application fonctionne comme
si elle était installée sur son propre système dédié, avec ses propres dépendances logicielles et
ses bibliothèques spécifiques. Cette isolation évite les conflits potentiels qui pourraient survenir
entre différentes applications qui partagent le même environnement d'exécution. Par exemple,
une application qui nécessite une version spécifique d'une bibliothèque ne perturbera pas
l'utilisation des ressources. En isolant les applications les unes des autres, les ressources du
système, telles que le processeur, la mémoire et le stockage, peuvent être allouées de manière
plus efficace et équilibrée. Les applications n'ont pas besoin de rivaliser pour les ressources, ce
qui peut entraîner une augmentation des performances globales du système. De plus, en
appareils clients.
En résumé, les différentes formes de virtualisation peuvent être utilisées dans le Cloud
Computing pour créer des environnements informatiques virtuels qui peuvent être gérés de
Consolidation : la consolidation consiste à regrouper plusieurs machines virtuelles sur une seule
l'utilisation des ressources, car elle permet à plusieurs utilisateurs de partager les mêmes
ressources informatiques.
En combinant ces trois concepts, les fournisseurs de services Cloud peuvent créer des
nécessaires, ce qui peut réduire les coûts. En utilisant l'orchestration, les fournisseurs de
services Cloud peuvent coordonner l'utilisation de plusieurs machines virtuelles pour fournir
Cloud peuvent partager les ressources informatiques entre plusieurs utilisateurs ou applications,
ce qui peut aider à maximiser l'utilisation des ressources et à réduire les coûts.
La mise en place d'une machine virtuelle (également appelée VM pour Virtual Machine)
requiert l'intégration d'une couche logicielle supplémentaire sur la machine physique. Cette
L'hyperviseur assume le rôle d'un médiateur entre les systèmes invités : il alloue des intervalles
de temps du processeur ainsi que des ressources à chacun d'eux, achemine les demandes
d'entrées-sorties vers les ressources matérielles réelles, et garantit l'isolation des invités dans
l'acronyme VM pour "Virtual Machine", englobent une étape cruciale qui implique l'ajout d'une
logicielle, qui agit comme une sorte de médiateur entre le matériel physique et le système
(VMM).
l'environnement virtualisé, orchestrant les interactions entre les différentes entités en présence.
Concrètement, il répartit le temps de traitement du processeur entre les diverses VMs, veillant
canalise et redirige les demandes d'entrées-sorties émanant des machines virtuelles vers les
ressources matérielles réelles, tout en s'assurant que ces interactions se déroulent de manière
ordonnée et efficace. Cela garantit une allocation appropriée des ressources et contribue à
Un autre aspect essentiel de la fonction de l'hyperviseur est de maintenir l'isolation entre les
différentes machines virtuelles présentes sur la même machine physique. Cette séparation
stricte prévient tout conflit potentiel entre les systèmes invités et permet à chaque VM de
fonctionner de manière autonome dans son propre environnement virtuel. Ainsi, même si une
VM rencontre des problèmes ou subit des pannes, les autres machines virtuelles ne sont pas
La comparaison entre une architecture physique et une architecture virtualisée se fait sur
plusieurs aspects. Voici quelques points clés pour illustrer les différences entre les deux :
• Nature de l'Infrastructure :
Physique : Utilisation de matériel physique dédié, y compris des serveurs, des disques durs, et
Virtualisée : Utilisation de logiciels de virtualisation pour créer des machines virtuelles (VM)
sur une seule infrastructure physique. Ces VM partagent les ressources matérielles de la
machine hôte.
• Flexibilité et Évolutivité :
Physique : Moins flexible, car chaque serveur est généralement dédié à une tâche spécifique.
VM en fonction des besoins. Cela facilite également l'évolutivité en ajoutant ou en retirant des
ressources virtuelles.
Physique : Utilisation moins efficace des ressources, car chaque serveur a ses propres
ressources dédiées.
Virtualisée : Une utilisation plus efficace des ressources, car plusieurs VM peuvent partager
Physique : Une application s'exécute sur un serveur physique dédié sans interférence directe
Virtualisée : Les VM sont isolées les unes des autres, ce qui permet l'exécution d'applications
• Redondance et Disponibilité :
Virtualisée : La redondance peut être mise en œuvre plus facilement à travers des VM
• Gestion et Maintenance :
serveur.
Virtualisée : La gestion est centralisée, ce qui facilite les mises à jour, la sauvegarde et la
L’architecture physique est plus traditionnelle et utilise des serveurs dédiés, tandis que
systèmes d'exploitation et applications sur une seule machine physique. Le choix entre les deux
La sécurité, la disponibilité et les accords de niveau de service (SLA) sont des considérations
importantes pour toute entreprise qui envisage d'utiliser le Cloud Computing. Voici un aperçu
de ces aspects :
• Sécurité : Le Cloud Computing peut offrir un niveau de sécurité élevé pour les données
et les applications, mais cela dépend en grande partie de la manière dont la sécurité est
mise en œuvre et gérée. Il est important de comprendre les politiques de sécurité du
• Disponibilité : La disponibilité est cruciale pour les entreprises qui ont besoin d'un accès
service (SLA), qui spécifient les temps d'arrêt autorisés et les dédommagements prévus
• Accords de niveau de service (SLA) : Les SLA définissent les engagements contractuels
comprendre les SLA du fournisseur de Cloud, de vérifier leur conformité avec les
respectés.
Il est également important de noter que la sécurité, la disponibilité et les SLA sont
l'utilisation du Cloud Computing. Les entreprises doivent évaluer les risques, élaborer une
travailler en étroite collaboration avec leurs fournisseurs de Cloud pour garantir la sécurité et
fournit des services que les individus et les collectivités peuvent exploiter à volonté depuis
permettant la création de machines virtuelles sur une infrastructure physique, tandis que le
cloud computing a étendu cette idée en fournissant des services informatiques à la demande
via Internet.
Le cloud computing offre une agilité accrue, une élasticité et une scalabilité, permettant aux
massivement dans une infrastructure physique. Il offre des modèles de service tels que
l'Infrastructure en tant que Service (IaaS), la Plateforme en tant que Service (PaaS) et le Logiciel
en tant que Service (SaaS), offrant une variété d'options aux utilisateurs.
La virtualisation reste un élément fondamental du cloud computing, permettant l'optimisation
des ressources, la consolidation des serveurs, et une meilleure gestion des charges de travail.
infrastructure informatique plus flexible, rentable et facile à gérer. Ces technologies continuent
d'évoluer, apportant des innovations constantes pour répondre aux besoins changeants des
entreprises dans un monde de plus en plus axé sur la connectivité, la mobilité et l'évolutivité.
PARTIE II :
44
La Migration vers le Cloud Computing
II.1 Migration le cloud computing
La migration vers le Cloud Computing est une décision importante pour toute entreprise qui
souhaite améliorer son infrastructure informatique. Voici quelques éléments à considérer lors
ayant ses propres avantages et inconvénients. Il est important de choisir une plateforme
• Évaluation des coûts : la migration vers le Cloud Computing peut impliquer des coûts
initiaux élevés. Il est important de prendre en compte les coûts de migration, les coûts
l'entreprise.
changement significatif dans la façon dont les employés travaillent. Il est important de
prévoir une formation adéquate pour les employés afin qu'ils puissent travailler
important de déterminer quels avantages sont les plus importants pour l'entreprise et
comment ils peuvent être réalisés grâce à la migration vers le Cloud Computing.
En résumé, la migration vers le Cloud Computing est une décision importante qui doit être prise
Il existe plusieurs types de migration vers le Cloud Computing, chacun ayant ses propres
avantages et inconvénients. Voici les principaux types de migration vers le Cloud Computing :
et données de l'entreprise vers le Cloud. Cela peut prendre du temps et être coûteux,
mais cela peut offrir des avantages significatifs en matière de coûts et de flexibilité.
Figure 12 : Schéma de la Migration complète
données vers le Cloud, tout en conservant d'autres applications et données sur site. Cela
peut offrir une transition plus douce vers le Cloud et permettre à l'entreprise de conserver
service dédié de migration. Une fois cette opération achevée, l'intégralité des données
initialement présentes dans les bases sources se trouve désormais dans les bases cibles,
éventuellement restructurées. Les utilisateurs accédant aux bases sources sont ensuite
redirigés vers les bases de données cibles, et les bases sources sont ensuite désactivées.
public et privé. Cela peut offrir plus de flexibilité et de sécurité pour certaines
migration hybride vers Microsoft Office 365 est un processus qui permet de déplacer
progressivement des services et des données depuis un environnement sur site (sur les
serveurs locaux d'une entreprise) vers le service cloud Office 365 de Microsoft. Cette
approche offre une transition en douceur, permettant aux entreprises de conserver une
applications et des données vers le Cloud tout en conservant des systèmes existants sur
site. Cela permet à l'entreprise de tester les nouvelles applications et données sur le
La migration parallèle est une approche où les deux environnements (ancien et nouveau)
coexistent simultanément pendant une période définie, ce qui permet une transition progressive
Imaginons une entreprise qui souhaite migrer son système de messagerie vers une nouvelle
• Configuration initiale :
Ancien Système : L'entreprise utilise actuellement un serveur de messagerie local, par exemple
Nouveau Système : La décision est prise de migrer vers Microsoft Office 365.
Un environnement hybride est mis en place, permettant la coexistence des deux systèmes. Cela
implique une connexion entre le serveur Exchange local et les services cloud d'Office 365.
Les utilisateurs continuent d'utiliser leur boîte aux lettres sur l'ancien système tout en ayant une
Les boîtes aux lettres des utilisateurs sont migrées progressivement de l'ancien serveur
Pendant la migration, les utilisateurs ont accès à leurs boîtes aux lettres sur les deux
• Synchronisation d'annuaires :
Une synchronisation d'annuaires est établie pour maintenir la cohérence des informations sur
Tests et Validation :
Les équipes informatiques effectuent des tests approfondis pour s'assurer que la migration se
Les utilisateurs continuent d'accéder à leurs boîtes aux lettres sur l'ancien système et la nouvelle
• Finalisation de la migration :
Une fois que toutes les boîtes aux lettres ont été migrées avec succès et que les tests ont été
Les utilisateurs sont complètement basculés vers Office 365, et l'ancien serveur Exchange est
désactivé.
Si nécessaire, des sessions de formation peuvent être organisées pour aider les utilisateurs à
La migration parallèle offre l'avantage d'une transition en douceur sans perturbation majeure
des services, ce qui est crucial pour les entreprises cherchant à minimiser l'impact sur la
prendre en compte les besoins spécifiques de l'entreprise avant de décider du type de migration
pour faciliter la migration et s'assurer que l'entreprise tire le meilleur parti du Cloud Computing.
II.3 Méthodologie de migration
La migration vers le Cloud Computing peut être un processus complexe, mais en suivant une
méthodologie de migration bien définie, l'entreprise peut minimiser les risques et les
données, les serveurs et les réseaux. Cette évaluation aidera à identifier les applications
et les données qui sont les plus adaptées à la migration vers le Cloud, ainsi que les
plateforme Cloud, la définition des objectifs de migration, l'évaluation des coûts et des
vers la plateforme Cloud. Cela peut être réalisé par étapes, en commençant par les
• Formation et support : une fois que la migration est terminée, il est important de fournir
une formation et un support adéquats aux employés pour qu'ils puissent travailler
En suivant une méthodologie de migration bien définie, l'entreprise peut minimiser les risques
et les perturbations associés à la migration vers le Cloud Computing, tout en maximisant les
avantages potentiels tels que la réduction des coûts informatiques, l'amélioration de la flexibilité
Il existe de nombreux outils de migration disponibles pour aider les entreprises à migrer leurs
applications et leurs données vers le Cloud Computing. Voici quelques exemples d'outils
couramment utilisés :
• AWS Migration Hub : cet outil fourni par Amazon Web Services (AWS) permet de
suivre les migrations d'applications vers AWS et de centraliser les informations sur les
applications migrées.
• Azure Migrate : cet outil fourni par Microsoft Azure permet de migrer des applications
• Google Cloud Migrate : cet outil fourni par Google Cloud Platform (GCP) permet de
migrer des applications vers GCP et fournit des outils d'évaluation et de planification de
• CloudEndure : cet outil permet de migrer des charges de travail vers le Cloud avec une
• VMware Cloud on AWS : cet outil permet de migrer des charges de travail vers AWS
tout en conservant les mêmes outils de gestion et de sécurité que sur site.
• Carbonite Migrate : cet outil permet de migrer des charges de travail physiques,
Ces outils peuvent aider les entreprises à simplifier et à accélérer le processus de migration vers
migration automatisés et des fonctionnalités de suivi pour garantir une migration réussie.
Cependant, il est important de noter que le choix de l'outil dépendra des besoins et des exigences
spécifiques de l'entreprise, et il est conseillé de consulter des experts en migration pour choisir
La migration vers le Cloud Computing offre de nombreux avantages pour les entreprises,
• Réduction des coûts : La migration vers le Cloud permet aux entreprises de réduire leurs
physiques, de stockage et de réseaux coûteux. Les entreprises ne paient que pour les
services dont elles ont besoin, ce qui peut réduire les coûts opérationnels et les coûts
d'investissement.
services Cloud. Les entreprises peuvent facilement augmenter ou réduire leur utilisation
des ressources Cloud en fonction de la demande, ce qui peut aider à éviter les problèmes
de capacité et de surutilisation.
• Accès facile aux données : Les données stockées dans le Cloud sont facilement
accessibles de n'importe où, ce qui permet aux employés de travailler de manière plus
flexible et de collaborer plus facilement. Les données peuvent être partagées entre les
employés et les sites distants en temps réel, ce qui peut améliorer la productivité et la
communication.
sophistiqués pour protéger les données de leurs clients contre les menaces externes et
services Cloud disposent généralement de plans de reprise après sinistre pour garantir
• Innovation : Le Cloud Computing peut aider les entreprises à innover plus rapidement
sans investir dans une infrastructure coûteuse. Les entreprises peuvent développer,
tester et déployer rapidement des applications sur le Cloud, ce qui peut réduire le temps
En conclusion, la migration vers le Cloud Computing peut offrir de nombreux avantages aux
entreprises, notamment des économies de coûts, une évolutivité facile, un accès facile aux
données, une sécurité améliorée et la possibilité d'innover plus rapidement. Cependant, les
entreprises doivent également prendre en compte les difficultés et les défis potentiels pour
Suivre une approche stratégique et déterminée pour une migration vers le cloud peut éviter de nombreux
tracas technologiques. En suivant ces cinq étapes, l’entreprise pourra mener à bien sa transition.
• Étape 1 : pourquoi migrer ?
Les entreprises se dirigent vers le cloud pour toute sorte de raisons, mais s'intéresser à ce qui pousse les
organisations à migrer vers le cloud est extrêmement révélateur de leurs motivations centrales. Le
mouvement vers l'utilisation du cloud pour une gestion et un stockage solides des données, sans parler
Les e-mails, les messageries, la collaboration et le partage de fichiers représentent des solutions à
rendement immédiat du cloud et dominent le marché depuis longtemps. Les entreprises dépassent
actuellement cette phase initiale de déploiement pour s'enfoncer davantage dans le cloud.
À mesure qu'elles le font, elles délaissent de plus en plus les modèles d'adoption du cloud classiques
basés sur les coûts associés. Même si le cloud peut offrir des tarifs inférieurs aux systèmes classiques,
ce qui est le cas pour un niveau de base, les entreprises prennent conscience que les frais associés au
La transition vers des systèmes de cloud plus sophistiqués, et donc potentiellement plus coûteux, montre
que les attentes des entreprises en matière de migration vers le cloud vont au-delà d'une réduction des
dépenses.
responsables de l’entreprise doivent poser avant toute migration vers le cloud. Le monde des affaires
a des préoccupations qui dépassent la réduction des dépenses. Les entreprises doivent donc aller au-delà
des offres de base et examiner leurs propres motivations pour passer au cloud. Parmi les questions à
prendre en compte :
✓ Quels sont les problèmes technologiques que l’entreprise souhaite résoudre avec le cloud ?
✓ Comment le cloud soutiendra-t-il les objectifs commerciaux à court et long terme fixés par
l’entreprise ?
Environ 64 % des entreprises se préoccupent d'obtenir une Visibilité totale sur leur configuration en
cloud. Et 63 % déclarent oeuvrer pour prévoir les frais liés au Cloud computing. De plus, les plans pour
le cloud ont tellement évolué que de nombreuses entreprises ne comprennent plus la portée complète de
leur configuration7. Pour éviter ce genre d'étalement du cloud, il convient d'avoir une intention claire et
En considérant les raisons qui poussent l’entreprise à passer au cloud, il faut éviter d'effectuer cette
Répondre aux exigences du marché est essentiel, mais simplement réagir à quelques événements
marquants peut conduire à une migration cloud trop rapide, à laquelle l’entreprise n‘est pas préparée.
Prendre le temps de déterminer tous les facteurs motivant de migration vers le cloud, au lieu de céder
Il est crucial de bien comprendre les problèmes de l'organisation à l'origine du passage au cloud pour
tirer le maximum de valeur de la technologie. Sinon, les entreprises risquent de résoudre des problèmes
Une fois que les motivations de passage au cloud sont fixées, l‘entreprise doit réfléchir à la façon dont
• Les applications et les services existants qui ne pourront pas fonctionner correctement dans un
environnement cloud.
• La façon dont l’entreprise sépare les différents types de données après la migration entre les
• Les formations que les employés devront suivre pour être à l'aise avec de nouveaux services et
applications.
• Si le plan de l’entreprise pour le cloud favorise les systèmes côté client, elle n'aura quasiment
• L’entreprise doit toutefois former ses représentants du service client pour qu'ils soient prêts à
• Il est crucial de prendre en compte ces questions techniques centrales quand on se demande si
L'effort introspectif ne s'arrête pas une fois que les motivations de la migration vers le cloud ont été
fixées. Une fois que les objectifs sont clairs, la configuration actuelle doit être examinée avec un
nouveau regard. Pour ce faire, il faut une analyse poussée de tout l’environnement applicatif, ainsi que
des systèmes sous-jacents à ces applications. Une fois ces processus accomplis, il ne faut pas négliger
l'impact qu'aura le passage au cloud sur les comportements des utilisateurs. Il faut Veiller à prendre ces
• Les flux de tâches qui croisent les différents services et applications sont critiques pour les
performances de l’entreprise.
• Si certaines des applications sont des goulets d'étranglement, elles peuvent faire rapidement
dérailler les opérations. Ceci s'applique particulièrement dans le cas où ces applications
maintenance.
Les indicateurs de performance nécessaires pour évaluer les solutions cloud visant à résoudre
actuel.
Chaque application aura un comportement légèrement différent dans différentes configurations IT. Il
faut également déterminer les charges susceptibles de migrer facilement vers le cloud. Parmi les
• Leur interaction avec des données considérées comme trop sensibles pour le cloud public.
environnement virtuel.
• Leur dépendance à des sources si diverses que leur déplacement hors du site produirait une
architectures spécifiques mises en oeuvre dans les machines virtuelles. Cela donne au processus de
migration vers le cloud une part d'incertitude. Parallèlement, l'acheminement des données sur
Internet vers des applications du cloud ajoute une certaine latence aux délais potentiels dus à la
virtualité du système.
C'est pourquoi les entreprises doivent effectuer le monitoring des performances applicatives dans
leur configuration existante. Puis elles doivent déterminer le niveau acceptable de perturbation sur
les solutions sensibles à ces performances. Enfin, elles doivent envisager une migration stratégique
de ces solutions.
L'évolutivité du cloud peut être idéale à certains services et applications ayant beaucoup de contenu.
Toutefois, négliger les évaluations de performance peut conduire les organisations à faire des
Même si les questions techniques sont au coeur de la réussite d'une migration vers le cloud, il
ne faut pas négliger la manière dont les utilisateurs interagissent avec les systèmes quand
l’entreprise élabore ses plans. Parmi les principaux points à prendre en compte :
• La diversité accrue des sources internes et externes vers lesquelles les données sont
acheminées.
La dépendance croissante des réseaux sans fil avec des utilisateurs qui accèdent aux applications
et des systèmes de partage des données. Il est ainsi essentiel de prendre en compte les différents
moyens d'accès des utilisateurs à un service pour préparer votre configuration de déplacement.
Une fois la migration vers le cloud en menant des analyses en interne a été préparée . Le moment est
maintenant venu de sauter le pas et de mettre en oeuvre les nouveaux services dans le cloud.
Choisir le prestataire de services adapté aux besoins de l’entreprise est la première étape essentielle du
processus. Il s'agit aussi d'un domaine où les entreprises ont plus d'options qu'auparavant.
Même si les géants du cloud que sont Amazon Web Services (AWS), Google Cloud Platform et
Microsoft Azure se partagent toujours la part du lion, des prestataires de services régionaux offrant des
L'ensemble du secteur lié au cloud public progresse selon un taux de croissance annuel composé de 22
Le cloud computing peut rendre floues les limites de la responsabilité dans la relation. Il faut définir
avec le prestataire de services les responsabilités respectives. Il est, par exemple, essentiel de savoir
quel niveau de contrôle que l’entreprise garde sur ses applications dans l'environnement du cloud.
Les différents prestataires de cloud proposent des niveaux variés de personnalisation et de responsabilité
pour le client. De plus, les besoins peuvent varier d'une application à l'autre.
Le cloud computing a souvent des effets secondaires intéressants sur les attentes vis-à-vis des services
IT. Les utilisateurs étant habitués à pouvoir accéder aux services et aux données partout et à tout
à faire monter en puissance des processus similaires en interne. Le besoin d'emprunter des ressources
de gestion pour régir les systèmes dans le cloud vient se rajouter à l'équation. Le résultat : les
organisations doivent revoir leurs méthodes de gestion des configurations classiques en même temps
Toutes les percées techniques du monde n'auront aucun impact tant que les employés ne seront pas à
Environ 12 % des responsables it ont mentionné que la plus grande difficulté rencontrée pendant leur
migration vers le cloud était une mauvaise formation des employés. Cela fait de la formation la difficulté
Il faut Prendre le temps de former les utilisateurs professionnels et IT sur l'impact que le cloud aura sur
Le temps où les opérations IT résidaient en arrière-plan et soutenaient les entreprises comme des
prétendre à des budgets plus importants auprès de la direction car la technologie est un outil déterminant.
De l'autre, l'accent mis sur la technologie impose de faire la preuve du retour sur investissement.
Les responsables IT ne peuvent pas se permettre de simplement migrer vers le cloud en espérant que
cela sera rentable. Au contraire, ils doivent mesurer et évaluer constamment les performances afin de
prouver que leurs efforts et les investissements consentis se traduisent en valeur directe pour l'entreprise.
considérable.
Déplacer quelques applications vers le cloud n'apporte pas beaucoup de retour sur investissement.
Une transition vers le cloud peut intervenir à un moment charnière. Pour certaines entreprises, il s'agit
d'une décision pour déplacer une charge de travail cruciale vers le cloud public. Pour d'autres, il peut
s'agir d'une première étape visant à tout déplacer à terme dans le cloud.
Quel que soit le type de processus migratoire vers le cloud (et même si l’entreprise vise à devenir une
entreprise 100 % dans le cloud), ce n'est pas parce que les nouveaux services fonctionnent que la
transition s'achève.
Les principaux avantages du cloud dérivent de sa flexibilité et de son évolutivité. C'est pourquoi la
réussite d'une migration dépend d'une culture d'entreprise bien établie visant une amélioration continue
performances des services et des applications. Mesurer les résultats initiaux d'une migration et s'arrêter
là ne suffit pas.
Il est essentiel que les responsables IT et les dirigeants de l'entreprise s'accordent sur les futures stratégies
pour établir la réussite à long terme après une migration vers le cloud. Établir un partenariat interne
efficace facilite l'adhésion de tous aux priorités et à la définition des feuilles de route pour les services
La migration vers le Cloud Computing peut être une entreprise complexe et difficile pour les
vers le Cloud difficile. Les applications et les données peuvent être dispersées sur des
serveurs physiques et virtuels, des centres de données locaux et distants, ce qui peut
pour les entreprises lors de la migration vers le Cloud. Les entreprises doivent s'assurer
que leurs données sont protégées contre les menaces internes et externes, qu'elles
respectent les réglementations en matière de confidentialité des données et qu'elles
applications et leurs données avec d'autres applications et services dans le Cloud et sur
site. Cela peut être difficile car les différentes plateformes et technologies peuvent ne
• Coûts : La migration vers le Cloud peut être coûteuse, notamment en termes de coûts de
nécessaires pour gérer leur environnement Cloud. Cela peut nécessiter une formation et
• Risque de perte de données : Les entreprises doivent être conscientes du risque de perte
de données lors de la migration vers le Cloud. Elles doivent s'assurer que leurs données
La migration vers le cloud peut être une étape importante et stratégique pour une entreprise,
mais cela ne doit pas être fait de manière précipitée ou prématurée. Voici quelques raisons pour
lesquelles une migration prématurée vers le cloud peut poser des problèmes :
Manque de préparation : Si une entreprise ne se prépare pas correctement avant de migrer vers
Coûts élevés : Si une entreprise migre trop tôt vers le cloud, elle peut se retrouver à payer des
coûts élevés pour des services dont elle n'a pas besoin ou qui ne conviennent pas à ses besoins
spécifiques.
Risques de sécurité : Si une entreprise migre vers le cloud sans avoir pris en compte les mesures
applications.
Perte de contrôle : Si une entreprise migre vers le cloud sans avoir une bonne compréhension
de la manière dont elle utilisera les services cloud, elle risque de perdre le contrôle sur ses
Conflits internes : Si une entreprise migre vers le cloud sans impliquer les parties prenantes clés
ou les équipes de développement, cela peut entraîner des conflits internes qui peuvent
En conclusion, une migration prématurée vers le cloud peut entraîner des problèmes de sécurité,
de performances, de coûts et de perte de contrôle. Il est donc important pour une entreprise de
en compte les difficultés et les défis potentiels pour garantir une migration réussie. Les
entreprises doivent s'assurer qu'elles ont les compétences et les ressources nécessaires pour
gérer leur environnement Cloud et qu'elles sont en mesure de répondre aux exigences en matière
nouveaux défis. La migration vers le cloud représente une étape stratégique pour de nombreuses
évolution. Cependant, une planification minutieuse, une gestion efficace des risques et une
collaboration étroite avec les parties prenantes sont essentielles pour garantir le succès de ce
processus de transformation.
PARTIE III :
71
sécurité mises en place pour le
Cloud Computing
III.1 Introduction
L'introduction au panorama des solutions de sécurité pour le Cloud Computing s'inscrit dans un contexte
où la migration vers des environnements cloud devient la norme pour de nombreuses entreprises, offrant
agilité, flexibilité et économies d'échelle. Cependant, cette transition vers le cloud s'accompagne de défis
de sécurité uniques, nécessitant une approche stratégique et robuste pour garantir la protection des
données, la confidentialité des informations et la continuité des opérations. Dans cette perspective, les
fournisseurs de services cloud et les entreprises adoptent des solutions de sécurité diversifiées, allant du
chiffrement des données aux contrôles d'accès avancés, pour faire face à un paysage de menaces en
constante évolution. Cette introduction explore l'écosystème complexe de la sécurité en cloud computing
et souligne l'importance cruciale de ces solutions pour assurer une utilisation sécurisée et efficiente des
services cloud.
III.2 Panorama des solutions de sécurité mises en place pour le Cloud Computing
Le Cloud Computing présente des défis uniques en matière de sécurité, car les données et les
applications sont stockées et accessibles à distance. Les fournisseurs de services Cloud ont mis
en place des solutions de sécurité pour protéger les données de leurs clients contre les menaces
externes et internes. Voici un panorama des solutions de sécurité mises en place pour le Cloud
Computing :
• Chiffrement des données : Les données stockées dans le Cloud sont souvent chiffrées
pour protéger les données contre les vols et les fuites de données. Les données peuvent
de services de stockage cloud tels que AWS S3 (Amazon Simple Storage Service) avec le
Lorsque vous créez un compartiment (bucket) sur Amazon S3, vous avez l'option de
Vous pouvez choisir d'utiliser le chiffrement AWS Key Management Service (KMS) ou le
Une fois le chiffrement côté serveur activé, tous les objets (fichiers, données, etc.) que vous
l'utilisateur.
Si vous utilisez AWS KMS, vous avez la possibilité de gérer les clés de chiffrement. AWS
KMS vous permet de créer, importer et gérer vos propres clés de chiffrement maître.
4. Contrôle d'Accès :
Vous pouvez définir des politiques d'accès pour contrôler qui a la permission de lire ou de
Les politiques d'accès peuvent être configurées pour travailler de concert avec les services
de sécurité d'AWS.
Le chiffrement côté serveur offre une sécurité renforcée, car il garantit que les données sont
Il simplifie également la gestion des clés, offrant une solution centralisée pour la gestion
• Chiffrement en Transit :
données lors de leur transit entre votre système local et le cloud. Cela peut être réalisé en
• Conformité et Normes :
Cette approche répond souvent aux exigences de conformité en matière de sécurité des
données, car le chiffrement côté serveur est une mesure robuste pour protéger la
AWS S3, est une pratique clé pour garantir la confidentialité et la sécurité des données
stockées dans des services cloud. Il offre une couche de protection supplémentaire, même
• Contrôle d'accès : Les fournisseurs de services Cloud mettent en place des mécanismes
de contrôle d'accès pour s'assurer que seuls les utilisateurs autorisés ont accès aux
Exemple :
Le contrôle d'accès dans le cloud computing est crucial pour garantir que seules les
personnes autorisées ont accès aux ressources et aux données sensibles. Un exemple de
contrôle d'accès dans le cloud peut être illustré par l'utilisation d'AWS Identity and
AWS IAM permet la création de politiques qui définissent les autorisations pour les
utilisateurs, groupes ou rôles. Ces politiques spécifient quelles actions peuvent être
Chaque utilisateur, groupe ou rôle dans AWS IAM peut se voir attribuer des politiques
étendues, tandis qu'un utilisateur standard peut avoir une politique limitant ses actions
Pour simplifier la gestion des autorisations, les utilisateurs peuvent être regroupés dans
des groupes IAM. Les politiques attribuées à un groupe s'appliquent à tous les membres
de ce groupe.
Cela facilite la gestion des autorisations pour des ensembles d'utilisateurs similaires.
Les rôles IAM sont utilisés pour accorder temporairement des autorisations à des entités,
telles que des applications ou des services, plutôt qu'à des utilisateurs individuels.
Par exemple, un rôle IAM peut être créé pour permettre à un service AWS de lire des
5. Utilisation de Conditions :
Les politiques IAM peuvent inclure des conditions pour définir des circonstances sous
lesquelles les autorisations sont accordées. Par exemple, une condition peut être définie
AWS IAM offre des outils de journalisation qui permettent de suivre qui a accédé à
réglementations.
Les solutions de contrôle d'accès IAM d'AWS peuvent être intégrées à d'autres services
de sécurité, tels que AWS Key Management Service (KMS) pour la gestion des clés de
chiffrement.
Le contrôle d'accès dans le cloud, illustré ici par AWS IAM, offre un moyen puissant
de gérer les autorisations et de garantir la sécurité des ressources cloud. Il permet une
granularité fine dans la définition des autorisations et offre des fonctionnalités avancées
• Pare-feu : Les pare-feu sont utilisés pour protéger les réseaux Cloud contre les attaques
Exemple :
En cloud computing, les pare-feu sont des éléments essentiels pour sécuriser les
AWS WAF (Web Application Firewall) d'Amazon Web Services. Voici comment cela
fonctionne :
les attaques web courantes, telles que les injections SQL, les attaques par injection de
Les administrateurs peuvent configurer des règles de sécurité dans AWS WAF pour
définir les comportements autorisés ou bloqués. Par exemple, ils peuvent créer des
règles pour bloquer l'accès à des URL spécifiques ou pour détecter des schémas de
requêtes malveillantes.
notamment les adresses IP, les en-têtes HTTP, les chaînes de requêtes, etc. Cela permet
AWS WAF peut être associé aux services AWS Shield pour fournir une protection
avancée contre les attaques par déni de service distribué (DDoS). Cela aide à maintenir
AWS WAF peut être intégré avec le service AWS CloudFront, un service de distribution
de contenu (CDN). Cette intégration permet d'appliquer des règles de sécurité aux
Les administrateurs peuvent définir des règles pour gérer l'accès aux ressources en
fonction des adresses IP, des en-têtes HTTP, des chaînes de requêtes, etc.
Cela permet de restreindre l'accès aux ressources sensibles et de prévenir les attaques
ciblées.
7. Journalisation et Analyse :
AWS WAF fournit des journaux détaillés qui permettent aux administrateurs de
surveiller les activités, de détecter les incidents de sécurité et de répondre aux menaces
de manière proactive.
AWS WAF est continuellement mis à jour pour inclure de nouvelles règles de sécurité
AWS WAF est un exemple de pare-feu dans le cloud qui offre une protection robuste
pour les applications web en filtrant le trafic et en détectant et bloquant les menaces
courantes. Il peut être intégré facilement avec d'autres services AWS pour créer une
constamment les activités sur leur plateforme pour détecter les comportements
Exemple :
La surveillance et la détection d'intrusions sont des aspects essentiels de la sécurité en
cloud computing. Un exemple notable est le service AWS GuardDuty d'Amazon Web
Services, qui est conçu pour surveiller en continu les activités malveillantes et les
AWS GuardDuty analyse en continu les logs et les données de trafic dans un
GuardDuty examine les logs de services clés tels que AWS CloudTrail (qui enregistre
les activités API), les logs de flux VPC (Virtual Private Cloud) pour surveiller le trafic
réseau, et les logs DNS pour détecter des activités malveillantes liées aux noms de
domaine.
Le service utilise des techniques avancées de machine learning pour analyser les
modèles de comportement et détecter les anomalies. Il peut identifier des schémas qui
AWS GuardDuty est capable de détecter des comportements anormaux tels que des
6. Alertes et Notifications :
Lorsqu'une activité malveillante est détectée, AWS GuardDuty génère des alertes
ressources impliquées.
7. Corrélation d'Événements :
Le service est capable de corréler plusieurs événements pour fournir une vue d'ensemble
AWS GuardDuty est intégré à AWS Security Hub, fournissant une interface centralisée
AWS GuardDuty utilise des listes de menaces connues et des bases de données
malveillantes.
en cloud computing qui utilise des techniques avancées telles que le machine learning
pour identifier les comportements malveillants et protéger les environnements cloud
• Gestion des identités et des accès : Les fournisseurs de services Cloud ont des systèmes
de gestion des identités et des accès pour s'assurer que seuls les utilisateurs autorisés ont
Exemple :
Un exemple notable de service de gestion des identités et des accès en cloud computing
est Azure Active Directory (Azure AD) de Microsoft. Voici comment cela fonctionne :
Les administrateurs peuvent créer des utilisateurs dans Azure AD, attribuer des
Azure AD permet d'attribuer des rôles et des groupes aux utilisateurs. Les rôles
définissent les autorisations spécifiques pour les actions dans Azure, et les groupes
sécurité. Les utilisateurs doivent fournir une preuve supplémentaire d'identité, telle
existants.
5. Application Proxy :
Azure AD Application Proxy permet de publier en toute sécurité des applications locales
pour un accès distant, offrant une gestion des identités et un contrôle d'accès centralisés.
définir des règles basées sur des conditions telles que l'emplacement de l'utilisateur, le
les accès à des rôles privilégiés. Les utilisateurs n'ont des droits élevés que lorsqu'ils en
activités liées aux identités et aux accès, permettant la détection des comportements
anormaux.
Azure Active Directory est un exemple de solution de gestion des identités et des accès
fonctionnalités pour sécuriser les identités, gérer les autorisations et permettre une
tests de pénétration pour détecter les vulnérabilités de leur système et les corriger avant
Exemple :
Les tests de pénétration, ou tests d'intrusion, sont essentiels pour évaluer la sécurité
Objectif : Évaluer la robustesse de la sécurité d'une application web hébergée sur une
1. Reconnaissance :
Identifier les informations sur l'application web, telles que les adresses IP, les noms de
ports, etc.
2. Analyse de Vulnérabilités :
connues, telles que des failles de sécurité dans les bibliothèques, des injections SQL,
3. Tests d'Authentification :
brute, des attaques par injection, ou en exploitant des faiblesses dans le mécanisme
d'authentification.
4. Tests d'Autorisation :
5. Injection de Code :
Tester la résistance de l'application aux attaques d'injection de code, telles que les
données.
dans les champs de formulaire et en vérifiant si le code est exécuté côté client.
Vérifier si l'application est vulnérable aux attaques CSRF en essayant d'envoyer des
Vérifier la sécurité des API utilisées par l'application en examinant les autorisations, en
effectuant des tests d'intrusion sur les points d'extrémité, et en s'assurant que les données
que des règles de pare-feu inappropriées, des erreurs de configuration de réseau virtuel,
etc.
Compiler les résultats du test de pénétration dans un rapport détaillé, y compris les
atténuer.
Travailler en étroite collaboration avec le client pour discuter des résultats, partager des
• Plans de reprise après sinistre : Les fournisseurs de services Cloud ont des plans de
reprise après sinistre pour garantir la continuité des activités en cas de catastrophe.
Exemple :
Les plans de reprise après sinistre (PRAS) en cloud computing visent à assurer la
continuité des opérations et la récupération rapide des services en cas d'incident majeur.
Identifier les risques potentiels et évaluer leur impact sur l'infrastructure cloud.
Classer les services en fonction de leur importance stratégique et de leur impact sur les
opérations.
Établir les objectifs de temps de reprise (Recovery Time Objective - RTO) et de point
4. Stratégies de Redondance :
Utiliser des stratégies de redondance pour les services critiques, telles que la réplication
basculement automatique.
régions pour garantir une disponibilité continue en cas d'indisponibilité dans une région
spécifique.
6. Documentation Détaillée :
Élaborer une documentation détaillée du plan de reprise après sinistre, y compris les
Mettre en place des procédures claires de notification d'incident pour alerter rapidement
Activer le plan de reprise après sinistre dès qu'un incident est confirmé.
9. Coordination et Communication :
Établir des canaux de communication clairs pour coordonner les efforts de récupération
entre les équipes internes et, le cas échéant, avec les fournisseurs de services cloud.
Assurer une formation régulière du personnel pour s'assurer qu'ils comprennent les
d'incident.
Ce plan de reprise après sinistre en cloud computing met l'accent sur la préparation
Exemple :
La conformité réglementaire en cloud computing est cruciale pour s'assurer que les
exemple concret concerne la conformité avec le Règlement général sur la protection des
données personnelles sont conformes aux principes du RGPD, tels que la légitimité, la
Mettre en place des mesures de sécurité robustes pour protéger les données personnelles
contre tout accès non autorisé, la perte ou la destruction. Cela peut inclure le chiffrement
des données, la gestion des accès et des identités, ainsi que des audits de sécurité
réguliers.
3. Transparence et Consentement :
Informer clairement les utilisateurs finaux sur la manière dont leurs données seront
Permettre aux utilisateurs de supprimer leurs données personnelles lorsque cela est
demandé (droit à l'oubli) et de transférer leurs données vers un autre service (portabilité
des données).
5. Responsabilité Partagée :
ce qui concerne la conformité au RGPD. Par exemple, le client peut être responsable de
Faciliter l'accès aux données pour les autorités de contrôle compétentes conformément
Mettre en place des procédures pour détecter et notifier les violations de données dans
évaluations d'impact sur la protection des données, et d'autres aspects pertinents pour
démontrer la conformité.
9. Formation du Personnel :
Assurer que le personnel du fournisseur de services cloud est formé sur les principes et
personnelles.
Effectuer des évaluations d'impact sur la protection des données lorsque cela est
susceptibles d'entraîner un risque élevé pour les droits et libertés des personnes
concernées.
engagement envers la conformité au RGPD, ce qui est crucial pour les clients traitant
En conclusion, les fournisseurs de services Cloud ont mis en place des solutions de sécurité
sophistiquées pour protéger les données de leurs clients contre les menaces externes et internes.
Les entreprises doivent s'assurer que leur fournisseur de services Cloud dispose de mesures de
sécurité adéquates avant de migrer leurs données et leurs applications vers le Cloud.
III.3 Comment sécuriser le cloud compuing
La sécurité dans le Cloud Computing est une préoccupation importante pour les entreprises qui
stockent leurs données et applications dans le Cloud. Voici quelques mesures que les entreprises
Chiffrement des données : Les données stockées dans le Cloud doivent être chiffrées pour
protéger les données contre les vols et les fuites de données. Les données doivent être chiffrées
• Contrôle d'accès : Les entreprises doivent mettre en place des mécanismes de contrôle
d'accès pour s'assurer que seuls les utilisateurs autorisés ont accès aux données et aux
applications.
• Gestion des identités et des accès : Les entreprises doivent avoir des systèmes de gestion
des identités et des accès pour s'assurer que seuls les utilisateurs autorisés ont accès aux
les activités sur leur plateforme Cloud pour détecter les comportements malveillants et
les intrusions.
• Formation des utilisateurs : Les entreprises doivent former leurs utilisateurs sur les
l'utilisation du Cloud.
• Tests de pénétration : Les entreprises doivent effectuer régulièrement des tests de
pénétration pour détecter les vulnérabilités de leur système et les corriger avant qu'elles
ne soient exploitées.
• Plans de reprise après sinistre : Les entreprises doivent avoir des plans de reprise après
Cloud qui dispose de mesures de sécurité adéquates et qui est conforme aux normes de
sécurité et de confidentialité.
En conclusion, la sécurité dans le Cloud Computing est une responsabilité partagée entre le
fournisseur de services Cloud et l'entreprise. Les entreprises doivent mettre en place des
mesures de sécurité pour protéger leurs données et applications dans le Cloud, et choisir un
Le choix d'un fournisseur de services cloud est une décision importante pour toute entreprise. Voici
quelques éléments clés à prendre en compte pour choisir le fournisseur cloud qui convient le mieux aux
• Compatibilité : l’entreprise doit s’assurer que le fournisseur de services cloud qu’elle envisage
de choisir est compatible avec les technologies et les applications existantes. Il est important de
informatique existante.
• Niveau de service : l’entreprise doit vérifier le niveau de service offert par le fournisseur de
services cloud. L’entreprise doit Assurer que le fournisseur offre des niveaux de service élevés
• Coûts : l’entreprise doit évaluer les coûts des différents fournisseurs de services cloud. Il est
important de comprendre les différents coûts associés à l'utilisation des services cloud, tels que
• Sécurité : l’entreprise doit s’assurer que le fournisseur de services cloud qu’elle envisage de
choisir offre des mesures de sécurité de haut niveau pour protéger les données. Elle doit vérifier
que le fournisseur utilise des pratiques de sécurité éprouvées, telles que le cryptage de données,
la gestion des accès, la surveillance des menaces et la conformité aux normes de sécurité.
• Évolutivité : l’entreprise doit Vérifier que le fournisseur de services cloud peut s'adapter aux
fournisseur de services cloud qui peut offrir des capacités d'évolutivité et de flexibilité pour
Le choix d'un fournisseur de services cloud est une décision importante qui doit être prise après une
évaluation minutieuse des différents fournisseurs. Il est important de prendre en compte les facteurs clés
tels que la compatibilité, le niveau de service, les coûts, la sécurité et l'évolutivité pour prendre la bonne
décision.
III.5 Statistiques sur les fournisseurs cloud les plus réputés au monde
En 2021, AWS détenait une part de marché d'environ 32%, selon diverses estimations.
Microsoft Azure :
En 2021, Azure détenait une part de marché d'environ 20%, faisant de lui le deuxième plus
GCP est en troisième position, mais il a gagné en popularité au fil des ans.
Alibaba Cloud :
Alibaba Cloud est le principal fournisseur de services cloud en Chine et connaît une expansion
internationale.
Autres Fournisseurs :
Il existe de nombreux autres fournisseurs de services cloud, tels qu'IBM Cloud, Oracle Cloud,
La part de marché des autres fournisseurs combinés était d'environ 33% en 2021.
Tendances Clés :
La concurrence entre les principaux fournisseurs reste intense, avec des avantages
Il est important de noter que ces chiffres sont basés sur des estimations et peuvent varier en
fonction des sources. La part de marché peut également évoluer au fil du temps en fonction
des stratégies des fournisseurs et des évolutions du marché. Pour les données les plus
cloud computing.
Le cloud computing offre une multitude d'applications pour les entreprises et les particuliers.
Stockage de données : Les services cloud de stockage de données tels que Dropbox, Google
Drive et Microsoft OneDrive permettent aux utilisateurs de stocker et de partager des fichiers
en ligne.
Applications web : Les applications web sont des applications qui sont hébergées sur le cloud
et qui peuvent être accédées depuis n'importe quel navigateur web. Des exemples d'applications
web populaires sont les services de messagerie électronique tels que Gmail, les applications de
productivité telles que Google Docs, et les plateformes de réseaux sociaux tels que Facebook
et Twitter.
Le cloud computing offre une variété d'applications pour les entreprises et les particuliers, allant
du stockage de données à l'infrastructure, en passant par les applications web, les plateformes
et les logiciels en tant que service. Les avantages du cloud computing, tels que la flexibilité, la
Il existe de nombreux fournisseurs cloud connus, mais voici une liste des principaux fournisseurs cloud
du marché :
• Amazon Web Services (AWS) : AWS est le fournisseur de services cloud le plus populaire et
le plus utilisé dans le monde. Il offre une large gamme de services cloud tels que le stockage, le
• Microsoft Azure : Azure est la plateforme cloud de Microsoft qui offre une gamme complète de
services cloud tels que l'hébergement de sites Web, le stockage de données, les services de
complète de services cloud tels que le stockage, le calcul, les bases de données, l'analyse,
• IBM Cloud : IBM Cloud est une plateforme cloud de bout en bout qui offre une gamme complète
de services cloud tels que l'hébergement de sites Web, le stockage de données, les services de
• Oracle Cloud : Oracle Cloud est une plateforme cloud qui offre une gamme complète de services
cloud tels que le stockage, le calcul, les bases de données, l'analyse, l'apprentissage machine,
Il existe également d'autres fournisseurs de cloud notables tels que Alibaba Cloud, DigitalOcean,
III.8 Quels sont les clouds publics les plus utilisés au sein du secteur des technologies ?
Dans le secteur des technologies, plusieurs clouds publics sont largement utilisés en raison de
leur robustesse, de leurs fonctionnalités étendues et de leur réputation. Les trois principaux
clouds publics les plus utilisés dans ce secteur sont : Amazon Web Services (AWS), Microsoft
III.9 Quels sont les clouds privés les plus utilisés au sein du secteur des technologies ?
La Figure suivante illustre quelques fournisseurs de clouds privés les plus utilisés dans le
Figure 17 : Les clouds publics les plus utilisés au sein du secteur des technologies
III.10 Conclusion sur la 3 ime partie
En conclusion, le panorama des solutions de sécurité déployées pour le cloud computing reflète une
approche proactive et diversifiée visant à garantir la protection des données, la confidentialité des
informations et la disponibilité des services. Les fournisseurs de services cloud, ainsi que les entreprises
utilisant ces services, ont mis en œuvre une gamme variée de technologies et de pratiques de sécurité
pour faire face aux défis spécifiques liés à l'environnement cloud. Parmi les solutions clés, on trouve le
chiffrement des données, les contrôles d'accès avancés, la surveillance continue, les tests de pénétration,
L'évolution constante des menaces et des vulnérabilités exige une vigilance continue et une adaptation
des stratégies de sécurité. Les solutions émergentes intègrent de plus en plus l'intelligence artificielle et
l'apprentissage automatique pour détecter et répondre aux menaces de manière proactive. La gestion des
identités et des accès joue un rôle crucial dans la sécurisation des environnements cloud, offrant une
protection des données (RGPD) et d'autres normes sectorielles, a conduit à des efforts significatifs pour
En fin de compte, le panorama de la sécurité en cloud computing évolue rapidement pour répondre aux
doivent adopter une approche holistique de la sécurité, intégrant des solutions technologiques, des
politiques de conformité et une culture de la sécurité au sein de leurs équipes pour tirer pleinement parti
Le Cloud Computing est une technologie qui a révolutionné la manière dont les entreprises
logicielle. Cette technologie a changé la façon dont les entreprises conçoivent, déploient et
Ce polycopié a été préparé dans le but d’atteindre plusieurs objectifs essentiels, permettant ainsi
approfondie les principes sous-jacents du cloud computing, tels que la virtualisation, les
modèles de service (IaaS, PaaS, SaaS), les modèles de déploiement (cloud public, privé,
• Formation Pratique : En fournissant des exemples concrets, des études de cas et des
pratique et applicable.
développer les compétences nécessaires pour déployer, gérer et optimiser des solutions
cloud. Il couvre les compétences techniques telles que la gestion des ressources, la
domaine du cloud computing, ce qui est essentiel pour rester compétitif dans le secteur
de l'informatique.
sont conçus pour préparer les individus à passer des certifications professionnelles dans
computing, les apprenants sont mieux préparés à explorer de nouvelles idées et à innover
• Sensibilisation aux Enjeux : Le polycopié peut également aborder les aspects éthiques,
légaux et de sécurité liés au cloud computing, sensibilisant ainsi les apprenants aux
cloud.
En conclusion, la création d'un polycopié de cours sur le cloud computing vise à offrir une base
solide de connaissances théoriques et pratiques, à préparer les individus aux défis du monde
• Li, X., Xia, Q., Zhang, L., Wang, R., & Liu, Y. (2021). A survey of machine learning
• Michael Armbrust, Armando Fox, Rean Gri_th, Anthony D Joseph, RandyKatz, Andy
Konwinski, Gunho Lee, David Patterson, Ariel Rabkin, Ion Stoica, et al. A view of
111-137.
34(1):1-11, 2011.
• Wang, D., Duan, Y., & Wu, H. (2021). Cloud computing-based artificial intelligence:
• Wang, X., Ren, H., & Sun, Y. (2022). Energy-efficient cloud computing systems: A
• Zhang, Q., Cheng, L., & Boutaba, R. (2018). Cloud computing: state-of-the-art and
• Zhou, M., Cao, J., & Yang, Y. (2021). Edge computing in the era of 5G and beyond: a
• Zhang, L., Liu, S., Liu, Z., & Sun, G. (2022). A survey on cloud-based big data
[Link]