Unité 5 Informatique dans le cloud
L'informatique en nuage est la fourniture de services technologiques tels que :
serveurs, analyses intégrales, administration de réseaux, bases de données
stockage d'informations et de logiciels via des systèmes sur Internet. Les
les fournisseurs de cloud facturent en fonction de la nature de l'entreprise et la
particularité du paquet.
Types de services
La large gamme de services offerts par lales entreprises de cloud computingse
peut être classé en trois types de base :
Infrastructure en tant que service (IaaS). IaaS fournit aux utilisateurs
accès aux ressources informatiques primaires, comme la capacité de
traitement, la capacité de stockage de données et la connexion
en rouge.
Plateforme en tant que service (PaaS). Le fournisseur offre un accès à un
environnement basé sur le cloud dans lequel les utilisateurs peuvent créer et distribuer
ses propres applications.
Software en tant que service (SaaS). Les fournisseurs de SaaS offrent
services de niveau d'application adaptés à une large gamme de
besoins d'entreprise, tels que l'automatisation du marketing ou le
analyse commerciale.
Patrons de conception :
Ces motifs de conception sont utiles pour créer des applications fiables,
évolutives et sécurisées dans le cloud.
Chaque modèle décrit le problème auquel il fait face, les considérations sur
son application et un exemple basé sur Microsoft Azure. La plupart des
les motifs sont importants pour tous les systèmes distribués, qu'ils soient
hébergés sur Azure comme sur d'autres plateformes dans le cloud.
Modèle de mise en cache à côté :Charger des données à la demande dans un cache depuis une
source de stockage.
Modèle de Disjoncteur :Ce modèle est utile pour des scénarios où se
requiert d'avoir la capacité de gérer les échecs lorsque le temps pour
réinitialiser un service ou une ressource peut être très variable.
Modèle de transaction compensatoire :Le motif suivant sert à quand
il faut annuler une série d'étapes réalisées qui, ensemble
signifient une opération cohérente et déterminée.
Modèle de consommateurs concurrents : Le modèle permet à un système de traiter
plusieurs messages en même temps pour optimiser le temps, pour améliorer
la scalabilité et pour équilibrer la charge de travail.
Modèle de Consolidation des Ressources Informatiques :Consolider plusieurs tâches u
opérations dans une seule unité de calcul.
Modèle de Ségrégation des Responsabilités de Commande et de Consultation (CQRS) :
Séparer les opérations qui lisent des données de celles qui actualisent, par
l'utilisation des interfaces.
Modèle de Stockage de Configuration Externe :Ce modèle peut fournir
opportunités pour la gestion et le contrôle des données de configuration plus
facile.
Modèle d'identité fédérée :Ce modèle peut simplifier le développement,
minimiser le besoin de gestion des utilisateurs, et améliorer la
expérience utilisateur de l'application.
Modèle de GardienProtéger les applications et les services par l'utilisation
d'une instance d'hôte dédié qui agit comme un intermédiaire entre
les clients et l'application ou le service.
Modèle de table d'index C
: e modèle peut améliorer les performances de
demande, en permettant aux applications de récupérer plus rapidement les
données d'un entrepôt de données.
Modèle d'élection de leader :Ce modèle peut aider à garantir que les
les tâches ne doivent pas être en conflit les unes avec les autres, créer une abondance de ressources
partagés.
Normes de service :
Plateformes
DROPBOX
Nous pouvons accéder à Dropbox via son site web ou en installant son
application.
2. ONEDRIVE
Si vous avez un compte Microsoft, comme Hotmail, vous l'aurez déjà.
stockage sans besoin de s'enregistrer.
3. GOOGLE DRIVE
4. BOÎTE
5. MÉGA
Il a un chiffrement lors du téléchargement de fichiers pour augmenter la sécurité, étant le
L'utilisateur est le seul responsable de partager des contenus.
6. DISQUE CLOUD AMAZON
Axé peut-être sur les utilisateurs de Kindle, il nous offre 5 Go de stockage.
gratuit.
7. ICLOUD DRIVE
8. SURDOC
9. CLOUD ORANGE
10. SUGARSYNC
11. MEDIAFIRE
12. CUBBY
Sécurité
La sécurité dans le cloud est un sous-domaine de la sécurité de l'information. Se
fait référence au fait qu'il existe de nombreuses politiques, technologies et formes de contrôle
destinées à protéger des données dans le cloud.
La sécurité dans le cloud permet d'effectuer ces activités de manière plus agile.
Les données sont protégées dans des centres de données. Comme certains pays l'exigent.
que les données soient stockées dans le pays, il peut être utile de choisir un partenaire
qui dispose de plusieurs centres de données dans le monde entier.
Le stockage de données exige généralement certaines exigences de conformité, sur
tout pour enregistrer des numéros de cartes de crédit ou des informations sanitaires. Beaucoup
les fournisseurs de cloud offrent des rapports d'audit de tiers pour
garantir qu'ils disposent de processus internes et de leur efficacité au moment de
administrer la sécurité dans les installations où vos données sont stockées.
Nuage Privé
Les clouds privés sont des groupes de ressources virtuelles, obtenues à partir de systèmes
administrés par les personnes qui les utilisent, qui peuvent être distribués et attribués
automatiquement par le biais d'une interface en libre-service. Elle est dédiée à une
seule organisation.
Nuage Public
Le cloud public est des groupes virtuels développés à partir de matériel qui
appartient et est opéré par une entreprise tierce, qui se fournit et
attribue automatiquement à plusieurs clients via une infrastructure de
autoservice. C'est pour plusieurs organisations.
IBM
Virtualisation des services :