• Aucun résultat trouvé

Un modèle hybride de confiance pour améliorer la sécurité des services dans le cloud

N/A
N/A
Protected

Academic year: 2021

Partager "Un modèle hybride de confiance pour améliorer la sécurité des services dans le cloud"

Copied!
91
0
0

Texte intégral

(1)
(2)

République Algérienne Démocratique et Populaire

Ministère de !'Enseignement Supérieur et de la Recherche Scientifique

Université Mohamed Sadik Benyalria de Jijel

Faculté des Sciences Exactes et informatique Département d'Informatique

セ@ _QS. of/45 r- - -, ,}-'!' - ... セセ@N[Mjセャ@ NエセIij@ セNᅵi@ セ⦅[MャBエ@ セ@L. -:S: ,,

... ￴V N Qセ@ ... : セセャ L|ᅬj@

Mémoire de fin d'étude

pour obtention du diplôme M aster de Recherche en Informatique

Option : Réseaux et sécurité

MMMMMMMtィ│ュ・MMMMMMセ@

Un modèle hybride de confiance pour améliorer la sécurité des services dans le

cloud

Présenté par : Belatreche Roufaida.

Boumime-L Sournia.

Promotion : 2019.

Encadré par : Lounis Newal

(3)

-

Nous remercions toujours Dieu et il ne nous a jamais donné la capacité de faire ce travail.

Nous avons le plaisir de remercier notre encadrée Mme Lounis Nawal pour ses conseils.

Nous remercions les membres du jury qui ont accepté de jurer notre travail. Qui est entre tes mains.

Nous remercions également tous les enseignants du Département de

mathématiques et d'information qui ont assuré notre formation au cours de notre université

Sans oublierons parents qui ont souffert et nous ont encouragés _a continuer la marche de la science et du succès et _a achever l'université. Grâce à eux, après

la vertu de Dieu, nous avons atteint ce que nous connaissons maintenant.

Enfin, nous remercions toutes les personnes qui nous ont apporté un soutien moral en faisant ce travail de prés ou de loin.

(4)

セNᄋ@ セ@ セ@ p セNQ@ セ@ セQGQSG@ ""''-*

Jセ@ 1?111 'ilpJt)'-*

ᄋセイ@ セ@ セ@ セpGjQGQQ@

セ@ セ@ 141J01/ セNQQQ@ p セ@ '3114 141J01/ セ@ セ@ 'P ?P, セュ^j@ .,, 1'Jl.,

Jセセセ@

Mセ@ セ@ nJ セ@ 141J01/ m4 '17' セ@ 1?111 ?P,

セュ^j@ 1' セ@ セ@ 'P セ@ セ@ p セ@ '3114 セ@ セᄋ@ セ@ '3114 Qh^GApセ@

1tf>3 ᄋ セ@ セ@ ïJ セ@ セ@ セ@ M0'1/ セ@ セ@ セ@ ᄋセ@ セ@ セ@ 1'JO セ@ セ@ 'Jl»'J'Z

Jセセセ@

,• 1' 7J1'1nn4 セ@ セ@ '3JJ>?P ad

(5)

.,,,,.s

セN@ - ""' セ@ p セNQ@ セ@ セBGB@ 'P1H'f.-*

Jセ@ 1?1# セONMJ@

ᄋ セイ@ n1ll セ@ 。ーセュイェ@ セ@ セ@

セ@ セNM p セ@ SQQQセセョQQQヲュセセQG@ nt,_

JセセQGjャャNN@

MセセョスセセョBGQセセQ_hャ_pLセセ@

1' セ@ n111 f セ@ 113 p セ@ 3111 セ@ 113' セ@ 3111 CPGOpセ@

セ@ G QjoGpセGAjセセセセセセセ@ ᄋMュNーセセュ^セセ_エュセ@

JセセQGjャャNN@ Zゥ^セセBセGS、@

(6)

Table des matières

Table des matiéres 1

Liste des tableaux 4

Table des figures 6

Liste des abréviations 7

Introduction générale 10

1 Les notions fondamentales du cloud computing 12

12 12 12 13 13 14 14 14 14 14 17 1.1 Introduction . . .. . .

1.2 Historique

1.2.l Grill de calcul 1.2.2 Le service web 1.2.3 La virtualisation 1.2.4 L'internet 1.2.5 Pay-As-You-Ago 1.2.6 centre de données 1.2.7 Cluster .

1.3 Définition

1.3.1 Les caractéristiques essentielles pour le cloud computing

1.4 Les services du cloud computing . . 17

1.4.1 Software as a Service (SaaS) 19

1.4.2 Platform as a Service (PaaS) 19

1.4.3 Infrastructure as a Service (IaaS) 19

1.4.4 Les avnatages et les inconvinients des modes de service . . 20 1.5 Les modèles de déploiement des services dans le cloud computing . . . . 21

1.5.1 Cloud publique . . . . 22

1.5.2 Cloud privé . . . . 22

1.5.3 Cloud communautaire . 22

1.5.4 Cloud hybride . . . . . 22

1.6 Les entités principale du cloud computing . 23

1

(7)

Table des matiêres

1. 7 Les acteurs du cloud computing 1. 7 .1 Amazon . . . . 1. 7.2 Google app engine . . . 1.7.3 Salesforce . . . . 1.8 Les application de cloud computing

1.8.1 La messagerie 1.8.2 CRM

1.8.3 Collaboration en ligne

1.9 Sécurité et conformité dans le cloud computing . 1.9.l Le contrôle sur la sécurité dans le cloud . 1.9.2 Les domaines de sécurité dans le cloud .

1.10 Les Avantages et Les Inconvénients du Cloud Coumputing 1.10.1 Les Avantages ..

1.10.2 Les Inconvénients 1.11 Conclusion . . . .

2 Confiance Dans Le Cloud Computing 2.1 Introduction .... . . .

2.2 Concept de la confiance . . . . 2.2.1 Définition . . . . 2.2.2 Les types de confiance

2.2.3 Les caractéristiques de confiance .

2.2.4 Classification de Confiance dans cloud computing 2.3 Les défis de confiance dans cloud computing . . . . 2.4 La sécurité et la confiance dans le cloud . . . . 2.5 Les mécanismes de confiance dans cloud computing

2.5.1 La réputation .... . . . 2.5.2 Contrat de niveau de service(SLA) ..

2.5.3 La transparence . . . . 2.5.4 La confiance en tant que service (Taas) 2.5.5 Audit . . . . 2.5.6 Infrastructure de clé public (PKI) 2.5.7 L'architecture P2P (Peer-to-Peer) 2.5.8 Comparaisson . . . . 2.6 Les modèles de confiance dans le Cloud

2 24 24 25 25 26 26 26 26 27 27 27 29 29 29 30 31 31 31 31 33 34 35 36 36 38 38 38 39 39 40 41 44 46 46 2.6.1 Les modèles de confiance basé sur le SLA . . . . 47 2.6.2 Les modèles de confiance basé sur le certificat (certificat/ secret keys-

based trust models) . . . . 51 2.6.3 Les modèles de confiance basé sur les commentaires(feedback based

trust models) . . . . 53

(8)

Table des matiére 3 2.6.4 Modèles de confiance basés sur les domaines (Domain-based trust mo-

dels) . . . . 54 2.6.5 modèles de confiance subjective (subjective trust models) . . . . 55 2. 7 Comparaison et discussion

2.8 Conclusion . 3 Proposition

3.1 Introduction . . . . 3.2 Principe de modèle . . . . 3.2.1 Les entités de modèle . 3.2.2

3.2.3

Les étapes du modèle .

Architecture du modèle proposé 3.3 Les avantages

3.4 Conclusion . . 4 L'implémentation

4.1 Introduction . . . . 4.2 Moyens utilisés . . . . 4.2.1 X(cross) Apache MariaDB Perl PHP(XAMPP) 4.2.2 Sublime Text

4.2.3 PHPMailer . . . . 4.3 L'implimentation . . . . 4.3.1 Les interfaces principales . 4.3.2 Scénario d'exécution 4.4 conclusion . .

Conclusion générale Bibliographie

56 58 59 59 59 59 61 63 65 65 66 66 66 66 67 67 67 68 73 79 80 82

(9)

Liste des tableaux

1.1 Les avantages et les inconvinents des modes. 20

1.2 Les modéles de déploiement principale. 23

2.1 Comparaison des architectures PKI . . 46

2.2 Tableau de protocole algorithmique pour le déploiement de Trust Ticket. 53

2.3 Tableau de comparaison des Modéles. 57

3.1 Tableau de classification des CAs. 62

3.2 Différents Aspect de la sécurité. . 63

4

(10)

Table des figures

1.1 Principe de grill de calcul . . . . 1.2 Les quatre points permettant d'identifier un cloud 1.3 Principe de cloud computing . . . .

1.4 Les service du cloud computing ..

1.5 Les modes de services dans le cloud 1.6 Les typologies du cloud computing 1. 7 Le contrôle sur la sécurité . . . . .

2.1 Les éléments intervenant dans une relation de confiance(Gambetta).

2.2 Les types de confiances Hjセウ。ョァ@ and Pope 2005) 2.3 La pyramide de confiance dans le Cloud

2.4 Cloud SLA . . . . 2.5 Organisation de PKI ....

2.6 Certificate Trust List (CTL) 2.7 L'architecture hiérarchique . 2.8 L'architecture P2P . . . 2.9 L'architecture en pont(Bridge) .

2.10 Les modèles de confiance dans le cloud computing . 2.11 Modèle de qualité de service . . . .

2.12 Le modéle de confiance basé sur le domaine 3.1 Relation Fournisseur/Utilisateur.

3.2 Relation entre les quatre entités.

3.3 L'architecture de modèle proposé.

4.1 Les moyens utilisés.

4.2 Service de CA. . .

4.3 Consultation des demandes de certificate.

4.4 Certifier les clouds. . . . 4.5 Les clouds révoqués. . . 4.6 Demande des certificats.

4.7 Service de fournisseur.

4.8 Générer les clouds. . . .

5

13 16 16 18 18 21 27 33 34 37 39 42 43 44 45 45 47 51 55 60 61 64 66 68 68 69 69 69 70 70

(11)

Table des figures

4.9 Demande des certificat.

4.10 Consulter les certificates.

4.11 Service de confiance. . . 4.12 Consulter list des certificats.

4.13 Annuaire des clouds. . ..

4.14 Afficher listes des besoins.

4.15 PhpMailer. . . .

6 70 71 71 72 72 72 73

(12)

Liste des abrévi ation s

API Application Programming Interface

ANSSI Agence Nationale de la Sécurité des Systèmes d'information AV Availability

AWS Amazon Web Services CA Cloud Auditor

CA Certificate Autority

CAIQ Consensus Assessments Initiative Questionnaire CB Cloud Broker

CC Cloud Carrier

CCM Cloud Controls Matrix CP Cloud Provider

CTL Certificat Trust List CTP Cloud Trust Protocol CPU Central Processing Unit

CFAST Commande et Facturation aux Abonnements de Services Télécoms CNIL La Commission Nationale de L'informatique et des Libertés

CoTM Colaborative Trust Model

CRM Customer Relationship Management CSA Cloud Security Alliance

CSB Cloud Service Broker CSM Cloud Service Manger CSP Cloud Service Provider CSS Cloud Service Specification CSU Cloud Service User

CTA Cloud Trust Authority

DDOS Distributed Denial Of Service Attack 7

(13)

Liste des abréviations

DI Data integrity

DITT Domain Inside Trust Table DO Data Owner

DOTT Domain Outside Trust Table DTV Direct Trust Value

EC2 Amazon Elastic Compute Cloud En Entropy

Ex Expected value

GLC Gestion de Liste de Confiance GRC La Gestion de la Relation Client

HCFTM Hybrid Certificat and feedback Trust Model HDS Hébergement de Données Santé

He Hyperentropy

IaaS lnfstracture as a Service

IBM International Business Machines IDC Independent Democratic Conference IDM L'ingénierie Dirigée par les Modèles IEC International Electrotechnical Commission

IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol

ISO International Business Machines

NIST National Institute of Standards and Technology OOB Out of Band Mechanism

OS Operating System Paas Platform as a Service PC Personal Computer PGP Pretty Good Privacy PKI public key infrastructure

PME Les petites et Moyennes Entreprises P2P Peer To Peer

QoS Quality of Service RA Registration Authority RSA Rivest, Shamir, & Adleman

8

(14)

Liste des abréviations

RVT Risk Value Table SaaS Software as a Service SI Sysytem Informatique SLA Service Level Agreement

STAR Security,Trust & Assurance Registry TaaS Trust as a Service

TCP 'I\-ansmission Control Protocol TE Temps d'Exécution

TT Trust Ticket VM Virtual Machine WS Web Service

9

(15)

1 ntrod uction généra le

Avec l'augmentation exponentielle et continue des données informatique, le cloud compu- ting apparu comme la nouvelle forme pour le stockage de données du 21 éme siècle. Le cloud est un parmi plusieurs moyens apparus pour aborder le problème de réduction des coûts et la rareté des ressources informatiques.

Le cloud computing ou informatique en nuage, qui a émergé depuis les années 2000, consiste à externaliser l'infrastructure informatique vers des sociétés spécialisées, qui proposent les ressources informatiques matérielles et logicielles à la demande. Ces ressources sont accessibles de n'import où, n'import quand et par n'importe qui via le réseau internet ou la consommation de ces ressources informatiques est devenue similaire à celle de l'électricité.

La réussite du cloud est liée principalement à l'utilisation et l'intégration de nombreuses technologies et la combinaison des avantages de chaque solution comme : la virtualisation, l'internet, l'architecture orientée services (SOA), les grilles de calcul..ect.

La confiance est un critère très importent dans le domaine de cloud, elle représente un facteur majeur qui détermine la relation entre le fournisseur et 'utilisateur de services cloud elle joue aussi un rôle essentiel dans la croissance d'affaire de nuage. La gestion de confiance dans le cloud représente un axe principal de recherche où de nombreux travaux et modèles ont été proposés, certains de ces travaux se repose sur les observations des utilisateurs, la qualité de service ou les certificat etc. Chacun de ces modèles a des avan- tages et des limites, d'où la naissances des modèle hybride comme le modèle proposé dans (78).

L'objectif principal de ce mémoire de master est la proposition et l'implémentation d'un modèle hybride de confiance dans le cloud. Notre modèle de confiance dans le cloud et une hybridation entre le modèle de confiance basée sur la qualité de service, les modèles basé sur les feedback et les modèles basés sur les certificats. Notre modèle permet d'améliorer la sécurité des services cloud en rassemblant plusieurs mécanismes de sécurité comme l'authen- tification fort par e-mail et certificat électronique, et la sécurisation des échanges de ce dernier.

10

(16)

Introduction générale 11

Organisation du mémoire Le présent mémoire est organisé en quatre chapitres :

+ Dans le premier chapitre nous allons présenter le cloud computing en général sa définition, ses caractéristiques, ses modèles et mode de service. Ainsi que les principe acteurs et d , efis auxquels ils sont confrontés.

+ Le deuxième chapitre est destiné la présentation du concept de la confiance dans le cloud, au cours de ce chapitre nous allons présenter une définition de la confiance et ses défis, parmi ses concepts nous parlons de ses types, les caractéristiques, les différents mécanismes de confiance, les modèles de confiance dans l'environnement cloud et une comparaison entre quelque exemples de ces modèles finalement.

+ Le troisième chapitre est consacré à la présentation des détails de notre modèle hybride de confiance dans les cloud proposé ou nous avons expliquer les entités du modèle et la relation entre ces entité, la méthode utilisé pour calculer la valeur de confiance, l'architecture du modèle et les mécanismes utilisées pour conserver la sécurité et la confiance.

+ Le quatrième chapitre est consacré à l'implémentation de notre modèle hybride de confiance dans le cloud.

+ Efin, nous terminons par une conclusion générale dans laquelle nous dressons un bilan et une synthèse du travail effectué, et des perspectives des travaux futures envisagés.

(17)

Chapitre 1

Les notions fondamentales du cloud computing

1.1 Introduction

L'utilisateur cherche de faire sa propre entreprise ou à traiter ses données à tout moment depuis n'importe quel appareil pour évité le déplacement de client pour obtenir un donnée. Le cloud computing peut résoudre ce problème et d'autre problèmes.

Le cloud computing est devenu l'un des sujets les plus controversés du secteur des technologies de l'information, cette technique a permis de résoudre de nombreux problèmes et de fournir de nombreux avantages, tels que : prestation de service plus rapide, réduction des coüts, stockage, traitement ect.

Dans ce chapitre nous allons présenter les notions fondamentales du cloud computing.

Nous devons dans un premier temps étudier un concept général sur le cloud computing , nous allons étudier dans un premier temps (ses définitions, ses principe ... ), dans un second temps nous allons étudier ses modèle de déploiement et ses services ses acteurs et ses applications, dans la dernière partie de ce chapitre nous allons vue les différents avantages et inconvénient du cloud computing.

1.2 Historique

L'informatique itinérante vers le cloud a fait quelques pas, bien que certains soient plus robustes que d'autres et soient devenus du cloud computing :

1.2.1 Grill de calcul

Une grille de calcul est un dispositif logiciel qui offre aux utilisateurs des puissances qua si illimitées de calcul ou de stockage de données, grâce à un accès transparent et facile (une simple connexion à un réseau à très haut débit de type Internet) à un vaste ensemble de ressources informatiques distribuées sur une grande échelle [1), elle se compose de ressources

12

(18)

Chapitre1. Les notions fondamentales du cloud computing 13 informatiques: tout élément qui permet l'exécution d'une tâche ou le stockage d'une donnée numérique, cette définition inclut bien sûr les ordinateurs personnels, mais également les téléphones mobiles, les calculatrices et tout objet qui comprend un composant informatique (Figurel.1), cette technique est toujours basée sur un principe d'échanges clients/serveurs (2).

,tJUoos

!t pœtts tltlr1VD11

セ@

FIGURE 1.1 - Principe de grill de calcul[3].

Tout d'abord, le calcul en grill permet le travail parallélisé de plusieurs machines sur un même problème. Les clients proposent leur puissance de travail sur des tâches que le serveur leur a confié, ces tâches sont indépendantes entre elles, ce qui a pour intérêt d'individualiser le traitement des données, tout en évitant les communications inutiles entre machines, mais d'autre part les clients ne possèdent pas une administration centralisée.

1.2.2 Le service web

Un service web est un système logiciel conçu pour prendre en charge l'interaction in- teropérable de machine à machine sur un réseau{4), donc le WS dans des environnement distribuées permet la communication et l'échange de données entre des applications et des systèmes hétérogènes (5).

1.2.3 La virtualisation

La virtualisation se définit comme l'ensemble des techniques matérielles et/ou logiciels qui permettent de faire fonctionner sur une seule machine, plusieurs systèmes d'exploitation (appelées machines virtuelles(VM), ou encore OS invitée) [6).

(19)

Chapitrel. Les notions fondamentales du cloud computing 14 La virtualisation des serveurs permet une plus grande modularité dans la répartition des charges et la reconfiguration des serveurs en cas d'évolution ou de défaillance momentanée, les intérêts de la virtualisation sont multiples, on peut citer :

rt:n L'utilisation optimale des ressources d'un parc de machines (répartition des machines

virtuelles sur les machines physiques en fonction des charges respectives).

fl:n L'économie sur le matériel (consommation électrique, entretien physique, surveillance).

fl:n L'installation, tests, développements sans endommager le système hôte.

1.2.4 L'internet

Internet est un ensemble de réseaux interconnectés utilisant une suite protocolaire appelée TCP / IP 1 pour échanger des informations à travers le monde. En termes simples : Internet est un immense réseau d'ordinateurs qui peuvent communiquer entre eux en utilisant TCP / IP

[7].

1.2.5 Pay-As-You-Ago

paiement en fonction de la consommation réelle, sur une base d'abonnement forfaitaire.

1.2.6 centre de données

Un centre de données (ou datacenter) est un site physique servant à rassembler et hé- berger une grande collection d'équipements informatiques, tels que les serveurs, supports de stockage et connecteurs réseau. La co-localisation de ces équipements est due aux exigences environnementales communes, besoins de sécurité physique et facilité d'entretien (8). D'un point de vue structurel, un datacenter est construit à base de baies rassemblant l'ensemble d'équipements nécessaires (c-à-d, serveurs, unités de stockage, commutateurs réseau, etc). La taille d'un datacenter peut varier d'une pièce à un bâtiment tout entier.

1.2. 7 Cluster

Le computing est construire un nuage de clusters, c'est à dire d'interconnecter un ensemble de machines sur un réseau défini. Les utilisateurs peuvent ensuite déployer des machines virtuelles dans ce nuage, ce qui leur permet d 'utiliser un certain nombre de ressources. Par exemple de l'espace disque, de la mémoire vive, ou encore du CPU (processeur) [9].

1.3 Définition

Nous tentons toutefois, à travers de ce mémoire, de donner toutes les clés pour com- prendre le cloud computing du fait que de nombreuses définitions ont été proposées pour le

1. Transmission Control Protocol/ Intemet Protocol

(20)

Chapitre1. Les notions fondamentales du cloud computing 15 cloud computing, en se concentrant sur les différents aspects qui caractérisent le paradigme.

Nous citons plusieurs approches complémentaires fournies par Gartner (10), Wikipédia (11), le 451group (12) et IBM (13), NIST (14), !DG (15), CIGREF (16) :

Le Gartner définit le cloud computing comme « des technologies de l'information possé- dant des capacités de traitement (serveurs) massivement évolutives qui sont fournies en tant que service à l'aide des technologies internet, à de multiples clients externes».

• Pour Wikipédia, il s'agit d' « un concept de déportation sur des serveurs distants des traitements informatiques traditionnellement localisés sur le poste client».

• Pour le 451group «Le cloud est le système d'information appréhendé comme un service, délivré par des ressources SI 2 ».

• Pour IBM il représente:« Une plateforme de type cloud provisionne, configure, reconfigure et déprovisionne des serveurs à la demande. Les applications dans le cloud utilisent de grands centres de données, et des serveurs pedormants qui hébergent des applications web ainsi que des services web ».

• Pour NIST « Le cloud computing est un modèle qui permet un accès réseau à-la-demande à un pool partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage, applications et services) qui peuvent être rapidement provisionnées et publiées avec un effort de gestion minimal via un service d'interaction de fournisseur».

• Ou encore la définition exprimée par les analystes d'IDC «un développement informatique émergent et un modèle de déploiement permettant la distribution de produits, service et solution en temps réel a travers l'internet ».

Pour le groupe de travail de CIGREF, qui a publié un rapport sur le fondamentaux du cloud computing, un cloud est avant tout une solution de stockage d'informations sur une ou plusieurs machines qui n'ont pas d'attribution fonctionnelle particulière : elles peuvent se substituer les unes aux autres. Selon le même rapport, un cloud computing est caractérisé par quatre points :

セ@ Un cloud est toujours un espace virtuel.

B" Un cloud contient des données qui sont fragmentées.

セ@ Les fragments de données sont toujours dupliqués et répartis dans cet espace virtuel.

IIE Un cloud possède une fonction de restitution permettant de reconstituer les données.

2. Systême d'information

(21)

Chapitre1. Les notions fondamentales du cloud computing

rセ@ -·mt1t ... hcr dt-

( r . セmGャ・ャBャエ@ Jl•On セ@ infQt tn.at•or\

ヲGャML@ ーャオNエエエッョセ@ .. tJonnt'f"\fr11gnW"ntl"'e'\

C!,I 1 • I 11tl 1..-.J 1 ... 1 1 _,

è::J l!'.

... 1 le•

, •· "''''°"''"plu'"'"" >Upj)Oft\ d•n> en <>i>«• ""' uol

Oセ」イ@ U6Rlf !Oi セ@

l・Mセ@ 4 points permettant d'iœntifier un Cloud

FIGURE 1.2 - Les quatre points permettant d'identifier un cloud[16].

16

Grâce aux définitions ci-dessus, nous pouvons définir une définition complète du cloud computing : le terme « informatique en nuage » désigne les ressources et systèmes réseau à la demande capables de fournir un certain nombre de services informatiques intégrés sans ressources locales pour faciliter l'accès des utilisateurs, notamment le stockage, la sauvegarde et la synchronisation des données. Fonctions logicielles de traitement, planification des tâches, paiement par courrier électronique et impression à distance, où les application de cette cloud utilisant de grande centre de données Lorsque l'utilisateur est connecté, il peut contrôler ces ressources via une interface logicielle simple qui facilite et ignore les nombreux détails et processus internes a travers différent terminaux via un simple navigateur de web.

Phone s

ッ セ@Servers

Application

ColJaborat:Jon -J

Content Communication

Platform

セ M]@ldentlty ....

Oueull!!

Runtlm e

Infrastructure

D

Compute Block Storage セ@

セ@

Network

Cloud computing FIGURE 1.3 - Principe de cloud computing[l 7].

セ@

Ta blets

(22)

Chapitre1. Les notions fondamentales du cloud computing 17

1.3.1 Les caractéristiques essentielles pour le cloud computing

Peter et Tim (NIST) [ 18] ont définie les cinq caractéristiques essentielles pour le cloud :

• Libre-Service (Self-Service) : les utilisateurs des services ou des ressources cloud ont la possibilité de les consommer sans avoir la nécessité de l'intervention auprès du fournisseur cloud.

• Accès réseau universel : les ressources fournies dans l'environnement cloud nécessitent l'accès via le réseau à travers plusieurs types de périphériques (PC, Mac, Tablette, Smart- phone ... etc).

• Mise en commun {Pooling) de ressources: les ressources informatiques sont mises en commun dans le but de satisfaire plusieurs clients en utilisant un modèle multi-locataire.

Les différentes ressources physiques et virtuelles sont alors assignées et réassignées dyna- miquement suivant les demandes des clients. En général, ces derniers n'ont aucun contrôle, ni connaissance de l'emplacement effectif des ressources proposées; toutefois, ils peuvent spécifier l'emplacement à un haut niveau d'abstraction comme le pays, l'état ou le data- center.

• Elasticité : dans le cloud, il est possible de disposer de plus de ressources très rapidement pour soutenir une forte demande. En plus, il est possible avec le cloud de diminuer ces ressources utilisées si celles-ci sont supérieures à ce qui est nécessaire.

• Service mesurable et facturable : les fournisseurs des services cloud sont capables de mesurer d'une façon précise la consommation des différentes ressources (CPU, Stockage, bande passante, Plateforme ... etc). Cette mesure lui permet de facturer le client selon les ressources utilisées.

1.4 Les services du cloud computing

Les services du cloud sont généralement présentés ou étiquetés sous la forme X AS A SERVICE, X peut prendre des valeurs telles que : infrastructure, hardware, software, application, database, voire même datacenter. La classification la plus adoptée des services cloud est donnée par le NIST[14] qui distingue trois principaux types : l'infrastructure comme un service, la plateforme comme un service et le logiciel comme un service.

Le diagramme de la (Figurel.4) illustre une classification par paquets des services fournis par des fournisseurs de cloud computing. Le paquet le plus à gauche représente une infrastruc- ture privée détenue par l'organisation/ client. Il assure un niveau élevé de la confidentialité et de contrôle des données. Cependant, ce paquet est caractérisé par sa plus grande complexité.

Sur le paquet le plus à droite, moins de flexibilité offerte pour le contrôle et la sécurité des données mais aussi moins de complexité à gérer.

(23)

Chapitre1. Les notions fondamentales du cloud computing

Privé

Mセ@

5lk:wM ttt!C'I

S.-- Slrwur'

SIDdlllt .... .... ....

Logiciel

SAAS

'sst •••

o...6li mllill IPJ mi

...

\'ha' 1 1

S . -

S..-..

....

- Gere par k Client Ill Gere par le Fournisseur

FIGURE 1.4 - Les service du cloud computing(14].

18

Comme solution, le cloud est la mise en disponibilité de ces niveaux. Le modèle de cloud computing est capable de traiter indifféremment les trois niveaux souvent utilisées du mode de service (Figurel.5) :

セ@ Software as a Service : SaaS

セ@ Platform as a Service : PaaS

セ@ Infrastructure as a Service : IaaS

lnd

ャjケ^ッHセ@

FIGURE 1.5 - Les modes de services dans le cloud[19}.

(24)

Chapitre1. Les notions fondamentales du cloud computing 19

1.4.1 Software as a Service (SaaS)

SaaS est le mode de service où le fournisseur offre au client sous forme d'un service une application ou bien un logiciel qui fonctionne sous l'infrastructure cloud. Le client accède à cette application service par le réseau à travers divers types de terminaux et souvent via une interface client légère. Le client dans ce mode de service est libéré de la responsabilité de gestion et de contrôle de l'infrastructure cloud sous-jacente (réseaux, serveurs, systèmes d'ex- ploitation, stockage, capacités d'applications individuelles) à l'exception d'un paramétrage de quelques applications utilisateurs limitées et le fournisseur de l'application service est le propriétaire et le responsable sur la gestion entière de sa plateforme (matériel ou logiciel)(18J.

Le client d'un service d'application peut être un consommateur final, une organisation qui offre à ces membres l'accès à des applications ou bien un administrateur d'application qui configure l'application pour le consommateur final.

La facturation dans ce niveau de services se fait sur la base du nombre des consommateurs finaux, le temps de consommation, la consommation du bande passante et la quantité des données stockées et leurs durée de stockage(l8].

1.4.2 Platform as a Service (PaaS)

Le PaaS, c'est-à-dire la plateforme fourni comme un service est une plateforme d'exé- cution, de déploiement et de développement des applications hébergéespar un opérateur relié au réseau internet. Elle permet d'exécuter des logiciels en mode SaaS ou d'être mise à disposition des entreprises qui souhaitent faire héberger leurs applications(20J.

Le consommateur d'un service de type PaaS peut être un développeur, un testeur, un déployeur ou bien un administrateur d'une application cloud.

La facturation des services de cette plateforme se fait selon les ressources de traitement, de stockage et les réseaux consommés par les applications exécutées sur la plate-forme et la durée d'utilisation de la plate-forme elle-même[18).

1.4.3 Infrastructure as a Service (IaaS)

Le IaaS signifie, c'est-à-dire une infrastructure fourniesous la forme de service. C'est un modèle de déploiement d'infrastructures qui fournit à la demande un ensemble de services de niveau « bas »,c'est-à-dire des serveurs, réseaux, espace de stockage, bande passante etc.

Mais il ne fournit pas d'applications(21]. Cela permet ainsi à une entreprise cliente de pouvoir bénéficier de la puissance d'une infrastructure, ponctuellement, sans devoir investir beaucoup.

(25)

Chapitre1. Les notions fondamentales du cloud computing 20 Les consommateurs d'un service IaaS peuvent être des développeurs, des administrateurs.

Des systèmes ou bien des gestionnaires de la technologie de l'information concernés par la création, l'installation et la gestion des opérations de l'infrastructure de la technologie de l'information.

La facturation d'un service IaaS se fait sur la base de la durée des ressources consommées comme : les heures d'utilisation de CPU par les ordinateurs virtuels, la bande passante consommée, la quantité des données stockées et la durée de stockage et le nombre d 'adresses IP utilisées.

1.4.4 Les avnatages et les inconvinients des modes de service

A travers ce que nous avons expliqué aux modes de service, nous pouvons dessiner le tableaul.1 suivant :

! Mode de service l Avantages l Inconvénients Saas

• Réduction de cout • L'interruption des ser-

• Accessibilité vices

• Résilience • La récupération des don- nées

• L'intégration avec l'exis- tant

PaaS

• Pas d 'infstructure néces- • Limitation des languages

saire • Pas de personalisation

• Pas d'instalation Envire- dans la gonfiguration des nement hétérogéne machines virtulles IaaS

• Administration • Séurité

• Flexibilité d'utilisation • Bosoin d'un administa-

• Capacité de stockage teur systéme

infini • Demande pour les ac-

teurs

TABLE 1.1 - Les avantages et les inconvinents des modes.

(26)

Chapitrel. Les notions fondamentales du. clou.d compu.ting 21

1.5 Les modèles de déploiement des services dans le cloud computing

Pour 」セイ@ les clouds en types, il faut bien sûr des critères de 」セゥヲゥ」。エゥッョN@ Les tra- vaux de recherche qui ont été effectué sur ce domaine ont abouti à poser deux questions essentielles[18] :

_.. Qui gère le cloud ? .

_.. Qui est le client du service offert par le cloud ? .

_.. Pour la première question : « Qui gère le cloud? », on parle ici de la région responsable de la gestion du cloud: l'entreprise elle-même ou un opérateur cloud.

1. Dans le cas où c'est l'entreprise qui est responsable de la gestion du cloud avec ses propres ressources, on parle de cloud interne.

2. Dans le cas où c'est un prestataire opérateur de cloud qui est responsable de la gestion du cloud avec ses propres ressources, on parle de cloud externe.

_.. Pour la deuxième question : « qui est le client du service offert par le cloud ? », on parle ici du bénéficiaire de l'utilisation du cloud.

1. Dans le cas où le cloud est dédié aux besoins propres de l'entreprise, on parle de cloud privé.

2. Dans le cas où le cloud est ouvert au grand public ou à d'autres entreprises, on parle de cloud ouvert.

Ainsi 4 typologies ont été identifiées. Ces typologies peuvent aussi être mélangées pour aboutir comme suit :

• externe? ouvert appelé cloud publique.

• interne? privé appelé cloud privé.

• externe? privé appelé cloud communautaire.

• interne? ouvert appelé cloud hybride.

GeM'lon ャ ョセイ ョ ・@

• ren treprbe

Udllsatlon dl" ld<lle'5 •ux be-.ol n • p rop res d e l ' Eae

Interne privé

Interne ouvert

Externe privé

Externe privé

Ut'lllsa't:lon ouvert eu gran d

pub lie

G.est:•on P•r •u"t:r•

o r gantsa't:Jon

FIGURE 1.6 - Les typologies du cloud computing[22).

(27)

Chapitre1. Les notiom fondamentales du cloud computing 22

1.5.1 Cloud publique

Un cloud publique est un service IaaS, PaaS ou SaaS proposé et hébergé par un tiers d'un ou plusieurs centres de données (Figure2.4) Amazon, Google et Microsoft propose un cloud public dans lequel n'importe quel particulier ou n'importe quelle entreprise peut y héberger ses applications, ses services ou ses données. Pour les consommateurs, il n'y a donc aucun investissement initial fixe et aucune limite de capacité.(23).

Les clouds publiques sont largement utilisés dans le développement, le déploiement et la gestion des applications des entreprises. Ils permet aux entreprises de fournir des applications fiables , hautement évolutives avec des coûts plus abordables(24).

Dans un déploiement publique les données partagent les périphériques de stockage, ce qui rend la gestion des identités, le contrôle d'accès, et le cryptage très important.

1.5.2 Cloud privé

Il s'agit d'un environnement utilisé en exclusivité par une entreprise. Certains parlent de cloud interne. Les ressources sont dédiées à l'entreprise utilisatrice. L'infrastructure peut être sur site ou hébergée par un tiers. Elle peut être gérée par l'organisation qui l'utilise (ou par un tiers) mais cette organisation est la seule à l'utiliser.

Eucalyptus, OpenNebula et OpenStack sont des exemples de solution pour la mise en place du cloud privé[18).

Les clouds privé ont profité des avancements technologiques en virtualisation et calculs distribués afin de devenir parmi les leaders des fournisseurs de cloud. D'une manière générale, les clouds privés Possèdent les mêmes caractéristiques de fondement et de fonctionnement des clouds publics, mais leur champ opérationnel est limité à une échelle réduite ( c-à-d, au niveau de l'entreprise) .

1.5.3 Cloud communautaire

Dans un déploiement communautaire, l'infrastructure cloud est partagée entre plusieurs organisations pour les besoins d'une communauté qui souhaite mettre en commun des moyens (sécurité, conformité, etc). Elle peut être gérée par les organisations ou par une tierce partie comme elle peut être placée dans les locaux ou bien à l'extérieur[18).

1.5.4 Cloud hybride

Dans un déploiement hybride, l'infrastructure cloud est composée de deux types de cloud ou plus : privé, publique et communautaire. Ces infrastructures sont liées entre elles par la

(28)

Chapitre1. Les notions fondamentales du cloud computing 23 même technologie qui autorise la portabilité des applications et des données.

Un déploiement hybride est utilisé essentiellement pour les tests d'assurance ou de qualité pour la mise à niveau ou le déploiement d'un nouveau système ou bien pour les sites web où l'infrastructure de base de site est propre à l'entreprise mais certains éléments de ce site peuvent être hébergés à l'extérieur de l'entreprise[18].

Le tableaul.2 résume les caractéristiques de chaque modèle de déploiement de la manière suivante:

• La propriété : Organisation(O), un tiers, ou les deux.

• Contrôle : Organisation(O), un tiers, ou les deux.

Coftt : Faible, Moyen, Élevé.

• Localisation :Hors site, Sur place, les deux

• Sécurité : Faible, Moyen, Élevé.

Modèles de Propriété Contrôle Coftt déploiement

Cloud pu- Un tiers Un tiers Faible blic

Cloud privé 0 ou un tiers 0 ou un tiers Elevé Cloud com- 0 ou un tiers 0 ou un tiers Elevé munautaire

Cloud hy- Les deux Les deux Moyen

pride

Localisation Hors site Sur place Sur place Les deux

TABLE 1.2 - Les modéles de déploiement principale.

1.6 Les entités principale du cloud computing

Sécurité Faible Elevé Elevé Moyen

Comme mentionné dans[25][26], l'écosystème du cloud computing est composé principale- ment par cinq acteurs majeurs (cloud provider, cloud consumer, cloud carrier, cloud broker, cloud auditor ) :

,... Cloud provider : le fournisseur des ressources cloud computing. Il est responsable de fournir un service cloud computing qui satisfait les caractéristiques définies dans la section 1.3.1, tout en respectant les Service Level Agreements(SLAs) établies avec les autres acteurs (en particulier le cloud consumer). Le cloud provider a comme activité l'allocation, l'orchestration et la gestion des ressources qu'il offre tout en assurant le bon niveau de sécurité.

(29)

Chapitre1. Les notions fondamentales du cloud computing 24 ,... Cloud consumer : l'utilisateur des ressources cloud computing. Cet utilisateur peut être

un utilisateur final ou un développeur selon le type du service cloud alloué. Cet utilisateur peut être une personne, un groupe de personnes, les petites et moyennes entreprises, les multinationales ou les gouvernements.

,... Cloud carrier ou network provider : le fournisseur de réseau est l'intermédiaire qui assure principalement la connectivité entre les ressources cloud computing et la liaison entre les acteurs de l'écosystème cloud computing (en particulier entre le cloud provider et le cloud consumer). Cet utilisateur peut jouer un simple rôle d'acheminements des paquets, comme il peut jouer un rôle plus important en offrant des fonctionnalités avancées dans le réseau. Ces fonctionnalités sont basées sur des SLAs établies avec les autres acteurs de l'écosystème.

,... Cloud broker : le courtier cloud est un intermédiaire qui négocie la relation entre les cloud providers et les cloud consumers. Il peut offrir de nouveaux services qui simplifient les tâches de gestion du cloud consumer. Ce dernier peut demander les ressources cloud computing auprès du cloud broker au lieu du cloud provider directement. Pour récapituler, le cloud broker peut assurer l'orchestration, l'agrégation et l'arbitrage des services cloud computing.

,... Cloud auditor : l'auditeur cloud s'occupe de la vérification et l'audition des services cloud computing. Il évalue les services offerts par les cloud providers, cloud carriers et cloud brokers du point de vue performances et sécuritaires. Le but principal est de vérifier que les fournisseurs respectent bien les SLAs qu'ils proposent.

1. 7 Les acteurs du cloud computing

Amazon, Microsoft, Google Cloud, Salesforce, Oracle, IBM, OpenStack : autantd'acteurs majeurs dont il faut parler pour comprendre les directions que prendra le cloud computing d'ici peu. Car, le cloud computing dépend en grande partie de ces géants du web et de l'informatique, mais également de nos équipements de télécommunications.

1.7.1 Amazon

Amazon a été la première société à proposer une plateforme du cloud computing avec Amazon Web Services 3 . Il s'agit d'un outil simple et facile à manipuler qui permet le dévelop- pement des applications dans un environnement du cloud computing. Les services d'Amazon Web Services sont :

1. 7 .1.1 Amazon cloud front

Il permet de distribuer des objets stockés sur S3 vers un emplacement proche de l'appelant.

3. Http ://aws.amazon.com/fr/.

(30)

Chapitre1. Les notions fondamentales du cloud computing 26

+ Service cloud: un service client de nouvelle génération permettant aux entreprises d'être plus sociable et collaborative. Service cloud propose des services rapides et réactifs inté- grant tous les canaux de communication; du centre d'appel aux réseaux sociaux.

+ Chatter collaboration cloud : est une plateforme de collaboration en temps réel repre- nant un peu la forme d'un réseau social.

1.8 Les application de cloud computing

Parmi les applications que l'on peut trouver sur les clouds sont les suivants : -zr La messagerie.

tr CRM : la gestion de la relation client.

tt La gestion de securité.

tr Collaboration en ligne.

tr Sauvegardes des données en ligne.

tr Automatisation de la force de vente et de Business Intelligence.

tt Comptabilité (la gestion de facturation, paie ... ).

'D' • • etc.

1.8.1 La messagerie

La messagerie hébergée devient un incontournable pour les sociétés ayant à cœur une accessibilité sécurisée à toute heure, quel que soit le support utilisé et quel que soit l'endroit.

Favoriser la sécurité et la mobilité devient une valeur sûre pour votre société et un gage de productivité avéré(27).

1.8.2 CRM

GRC/ CRM est un application pour la gestion de la relation client. Progiciel permettant de gérer d'ensemble des relations client dans un même processus, dans le but de les fidéliser en leur offrant ou proposant de service(28].

1.8.3 Collaboration en ligne

Le travail collaboratif en ligne créé une véritable cohésion entre vos équipes, en fédérant vos collaborateurs, vos outils informatiques et vos savoirs au sein d'un même environnement.

(31)

Chapitre1. Les notions fondamentales du cloud computing 27

1.9 Sécurité et conformité dans le cloud computing

1.9.1 Le contrôle sur la sécurité dans le cloud

Contrairement aux technologies traditionnelles où une seule entité 3Sffil1Ile toute la res- ponsabilité de contrôle sur la sécurité. Cette responsabilité dans le cloud est partagée entre les différents acteurs de ce système (fournisseur, consommateur, broker etc) . Selon le NIST, le contrôle sur la sécurité se varié selon les modèles de déploiement et les modes de services à cause des niveaux d'abstraction des services et aussi selon les besoins des consommateurs. La figurel. 7 représente le contrôle sur la sécurité partagée entre le consommateur et le fournisseur de service selon le modèle de NIST(29].

Software as a sen.-ice

Modes de Service Plateforme as a

aerYice

Modèle de déploiement de service

Client: Le contrôle sur la sécurité s ' augi:nent Fournisseur: Le contrôle sur la sécurité se démuni

FIGURE 1. 7 - Le contrôle sur la sécurité.

1.9.2 Les domaines de sécurité dans le cloud

Infrastn.icture as a sen:ice

Plus des problèmes de sécurisation habituels dans les systèmes informatiques tradition- nels, des risques supplémentaires sont liés au cloud à cause de l'externalisation des services stratégiques auprès d'un fournisseur externe et l'architecture cloud ouvert basée sur les ré- seaux. Ceci rend l'assurance de l'intégrité, la confidentialité et la disponibilité des données et des services ainsi que l'établissement d'une conformité à une politique ou bien à une régle- mentation de plus en plus difficile.

1.9.2.1 La sécurité des données

Dans le cloud, les données de l'entreprise sont stockées en dehors de leur frontière chez le fournisseur de service. En conséquence, le fournisseur de service doit adopter plus de vé- rification pour assurer la sécurité des données de leurs utilisateurs. Le fournisseur de service doit utilise des techniques de cryptographie pour prévenir les violations causées par les vul- nérabilités de sécurité (infrastructure physique partager entre plusieurs clients). Comme il

Références

Documents relatifs

Cette attaque ne pose pas de problème si l’accès à la liaison est restreint aux nœuds de confiance ; si un nœud de confiance est compromis, les autres nœuds sont exposés à

Sur le plan pratique, cette proc´ edure implique des calculs num´ eriques limit´ es pour la d´ etermination d’un intervalle d’int´ erˆ et ; elle peut donc ˆ etre mise en

6.1 Modèle adaptatif de l'évaluation de la qualité vocale Le Tableau 4 expose les résultats des corrélations entre les notes MOS-LQON globales estimées et les notes MOS- LQSN

Évolution des mesures de compétence, sincérité et confiance en présence d’un rejeu des informations d’une source parmi trois..

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des

Depuis sa fondation en 1937, la mission de recherche confiée à l’Institut de recherche et d’histoire des textes est l’étude du manuscrit médiéval d’Europe occidentale et

The research approach to human-centred machine learning applied to music con- sisted in the following loop: (1) focus on one situated music task, (2) rely on model prototypes to

We demonstrated the precision of our simulations using the critical method, i.e., by testing our models and by conducting as much experiments as possible in a large variety of