Une étude sur le cloud computing et la sécurité
Confier ces données à un tiers n’est pas exempt de risques. Cela impose une relation contractuelle forte définissant parfaitement les responsabilités de ce tiers. Dans cet article, la sécurité ne sera traitée que dans l’optique d’une utilisation du cloud computing par des entreprises.
Cette étude a été réalisée par le Fraunhofer-Institut, un institut allemand dédié à la recherche en sciences appliquées. Ce nom vous dit peut-être quelque chose. En effet cet organisme est à l’origine avec Philipps de l’algorithme bien connu de compression MP3 ainsi que de sa normalisation (Source Wikipédia).
De plus en plus d’entreprises étudient ou ont déjà entrepris de transférer tout ou partie de leur informatique chez des fournisseurs de services comme Amazon, Google, IBM ou Microsoft. Les avantages attendus sont d’éviter l’achat de machines ou de logiciels en les louant tout en disposant de la capacité d’augmenter ou de diminuer les ressources employées en terme de puissance de calcul, de stockage ou de bande passante selon les besoins du moment.
Que se passe-t-il en cas de panne ? Qui garantit que les données confidentielles de ces entreprises sont en sécurité ? Quels sont les risques lorsqu’un sous-traitant d’un service de cloud computing intervient sur le système ? Les données sont-elles détruites à la fin de la période d’utilisation ? Toutes ces questions doivent être posées avant de décider quel fournisseur de service l’on va utiliser.
L’externalisation dans les nuages permet à l’entreprise de se concentrer sur son coeur de métier, mais la rend également dépendante d’un tiers. La défaillance de ce tiers peut entraîner de lourdes pertes pour l’entreprise utilisatrice.
On a déjà vu par le passé les grands noms du cloud computing connaître des incidents plus ou moins longs. On se souvient par exemple des problèmes rencontrés par Amazon en décembre 2009. Plus récemment, Google App connaissait également quelques soucis
Le cloud computing apporte-t-il une amélioration de la sécurité des données ?
L’étude montre que ce sont les petites et moyennes entreprises qui peuvent le plus bénéficier d’une amélioration de leur sécurité au travers de l’usage du cloud computing. Par sécurité, j’entends :
- disponibilité : le service et les données sont accessibles,
- intégrité : des procédures de sauvegarde garantissent que mes données ne sont pas altérées ou perdues,
- confidentialité : les données ne peuvent pas être copiées par un tiers non autorisé.
L’informatique des petites et moyennes entreprises se résume parfois à un serveur installé dans un local plus ou moins prévu à cet effet sans tous les moyens de protection pĥysique offerte par un datacenter ainsi que la redondance des moyens de secours en cas de panne réseau ou électrique.
Les grandes entreprises auraient moins à y gagner. D’une part, elles possèdent souvent déjà de larges infrastructures mettant de plus en plus en oeuvre des solutions de virtualisation. Ces mêmes solutions qui sont à la base des offres de cloud computing. De plus, les grandes entreprises peuvent être contraintes par des réglementations ou obligations légales concernant le respect de normes pour leurs salles machines. Comment auditer les salles machines d’Amazon ou de Google pour s’assurer de leur conformité par exemple ?
L’élément clef reste le contrat de service et la définition du niveau de service fourni. Un point qu’il ne faut pas négliger et qu’il convient d’étudier en détail. Notamment les conditions de sortie : Comment vais-je pouvoir quitter le service ? Comment vais-je pouvoir récupérer mes données, sous quel format, dans quels délais et à quel coût ?
On le voit ici pour les petites et moyennes entreprises séduites par la cloud computing le souci n’est pas d’entrer dans le service, mais de pouvoir en sortir. En cela les services web libres tels que définis par le TIO Libre représentent un choix à privilégier.
Salut,
petit oubli dans le dernier paragraphe:
« On le voit ici pour les petites et moyennes entreprises séduites par la cloud computing le souci n’est [b]pas[/b] d’entrer dans le service,[…] »
@K@rlOS : Ha le dernier paragraphe souvent fatal 🙂 ! Merci c’est corrigé