traduire

Nombre total de pages vues

Fourni par Blogger.

vendredi 8 juillet 2016

Le Cloud Computing et sécurité des données

by brenda smith  |  in cloud computing at  11:00:00


Le Cloud Computing et sécurité des données


Le cloud computing change la façon dont il est livré aux entreprises et comment les entreprises peuvent désormais exploiter les technologies pour être très souple et agile, encore grande. Cloud est une technologie qui maintient des données et des applications en faisant usage de l’internet et les serveurs distants centrales. Le cloud computing permet aux utilisateurs d’exécuter leurs applications nécessaires sans installer le logiciel ou le matériel. Les consommateurs peuvent accéder à leurs fichiers nécessaires à n’importe quel ordinateur distant ayant accès à internet. Cette technologie est très pratique car il facilite le calcul efficace par une centrale de stockage, mémoire, processus et de bande passante.

Cloud computing peut être décomposé en trois composantes :
• « L’application »
• « Stockage »
• « Connectivité ».

Chaque segment répond à un objectif différent et vous propose différents produits pour les entreprises et les particuliers du monde entier.
Cloud computing a deux modèles de déploiement principal. Ils sont :

• Communauté cloud - dans ce concept de Cloud, plusieurs organisations d’une communauté spécifique avec commun concerne part infrastructure entre eux. Ils pourraient être gérés soit en interne ou par un tiers et l’hébergement peut être interne ou externe. Les coûts sont répartis entre moins d’utilisateurs.

• Cloud public - ce concept de Cloud est établie lorsque plusieurs organismes ayant des exigences similaires et qui cherchent à partager les infrastructures sont concernés. C’est certainement plus viable en termes d’avantages financiers, comme les ressources (stockage, postes de travail) utilisées et partagées dans la Communauté sont utilisés par un grand nombre de consommateurs.

Les avantages de l’offre de Cloud Computing dans les services informatiques sont les suivantes :
1. transformation en demande IT-as-a-service
2. une plus grande réactivité de votre entreprise, à la demande de fourniture
3. auto-approvisionnement & déploiement d’applications
4. les importantes économies de coût total de fonctionnement grâce à l’efficacité de ce dimensionnement et opérationnelle
5. dynamique capacité sur demande afin de réduire le temps de commercialisation
6. stratégiquement aligner les entreprises sur les possibilités à long terme tout en optimisant les opérations

La transition vers le Cloud s’accompagne toutefois par un certain nombre de problèmes de sécurité des données qui doivent être examinés. Plupart des entreprises utilisent des bases de données relationnelles pour stocker les données les plus sensibles, d'où le besoin de sécurité des données, tout en se déplaçant vers nuage devient encore plus important et impératif. Oui, car les consommateurs travaillent sur la migration des applications de nuage, ils doivent faire attention environ trois principaux attributs de sécurité impliquant des données.



1. privilèges d’accès utilisateur : toutes les données sensibles qui sont transformées à l’extérieur de l’entreprise sont sujettes à un risque élémentaire. Comme les services sont externalisés, ils écartent sorte de la physique, logique et le règlement sur le personnel qui les départements informatiques peuvent exercer sur les programmes internes.

2. serveur élasticité : L’un des principaux avantages du Cloud computing est la flexibilité. Donc, gardant à part le fait sur les utilisateurs ayant une connaissance de l’emplacement exact du où leurs données sont hébergées, les serveurs hébergeant les données concernées peuvent être mis en service et hors approvisionnés régulièrement afin de refléter la capacité actuelle de l’obligation. Cette topologie en constante évolution peut être un défi pour les technologies s’est incliné sur aujourd'hui et pourrait être très difficile pour la gestion à constamment mettre à jour les configurations de montage à tous ces changements.

3. conformité : L’intégrité des données et sécurité des données ne sont que la responsabilité ultime des organisations même s’il est tenu par un prestataire de services. L’ensemble du système d’éducation les auditeurs, ce qui démontre que leurs données sont sûres et sécuritaires, même quand il n’y a aucun contrôle physique sur les systèmes, est un défi. Ils ont besoin pour leur offrir de la visibilité par excellence dans toutes les activités.

Contrôle de l’accès et la surveillance des administrateurs de nuage sont un point de coupe pour s’assurer que les données sensibles sont sécurisées. Alors que les utilisateurs peuvent vouloir maintenir les vérifications des antécédents de leurs propres utilisateurs privilégiés et peuvent également appliquer un contrôle physique importante, même si cela se fait par leur fournisseur de cloud - c’est un processus qui n’est pas leur propre. Cela signifierait donc compromettre certains éléments du pouvoir ou de contrôle. Ces personnes peuvent avoir un accès presque illimité à l’infrastructure, quelque chose dont ils ont besoin afin de maintenir et de vérifier les performances et la disponibilité des ressources cloud pour tous les clients.

0 commentaires:

Proudly Powered by Blogger.