Escolar Documentos
Profissional Documentos
Cultura Documentos
linformatique en nuage
Saadia Drissi, Hanane Houmani, Hicham Medromi
Equipe architecture des systmes (EAS)
Laboratoire dinformatique, Systmes et Energie Renouvelables (LISER)
Universit Hassan II An Chock. ENSEM, BP. 8118, Oasis Casablanca, Maroc
(saadia.drissi@gmail.com, hanane.houmani@ift.ulaval.ca, hmedromi@yahoo.fr)
I. INTRODUCTION
Le Cloud Computing ou linformatique dans le nuage
est lune des technologies innovantes, qui permet
dhberger des ressources matrielles (serveurs) et
logicielles (ERP, CRM, bases de donnes), chez un
prestataire disposant dune architecture oriente service,
volutive et puissante.
Il existe plusieurs types de cloud computing classs selon
leur utilisation :
SaaS : Software as a Service, le fournisseur
maintient des applications que le client utilis de
manire totalement transparente. Par exemple, les
applications Google (doc, reader, gmail, etc).
PaaS : Platform as a Service, le client maintient
uniquement ses applications alors que le
fournisseur maintient les serveurs et l'infrastructure
logicielle (bases de donnes, scurit, stockage).
IaaS : Infrastructure as a Service. On met
disposition des ressources composes par une
infrastructure virtualise, dont la plus grande partie
est localise distance dans des Datacenters.
En effet lutilisation de linformatique dans le nuage
offre aux entreprises plusieurs possibilits importantes,
tel que la rduction des couts dexploitation pour le
client, il permet aussi aux utilisateurs de se concentrer au
3.
4.
5.
6.
Le rfrentiel Risk IT
G. Synthse:
Les avantages des mthodes de gestion des risques sont
comme suit:
1. ISO/IEC 27005
Cette norme met en vidence une dmarche
flexible pour la gestion des risques.
Utilisable de manire autonome.
2. EBIOS
Permet de traiter les exigences.
Dmarche logique, elle dfinit aussi les acteurs,
leurs rles et les interactions.
Une dmarche adaptative et optimise.
3. OCTAVE
Cest une mthode oriente mtier et accessible
tous.
Variante pour les PME
4. NIST SP 800-30
Permet de donner des recommandations de
contre-mesures.
5. MEHARI
MEHARI propose des outils dassistance tout au
long du processus danalyse et dvaluation.
1. EBIOS :
mthode
ne fournissent pas de solutions
immdiates aux problmes de scurit, elles
constituent un support la rflexion pas plus.
2. OCTAVE
Ne traite pas les exigences mtier de lentreprise.
3. Rfrentiel Risk IT :
Ce rfrentiel est fait par les concepteurs de
Cobit juste pour complter le volet scurit du
triptyque (gouvernance SI, Risque, Val IT).
4. NIST SP 800-30
Cette mthode nexplique pas comment liminer
les risques.
5. MEHARI
Logiciel difficile utiliser pour les PME.
Ces mthodes sont trop lourdes et difficilement
adaptables aux contraintes et spcificits de
chaque entreprise.
IV. CONCLUSIONS
Dans cette communication, nous avons tudi les
faiblesses de dfrentes mthodes de gestion des risques
lis aux systmes dinformation, afin de proposer des
solutions ses limites.
Et pour un prochain article, on va mettre en place une
nouvelle mthode de gestion des risques mieux adapte et
spcifique au Cloud Computing, en sinspirant de dfrentes
mthodes, afin de garantir la scurit des donnes aux clients
utilisateurs de cette technologie.
Rfrences
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]