Le cloud computing est un changement fondamental par rapport à l'architecture client/serveur ou de niveau traditionnelle qui met l'accent sur l'utilisation efficace de l'infrastructure informatique, la réduction des coûts d'exploitation et la satisfaction optimale des clients, aidant ainsi l'entreprise à augmenter ses bénéfices avec des clients satisfaits.
"Le cloud computing est un modèle informatique (pas une technologie) » qui vise à réduire les coûts commerciaux en fournissant tout en tant que « x as a service » à leurs clients via un fournisseur tiers (dans les clouds publics et hybrides) en utilisant « pay as you go, model ». Les données sont détenues en grande partie dans les grands centres de données tiers qui nous ramènent à l'ère des années 70 et 80 de certaines machines puissantes avec la différenciation de l'environnement virtualisé (serveurs, stockage et réseaux) et la capacité de multilocation et d'évolutivité.
Il existe de nombreux problèmes de sécurité autres que les traditionnels « authentification et autorisation, intégrité, cohérence, sauvegarde et récupération » qui pourraient s'avérer être un abus de la technologie, s'ils ne sont pas pris en compte.
Les problèmes modernes sont les suivants
- Sécurité des données au centre de données : Les organisations sont sceptiques quant à la sécurité des données en raison du « fournisseur tiers et de la multilocation ». Choix des algorithmes cryptographiques et de hachage utilisés, comment cela fonctionne au niveau de la couche de transport et comment les données sont protégées des autres locataires étant le problème central. Locations multiples est le choix évident pour les fournisseurs de cloud pour l'évolutivité, mais les grandes entreprises le voient comme une arme pour exploiter leur énorme base de données.
- Piratage d'instance : lorsque des pirates/intrus capturent l'instance de l'application par un simple mécanisme de piratage ou via les autres instances en cours d'exécution de l'application dans une zone géographique différente. Des attaques de machines virtuelles ou d'instances peuvent être causées. Attaques Vm-Vm peut se produire, ce qui peut être mortel pour l'ensemble de l'environnement cloud.
- Nuage contre nuage : Les gens ont peur que les intrus/hackers abusent de la puissance du cloud computing pour les attaquer. Pirate Thomas Roth prétend casser tous les hachages SHA-1 de longueur de mot de passe 1 à 6 en seulement 49 minutes.
- Virtualisation: La virtualisation de l'application, du bureau et du serveur lui-même présente de nombreux problèmes de sécurité, l'hyperviseur peut ne pas être aussi puissant qu'il devrait l'être et cela peut conduire à des attaques.
- Qu'en est-il des « données en mouvement » : En règle générale, un service est répliqué 3 fois ou plus comme dans Windows Azure, donc une quantité considérable de données se trouve sur Internet en raison de la réplication élevée pour l'évolutivité et la flexibilité avec une géo-distribution dans le monde entier qui "rend les données disponibles" pendant une bonne période de temps par conséquent sa sécurité est une préoccupation.
- Pas de normes de sécurité, de protocoles et de conformité sur les fournisseurs : Il n'y a pas de définition standard du cloud computing dans l'industrie, c'est le modèle de travail, l'algorithme de sécurité, les protocoles et les conformités qu'une entreprise doit suivre. Les entreprises résistent aux clouds publics et hybrides en raison d'un manque de soutien juridique.
- Interfaces ou API non fiables : Il est très difficile pour le développeur de créer une application sécurisée Les API et interfaces tierces sont difficiles à faire confiance.
- Menace des futurs modèles informatiques- L'informatique quantique lorsqu'il sera appliqué avec le cloud computing, le calcul augmentera considérablement même sans beaucoup de matériel puissant.
La « sécurité » est toujours un problème majeur pour les clients, qu'il s'agisse de grandes entreprises ou d'utilisateurs finaux. Pour avoir un client satisfait, il est essentiel qu'il soit doté d'un système de sécurité fiable.