Le Cloud et L’hébergement

Qu’est-ce que le Cloud et l’hébergement ?

Définition du Cloud ?

Le terme Cloud (nuage en anglais), recouvre l’ensemble des solutions de stockage distant. En clair, vos données, au lieu d’être stockées sur vos disques durs ou mémoires, sont disponibles sur des serveurs distants et accessibles par internet. Les différents intervenants disposent à cet effet de gigantesques serveurs de stockages appelés Datacenter. Le Cloud est aussi appelé Cloud Computing ou Nuage Informatique.

Les avantages du Cloud
– plus besoin d’avoir un gros espace de stockage sur soi, ce qui est bien pratique pour nos appareils nomades connectés à la capacité de stockage limitée comme les smartphones et les tablettes. On atteint vite la limite sur une tablette de 16 Go, 32 ou 64 Go, à comparer à un disque dur pour ordinateur dont les derniers modèles disposent de 4 To d’espace (4000 Giga-octets). Vous pouvez ainsi réserver votre espace de stockage exclusivement aux utilisations hors connexion.

– L’autre avantage est que vous pouvez y avoir accès partout, que vous soyez sur votre lieu de travail, en vacances, en déplacement, pourvu que vous ayez un accès internet. Un exemple parlant est le Skydrive de Windows. Vous stockez un fichier Excel sur votre ordinateur de bureau à la maison, et vous pouvez continuer à travailler dessus à partir d’un Windows Phone, ou d’une tablette sous Windows RT, mais aussi d’un smartphone ou tablette Apple ou Android puisque l’application Skydrive existe aussi sur ces systèmes d’exploitation. On parle alors de mobilité entre appareils.

– Et enfin, la sauvegarde de vos données est implicite puisqu’elles ne sont plus stockées en local. Votre appareil tombe en panne, votre disque dur vous lâche ? Vous pourrez récupérer vos données qui sont disponibles sur le Cloud que vous aurez choisi. Vous passez à la dernière version de votre appareil Apple ? vous pourrez récupérer les applications déjà acquises en vous connectant à votre compte.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nos solutions de sauvegarde

Quelle que soit la taille de votre entreprise, la sauvegarde n’est pas une alternative !

La solution de sauvegarde externalisée XEFI permet de sauvegarder et récupérer données et système dans nos Datacenters hautement sécurisés, et ainsi répondre aux exigences du RGPD (Règlement Général sur la Protection des Données) en termes de sécurité.

Plus aucune gestion de votre part : nos équipes supervisent et monitorent quotidiennement les sauvegardes. Restauration rapide, partielle ou totale, avec un choix de rétention de 7 à 30 jours.

DIGITALITY / XEFI protège vos données
La protection des données de votre entreprise est un enjeu majeur pour la pérennité de votre activité. Nos solutions d’hébergement reposent sur notre filiale Datacenters NEXEREN. Nos Datacenters disposent d’une technologie de pointe qui vous assure les plus hauts niveaux de sécurité et de disponibilité des données.

L’ensemble de nos solutions d’hébergement inclus systématiquement l’alimentation électrique, le refroidissement green IT, et la bande passante pour des services clé-en-main.

Nos atouts pour le Cloud et l’hébergement de vos données
Vos données sont stockées dans nos Datacenters implantés en France et supervisés 24/7/365
Vos données sont accessibles en permanence : engagement de disponibilité du réseau, garantie de temps de rétablissement, alimentation redondée, infrastructure supervisée par nos ingénieurs.
Vos données sont protégées, chiffrées et stockées dans un espace dédié qui bénéficie des plus hauts niveaux de certifications : Tier III Design and Facility, HADS, ISO 27001, ISO 14001, PCI-DSS.
Définition du mot Hébergement
L’hébergement désigne, dans le monde de l’informatique et d’Internet, le fait de mettre à disposition des créateurs de sites Web des espaces de stockage sur des serveurs sécurisés, afin que les sites Web en question puissent être accessibles sur la Toile. Dit autrement, il s’agit d’un service permettant de placer, sur un serveur relié au réseau Internet, les différents fichiers et contenus qui constituent un site Web.

 

HÉBERGEMENT HAUTE PERFORMANCE

Location de baie
Une salle blanche dédiée à votre infrastructure avec la garantie d’un taux de disponibilité de 99.98%. Hébergement de vos serveurs en baie entière ou en ½ baie.

Hébergement de messagerie
Votre messagerie collaborative professionnelle managée par XEFI.

Accédez à votre messagerie partout et tout le temps avec la plateforme de messagerie XEFI et gérez facilement au quotidien vos courriers électroniques, votre agenda ainsi que votre carnet d’adresses.

La plateforme de messagerie fournit : le courrier électronique, la planification, et des outils pour des applications de service de messagerie et de collaboration personnalisées.

Hébergement de site web
L’hébergement de votre site web sur un serveur infogéré par XEFI : une solution évolutive (extension de la capacité de stockage, de la base SQL) avec les garanties de nos Datacenters de disponibilité, sécurité et sauvegarde journalière.

Généralités au sujet du Cloud
SECURITE PHYSIQUE
Le Cloud Computing, par nature, est associé à une sorte de « dématérialisation » de l’hébergement (le nuage). En effet, le lieu d’hébergement du Cloud est généralement multiple, et réparti sur plusieurs data centers, en France et/ou à l’étranger. Dans le cas du Cloud public, le client ne connaît donc pas avec précision le ou les lieux d’hébergement du Cloud.

Cette caractéristique, gage de disponibilité du Cloud, entraîne un changement important pour le client dans le mode de sélection de l’hébergeur. Une visite de data center ne suffit plus pour évaluer le niveau d’hébergement garanti par un fournisseur de Cloud. Ce dernier doit être en mesure d’apporter des garanties sur les conditions d’hébergement associées à son offre.

Un certain nombre de certifications et/ou de classifications existent à ce sujet, sont reconnues et adoptées par l’ensemble des hébergeurs. L’une des plus représentatives étant la classification « Tier » de l’Uptime Institute .

NEUF PRINCIPAUX RISQUES IDENTIFIÉS

Les risques liés à l’utilisation du Cloud Computing doivent être pris en considération comparativement aux risques encourus par les environnements « traditionnels ».

 

RISQUE 1 : LA PERTE DE MAÎTRISE ET/OU DE GOUVERNANCE Criticité : ***

Concerne : Cloud externe Comme dans toute externalisation informatique traditionnelle, l’utilisation de services d’un prestataire Cloud se traduit d’une certaine manière par :

un renoncement au contrôle sur son infrastructure
la perte de la maîtrise directe du système d’information
une gestion et une exploitation opaques.

 

RISQUE 2 : DES DÉFICIENCES AU NIVEAU DES INTERFACES ET DES APIs Criticité : *

Concerne : Cloud interne et Cloud externe Le niveau de portabilité actuel des services, des applications et surtout des données est encore peu probante : il y a peu de garanties sur les outils, les procédures, les formats de données et les interfaces de services. En cas de réversibilité ou de migration vers un autre fournisseur de services Cloud, les opérations peuvent être rendues très complexes, longues et coûteuses. En cas d’impossibilité de pouvoir revenir en arrière, le risque est élevé de se trouver captif d’une offre particulière. D’autre part, le manque de clarté des spécifications des interfaces de programmation (APIs), leur pauvreté et le peu de contrôle à portée des clients sont autant de facteurs de risques supplémentaires. Les risques de compromissions liés à un dysfonctionnement des interfaces ou à des altérations de données sont donc à prendre en considération. Les fournisseurs de services du Cloud proposent un ensemble d’API dont les clients se servent pour gérer et interagir entre leur SI et les services dans le Cloud. L’approvisionnement, la gestion, l’orchestration et le contrôle sont tous réalisés par le biais de ces interfaces. La sécurité et la disponibilité des services du Cloud dépendent de la sécurité de ces APIs et de la qualité de l’intégration. Toute API implique un risque potentiel de sécurité et même de rupture. Un problème au niveau de ces interfaces conduit à une perte totale ou partielle de service pour le client. Ceci est vrai pour les Cloud publics et hybrides, car le SI de l’entreprise est à la fois en interne et dans le Cloud.

 

RISQUE 3 : CONFORMITÉ(S) ET MAINTIEN DE LA CONFORMITÉ Criticité : **

Concerne : Cloud externe Le contexte protéiforme du Cloud génère de nombreuses questions liées aux aspects règlementaires et juridiques. Et notamment :

la responsabilité des données et des traitements
la coopération avec les entités légales et de justice (des différents pays)
la traçabilité de l’accès aux données aussi bien dans le Cloud, que lorsque ces données sont sauvegardées ou archivées
la possibilité de réaliser des contrôles et des audits sur le respect des modes opératoires et des procédures
le respect d’exigences réglementaires métiers. De plus, lorsque des investissements initiaux ont été réalisés, lorsque des certifications ont été acquises ou des seuils de conformité atteints avant le passage sur le Cloud, toute dérive doit être détectée et une remise en conformité doit être recherchée. L’impossibilité d’effectuer des contrôles, voire des audits formels (ou leur non réalisation) risque alors de devenir problématique. De plus, certains types d’infrastructure rendent impossible le respect de critères normatifs (PCI DSS et Cloud public).

RISQUE 4 : LOCALISATION DES DONNÉES Criticité : ***

Concerne : Cloud externe La dématérialisation des données sur des sites physiques de stockage différents peut conduire à un éclatement des données et une répartition dans différents pays. Un manque de maîtrise de cette répartition géographique est susceptible de provoquer le non-respect de contraintes réglementaires liées à la localisation des données sur le territoire d’un Etat.

 

RISQUE 5 : SÉGRÉGATION / ISOLEMENT DES ENVIRONNEMENTS ET DES DONNÉES Criticité : ***

Concerne : Cloud externe La mutualisation des moyens est l’une des caractéristiques fondamentale du Cloud. Mais les risques afférents sont nombreux, souvent liés aux mécanismes de séparation :

L’étanchéité entre différents environnements utilisateurs ou clients est une condition sine qua non afin de garantir, a minima, la confidentialité des traitements
L’isolation des données sous leurs différentes formes (stockage, mémoire, transmission et routage, …) : elle est réalisée au moyen de différents services de sécurité ou techniques de sécurisation, telles que le contrôle d’accès et le chiffrement
L’allocation des ressources : la monopolisation de ressources matérielles par un environnement utilisateur ou client ne doit pas être possible au détriment de la disponibilité ou, à moindre échelles, de la diminution des performances des environnements voisins. Dans le cas d’un environnement partagé entre plusieurs « clients locataires », deux sortes d’attaque sont possibles, de type « guest-hopping » et contre les hyperviseurs.
RISQUE 6 : PERTE ET DESTRUCTION MAÎTRISÉE DE DONNÉES Criticité : ***

RISQUE 6 : PERTE ET DESTRUCTION MAÎTRISÉE DE DONNÉES Criticité : ***

Concerne : Cloud externe Les pertes de données ne sont pas spécifiquement liées au Cloud, et les deux grandes familles de risques sont :

les pertes liées à des problèmes lors de l’exploitation et la gestion du Cloud ;
un défaut de sauvegarde des données gérées dans le Cloud.
S’ajoutent des risques liés à la non suppression de données (celles à ne pas conserver). En effet, une donnée peut exister logiquement sous les quatre formes suivantes – et bien plus au niveau physique – : les données en ligne (on-line) ou hors ligne (off-line), et les données sauvegardées (souvent en plusieurs versions) ou archivées (parfois en plusieurs versions). Lorsqu’une demande de suppression d’une donnée située dans le Cloud est émise, cela doit se traduire par une suppression réelle, mais pas nécessairement sous toutes ses formes. En revanche, lorsqu’une demande de suppression définitive d’une donnée est émise, suite à une rupture contractuelle par exemple, ou pour des raisons légales, la suppression doit être effectuée sur toutes les formes que peut prendre cette donnée. Avec la répartition/dissémination des données il est nécessaire de retrouver toutes les instances de cette donnée, ce qui peut s’avérer être une tâche complexe dans le cas de multiples localisations et de la réutilisation des ressources matérielles. Lors d’une suppression sur disque, les données doivent être non seulement désallouées, mais aussi nettoyées (écrasement par motif), ceci afin de ne pas révéler ces anciennes données en les rendant accessibles au suivant à la prochaine réallocation de disques au sein du Cloud.

 

RISQUE 7 : RÉCUPÉRATION DES DONNÉES Criticité : *

Concerne : Cloud externe, Cloud interne Il est indispensable d’avoir la garantie de disposer des moyens pour la récupération de données en cas de problèmes autres que les cas de non-disponibilité. La récupération doit pouvoir s’effectuer dans conditions de délais respectant les contraintes exprimées et les besoins métiers. La dissémination des données doit toutefois être effectuée de façon transparente pour l’utilisateur du Cloud.

 

RISQUE 8 : MALVEILLANCE DANS L’UTILISATION Criticité : **

Concerne : Cloud externe, Cloud interne Les architectures de type Cloud sont gérées et exploitées par des personnes disposant de privilèges élevés et qui sont donc à risque élevé. Des dommages peuvent être causés par ces spécialistes techniques. Les risques d’accès non-autorisés aux données ou d’utilisation abusive doivent être pris anticipés. Les dommages causés par des administrateurs système du Cloud – même s’ils sont rares – s’avèrent plus dévastateurs que dans un environnement informatique classique. Des procédures et des moyens sont nécessaires tant pour les phases de prévention et de détection, que pour les phases de protection et de réaction.

RISQUE 9 : USURPATION Criticité : ***

Concerne : Cloud externe, Cloud interne Les risques d’usurpation d’identité sont de deux natures :

L’usurpation de service offert par l’architecture Cloud : il peut s’agir de services similaires, voire identiques, offerts par d’autres offreurs ou en d’autres points du Cloud pour d’autres clients. A l’extrême, on peut se retrouver confronté à des problématiques telles que celle du phishing (hameçonnage).
L’usurpation d’identité d’utilisateurs ou de clients des services du Cloud : il peut s’agir d’attaques liées au vol de l’identité d’utilisateurs de services suite à des déficiences dans les mécanismes d’authentification. De faux clients utiliseraient de façon indue des ressources, voire accèderaient aux données des clients légitimes. Dans les deux cas, la faiblesse de l’identification et de l’authentification laisserait la porte ouverte à ces attaques.