Présentation
RÉSUMÉ
L'informatique en nuage (Cloud Computing) permet aux entreprises comme aux particuliers de déployer données et applications sur des infrastructures louées à la demande en fonction des besoins. Elle est rendue possible par l'ubiquité du réseau et par les techniques de virtualisation, pleinement exploitables grâce aux progrès en performance des microprocesseurs. Si cette dissémination des données réduit le risque de leur destruction, elle en crée de nouveaux pour leur confidentialité et leur intégrité, sans oublier les «nuages noirs» utilisés par les cybercriminels.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Laurent BLOCH : Chercheur à l’Institut de l’Iconomie
INTRODUCTION
L’informatique en nuage (en anglais Cloud Computing, traduit infonuagique par les Canadiens francophones) est un service d’hébergement informatique en réseau dont la première apparition fut le lancement par Amazon de son offre Amazon Web Services (AWS) en 2006. Il s’agissait alors pour Amazon de commercialiser la puissance de calcul inutilisée des serveurs déployés de par le monde pour son propre usage, et qui n’étaient utilisés qu’à 10 % de leur capacité, afin de pouvoir faire face aux pointes saisonnières, notamment lors des fêtes de fin d’année.
L’idée d’une offre de services informatiques détachée, grâce au réseau, des caractéristiques techniques de son implémentation avait été formulée quelques années plus tôt, par exemple par des chercheurs tels que Michel Volle .
L’originalité de l’informatique en nuage par rapport aux offres traditionnelles d’hébergement de données, de sites web, ou de serveurs de calcul, repose sur les cinq caractéristiques suivantes :
-
déploiement et arrêt des services à la demande, en self-service, généralement par une interface web, quasi instantanément ;
-
accès par réseau à haut débit ;
-
mutualisation de ressources non localisées : infrastructures, réseau, logiciel, stockage ;
-
allocation et désallocation rapide des ressources (élasticité) ;
-
facturation à la consommation, typiquement heure par heure.
Cette souplesse est permise par la disponibilité de quatre technologies déjà bien connues, mais dont les performances ont accompli récemment des progrès considérables :
-
l’informatique distribuée ;
-
un réseau à haut débit omniprésent ;
-
le système de noms de domaines (DNS) ;
-
des plates-formes efficaces pour machines virtuelles.
Quelques remarques sur ces technologies :
-
la nécessité d’un réseau rapide et omniprésent est évidente ;
-
la disponibilité de systèmes efficaces de virtualisation, dont une analyse détaillée est donnée dans cet article, permet de déployer facilement, et même, dans certains cas, automatiquement, de nouveaux serveurs à la demande, alors que s’il s’agissait de machines physiques, il faudrait toute une logistique de transport, de distribution d’énergie et d’infrastructure réseau ;
-
l’usage de techniques perfectionnées de gestion du DNS (système de noms de domaines) confère à cette répartition dans l’espace (physique et topologique) la souplesse nécessaire ;
-
une fois que l’on a déployé de nombreuses machines virtuelles, les principes de l’informatique distribuée sont indispensables pour les faire coopérer de façon cohérente .
L’informatique en nuage peut être offerte selon quatre formes :
-
IaaS (Infrastructure as a service) : le client reçoit une machine (virtuelle) nue, c’est-à-dire sans système d’exploitation installé, mais avec de l’espace disque et une ou plusieurs interfaces réseau (virtuelles) ; il installe sur cette machine le système et les logiciels de son choix, et fait son affaire des mises à jour, de sécurité notamment ;
-
PaaS (Platform as a service) : le client reçoit une machine virtuelle dotée du système d’exploitation qu’il a choisi sur le catalogue du fournisseur, ainsi que de quelques programmes utilitaires (ex. : base de données, serveur web) ; c’est le fournisseur qui assure les mises à jour des logiciels qu’il a installés, cependant que le client est responsable de la gestion des données et des logiciels d’application qu’il a installés lui-même ;
-
SaaS (Software as a service) : le client reçoit les droits d’accès à un système entièrement configuré avec les logiciels choisis sur le catalogue du fournisseur (ex. : paie, messagerie, blog, wiki, gestion financière), il n’a plus qu’à les utiliser avec ses propres données ;
-
FaaS (Function as a Service), illustrée par AWS Lambda : le client charge son code, sous forme d’un conteneur, sur une plate-forme configurée à cet effet, et, par ailleurs, il paramètre un serveur qui se charge d’en déclencher l’exécution, en fonction d’événements survenus dans les données (ex. : échéance d’un paiement).
Les services FaaS, combinés avec les services BaaS (Backend as a Service), stockage de données sous diverses formes au choix, constituent le Serverless Computing : le client créée ses programmes d’applications en FaaS, stocke ses données dans le BaaS, et n’a plus à se préoccuper de dimensionner les infrastructures, ni de les configurer. L’orchestrateur du fournisseur de services fait cela automatiquement.
La combinaison de ces services et la multiplication, variable dans le temps, des machines virtuelles, font que leur gestion manuelle n’est plus une solution réaliste : des logiciels orchestrateurs sont apparus, dont le plus répandu est Kubernetes, développé et placé dans le domaine public par Google. Ces logiciels observent les charges de travail et les répartissent dans le cloud, en créant des machines virtuelles en tant que de besoin.
Grâce à la virtualisation des serveurs et du réseau, l’utilisateur de services en nuage ne sait pas où se trouvent ses données et l’ordinateur qui les exploite. D’ailleurs, leur emplacement physique peut changer à tout instant, même en cours de travail.
La plupart des services en réseau destinés au grand public ou aux entreprises, tels que les Google Apps, Facebook, Dropbox, etc., fonctionnent en nuage : on ne sait pas où sont les données et les ordinateurs qui les créent et qui les transforment.
MOTS-CLÉS
virtualisation internet IaaS PaaS SaaS confidentialité cyberattaque Exploitation informatique machine virtuelle informatique en nuage
VERSIONS
- Version archivée 1 de août 2014 par Laurent BLOCH
- Version archivée 2 de nov. 2020 par Laurent BLOCH
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Environnement - Sécurité > Sécurité et gestion des risques > Menaces et vulnérabilités : protection des sites industriels > Virtualisation et sécurité pour l’informatique en nuage > Glossaire
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(236 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
6. Glossaire
Adresse IP ; IP address
Numéro d’identification unique attribué à chaque périphérique connecté à un même réseau informatique utilisant l’Internet Protocol.
Système de noms de domaines ; Domain Name System (DNS)
Annuaire mondial d’Internet, qui permet de faire correspondre une adresse IP à un URL.
Uniform Resource Locator ; Uniform Resource Locator (URL)
Identifiant unique et hiérarchisé d’un site sur l’Internet, communément nommé adresse Web. Il figure dans la barre d’adresse d’un navigateur ou dans la partie droite d’une adresse électronique (à droite du caractère @).
SecNumCloud ; SecNumCloud
Certification décernée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) depuis 2021 aux opérateurs de cloud dont l’offre répond à des exigences de sécurité technique et juridique conformes aux législations française et européenne.
TEST DE VALIDATION ET CERTIFICATION CerT.I. :
Cet article vous permet de préparer une certification CerT.I.
Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.
de Techniques de l’Ingénieur ! Acheter le module
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(236 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Glossaire
BIBLIOGRAPHIE
-
(1) - VOLLE (M.) - e-économie. - Economica (2000).
-
(2) - VOLLE (M.) - De l’informatique : savoir vivre avec l’automate. - Economica (2006).
-
(3) - HOARE (C.A.R.) - Processus séquentiels communicants. - Elsevier, Masson (1987).
-
(4) - THORAT (N.), RAGHAVENDRAN (A.), GROVES (N.) - Offline management in virtualized environments – How to run virtual machines together with physical machines, especially when sharing computational resources. - Communications of the ACM, 56(4), p. 75-81 (2013).
-
(5) - * - https://fr.wikipedia.org/wiki/Virtual_Extensible_LAN
-
(6) - KAHDI (S.) - Le nuage Dropbox vu de la terre ferme. - MISC, 60 (2012).
-
...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
Distributed Management Task Force
Institut de l’Iconomie
FRnOG – French National Operators Group
Hervé Schauer Sécurité
Site de Laurent Bloch
https://laurentbloch.net/MySpip3/
MISC. 2013. – Revue francophone de sécurité informatique
Ossir. Observatoire de la sécurité des systèmes d’information et des réseaux
HAUT DE PAGE
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (Texte présentant de l’intérêt pour l’EEE)
HAUT DE PAGECet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(236 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
QUIZ ET TEST DE VALIDATION PRÉSENTS DANS CET ARTICLE
1/ Quiz d'entraînement
Entraînez vous autant que vous le voulez avec les quiz d'entraînement.
2/ Test de validation
Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.
Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(236 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Des modules pratiques
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive