L'architecture de sécurité expliquée avec Game of Thrones
Le cloud computing est un changement fondamental architecture traditionnelle client / serveur ou tierce mettant l`accent sur l`utilisation efficace de l`infrastructure informatique, la réduction des coûts opérationnels et la satisfaction optimale des clients, aidant ainsi l`entreprise à augmenter ses profits avec des clients satisfaits.
Cloud Computing est un modèle computationnel (" " qui vise à abaisser les coûts de l`entreprise en fournissant tout ce que "x comme un service" à leurs clients via un fournisseur tiers (dans les nuages publics et hybrides) en utilisant le modèle "pay as you go". Les données sont conservées en grande partie dans les grands centres de données tiers qui nous ramènent à l`ère des années 70 et 80 de certaines machines puissantes avec la différenciation de l`environnement virtualisé (serveurs, stockage et réseaux) et la capacité de multi-tenancy & scalability. de nombreuses questions de sécurité que les traditionnelles «authentification et autorisation, intégrité, cohérence, sauvegarde et récupération» qui pourraient s`avérer être un abus de la technologie, si pas considéré.
Les questions modernes sont les suivantes
Sécurité des données à des données centre:
- Les entreprises sont sceptiques quant à la sécurité des données en raison de «l`existence d`un fournisseur tiers et d`une location multiple». Choix des algorithmes cryptographiques et de hachage utilisés, comment cela fonctionne à la couche transport et comment les données protégées des autres locataires sont le problème central. Multi-tenancy est le choix évident pour les fournisseurs de cloud pour l`évolutivité Détournement d`instance
- : lorsqu`un pirate / intrus capture l`instance de l`application par simple mécanisme de piratage ou par les autres instances en cours d`exécution de l`application dans une géographie différente. Des attaques de machine virtuelle ou d`instance peuvent être provoquées Des attaques Vm-Vm peuvent être mortelles pour tout l`environnement cloud Cloud v / s cloud:
- Les gens ont peur que les intrus / pirates abusera du pouvoir du cloud computing pour les attaquer. Hacker Thomas Roth prétend casser tous les hachages SHA-1 de 1 à 6 en seulement 49 minutes Virtualisation
- : la virtualisation de l`application, du bureau et du serveur lui-même comporte de nombreux problèmes de sécurité, l`hyperviseur peut ne pas être aussi puissant qu`il devrait l`être et cela peut mener à des attaques. Qu`en est-il des "données en mouvement":
- Généralement, un service est répliqué 3 fois ou plus comme dans Windows Azure les données se trouvent sur Internet en raison de la réplication élevée pour l`évolutivité et la flexibilité avec la géo-distribution dans le monde qui "rend les données disponibles" pendant une longue période donc sa sécurité est une préoccupation. Pas de normes de sécurité, protocoles et conformité:
- Il n`y a pas de définition standard du cloud computing, c`est un modèle de travail, un algorithme de sécurité, des protocoles et des conformités qu`une entreprise doit suivre. Les entreprises résistent aux clouds publics et hybrides en raison d`un manque de support juridique Interfaces non fiables ou API:
- Il est très difficile pour le développeur de faire une application sécurisée. Menace des futurs modèles de calcul- Quantum computing
- lorsqu`elle sera appliquée avec le cloud computing, le calcul augmentera énormément même sans matériel très puissant. La sécurité est toujours un enjeu majeur pour les clients Il s`agit d`une grande entreprise ou d`utilisateurs finaux. Pour avoir un client satisfait, il est essentiel qu`il soit équipé d`un système de sécurité fiable.
Sécurité, Sécurité, Plus de Sécurité

Les nouvelles sur la sécurité ont dominé cette semaine, et ce sera sans doute le cas la semaine prochaine également avec Black Hat et Defcon ...
Le NIST trouve des problèmes de sécurité avec le vote électronique outre-mer

Un rapport gouvernemental pointe sur les problèmes de sécurité avec Internet et le Web
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques

En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.