CONCEPTS GENERAUX DU CLOUD COMPUTING

Besoin d'aide ?

(Nombre de téléchargements - 36)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance WhatsApp : +64-7-788-0271 ** E-mail : [email protected]

Table des matières

Introduction générale
CHAPITRE 1 : PRESENTATION GENERALE
Introduction
1.1 : Présentation de le structure d’accueil
1.1.1 : Organisation de l’ESTM
1.1.2 : ESTM et son organigramme
1.1.3 : Département Télécommunications de l’ESTM
1.2 : Présentation du sujet
1.2.1 : Contexte du sujet
1.2.2 : problématique
1.2.3 : Objectifs
1.2.4 : Résultats attendu
Conclusion
CHAPITRE 2 : CONCEPTS GENERAUX DU CLOUD COMPUTING
Introduction
2.1: Le cloud computing
2.1.1 : L’évolution du cloud
2.2 : caractéristiques du cloud computing
2.2.1 : Le cloud computing en entreprise
2.3 : Différents typologies du cloud computing
2.3.1 : Le cloud public
2.3.2 : Le cloud privé
2.3.3 : Le cloud communautaire
2.3.4 : Le cloud hybride
2.4 : Les différents couches du cloud computing
2.4.1 : Software as a service (SaaS)
2.4.2 : Infrastructure as a service (IaaS)
2.4.3 : Plateforme as a service (PaaS)
2.5. : Eléments constitutif du cloud computing
2.5.1 : La virtualisation
2.5.2 : Le datacenter
2.5.3 : Les plateformes collaboratives
2.5.4. : Les APIS d’accès
2.6. : Avantages et inconvénients du cloud computing
2.6.1: Avantages
2.6.2 : Inconvénients
2.7. : Sécurité dans le cloud computing
2.7.1 : SLA
2.8 : Fournisseurs des solutions cloud
2.8.1 : Solutions propriétaires
2.8.1.1 : Microsoft Azure
2.8.1.2 : Amazon Web Services (AWS)
2.8.1.3 : Google Cloud
2.8.1.4 : Redhat CloudForms
2.8.1.5 : VMware Cloud Services
2.8.2 : Solution Open Source
2.8.2.1 : Eucalyptus
2.8.2.2 : Opennebula
2.8.2.3 : OpenStack
2.8.2.4 : CloudStack
Conclusion
CHAPITRE 3: LE DEFIES DE SECURITE DANS LE CLOUD
Introduction
3.1 : l’objectif de la sécurité
3.2 : La gestion dans le cloud computing
3.2.1 : Normes et strategies de sécurité du cloud
3.2.2 : principales menaces dans le cloud
3.2.3 : Gestion des risques
3.2.4 : Stratégies d’atténuation des risques
3.2.4.1 : Stratégies générales
3.2.4.2 : Stratégies spécifiques
3.3 : Conformité
3.4 : Fonctionnement du stockage cloud
3.5 : Les outils de stockage collaboratives dans le cloud
3.5.1 : Apports sur le plan humain et organisationnel
3.5.2 : solution d’hébergement pour une plateforme collaborative
3.6 : L’agilité et la sécurité
3.6.1 : Failles de sécurité dans les environnements collaboratifs
3.6.2 : La clé d’un cloud computing sécurisé
3.7 : La confiance des entreprises
3.8 : Critique de l’existence
3.9 : Le chiffrement zéro connaissance
3.9.1 : Les types de cryptage de base
3.9.2 : Zero-Knowledge Proof
3.9.2.1 : Types de preuve de connaissance zéro
3.9.2.2 : Avantages
3.9.2.3 : Inconvénients
3.10 : le chiffrement homomorphique
Conclusion
CHAPITRE 4 : PROPOSITION D’UNE PLATEFORME INTEGREE DE CLOUD COMPUTING
Introduction
4.1 : Solutions propriétaires
4.1.1 : NetExplorer
4.1.2 : Dropbox
4.1.3 : SpiderOak
4.1.4 : Wrike
4.1.5 : Microsoft office 365
4.2 : Solutions open sources
4.2.1 : Owncloud
4.2.2 : Netxcloud
4.2.3 : CryptPad
4.2.4 : Google Docs
4.3 : Comparaison des solution open source retenues
4.4 : Choix de notre solution
Conclusion générale

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *