Transport Layer Security. Pour les articles homonymes, voir TLS et SSL.
Transport Layer Security (TLS) ou Sécurité de la couche de transport, et son prédécesseur Secure Sockets Layer (SSL), sont des protocoles de sécurisation des échanges sur Internet. Le protocole SSL a été développé à l'origine par Netscape. L'IETF en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS). On parle parfois de SSL/TLS pour désigner indifféremment SSL ou TLS.
TLS (ou SSL) fonctionne suivant un mode client-serveur. Le protocole est très largement utilisé, sa mise en œuvre est facilitée par le fait que les protocoles de la couche application, comme HTTP, n'ont pas à être profondément modifiés pour utiliser une connexion sécurisée, mais seulement implémentés au-dessus de SSL/TLS, ce qui pour HTTP a donné le protocole HTTPS. Un groupe de travail spécial de l'IETF a permis la création du TLS et de son équivalent en mode UDP, le DTLS.
Présentation[modifier | modifier le code] Historique[modifier | modifier le code] Cloud : quelle place pour la confidentialité ? Y a-t-il réellement une place pour la confidentialité dans l’utilisation du « nuage » ?
Certaines solutions sont elles à privilégier ? Quelles sont les règles de bases à observer ? Maintenant que nos données sont accessibles quasiment partout et tout le temps, la question de la visibilité de ces informations n’est pas à prendre à la légère. Pour commencer, chaque utilisateur doit s’interroger : qui est propriétaire de ces données ? La plupart des pays n’a pas encore inscrit dans sa loi de règle particulière concernant les données des utilisateurs dans le Cloud. L’Union Européenne et la CNIL étudient le sujet Pourtant, en septembre 2011 l’Union européenne annonçait l’avancée d’une directive sur le sujet avec une préoccupation majeure : l’utilisation de serveurs situés en dehors de l’Union européenne dans un premier temps. Éplucher les conditions d’utilisation Des solutions de récupération de données à distance existent pour les entreprises exploitant une solution de Cloud en mode SaaS.
Définition Data Center : qu'est-ce qu'un centre de données ? Data center : architecture et design Théoriquement, n’importe quel espace suffisamment vaste peut servir de data center. Cependant, le design et l’implémentation d’un data center nécessite de prendre plusieurs précautions. Par-delà les problèmes basiques du coût et des taxes, les sites sont sélectionnés sur de nombreux critères, comme la localisation géographique, la stabilité météorologique, l’accès aux routes et aux aéroports, la disponibilité énergétique, les télécommunications ou encore l’environnement politique.
Une fois qu’un site est sécurisé, l’architecture d’un Data Center peut être conçue en portant attention à l’infrastructure électrique et mécanique, et aussi à la composition et à disposition de l’équipement informatique. Tous ces critères dépendent du tiers de Data Center visé. Data center : consommation d’énergie et efficience. Qu'est ce que PCI DSS ? - Nomios.
Intégrité des données : qu'est-ce que c'est ? Comment la préserver ? Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques basées sur l’analyse de données.
C’est la raison pour laquelle l’intégrité des données est essentielle. Pour comprendre l’importance de l’intégrité des données pour le résultat d’une entreprise, examinons ce que l’on entend par intégrité, en quoi elle est importante, et comment la protéger. Un cryptage révolutionnaire pour sécuriser le cloud. Révolution à venir dans le «cloud»: grâce à la cryptographie homomorphe, il sera bientôt possible de manipuler des données chiffrées… sans jamais avoir à les déchiffrer.
Avec l’explosion actuelle des services de cloud, il est facile pour tout un chacun de stocker des quantités prodigieuses de données sur des serveurs informatiques. Revers de la médaille, on laisse aux prestataires de ces services un accès total à nos informations ou, pire, ces dernières peuvent être interceptées par des personnes mal intentionnées. La solution : chiffrer les données pour les rendre totalement secrètes. Mais alors, on ne peut plus manipuler ces données à distance (retoucher ses photos, chercher des mots dans un texte, effectuer des calculs…). Une nouvelle forme de cryptographie, qui fait tout juste ses débuts, promet justement d’offrir cette sécurité tout en permettant que les données chiffrées restent manipulables par les personnes autorisées. Les limites des procédés de chiffrage traditionnels. Stockage Cloud : CDMI devient un standard ISO.