Cloud Computing: Inconvénients - Le revers de la médaille!

Cloud Computing: Inconvénients - Le revers de la médaille!

Cloud Computing: Inconvénients - Le revers de la médaille!

Dans l'article précédent sur le sujet, appelé «XaaS: Cloud Computing - Tout en tant que service«, Dans lequel les bénéfices, bénéfices, avantages et autres caractéristiques actuelles et futures du Cloud Computing ont été mis en évidence, il a été démontré que quoi qu'il en soit, cela semble être la voie à suivre pour les entreprises technologiques et le monde commercial actuels.

Cependant, ils n'ont pas été touchés ou approfondis aspects négatifs ou désavantageux de ladite technologie pour le citoyen ordinaire, la société dans sa dimension propre et moins son approche du point de vue de la philosophie du Logiciel Libre et de GNU / Linux. Donc, dans cet article, nous aborderons ces aspects pour faire un juste équilibre des informations sur ladite technologie.

Cloud Computing: Introduction

Les utilisateurs et les clients des applications et services basés sur le cloud computing doivent en principe se voir garantir une disponibilité et un accès à ceux-ci., et que leurs fournisseurs appliquent les pratiques et technologies de sécurité et de confidentialité appropriées et nécessaires pour atténuer les risques et les défaillances auxquels cette technologie est confrontée car elle est entièrement basée sur le cloud.

Ils ont besoin de cette garantie pour pouvoir fonder leurs décisions commerciales sur des informations et des conditions de fonctionnement solides, fondées et correctes. Cela signifie que les principaux acteurs de cette technologie, c'est-à-dire les fournisseurs, sont constamment bombardés de demandes d'audits.

Mais en plus des éventuels échecs, risques ou attaques auxquels ladite technologie peut être confrontée, il est également vrai qu'elle ou sa philosophie de fonctionnement peut être vue. totalement contre ce que beaucoup peuvent apprécier ou visualiser comme leur indépendance ou liberté individuelle ou collective.

Cloud Computing: inconvénients

Inconvénients

Risques de sécurité

Les risques de sécurité du cloud computing sont efficacement atténués grâce aux avantages de sécurité spécifiques offerts par différents fournisseurs. Le cloud computing lui-même a un potentiel considérable pour améliorer la sécurité et la résistance aux pannes ou aux attaques. Cependant, parmi les principaux risques en termes de sécurité pouvant survenir dans le cloud computing, figurent:

Perte de gouvernance

Les infrastructures cloud peuvent être affectées lorsqu'un client ou un utilisateur abandonne le contrôle de certains éléments technologiques pouvant influencer la sécurité du même fournisseur dans le cloud. Ou au contraire lorsque la fourniture desdits services par le fournisseur de cloud ne couvre pas les aspects de sécurité, ce qui peut créer des «failles» en termes de défenses de sécurité.

Lier

Un client ou un utilisateur peut être étroitement lié à un fournisseur de cloud et empêché de revenir en arrière, c'est-à-dire vers un environnement informatique interne (local), si les accords conclus ne garantissent pas que les outils, procédures, formats de données normalisés ou interfaces de service garantissent la portabilité du service, des applications et des données. Par défaut, la migration du client d'un fournisseur à un autre ou la migration des données et des services ou de l'interne, un processus trop complexe et presque impossible.

Défaut d'isolement

Pannes ou attaques sur les mécanismes qui séparent le stockage, la mémoire, le routage ou l'usurpation d'identité d'un fournisseur (Guest Hopping Attack) n'est généralement pas très fréquente en raison de son niveau de complexité, mais la difficulté ne les rend pas impossibles à réaliser.

Risques de conformité

Plusieurs fois en raison du coût ou de la modernité de ce type de technologie, les fournisseurs du même essaient généralement de minimiser les dépenses dans les exigences réglementaires ou réglementaires du secteur, qui à long terme peut menacer les processus de migration vers le cloud ou opérationnels déjà en ligne. D'autres cas peuvent être que l'utilisation de l'infrastructure utilisée dans le cloud ne peut atteindre certains niveaux de conformité promis aux utilisateurs et aux clients.

Compromis de l'interface de gestion

Les interfaces de gestion client d'un fournisseur de cloud sont généralement accessibles via Internet, que peut poser un risque de sécurité plus élevé, en particulier lorsqu'ils sont combinés avec des technologies ou des politiques d'accès à distance, en plus des vulnérabilités typiques des navigateurs Web utilisés.

Protection des données

Parfois pour un utilisateur ou client d'un fournisseur de cloud computing pour vérifier efficacement que le fournisseur applique ou exécute les bonnes ou meilleures pratiques de gestion des données, c'est un peu difficile, il vous est donc difficile de vous assurer que les données sont gérées conformément à la loi. Et à cet égard, ils n'ont souvent qu'à se contenter de simples rapports sur leurs pratiques de gestion des données ou de résumés de certification sur leurs activités dans les domaines du traitement et de la sécurité des données, et sur les contrôles des données qu'ils subissent.

Suppression de données incomplète ou non sécurisée

Un autre cas similaire au précédent (protection des données) est celui où un utilisateur ou client d'un fournisseur de cloud computing n'a pas la possibilité réelle de vérifier efficacement que le même élimine définitivement toutes les données demandées, car parfois les processus standard eux-mêmes n'éliminent pas définitivement les données. Par conséquent, une suppression totale ou définitive de toute donnée est impossible ou indésirable, du point de vue du client et du fournisseur, pour diverses raisons.

Membre malveillant

Les dommages causés par des membres malveillants sont rares, mais ils sont souvent très dommageables lorsqu'ils se produisent.

Cloud Computing: Liberté

Risques concernant la liberté

Pour faire valoir ce point, il est bon de citer la citation suivante de Richard Stallman:

Sur Internet, les logiciels propriétaires ne sont pas le seul moyen de perdre votre liberté. Le service de remplacement de logiciel (SaaS), c'est-à-dire, "être vice "Software Substitute" est une autre façon d'aliéner le pouvoir sur votre ordinateur.

Logiciel libre contre logiciel privé

Comme nous l'avons vu à d'autres occasions, Depuis le début du monde du développement de logiciels, pratiquement au même moment, les logiciels libres et open source (SL / CA) coexistent avec les logiciels privés et fermés (SP / CC). Ces derniers sont toujours à la pointe de ce qui est généralement interprété comme une menace pour notre contrôle sur nos ordinateurs et nos informations privées et personnelles.

Cette menace se manifeste souvent par l'introduction de fonctionnalités malveillantes ou de fonctionnalités indésirables.tels que les logiciels espions, les portes dérobées et la gestion des restrictions numériques (DRM). Ce qui expose clairement souvent notre vie privée et notre sécurité, et réduit notre indépendance et notre liberté.

Par conséquent, le développement et l'utilisation de SL / CA a toujours été une solution viable pour contrer SP / CC. En raison de ses quatre (4) libertés essentielles, déjà bien connues de tous. Des libertés qui garantissent que nous, les utilisateurs, prenons le contrôle de ce qui se fait avec nos ordinateurs et sur Internet.

Logiciel libre contre cloud computing

Toutefois, l'émergence du nouveau modèle `` Cloud Computing '' offre une nouvelle voie très tentante que tous (utilisateurs, clients, citoyens et organisations, publics et privés), renoncent au contrôle de nos activités, au nom de notre (supposée) liberté et même de notre confort et de notre développement.

En résumé, à ce stade, on peut dire ce qui suit sur Effets indésirables similaires du cloud computing (ou des services cloud / SaaS) et des logiciels propriétaires:

ils conduisent à des résultats nocifs similaires, mais les mécanismes sont différents. Avec un logiciel propriétaire, le mécanisme est que vous possédez et utilisez une copie difficile et / ou illégale à modifier. Avec le SaaS, le mécanisme est que vous ne disposez pas de la copie avec laquelle vous effectuez votre propre tâche informatique.

Et donc, en ne pouvant pas modifier, nous ne pouvons pas savoir ce que cela fait réellement de nos données et de nos informations personnelles.

Ce point particulier étant très large, nous vous invitons à lire le article complet par Richard Stallman sur celui-ci.

Cloud Computing: Conclusion

Conclusion

Tous les risques exposés ci-dessus ne reflètent pas nécessairement un ordre de criticité spécifiqueAu contraire, ils exposent simplement clairement le paysage actuel des risques pouvant survenir dans le domaine du cloud computing.

Les risques liés à l'utilisation du cloud computing doivent être comparés aux risques liés au maintien de solutions traditionnelles, telles que les modèles d'infrastructure internes ou locaux. Et si au niveau commercial, industriel ou commercial les avantages sont généralement nombreux, la survenance d'un simple risque de ce qui précède peut entraîner la faillite de toute une entreprise, ou une atteinte grave à sa réputation, avec ou sans conséquences juridiques.

Et bien que pas dans le dernier séjour, une perte considérable en termes d'indépendance et de liberté, en particulier lorsqu'elle est appliquée à des utilisateurs mineurs tels que des individus, des communautés, des mouvements ou des sociétés.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Beatriz Aurora Pinzon dit

    Excellent article