Page 27

JDC269

n° 269I nOvEmbrE-DécEmbrE 2012 L’enquête | 27 Les soLUtionsPoUr stocker Pour stocker les flux de données dont la croissance est exponentielle, le disque dur magnétique reste à ce jour le principal 10 support employé. C’est un ensemble de plateaux de verre ou de métal qui tournent à vive allure (120 tours par seconde, le plus souvent) à l’intérieur d’un boîtier étanche. Chaque plateau est recouvert d’une couche magnétique où sont enregistrées les données. Aujourd’hui, les disques durs du commerce stockent environ 15 gigaoctets par centimètre carré de plateau, un chiffre qui pourrait doubler d’ici à 2016. En plus de cette haute densité de stockage, ses performances sont très supérieures à celles des disques optiques (CD, DVD), comme à celles des mémoires dites « optiques holographiques », qui peinent à s’industrialiser. Parallèlement, le prix des disques durs a chuté de manière vertigineuse. En 1956, quand IBM a présenté son premier disque dur, stocker 1 gigaoctet 10 Ici, l’un des centres coûtait 8 millions d’euros. Aujourd’hui, de données de De fait, seule la bande magnétique, dix fois s’étend sur 10 000 m2. ©ooG: ilGluffs (Iowa)b!leouncilcoogle, àg cela ne coûte plus que quelques centimes moins chère, peut rivaliser en terme de coût. Mais celle-ci a un gros inconvénient : 11 nent et sur le cloisonnement des données. sa lenteur, qui la réserve à l’archivage En Europe, la question de la sécurité et de de données peu fréquemment utilisées. la confidentialité des données se pose Quant à la mémoire flash, qui équipe d’autant plus que la plupart des fournis- le plus souvent les appareils mobiles, elle acquiert peu à peu ses lettres de noblesse : seurs decloud, à l’image d’Amazon ou de plus rapide pour la lecture des données Google, sont sous pavillon américain. Ils que le disque dur, elle voit son rapport sont donc soumis auPatriot Act. Cette loi, coût/performance baisser à vue d’œil. adoptée par les États-Unis au lendemain des attentats du 11 septembre 2001, donne a P/SIP tout pouvoir au gouvernement fédéral a pour accéder aux données hébergées sur © louer, de manière temporaire ou durable, implanter l’un serveurs ont accès aux informations de le serveur d’une société de droit améri-Facebook va11 un espace de stockage et même du temps de sesdatacenters leurs clients. » Pour résoudre ce pro- cain, quel que soit le pays où ce serveur est de calcul (voir l’infographie p.26). C’est ensuède afin blème, il suffirait, par exemple, de chif- installé. Un droit de regard extraterrito- sur ce modèle que fonctionne le « nuage d’optimiser frer les données chez le client, avant l’en- rial qui inquiète et semble freiner les uti- élastique de calcul » d’Amazon, service (vue d’artiste). voi dans le nuage. « Il y a des recherches lisateurs européens. À l’opposé de cetteson refroidissement visant surtout les entreprises, ou des ser- en cours pour mettre au point ce type de logique, «l’Union européenne vient, elle, vices plus grand public comme les Google solution. Mais cela rend plus complexe de s’engager dans une réforme des textes Apps et l’iCloud d’Apple, destinés aux l’accès aux données, cela augmente les pour renforcer la protection des données utilisateurs d’ordinateurs, de tablettes et temps de calcul, et donc les coûts. » de ses entreprises et de ses citoyens», se fé- de téléphones. Avantage de cette solution Autre point faible : les nuages offrent licite Patrick Valduriez. Un choix politique informatique : elle peut s’avérer rentable pour les utilisateurs, un point d’entrée centralisé qui les rend qui pourrait bien permettre à l’Europe, à qui ne paient que ce dont ils ont réellement besoin. Patrick vulnérables aux attaques de pirates infor- la traîne des Américains dans le cloud, de Valduriez pointe cependant un inconvénient : « Ces services matiques. « Et comme de nombreux sites regagner du terrain. f. d. etd.d. peuvent intéresser les entreprises pour des données non straté- proposent un contrôle d’accès unique pour 1.UnitéCNRS/Universitémontpellier-II giques, mais il est difficile d’avoir confiance dans ce système. tous leurs services, par exemple une mes- 2.UnitéCNRS/Universitédelorraine/Inria 3.UnitéCNRS/eNSCachan Amazon a déjà connu une panne telle que des données n’ont pas sagerie électronique, un calendrier, et l’ac- pu être récupérées.» cès aux documents, une attaque réussie peut faire de gros dégâts », souligne de son L’imPératif de sécUrité côté Hubert Comon-Lundh, qui travaille De fait, le développement des nuages se heurte encore à de sur la sécurité des protocoles informa- cOntActs : nombreuses réticences. «Beaucoup d’entreprises hésitent à les tiques au Laboratoire spécification et vé- hubertcomon-Lundh utiliser pour des raisons de confidentialité, analyse Véronique rification3 à l’École normale supérieure de véroniquecortiercomon@lsv.ens-cachan.fr> Cortier, du Laboratoire lorrain de recherche en informatique Cachan. Pour parer ce genre de menaces, > veronique.cortier@loria.fr et ses applications (Loria)2.La plupart du temps, les serveurs les recherches se concentrent sur la détec- > patrick.valduriez@lirmm.fralduriezvPatrick stockent les données de manière lisible, et les gens qui gèrent ces tion des attaques avant qu’elles survien-


JDC269
To see the actual publication please follow the link above