Table des matières:
Le volume de mégadonnées augmente de jour en jour. De 2 500 exaoctets en 2012, le big data devrait passer à 40 000 exaoctets en 2020. Par conséquent, le stockage de données est un défi sérieux que seule l'infrastructure cloud est capable de gérer. Le cloud est devenu une option populaire principalement en raison de sa capacité de stockage énorme et de ses conditions d'utilisation qui n'imposent aucune obligation à l'abonné. Le stockage cloud peut être proposé sous forme d'abonnements et de services d'une durée prédéterminée. Après cela, le client n'est pas obligé de le renouveler.
Cependant, le stockage des mégadonnées dans le cloud ouvre de nouveaux défis de sécurité qui ne peuvent pas être confrontés aux mesures de sécurité adoptées pour les données statiques régulières. Bien que les mégadonnées ne soient pas un concept nouveau, leur collecte et leur utilisation n'ont commencé à s'accélérer qu'au cours des dernières années. Dans le passé, le stockage et l'analyse des mégadonnées étaient réservés aux grandes entreprises et au gouvernement qui pouvaient se permettre l'infrastructure nécessaire au stockage et à l'exploitation des données. Cette infrastructure était propriétaire et n'était pas exposée aux réseaux généraux. Cependant, les mégadonnées sont désormais disponibles à moindre coût pour tous les types d'entreprises via l'infrastructure de cloud public. En conséquence, de nouvelles menaces de sécurité sophistiquées sont apparues et continuent de se multiplier et d'évoluer.
Problèmes de sécurité dans les cadres de programmation distribuée
Les frameworks de programmation distribuée traitent les mégadonnées avec des techniques de calcul et de stockage parallèles. Dans de tels cadres, les mappeurs non authentifiés ou modifiés - qui divisent les tâches énormes en sous-tâches plus petites afin que les tâches puissent être agrégées pour créer une sortie finale - peuvent compromettre les données. Les nœuds de travail défectueux ou modifiés - qui prennent des entrées du mappeur pour exécuter les tâches - peuvent compromettre les données en appuyant sur la communication de données entre le mappeur et les autres nœuds de travail. Les nœuds de travail voyous peuvent également créer des copies de nœuds de travail légitimes. Le fait qu'il soit extrêmement difficile d'identifier des mappeurs ou des nœuds escrocs dans un cadre aussi énorme rend la sécurité des données encore plus difficile.