SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Systèmes réparties :
Cloud Computing
Etat de l’art de la sécurité dans le « Cloud
Computing »
Par M. EL ALLOUSSI

#INTIS #SECURITE #CLOUD
@halloussi
Check-in Fsq: FST MOHAMMEDIA

1
Sommaire
1. Introduction
2. Présentation du « Cloud Computing »
3. Les vulnérabilités dans la sécurité du
Cloud
4. Les risques classiques : application sur le
Cloud
5. Les différentes solutions
-2M. Hassan EL ALLOUSSI
Introduction : définition du Cloud
Computing

-3M. Hassan EL ALLOUSSI
L’évolution vers le Cloud Computing

2000 : SOA

2010 : Cloud
Computing

1990 : Web

1980 : ClientServer

1970 :
Mainframe

-4M. Hassan EL ALLOUSSI
Qu’est ce que le Cloud Computing?
« L’ensemble des disciplines, technologies et
modèles commerciaux utilisés pour délivrer des
capacités informatiques (logiciels, plateformes,
matériels) comme un service à la demande »

–5 caractéristiques
–3 modèles de service
–4 modèles de déploiement
-5M. Hassan EL ALLOUSSI
Cloud Computing : 5 caractéristiques

1. Libre service à la demande
2. Accès réseau, clients variés
3. Mise en commun des ressources
(Pooling)
4. Élasticité rapide
5. Service mesuré et facturation à l’usage

-6M. Hassan EL ALLOUSSI
Cloud Computing : 3 modèles de services

SaaS

Software as a
Service

PaaS

Platform as a
Service

IaaS

Infrastructure as a
Service
-7M. Hassan EL ALLOUSSI
Cloud Computing : 4 modèles de déploiement
• Private Cloud :
– Une propriété (ou une location) de l’entreprise
– Interne ou externe

• Community Cloud :
– Infrastructure partagée pour une communauté spécifique,
– Interne ou externe

• Public Cloud :
– Infrastructure louée à n’importe quelle catégorie d’acheteur,
– Elle est la propriété du fournisseur

• Hybrid Cloud :
– La composition de deux ou plus formes de Clouds qui permettent la
portabilité des données et des applications
– On ne crée pas un hybrid Cloud juste en fédérant les identités
-8M. Hassan EL ALLOUSSI
Introduction : Contexte

-9M. Hassan EL ALLOUSSI
Introduction
• L’émergence récente du «Cloud Computing» ouvre de
nombreuses perspectives pour les entreprises afin de se
débarrasser d’un investissement financier colossal et une
gestion de parc fastidieuse.
• Ce nouveau modèle d’architecture et de programmation
largement répartie est basé sur l’idée d’externaliser le
système d’information à des tiers capables de fournir des
ressources et des services à la demande et sur mesure sur le
réseau internet.
• Les bénéfices escomptés sont nombreux:
– gestion flexible et dynamique de ressources,
– mise à disposition quasi-illimitée de ressources de calcul, réseau, ou
de stockage
- 10 M. Hassan EL ALLOUSSI
Sécurité : Système Traditionel vs
Cloud Computing

Securiser une maison
Propriétaire et
l'utilisateur sont
souvent de la même
entité

Sécuriser un motel
Le propriétaire et les
utilisateurs sont des entités
distinctes
- 11 M. Hassan EL ALLOUSSI
Sécurité : Système Traditionel vs
Cloud Computing

Securiser une maison
Les plus grandes
préoccupations des
utilisateurs :
• Sécuriser du périmètre
• Vérifier des intrus
• Sécuriser les actifs

Sécuriser un motel
La plus grande préoccupation
de l’utilisateur :
• Sécuriser la pièce contre (le
méchant dans la salle
suivante | propriétaire du
motel)
- 12 M. Hassan EL ALLOUSSI
Considérations générales sur la sécurité
Les préoccupations classiques du Cloud :
– Les données sont elles sûres dans le Cloud?
• Qui va avoir accès aux données?
• Aurai-je accès à mes données à n’importe quel moment?
• Qu’arrivera t’il si le contrat est arrêté?

– Conformité aux lois et aux règlementations?
• Où sont stockées mes données?
• Qui gère les notifications de brèches de données personnelles?
• Pendant combien de temps mes données sont stockées?
• Comment sont gérées des réquisitions éventuelles?

- 13 M. Hassan EL ALLOUSSI
Contexte
• Problèmes :
– Peu de solutions qui existent aujourd’hui pour traiter
les problèmes générés par les menaces.
– Les mécanismes existants sont hétérogènes et
fragmentés, avec un manque de vision d’ensemble sur
leur orchestration et intégration avec des techniques
protection traditionnelles au sein d’une architecture de
sécurité globale.

• Contraintes :
– La forte dépendance des menaces en fonction du
modèle de service et de déploiement du « Cloud »,
– La réactivité nécessaire pour déployer les contremesures,
- 14 M. Hassan EL ALLOUSSI
Les vulnérabilités dans la sécurité du Cloud

- 15 M. Hassan EL ALLOUSSI
Deverons nous adopter le Cloud
Computing?

- 16 -

Source: The Chasm Group
M. Hassan EL ALLOUSSI
Quels sont les freins pour adopter le Cloud?

Security

88.5%

Performance

88.1%

Availability

84.8%

Hard to integrate with
in-house IT
Not enough ability to
customize

84.5%
83.3%

Worried cloud will
cost more
Bringing back in-house
may be difficult
Not enough major
suppliers yet
65%

81.1%
80.3%
74.6%
70%

75%

80%

85%

90%

- 17 M. Hassan EL ALLOUSSI
La perte de maîtrise de gouvernance

Le client, contractant un service
Cloud Computing, donne une
partie de la gouvernance
infrastructure IT au fournisseur.
 Accord du niveau de service
(SLA) doit jouer un rôle crucial
pour défendre l’intérêt du client.
- 18 M. Hassan EL ALLOUSSI
Isolement des environnements et des données
• Le partage des ressources est l'une des
caractéristiques les plus importantes du Cloud
Computing. Si la séparation des environnements
n'est pas assez efficace, alors «invasions» entre les
clients pourraient se produire.
• Dans le cas d'un environnement partagé entre
plusieurs "clients locataires", deux sortes
d’attaques sont plausibles :
– la première de type "Guest-hopping"
– la deuxième contre les hyperviseurs
directement
- 19 M. Hassan EL ALLOUSSI
Risques de conformité

• En externalisant certains services et
processus de base, la conformité aux
lois sur la protection des données et
les normes réglementaires telles que
PCI DSS et ISO 27001 peut devenir
très compliqué.
 Les fournisseurs de services peuvent imposer
des restrictions sur la conduite d’un audit de
leurs infrastructures.
- 20 M. Hassan EL ALLOUSSI
La publication des interfaces de gestion

• Les interfaces de gestion des services
contractés (par exemple dans un
modèle SaaS) sont publiées
directement sur le net.
 Cela augmente considérablement les
risques par rapport aux systèmes
traditionnels dans lesquels des interfaces
de gestion sont accessibles uniquement à
partir des réseaux internes.
- 21 M. Hassan EL ALLOUSSI
La protection des données

• Pour le client de services Cloud
Computing, il est très difficile de sécuriser
les données qui se trouvent réparties dans
plusieurs emplacements.
• S'assurer que les données sont traitées
correctement est également compliqué
parce que le contrôle sur les transferts de
données est hors de la portée de son
propriétaire.
- 22 M. Hassan EL ALLOUSSI
La suppression dangereuse ou incomplète des
données

• La réutilisation des ressources matérielles
est très commune dans le Cloud
Computing. Un nouveau client peut, par
exemple, être affecté d'une section de
stockage dans lequel, jusqu'à récemment,
les données d'un autre client ont eu lieu.
Cela peut entraîner à un risque de perte de
confidentialité, si les données précédentes
n’ont pas été supprimées complétement et
en toute sécurité.
- 23 M. Hassan EL ALLOUSSI
Les utilisateurs malveillants

• Cloud Computing a besoin des profils
utilisateurs de haut niveau pour son
administration (Un administrateur système
aura des privilèges complets sur
différentes ressources de différents clients).
• Un utilisateur malveillant qui compromet
la sécurité du système avec succès et saisie
une session administrateur obtiendra
l'accès à de nombreuses informations
clientes.
- 24 M. Hassan EL ALLOUSSI
Les risques classiques : application sur le
Cloud

- 25 M. Hassan EL ALLOUSSI
Le hameçonnage

• Il est possible de tromper les
utilisateurs finaux par le détournement
de leurs informations d'identification
au Cloud
• Quelques solutions :
– Salesforce.com : Filtrage de la connexion
– Google Apps / Docs / Services : revérification des sessions connectées et de
mot de passes
- 26 M. Hassan EL ALLOUSSI
Personnel du fournisseur Cloud avec un accès
privilégié

• Accès inapproprié aux données sensibles
des clients par le personnel du Cloud
• Recommandation :
– Modifier les pratiques et les normes de
sécurité du Fournisseur de Services Cloud
pour que son personnel avec un accès
privilégié ne puisse pas accéder aux données
des clients.
– Différencier entre le droit d’administration
du système et le droit d’accès aux données
- 27 M. Hassan EL ALLOUSSI
L’origine des données
• A des fins de conformité, il peut être nécessaire
d'avoir des traçabilités précis quant à :
– Est ce que les données ont été placés dans le Cloud?
– Quand le stockage s'est produit?
– Sur quel type de la machines virtuelles et support de
stockage résidait-il, et où il s’est traité?

• Limites :
– Difficile de garder toute la traçabilité dans un Cloud
Public

- 28 M. Hassan EL ALLOUSSI
La colocation

• Le cryptage des données
• Solutions d’étanchéité logiques
- 29 M. Hassan EL ALLOUSSI
Les différentes solutions

- 30 M. Hassan EL ALLOUSSI
Plateforme de confiance basée sur le TPM

• Puce développée par le Trusted Computing Group (Compaq, HP,
IBM, Intel, Microsoft, AMD, etc.) et visant à sécuriser les équipements
et communications informatiques.
• Le TPM (Trusted Platform Module) contient une clé privée
d’approbation qui identifie le module TPM (et donc l'hôte physique)
• Les plates-formes de confiance s’appuient sur les caractéristiques de
puces TPM afin de permettre une attestation à distance.
- 31 M. Hassan EL ALLOUSSI
Plateforme de confiance basée sur le TPM
• Ce mécanisme fonctionne comme suit :
– Au démarrage l'hôte traite une liste de mesures (séquence de tables
de hachage stockée d’une façon sécurisée à l'intérieur du TPM de
l'hôte).
– Le connecté distant défit la plateforme qui fonctionne sur le
serveur avec un nonce nᵤ,
– La plate-forme demande au TPM local de créer un message
contenant à la fois la liste L et le nᵤ, crypté avec la clé privée de la
puce TPM et l’hôte envoie le message à la partie à distance qui
peut le décrypter en utilisant la clé publique correspondante, ce qui
permet l’authentification de l’hôte.
– En vérifiant que les nonces se correspondent et que la liste L
correspond à une configuration qu’il juge digne de confiance, le
client à distance peut identifier de manière fiable la plateforme.
- 32 M. Hassan EL ALLOUSSI
Cryptage des données

• Particularité du cryptage pour les
données en transmission (mouvement)
– Assurer l’intégrité
– Assurer la confidentialité des données

• Limites :
– Impossibilité de crypter les données sur les
réseaux sociaux (Modèle de revenues)

- 33 M. Hassan EL ALLOUSSI
Le HAIL : une solution RAID pour le Cloud

• Le client effectue un certain nombre de vérifications afin
d'évaluer l'intégrité de ses données stockés dans le système
Cloud.
• Si des corruptions ont été détectées sur certains serveurs,
alors les données peuvent être reconstitué à partir de la
redondance dans des serveurs intacts et les serveurs
connus défectueux remplacé.
- 34 M. Hassan EL ALLOUSSI
Le HAIL : une solution RAID pour le Cloud
• Le client choisit un fichier aléatoire de blocs de position j et
récupère le bloc correspondant Fj de F de chaque serveur.
– Si tous les blocs retournés sont identiques  le client conclut que F
est intact dans cette position.
– Si des incohérences sont détectées  on reconstitue F et supprime /
remplace des serveurs défectueux.

• Le client peut augmenter sa probabilité de détecter de
corruptions par multiple échantillonnage du fichier.
• Limitation :
– Le client ne peut pratiquement inspecter qu’une partie des données.

- 35 M. Hassan EL ALLOUSSI
Conclusion
• Les avantages générés par le Cloud Computing VS
Les risques.
– Les avantages  Opportunités pour les managers
– Les risques  Casse-tête pour les responsables de la
sécurité

• Le Cloud n'est pas une technologie nouvelle, mais
une nouvelle façon de faire les choses en matière
de technologie de l'information.
• Les spécialistes de la sécurité de l'information
doivent accompagner le développement du Cloud,
afin de permettre à ses usagers de bénéficier de
grands avantages que le Cloud offre.
- 36 M. Hassan EL ALLOUSSI
@halloussi

- 37 M. Hassan EL ALLOUSSI

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud Computing
 
55174240 rapport-cloud-computing
55174240 rapport-cloud-computing55174240 rapport-cloud-computing
55174240 rapport-cloud-computing
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Introduction à OpenStack
Introduction à OpenStackIntroduction à OpenStack
Introduction à OpenStack
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud-Azure.pdf
Cloud-Azure.pdfCloud-Azure.pdf
Cloud-Azure.pdf
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Projet sur le Cloud Computing
Projet sur le Cloud ComputingProjet sur le Cloud Computing
Projet sur le Cloud Computing
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computing
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 

Andere mochten auch

La sécurité en cloud computing
La sécurité en cloud computingLa sécurité en cloud computing
La sécurité en cloud computing
Dany Rabe
 
Linies ajuts
Linies ajutsLinies ajuts
Linies ajuts
2011Edu
 
La mère caline rencontre avec le maître spirituel le plus accessible au monde
La mère caline  rencontre avec le maître spirituel le plus accessible au mondeLa mère caline  rencontre avec le maître spirituel le plus accessible au monde
La mère caline rencontre avec le maître spirituel le plus accessible au monde
Farzad Felezzi Conférencier
 
Introducción a la electronica
Introducción a la electronicaIntroducción a la electronica
Introducción a la electronica
Johnny Cabrera
 

Andere mochten auch (20)

Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
Presentation: To an efficient tool for securing the card data on the Cloud: C...
Presentation: To an efficient tool for securing the card data on the Cloud: C...Presentation: To an efficient tool for securing the card data on the Cloud: C...
Presentation: To an efficient tool for securing the card data on the Cloud: C...
 
La sécurité en cloud computing
La sécurité en cloud computingLa sécurité en cloud computing
La sécurité en cloud computing
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Cloud computing security and privacy
Cloud computing security and privacyCloud computing security and privacy
Cloud computing security and privacy
 
Cloud presentation
Cloud  presentationCloud  presentation
Cloud presentation
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
 
Faut il avoir peur du Cloud ? (USI 2011)
Faut il avoir peur du Cloud ? (USI 2011)Faut il avoir peur du Cloud ? (USI 2011)
Faut il avoir peur du Cloud ? (USI 2011)
 
Linies ajuts
Linies ajutsLinies ajuts
Linies ajuts
 
Lettre au préfet.pdf
Lettre au préfet.pdfLettre au préfet.pdf
Lettre au préfet.pdf
 
Ray Sherwin - El Libro de Los Resultados.
Ray Sherwin - El Libro de Los Resultados.Ray Sherwin - El Libro de Los Resultados.
Ray Sherwin - El Libro de Los Resultados.
 
Proyectos 3ºESO
Proyectos 3ºESOProyectos 3ºESO
Proyectos 3ºESO
 
Evaluación de la producción científica: oportunidad del Acceso Abierto para ...
Evaluación de la producción científica:  oportunidad del Acceso Abierto para ...Evaluación de la producción científica:  oportunidad del Acceso Abierto para ...
Evaluación de la producción científica: oportunidad del Acceso Abierto para ...
 
La mère caline rencontre avec le maître spirituel le plus accessible au monde
La mère caline  rencontre avec le maître spirituel le plus accessible au mondeLa mère caline  rencontre avec le maître spirituel le plus accessible au monde
La mère caline rencontre avec le maître spirituel le plus accessible au monde
 
Monitoreo.net1
Monitoreo.net1Monitoreo.net1
Monitoreo.net1
 
Introducción a la electronica
Introducción a la electronicaIntroducción a la electronica
Introducción a la electronica
 
Fren imw reference package
Fren   imw reference packageFren   imw reference package
Fren imw reference package
 
Logiciels libres dans les écoles - Ville de Grenoble
Logiciels libres dans les écoles - Ville de GrenobleLogiciels libres dans les écoles - Ville de Grenoble
Logiciels libres dans les écoles - Ville de Grenoble
 
Nn
NnNn
Nn
 

Ähnlich wie Sécurité dans le cloud

Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
KhalidKadmiri
 
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdf
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdfppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdf
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdf
YounesChafi1
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
salwa benriyene
 
Mise en place d’une infrastructure cloud basée sur cloudstack
Mise en place d’une infrastructure cloud basée sur cloudstackMise en place d’une infrastructure cloud basée sur cloudstack
Mise en place d’une infrastructure cloud basée sur cloudstack
chammem
 

Ähnlich wie Sécurité dans le cloud (20)

Cloud computing et calcul haute performance
Cloud computing et calcul haute performanceCloud computing et calcul haute performance
Cloud computing et calcul haute performance
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloud
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
 
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdf
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdfppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdf
ppt-lascuritducloudcomputing-150510163641-lva1-app6891.pdf
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Le cloud et la gestion des données
Le cloud et la gestion des donnéesLe cloud et la gestion des données
Le cloud et la gestion des données
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfresume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim
 
Mise en place d’une infrastructure cloud basée sur cloudstack
Mise en place d’une infrastructure cloud basée sur cloudstackMise en place d’une infrastructure cloud basée sur cloudstack
Mise en place d’une infrastructure cloud basée sur cloudstack
 
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
 
Openstack proposition
Openstack propositionOpenstack proposition
Openstack proposition
 

Mehr von Hassan EL ALLOUSSI (7)

Presentation Pci-dss compliance on the cloud
Presentation Pci-dss compliance on the cloudPresentation Pci-dss compliance on the cloud
Presentation Pci-dss compliance on the cloud
 
PCI-DSS COMPLIANCE ON THE CLOUD
PCI-DSS COMPLIANCE ON THE CLOUDPCI-DSS COMPLIANCE ON THE CLOUD
PCI-DSS COMPLIANCE ON THE CLOUD
 
Cloud-based IDS architectures : APPLYING THE IDS APPROACHES INTO THE CLOUD EN...
Cloud-based IDS architectures : APPLYING THE IDS APPROACHES INTO THE CLOUD EN...Cloud-based IDS architectures : APPLYING THE IDS APPROACHES INTO THE CLOUD EN...
Cloud-based IDS architectures : APPLYING THE IDS APPROACHES INTO THE CLOUD EN...
 
Introduction à la certification itil foundation
Introduction à la certification itil foundationIntroduction à la certification itil foundation
Introduction à la certification itil foundation
 
Pmp : management des parties prenantes
Pmp : management des parties prenantesPmp : management des parties prenantes
Pmp : management des parties prenantes
 
Evaluation financiere de projet
Evaluation financiere de projetEvaluation financiere de projet
Evaluation financiere de projet
 
Introduction à la conduite de projet
Introduction à la conduite de projetIntroduction à la conduite de projet
Introduction à la conduite de projet
 

Sécurité dans le cloud

  • 1. Systèmes réparties : Cloud Computing Etat de l’art de la sécurité dans le « Cloud Computing » Par M. EL ALLOUSSI #INTIS #SECURITE #CLOUD @halloussi Check-in Fsq: FST MOHAMMEDIA 1
  • 2. Sommaire 1. Introduction 2. Présentation du « Cloud Computing » 3. Les vulnérabilités dans la sécurité du Cloud 4. Les risques classiques : application sur le Cloud 5. Les différentes solutions -2M. Hassan EL ALLOUSSI
  • 3. Introduction : définition du Cloud Computing -3M. Hassan EL ALLOUSSI
  • 4. L’évolution vers le Cloud Computing 2000 : SOA 2010 : Cloud Computing 1990 : Web 1980 : ClientServer 1970 : Mainframe -4M. Hassan EL ALLOUSSI
  • 5. Qu’est ce que le Cloud Computing? « L’ensemble des disciplines, technologies et modèles commerciaux utilisés pour délivrer des capacités informatiques (logiciels, plateformes, matériels) comme un service à la demande » –5 caractéristiques –3 modèles de service –4 modèles de déploiement -5M. Hassan EL ALLOUSSI
  • 6. Cloud Computing : 5 caractéristiques 1. Libre service à la demande 2. Accès réseau, clients variés 3. Mise en commun des ressources (Pooling) 4. Élasticité rapide 5. Service mesuré et facturation à l’usage -6M. Hassan EL ALLOUSSI
  • 7. Cloud Computing : 3 modèles de services SaaS Software as a Service PaaS Platform as a Service IaaS Infrastructure as a Service -7M. Hassan EL ALLOUSSI
  • 8. Cloud Computing : 4 modèles de déploiement • Private Cloud : – Une propriété (ou une location) de l’entreprise – Interne ou externe • Community Cloud : – Infrastructure partagée pour une communauté spécifique, – Interne ou externe • Public Cloud : – Infrastructure louée à n’importe quelle catégorie d’acheteur, – Elle est la propriété du fournisseur • Hybrid Cloud : – La composition de deux ou plus formes de Clouds qui permettent la portabilité des données et des applications – On ne crée pas un hybrid Cloud juste en fédérant les identités -8M. Hassan EL ALLOUSSI
  • 9. Introduction : Contexte -9M. Hassan EL ALLOUSSI
  • 10. Introduction • L’émergence récente du «Cloud Computing» ouvre de nombreuses perspectives pour les entreprises afin de se débarrasser d’un investissement financier colossal et une gestion de parc fastidieuse. • Ce nouveau modèle d’architecture et de programmation largement répartie est basé sur l’idée d’externaliser le système d’information à des tiers capables de fournir des ressources et des services à la demande et sur mesure sur le réseau internet. • Les bénéfices escomptés sont nombreux: – gestion flexible et dynamique de ressources, – mise à disposition quasi-illimitée de ressources de calcul, réseau, ou de stockage - 10 M. Hassan EL ALLOUSSI
  • 11. Sécurité : Système Traditionel vs Cloud Computing Securiser une maison Propriétaire et l'utilisateur sont souvent de la même entité Sécuriser un motel Le propriétaire et les utilisateurs sont des entités distinctes - 11 M. Hassan EL ALLOUSSI
  • 12. Sécurité : Système Traditionel vs Cloud Computing Securiser une maison Les plus grandes préoccupations des utilisateurs : • Sécuriser du périmètre • Vérifier des intrus • Sécuriser les actifs Sécuriser un motel La plus grande préoccupation de l’utilisateur : • Sécuriser la pièce contre (le méchant dans la salle suivante | propriétaire du motel) - 12 M. Hassan EL ALLOUSSI
  • 13. Considérations générales sur la sécurité Les préoccupations classiques du Cloud : – Les données sont elles sûres dans le Cloud? • Qui va avoir accès aux données? • Aurai-je accès à mes données à n’importe quel moment? • Qu’arrivera t’il si le contrat est arrêté? – Conformité aux lois et aux règlementations? • Où sont stockées mes données? • Qui gère les notifications de brèches de données personnelles? • Pendant combien de temps mes données sont stockées? • Comment sont gérées des réquisitions éventuelles? - 13 M. Hassan EL ALLOUSSI
  • 14. Contexte • Problèmes : – Peu de solutions qui existent aujourd’hui pour traiter les problèmes générés par les menaces. – Les mécanismes existants sont hétérogènes et fragmentés, avec un manque de vision d’ensemble sur leur orchestration et intégration avec des techniques protection traditionnelles au sein d’une architecture de sécurité globale. • Contraintes : – La forte dépendance des menaces en fonction du modèle de service et de déploiement du « Cloud », – La réactivité nécessaire pour déployer les contremesures, - 14 M. Hassan EL ALLOUSSI
  • 15. Les vulnérabilités dans la sécurité du Cloud - 15 M. Hassan EL ALLOUSSI
  • 16. Deverons nous adopter le Cloud Computing? - 16 - Source: The Chasm Group M. Hassan EL ALLOUSSI
  • 17. Quels sont les freins pour adopter le Cloud? Security 88.5% Performance 88.1% Availability 84.8% Hard to integrate with in-house IT Not enough ability to customize 84.5% 83.3% Worried cloud will cost more Bringing back in-house may be difficult Not enough major suppliers yet 65% 81.1% 80.3% 74.6% 70% 75% 80% 85% 90% - 17 M. Hassan EL ALLOUSSI
  • 18. La perte de maîtrise de gouvernance Le client, contractant un service Cloud Computing, donne une partie de la gouvernance infrastructure IT au fournisseur.  Accord du niveau de service (SLA) doit jouer un rôle crucial pour défendre l’intérêt du client. - 18 M. Hassan EL ALLOUSSI
  • 19. Isolement des environnements et des données • Le partage des ressources est l'une des caractéristiques les plus importantes du Cloud Computing. Si la séparation des environnements n'est pas assez efficace, alors «invasions» entre les clients pourraient se produire. • Dans le cas d'un environnement partagé entre plusieurs "clients locataires", deux sortes d’attaques sont plausibles : – la première de type "Guest-hopping" – la deuxième contre les hyperviseurs directement - 19 M. Hassan EL ALLOUSSI
  • 20. Risques de conformité • En externalisant certains services et processus de base, la conformité aux lois sur la protection des données et les normes réglementaires telles que PCI DSS et ISO 27001 peut devenir très compliqué.  Les fournisseurs de services peuvent imposer des restrictions sur la conduite d’un audit de leurs infrastructures. - 20 M. Hassan EL ALLOUSSI
  • 21. La publication des interfaces de gestion • Les interfaces de gestion des services contractés (par exemple dans un modèle SaaS) sont publiées directement sur le net.  Cela augmente considérablement les risques par rapport aux systèmes traditionnels dans lesquels des interfaces de gestion sont accessibles uniquement à partir des réseaux internes. - 21 M. Hassan EL ALLOUSSI
  • 22. La protection des données • Pour le client de services Cloud Computing, il est très difficile de sécuriser les données qui se trouvent réparties dans plusieurs emplacements. • S'assurer que les données sont traitées correctement est également compliqué parce que le contrôle sur les transferts de données est hors de la portée de son propriétaire. - 22 M. Hassan EL ALLOUSSI
  • 23. La suppression dangereuse ou incomplète des données • La réutilisation des ressources matérielles est très commune dans le Cloud Computing. Un nouveau client peut, par exemple, être affecté d'une section de stockage dans lequel, jusqu'à récemment, les données d'un autre client ont eu lieu. Cela peut entraîner à un risque de perte de confidentialité, si les données précédentes n’ont pas été supprimées complétement et en toute sécurité. - 23 M. Hassan EL ALLOUSSI
  • 24. Les utilisateurs malveillants • Cloud Computing a besoin des profils utilisateurs de haut niveau pour son administration (Un administrateur système aura des privilèges complets sur différentes ressources de différents clients). • Un utilisateur malveillant qui compromet la sécurité du système avec succès et saisie une session administrateur obtiendra l'accès à de nombreuses informations clientes. - 24 M. Hassan EL ALLOUSSI
  • 25. Les risques classiques : application sur le Cloud - 25 M. Hassan EL ALLOUSSI
  • 26. Le hameçonnage • Il est possible de tromper les utilisateurs finaux par le détournement de leurs informations d'identification au Cloud • Quelques solutions : – Salesforce.com : Filtrage de la connexion – Google Apps / Docs / Services : revérification des sessions connectées et de mot de passes - 26 M. Hassan EL ALLOUSSI
  • 27. Personnel du fournisseur Cloud avec un accès privilégié • Accès inapproprié aux données sensibles des clients par le personnel du Cloud • Recommandation : – Modifier les pratiques et les normes de sécurité du Fournisseur de Services Cloud pour que son personnel avec un accès privilégié ne puisse pas accéder aux données des clients. – Différencier entre le droit d’administration du système et le droit d’accès aux données - 27 M. Hassan EL ALLOUSSI
  • 28. L’origine des données • A des fins de conformité, il peut être nécessaire d'avoir des traçabilités précis quant à : – Est ce que les données ont été placés dans le Cloud? – Quand le stockage s'est produit? – Sur quel type de la machines virtuelles et support de stockage résidait-il, et où il s’est traité? • Limites : – Difficile de garder toute la traçabilité dans un Cloud Public - 28 M. Hassan EL ALLOUSSI
  • 29. La colocation • Le cryptage des données • Solutions d’étanchéité logiques - 29 M. Hassan EL ALLOUSSI
  • 30. Les différentes solutions - 30 M. Hassan EL ALLOUSSI
  • 31. Plateforme de confiance basée sur le TPM • Puce développée par le Trusted Computing Group (Compaq, HP, IBM, Intel, Microsoft, AMD, etc.) et visant à sécuriser les équipements et communications informatiques. • Le TPM (Trusted Platform Module) contient une clé privée d’approbation qui identifie le module TPM (et donc l'hôte physique) • Les plates-formes de confiance s’appuient sur les caractéristiques de puces TPM afin de permettre une attestation à distance. - 31 M. Hassan EL ALLOUSSI
  • 32. Plateforme de confiance basée sur le TPM • Ce mécanisme fonctionne comme suit : – Au démarrage l'hôte traite une liste de mesures (séquence de tables de hachage stockée d’une façon sécurisée à l'intérieur du TPM de l'hôte). – Le connecté distant défit la plateforme qui fonctionne sur le serveur avec un nonce nᵤ, – La plate-forme demande au TPM local de créer un message contenant à la fois la liste L et le nᵤ, crypté avec la clé privée de la puce TPM et l’hôte envoie le message à la partie à distance qui peut le décrypter en utilisant la clé publique correspondante, ce qui permet l’authentification de l’hôte. – En vérifiant que les nonces se correspondent et que la liste L correspond à une configuration qu’il juge digne de confiance, le client à distance peut identifier de manière fiable la plateforme. - 32 M. Hassan EL ALLOUSSI
  • 33. Cryptage des données • Particularité du cryptage pour les données en transmission (mouvement) – Assurer l’intégrité – Assurer la confidentialité des données • Limites : – Impossibilité de crypter les données sur les réseaux sociaux (Modèle de revenues) - 33 M. Hassan EL ALLOUSSI
  • 34. Le HAIL : une solution RAID pour le Cloud • Le client effectue un certain nombre de vérifications afin d'évaluer l'intégrité de ses données stockés dans le système Cloud. • Si des corruptions ont été détectées sur certains serveurs, alors les données peuvent être reconstitué à partir de la redondance dans des serveurs intacts et les serveurs connus défectueux remplacé. - 34 M. Hassan EL ALLOUSSI
  • 35. Le HAIL : une solution RAID pour le Cloud • Le client choisit un fichier aléatoire de blocs de position j et récupère le bloc correspondant Fj de F de chaque serveur. – Si tous les blocs retournés sont identiques  le client conclut que F est intact dans cette position. – Si des incohérences sont détectées  on reconstitue F et supprime / remplace des serveurs défectueux. • Le client peut augmenter sa probabilité de détecter de corruptions par multiple échantillonnage du fichier. • Limitation : – Le client ne peut pratiquement inspecter qu’une partie des données. - 35 M. Hassan EL ALLOUSSI
  • 36. Conclusion • Les avantages générés par le Cloud Computing VS Les risques. – Les avantages  Opportunités pour les managers – Les risques  Casse-tête pour les responsables de la sécurité • Le Cloud n'est pas une technologie nouvelle, mais une nouvelle façon de faire les choses en matière de technologie de l'information. • Les spécialistes de la sécurité de l'information doivent accompagner le développement du Cloud, afin de permettre à ses usagers de bénéficier de grands avantages que le Cloud offre. - 36 M. Hassan EL ALLOUSSI
  • 37. @halloussi - 37 M. Hassan EL ALLOUSSI