L état de l art de la sécurité dans le Cloud Computing

Dimension: px
Commencer à balayer dès la page:

Download "L état de l art de la sécurité dans le Cloud Computing"

Transcription

1 L état de l art de la sécurité dans le Cloud Computing Problèmes et solutions de la sécurité en Cloud Computing Hassan EL ALLOUSSI, Laila Fetjah, Abderrahim SEKKAKI Département Mathématique & Informatique Faculté des Sciences Aïn Chock Université Hassan II Casablanca, Maroc {halloussi@gmail.com, l.fetjah@fsac.ac.ma, a.sekkaki@fsac.ac.ma} Abstract. Graduellement, le Cloud Computing est devenu une réalité pour les managers des Systèmes d Information. La possibilité d'externaliser des services qui étaient jusqu'à aujourd hui considérés comme stratégiques, comme le courriel ou les applications ERP, prend forme grâce à des offres de services comme Google Apps et SalesForce.com. L'infrastructure informatique se tourne également vers le Cloud grâce à l'instanciation de machines virtuelles sur des services comme Amazon EC2 ou Microsoft Azure. Dans cet article, le phénomène Cloud Computing sera analysée, donnant un accent particulier à l état de l art des menaces sécurité qui s'appliquent aux services Cloud et les solutions existantes. Keywords : Cloud computing, Sécurité dans le cloud computing, Sécurité de la machine virtuelle, proofs of retrievability, HAIL, RAID, SSL, Trusted Computing Group (TCG), Trusted Computing Module (TPM) 1 Introduction Le Cloud Computing est effectivement arrivé, ou plutôt revenu, dans la dernière décennie pour révolutionner le monde de l informatique. Chronologiquement, il y avait l apparition dans les années 80 de la virtualisation, de l infogérance et de l externalisation; aussi la démocratisation de l informatique dans les années 90 et surtout au cours de la dernière décennie avec la généralisation d Internet, le développement des réseaux à haut débit, la location d application, le paiement à l usage et la quête de la mobilité, tout cela a donné la naissance au nouveau concept d infrastructures et de solutions IT nommé le Cloud Computing (l informatique en nuage). Le Cloud consiste en une interconnexion et une coopération de ressources informatiques, situées au sein d une même entité ou dans diverses structures internes, externes ou mixtes. Et dont les modes d accès sont basés sur les protocoles et standards Internet. Les solutions Cloud reposent sur des technologies de virtualisation et d automatisation. Trois caractéristiques clés du Cloud le différencient de solutions traditionnelles : Services à la place de produits technologiques avec mise à jour en continu et automatiquement Self-service et paiement à l usage (en fonction de ce que l on consomme) Mutualisation et allocation dynamique de capacité (adaptation élastique aux pics de charge).

2 2 Dans le monde de la technologie de l'information, les entreprises de toutes tailles et de tous secteurs sont moins regardantes des différentes solutions en ligne sur le marché. Certaines de ces entreprises ont déjà migré leurs données et leurs services, comme les s, les applications CRM et ERP ou même des solutions de stockage à des services Cloud comme Google Apps, Salesforce.com, Zoho ou Dropbox. Aussi, plusieurs applications nouvelles sont basées sur des infrastructures ou des plates-formes offertes sous forme du Cloud comme par exemple Amazon EC2 ou Microsoft Azure. L'analyse de rentabilisation de ces types de solutions est très satisfaisante dans la mesure où les économies et les investissements sont concernés, parce que les fournisseurs de services Cloud bénéficieront d économies d'échelle afin d'offrir des prix à peine égalé par les solutions traditionnelles. Toutefois, les clients de services de Cloud actuellement n ont aucun moyen de vérifier la confidentialité et l'intégrité de leurs données et de leurs traitements. I. La problématique Cependant, d'un point de vue sécurité de l'information, un certain nombre de questions se posent sur les différentes menaces que fait face le Cloud, et surtout les données stockées. Des questions logiques se posent : Où sont les données physiquement? Sous quelle juridiction? Les données sont sur le même serveur que les données de mes concurrents? Comment puis-je être sûr que mes concurrents ne puissent pas accéder à mes données? Que deviennent mes données lorsque je me désabonner d'un service Cloud? Comment puis-je m'assurer que mes données sont supprimées? Quel niveau de service puis-je avoir? Si ce niveau n'est pas atteint, contre qui et comment puis-je réclamer? Le Cloud est accessible dans le monde - serait mon information d'entreprise donc pas être plus en sécurité sur ma propre plateforme? Dans cet article, nous expliquerons l'origine de l informatique en nuage, ses principales caractéristiques, ses modèles de service et de ses modèles de déploiements. Ayant posé les fondements principaux de cette nouvelle approche de l'externalisation, les principaux risques sécurité et les l état de l art des solutions existantes pour sécuriser le traitement seront étalés. 2 Rappel sur le Cloud Computing Le Cloud Computing n'est pas une technologie nouvelle, mais plutôt une nouvelle façon d'utiliser les ressources technologiques actuelles. En effet, le Cloud est la fourniture de services technologiques de toutes sortes ( , stockage, outils bureautiques, CRM,...) immédiatement et sur demande. Il permet d'utiliser des moyens technologiques inédits jusqu'à présent en raison de sa souplesse. Les principales caractéristiques du Cloud Computing sont les suivantes: 1. Haut niveau d'abstraction 2. Sur demande 3. La réduction des coûts résultant des économies d'échelle 4. Flexibilité et évolutivité 5. Payer à l usage 6. Disposition presque instantanée Selon les fonctionnalités du service offert par le Cloud, il y a trois modèles de service dans le Cloud Computing : Modalité de présentation Plateforme de présentation APIs Applications Données Métadonnées Contenu Intégration & Middleware APIs

3 3 Fig. 1. Les modèles de services du Cloud 1. Software as a Service (SaaS) : concerne les applications d entreprise : CRM, outils collaboratifs, messagerie, BI, ERP, etc. Le modèle SaaS permet d externaliser une application chez un tiers. Ce modèle convient à certaines catégories d applications qui se doivent d être globalement standard pour tout le monde, la standardisation étant un des principes du Cloud. Le terme SaaS évoque bien un service dans le sens où le fournisseur vend une fonction opérationnelle, et non des composants techniques requérant une compétence informatique. C'est le modèle dans lequel l'utilisateur transfère presque l'entière responsabilité de la sécurité informatique au fournisseur de services. 2. Platform as a Service (PaaS) : concerne les environnements middleware, de développement, de test etc. Le modèle PaaS consiste à mettre à disposition un environnement prêt à l emploi, l infrastructure étant masquée. Une plate-forme PaaS permet par exemple d avoir un environnement de développement immédiatement disponible. Toutefois, les changements à la configuration du système d'exploitation, la configuration du réseau ou système de stockage ne sont pas autorisés. 3. Infrastructure as a Service (IaaS) : concerne les serveurs, les équipements et solutions de stockage, réseau, etc. Le modèle IaaS consiste à pouvoir disposer d une infrastructure informatique disponible via un modèle de déploiement Cloud Computing. L accès à la ressource est complet et sans restriction, équivalent à la mise à disposition d une infrastructure physique réelle. Ainsi une entreprise pourra par exemple louer des serveurs Linux, Windows ou autres systèmes, qui tourneront en fait dans une machine virtuelle chez le fournisseur de l IaaS. L'utilisateur de ce modèle n'a pas le contrôle sur l'infrastructure technologique sous-jacente, mais il a un contrôle to-

4 4 tal sur la configuration réseau, système d'exploitation et les applications. Dans ce modèle, la responsabilité de la sécurité est presque transférée entièrement chez le client. Le graphe ci-dessus montre une pile dans laquelle les composants de l'architecture de Cloud Computing sont classés. SaaS est considérée comme comprenant tous les éléments de la pile, le PaaS modèle inclut la couche middleware, et enfin le modèle IaaS comprend toute l'infrastructure. Si le client de services Cloud contracte juste quelques niveaux de la pile situés en bas, le fournisseur de Cloud ne sera pas responsable de la sécurité des systèmes utilisés par le client. Inversement, si le client loue plusieurs couches couvrant de nombreux niveaux de la pile, le risque sera transféré au fournisseur de services. Ce qui précède est le point clé de la gestion de la sécurité dans les modèles de Cloud Computing. Le principal inconvénient du transfert des risques sécurités informatiques aux fournisseurs, c'est qu il va limiter la flexibilité et des fonctionnalités dans les services de Cloud contracté. Un autre aspect des niveaux de services du Cloud Computing sont les différentes interfaces qui apparaissent au sommet de chaque modèle. APIs (en IaaS), Intégration & Middleware (en PaaS) et modalité & Plateforme de Présentation (en SaaS) sont des niveaux qui agissent comme intermédiaires entre le client de l'utilisateur (navigateur web) et le fournisseur de services Cloud Computing. Le tableau suivant montre des exemples de services pour ces trois modèles: Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Fig. 2. Exemples de services pour ces trois modèles Le Cloud est aussi classé selon son modèle de déploiement : 1. Les Clouds privés sont exploités exclusivement par une organisation en particulier. Ils peuvent être gérés par celle-ci ou par un tiers, et peuvent exister dans, ou hors de, ses locaux.

5 5 2. Les Clouds publics sont ouverts à l ensemble du public ou à un grand groupe industriel et sont exploités et dirigés par un fournisseur de services de Cloud. 3. Les Clouds hybrides regroupent deux Clouds ou plus (privés ou publics) qui demeurent des entités uniques mais sont reliées par une technologie autorisant le portage des données et des applications. 4. Les Clouds communautaires offrent une infrastructure qui est partagée par plusieurs organisations et prend en charge une communauté spécifique. Ils peuvent être gérés par ces organisations ou par un tiers et peuvent exister dans, ou hors des, locaux de celles-ci. 3 Les vulnérabilités dans la sécurité du Cloud Cependant, le Cloud Computing représente un défi majeur pour les fournisseurs de services, pour ses clients et, bien sûr, pour les attaquants externes. Des milliers de giga-octets d'informations provenant de différents clients sont stockées au même endroit et sont exposés à l'internet. Ceci représente une cible idéale pour des centaines d utilisateurs malveillants. Ex. espions industriels : imaginez combien sont-elles attractives les données de clients de milliers d'entreprises exposées à l'internet. C'est exactement ce qui est arrivé à un des plus célèbres fournisseurs de Cloud en ligne: Sales- Force.com. La sécurité est un aspect qui doit être pris en compte lors du déploiement d un Cloud. L'adoption des technologies basées sur le Cloud Computing est inévitable, mais des précautions doivent être prises en compte pour éviter que les gains potentiels pour avoir adoptés ne soient pas ternis par une menace de sécurité. La sécurité informatique joue un rôle important dans le déploiement du Cloud Computing. En fait, selon une étude récente, la sécurité est le plus grand défi à relever par les responsables informatiques qui souhaitent adopter des solutions et des services hébergés dans le Cloud. Selon un rapport élaboré par l'enisa à la fin de l'année 2009, les menaces au Cloud Computing peuvent être classées comme suit: 3.1 La perte de maîtrise de gouvernance : Le client, contractant un service Cloud Computing, donne une partie de la gouvernance infrastructure IT au fournisseur. Dans ce cas, l'accord de niveau de service (SLA) doit jouer un rôle crucial pour défendre l intérêt du client. 3.2 Isolement des environnements et des données : Le partage des ressources est l'une des caractéristiques les plus importantes du Cloud Computing. Plusieurs clients peuvent, par exemple, partager le même serveur physique. Si la séparation des environnements n'est pas assez efficace, «invasions» entre les clients pourraient se produire. Dans le cas d'un environnement partagé entre plusieurs "clients locataires", deux sortes d attaques sont possibles, la première de type "Guest-hopping" et la deuxième contre les hyperviseurs directement.

6 6 3.3 Risques de conformité : En externalisant certains services et processus de base, la conformité aux lois sur la protection des données et les normes réglementaires telles que PCI DSS et ISO peut devenir très compliqué. Les fournisseurs de services peuvent imposer des restrictions sur la conduite d un audit de leurs infrastructures. 3.4 La publication des interfaces de gestion Les interfaces de gestion des services contractés (par exemple dans un modèle SaaS) sont publiées directement sur le net. Cela augmente considérablement les risques par rapport aux systèmes traditionnels dans lesquels des interfaces de gestion sont accessibles uniquement à partir des réseaux internes. 3.5 La protection des données : Pour le client de services Cloud Computing, la protection des données est difficile. Il est très difficile de sécuriser les données qui se trouvent réparties dans plusieurs emplacements. S'assurer que les données sont traitées correctement est également compliqué parce que le contrôle sur les transferts de données est hors de la portée de son propriétaire. 3.6 La suppression dangereuse ou incomplète des données Historiquement, la suppression sécurisée des données a été une question très complexe qui consistait à développer une série de processus pour s'assurer qu'il n'y a pas de copie des données dans n'importe quel endroit. La réutilisation des ressources matérielles est très commune dans le Cloud Computing. Un nouveau client peut, par exemple, être affecté d'une section de stockage dans lequel, jusqu'à récemment, les données d'un autre client ont eu lieu. Cela peut entraîner à un risque de perte de confidentialité, si les données précédentes n ont pas été supprimées complétement et en toute sécurité. 3.7 Les utilisateurs malveillants Cloud Computing a besoin des profils utilisateurs de haut niveau pour son administration. Un administrateur système aura des privilèges complets sur différentes ressources de différents clients. Un utilisateur malveillant qui compromet la sécurité du système avec succès et saisie une session administrateur obtiendra l'accès à de nombreuses informations clientes. 4 Les risques classiques : application sur le Cloud Les risques liés à la sécurité des données dans le Cloud ne sortent pas du périmètre des risques informatiques globalement, mais ils présentent des vulnérabilités et doivent être prises en considération lors de la prise en compte de la sécurité des données. Ces risques comprennent le hameçonnage, les accès privilégiés dans le Cloud, et la source ou l'origine des données elles-mêmes.

7 7 4.1 Le hameçonnage : Un des risques indirects aux données externalisées dans un Cloud est le hameçonnage. Bien qu'il soit généralement considéré comme impossible, aujourd'hui, de briser l'infrastructure à clé publique PKI (et donc casser l'authentification et le cryptage), il est possible de tromper les utilisateurs finaux par le détournement de leurs informations d'identification au Cloud. Aussi, même si le hameçonnage ne soit pas un risque nouveau dans le monde de la sécurité, il représente une menace supplémentaire pour la sécurité dans le Cloud. Ci-après quelques exemples des méthodes de protection que certains fournisseurs du Cloud ont mis en œuvre pour les aider à faire face à des attaques de hameçonnage : Filtrage de la connexion chez Salesforce.com : Salesforce.com a mis en place une fonctionnalité permettant de restreindre l'accès à une instance particulière de leur application de gestion de la relation client. Par exemple, un client peut demander à Salesforce.com de ne pas accepter les connexions, même si ont des références valides, à moins que la connexion est issue d'une plage d'adresses IP en liste blanche. Cela peut être très efficace dans la prévention des attaques de hameçonnage en empêchant une connexion pirate sauf s'il est issu d'une plage d'adresses IP connues. Re-vérification des sessions connectées et de mot de passes chez Google Apps / Docs / Services : De nombreux services de Google incitent au hasard les utilisateurs à ressaisir leurs mots de passe, en particulier quand un événement suspect a été observée. Par ailleurs, de nombreux services de Google affichent l'adresse IP à partir de la session de connexion précédent avec la notification automatique d un événement suspect, tels que le login de la Chine peu de temps après une adresse IP à partir des Etats-Unis a été connectée pour le même compte. L'authentification chez Amazon Web Services : Amazon prend d'authentification aux ressources Cloud très au sérieux. Lorsqu'un abonné utilise EC2 pour alimenter un nouveau serveur virtuel, par défaut, Amazon crée cryptographiquement une forte clés PKI et exige que ces clés doivent être utilisées pour l'authentification à cette ressource. Si vous utilisez un nouveau LINUX VM et que vous voulez utiliser le protocole SSH, vous devez utiliser SSH avec authentification par clé et non pas par un mot de passe statique. Cependant, ces méthodes ne sont pas forcément un bon remède contre le hameçonnage. La meilleure protection est la formation de l utilisateur du client et à le sensibiliser à reconnaître une connexion frauduleuse. Ci-après quelques questions relatives à la protection contre le hameçonnage que le fournisseur du Cloud doit apporter des éclaircissements : Surveillance de l URL de référence : Est-ce que le fournisseur du Cloud surveille activement les URL faisant référence aux sessions authentifiées? Une attaque de hameçonnage ciblant de clients peut provenir d'une URL factice ou frauduleuses. Surveillance des comportements : Est-ce que le fournisseur Des services Cloud n emploie pas des politiques et procédures qui élit une marque en place (souvent les attaques de hameçonnage d'utiliser les failles de marque pour tromper les utilisateurs)? Est-ce que la politique de sécurité mise en place interdit les activités à faible sécurité (brèche) qui pourraient être exploitées? Un exemple serait le cas si elles interdisent l'envoi d' s avec des liens que les utilisateurs peuvent cliquer pour interagir automatiquement avec leurs données. Un autre exemple serait de permettre la réinitialisation du mot de passe sans s assurer de l'identité utilisateur via un facteur confirmé d'authentification (i.e. initier une demande de changement de mot de passe sur le Web et confirmer l'identité de l'utilisateur en se basant sur un message texte SMS envoyé sur le téléphone cellulaire de l utilisateur).

8 8 Le hameçonnage est généralement une menace parce que la plupart des services Cloud utilisent actuellement une simple interface avec un nom utilisateur et une authentification de mot de passe. Si un attaquant réussit à obtenir des droits, il serait très difficile de l empêcher d'y accéder. 4.2 Personnel du fournisseur Cloud avec un accès privilégié : Un autre risque potentiel pour la sécurité des données dans le Cloud concerne l'accès inapproprié aux données sensibles des clients par le personnel du Cloud. Clairement affirmé, les services soustraités, que ce soit en Cloud ou non, peuvent contourner les contrôles typiques que les organisations informatiques généralement appliquent à travers des contrôles physiques et logiques. Ce risque de deux principaux facteurs : d'abord, il y a les données non cryptées et deuxièmement, il y a le personnel du fournisseur des services Cloud à accès privilégié. L'évaluation de ce risque engage amplement à modifier les pratiques et les normes de sécurité du Fournisseur de Services Cloud pour que le personnel de ce fournisseur avec un accès privilégié ne puisse pas accéder aux données des clients. 4.3 L origine des données : L'origine, l'intégrité, et la source des données est une préoccupation majeure dans le Cloud Computing. Prouver l'origine des informations ou des données revêt d une importance dans de nombreux domaines, y compris les brevets ou de preuve de propriété des ensembles de données précieuses qui sont basées sur une analyse indépendante des sources d'information couramment disponibles. A des fins de conformité, il peut être nécessaire d'avoir des enregistrements précis quant à ce que les données ont été placés dans un Cloud public, quand le stockage s'est produit, quel est le type de la machines virtuelles et stockage il résidait sur, et où il s est traité. En fait, il peut être tout aussi important d'être capable de prouver que certains ensembles de données n'ont pas été transférés à un Cloud. Bien que les rapports sur la traçabilité des données et sa provenance puissent être très important à des fins réglementaires, il peut être très difficile de le faire dans un Cloud public. Ceci est largement dû au degré d'abstraction qui existe entre le rendement réel des ressources physiques, tels que lecteurs et serveurs et les ressources virtualisées qu'un utilisateur Cloud public ait accès. La visibilité dans les opérations d'un fournisseur en termes de mécanismes techniques peut être impossible à obtenir, pour des raisons de sécurité.

9 9 5 La colocation : un risque supplémentaire pour la sécurité dans le Cloud Fig. 3. Cas d une colocation La colocation sécurisée consiste en l hébergement sur le Cloud des applications et données de multiples clients (sociétés, organisations, entités métier ) au sein d une seule et unique infrastructure physique, mutualisée, tout en respectant la sécurité, notamment au sens de la confidentialité. A juste titre, les sociétés-clientes du Cloud veulent être rassurées sur le fait que leurs données et traitements seront bien isolés et protégés des autres environnements hébergés sur l infrastructure partagée. C est souvent une obligation légale, par exemple lorsqu une société stocke des numéros de cartes bancaires ou des données personnelles, médicales Comment essayer de satisfaire ces deux impératifs de confidentialité et d efficacité pour les infrastructures Cloud, et à tous les niveaux : machines virtuelles, serveurs hôte, réseaux (Ethernet et SAN) et stockage? En plus d appliquer rigoureusement les bases de la sécurité d un système d information mutualisé (planification rigoureuse des droits d accès, des privilèges administrateurs, sécurisation des mots de passe, etc. ), certaines techniques ou architectures permettent de tendre vers ce but. En voici des exemples. 5.1 Le cryptage des données : Le cryptage est apriori séduisant, notamment la méthode classique à base de clé publique/clé privée : seul le destinataire de l information peut déchiffrer la donnée qui lui est destinée avec sa clé privée, connue de lui seul, mais pas du fournisseur de la solution Cloud et moins encore d un autre colocataire. C est une méthode très sécurisée (selon la taille de la clé) et sélective car on peut choisir de ne chiffrer que ce qui le nécessite. Toutefois le cryptage impose certaines réflexions quant à son implémentation. Notamment dans le cas où des traitements sont nécessaires (calcul, indexation, sauvegarde), pouvant obliger à la manipulation de données décryptées.

10 Solutions d étanchéité logiques : Faire appel à des solutions d étanchéité logiques permet de fournir les ressources à des groupes différents d utilisateurs en toute sécurité. Au niveau des VM, on peut utiliser un firewall virtuel sur la machine hôte qui cloisonne les VMS; les VLANs permettent de cloisonner le trafic réseau sur Ethernet; des partitions virtuelles de stockage apportent l étanchéité dans la baie de stockage. Différentes approches sont possibles : on peut retenir la solution la plus pertinente et mature sur chaque couche (selon une approche «best of breed» : la meilleure de sa catégorie), ce qui assure une certaine indépendance dans le choix de chaque solution, mais nécessite d être certain de la qualité de l intégration des différentes solutions de sécurisation de chaque couche. Comme souvent, ce n est pas parce que chaque couche est sécurisée que l ensemble le sera (il faut faire attention au maillon faible et à l interfaçage entre les différentes couches). Une autre approche consiste à retenir une solution d infrastructure sur étagère, proposée par un fournisseur unique ou un ensemble de fournisseurs. On perd en indépendance, car les différents composants (serveur, réseau, stockage) sont imposés, mais on gagne en intégration et en sécurisation. En effet, pour simplifier les déploiements de solutions mutualisées et pour en améliorer la confidentialité, certaines sociétés se sont alliées, ont coréalisé et co-validé des solutions «tout-en-un» et/ou des guides de conception complets qu ils mettent à disposition des fournisseurs de solution Cloud. Avantage de cette dernière approche : l étanchéité est assurée logiquement et de bout en bout, de l application (la VM) aux disques (la baie de stockage mutualisée, cloisonnée en partitions virtuelles étanches), en passant par le réseau, afin de ne jamais mettre en danger les informations sensibles. 6 Les différentes solutions 6.1 Plateforme de confiance basée sur le TPM : Fig. 4. Une puce TPM Le Trusted Computing Group (TCG), un consortium d'entreprises d'informatique (Compaq, HP, IBM, Intel, Microsoft, AMD, etc.) visant à sécuriser les équipements et communications informatiques, a proposé un ensemble de technologies matérielles et logicielles afin de permettre la mise en œuvre de plates-formes de confiance. En effet, le TCG a proposé une norme pour la conception d une puce sécurisée TPM qui est maintenant livré avec du matériel de base. Le TPM (Trusted Platform Module) contient une clé privée d approbation qui identifie le module TPM (et donc l'hôte physique), et certaines fonctions cryptographique qui ne peuvent pas être modifiés. Les fabricants respectifs signent la clé publique correspondante pour garantir l'exactitude de la puce et la validité de la clé.

11 11 Les plates-formes de confiance s appuient sur les caractéristiques de puces TPM afin de permettre une attestation à distance. Ce mécanisme fonctionne comme suit : Au démarrage de la plateforme, l'hôte traite une liste L de mesure consistant en une séquence de tables de hachage du logiciel impliqué dans la séquence de boot, à savoir le BIOS, le bootloader et le logiciel qui met en œuvre la plate-forme. Cette liste est stockée d une façon sécurisée à l'intérieur du TPM de l'hôte. Pour attester à la plate-forme, le côté distant défit la plateforme qui fonctionne sur le serveur avec un nonce nᵤ. La plate-forme demande au TPM local de créer un message contenant à la fois la liste L et le nᵤ, crypté avec la clé privée de la puce TPM. L'hôte envoie le message à la partie à distance qui peut le décrypter en utilisant la clé publique correspondante, ce qui permet l'authentification de l'hôte. En vérifiant que les nonces se correspondent et que la liste L correspond à une configuration qu'il juge digne de confiance, le client à distance peut identifier de manière fiable la plateforme sur un hôte non fiable. Fig. 5. Mécanisme d accès dans une plate-forme de confiance Étant donné que la plateforme traditionnelle de confiance peut sécuriser le traitement sur un seul hôte, une approche naturelle pour sécuriser un service IaaS serait de déployer la plate-forme sur chaque nœud du backend du service. Cependant, cette approche est insuffisante: un sysadmin peut détourner un VM d'un client à un nœud ne fonctionnant pas sur la plateforme, soit lorsque le VMIS lancé (en manipulant le CM), ou pendant l'exécution VM (en utilisant la migration). En conséquence, le mécanisme de certificat de la plate-forme ne garantit pas que la liste des mesures obtenues par le client à distance correspond à la configuration réelle de l'hôte où le VM a fonctionné (ou sera exécuté dans le futur). Par conséquent, le TCCP doit fournir une attestation à distance qui garantit l'invariabilité de propriétés de sécurité de la plateforme dans le backend. 6.2 Cryptage des données: applications et limites Une des particularités de la sécurité des données et des traitements dans le Cloud est la différenciation entre les données statiques et celles dites en mouvement. En effet, la pratique du cryptage des données statiques est différente de l'utilisation de la cryptographie pour protéger les données en transmission ou en mouvement. En effet, la particularité est que les clés de cryptage doivent être éphémères, tandis que pour les données statiques, les clés peuvent être conservés aussi longtemps que les données stockées sont conservées cryptées. Ce modèle ne marche pas sur Internet. La plupart des données stockées sur l'internet sont destinées à un usage par des utilisateurs, c'est avant tout destiné à être utilisé par d'autres ordinateurs. Et c'est là que réside le problème. Les clés de cryptage ne peuvent pas être stockées par les gens. Ils doivent être stockés sur le même ordinateur, ou tout au moins le réseau où les données résident. Et c'est beaucoup plus risqué.

12 12 Application de cryptage pour les données en mouvement. Les deux objectifs de la sécurisation des données en mouvement sont la prévention des données d'être tronquées (intégrité) et veiller à ce que les données restent confidentielles alors qu'elles sont en mouvement. A part l'expéditeur et le récepteur, aucune autre partie ne devraient être en mesure de de modifier les données. La façon la plus commune pour protéger les données en mouvement est d'utiliser le Cryptage combinée à l'authentification pour créer un canal pour transmettre en toute sécurité les données vers ou à partir du Cloud. Le Cryptage est utilisé pour assurer que s'il y a une violation de l'intégrité de communication entre les deux parties que les données doivent rester confidentielles. L'authentification est utilisée pour assurer que les parties qui envoient entre elles les données sont authentiques. Le transfert de données via des moyens programmatiques, par transfert de fichier manuel, ou via un navigateur utilisant le protocole HTTPS, TLS ou SSL sont des protocoles de sécurisés utilisés pour ce type de problématique. Une clé PKI est utilisée pour authentifier la transaction, et les algorithmes de cryptage sont utilisés pour protéger les données réelles. Obstacles du cryptage dans le Cloud. Par exemple, un Cloud public de modèle SaaS, et en raison de sa nature même, ne pourrait pas permettre aux abonnés de crypter leurs données. Cela peut être dû à des limitations fonctionnelles avec le service lui-même. Pour les réseaux sociaux actuellement disponibles, y compris Facebook, MySpace, et Linkedin, il n'est pas possible d'utiliser le cryptage pour assurer la confidentialité des renseignements personnels. Malheureusement, cela touche même ses modèles de revenues. En effet, si Facebook permettait le cryptage dans son SaaS, alors comment pourrait-on cibler les clients avec des publicités qui sont plus efficaces et qui se rapportent à vos activités affichés? Si vos données ont été cryptées, alors les aspects du business model du fournisseur seraient compromis. 6.3 Le HAIL : une solution RAID pour le Cloud La Couche d'intégrité et de haute disponibilité HAIL (High-Availability and Integrity Layer) est un système cryptographique distribué qui permet à un ensemble de serveurs de prouver à un client qu'un fichier stocké est intacte et récupérable. Il renforce, unifie formellement, et rationalise les approches distinctes de la communauté cryptographique et distribué-systèmes. Les preuves dans le HAIL sont efficacement traitables par les serveurs et très compacte, généralement quelques dizaines ou centaines d'octets, indépendamment de la taille du fichier. La HAIL vérifie cryptographiquement et réaffecte ré-activement les partages de fichiers. Il est robuste contre un actif, adversaire mobile, i.e. qui peuvent progressivement corrompu l'ensemble des serveurs. Elle propose un modèle solide et contradictoire officiel pour Hail, et une analyse rigoureuse et des choix de paramètres. Nous montrons comment la HAIL améliore la sécurité et l'efficacité des outils existants, comme la preuve de récupération (PoR) déployée sur des serveurs individuels. Comment ça marche? Dans la HAIL, un client diffuse un fichier F avec une redondance entre n serveurs et garde son état au niveau local. L'objectif de la HAIL est d'assurer la résilience face à un adversaire mobile. Ce type d adversaire puissant peut potentiellement corrompre tous les serveurs à travers la durée de vie complète du système.

13 13 Supposant qu un adversaire mobile qui a pu contrôler que b sur n serveurs à un moment. Nous nous référons à un pas de temps dans ce contexte comme une Période. Fig. 6. La répartition d un fichier selon le modèle HAIL Dans chaque Période, le client qui possède F (ou potentiellement une autre entité pour le compte du client) effectue un certain nombre de vérifications afin d'évaluer l'intégrité de F dans le système. Si des corruptions ont été détectées sur certains serveurs, alors F peut être reconstitué à partir de la redondance dans des serveurs intacts et les serveurs connus défectueux remplacé. Ces tests d'intégrité périodiques et réparation sont une partie intégrante pour garantir la disponibilité des données contre un adversaire mobile: Sans les vérifications d'intégrité, l'adversaire mobile peut corrompre tous les serveurs à tour de rôle sur des périodes différentes et de modifier ou de purge F à volonté. Système de réplication : Un premier concept pour HAIL est de répliquer F sur chacun des n serveurs. A travers ces serveurs, la redondance peut être utilisée pour vérifier l'intégrité. Pour effectuer une vérification de l'intégrité, le client choisit simplement un fichier aléatoire de blocs position j et récupère le bloc correspondant Fj de F de chaque serveur. Pourvu que tous les blocs retournés soient identiques, le client conclut que F est intact dans cette position. S il détecte des incohérences, alors il reconstitue F (à l'aide de décodage majoritaire dans serveurs) et supprime / remplace des serveurs défectueux. Par multiple échantillonnage du fichier, le client peut augmenter sa probabilité de détecter de corruptions. Cependant, une limitation de cette approche est que le client ne peut pratiquement inspecter qu une petite portion de F. Une autre limitation est que tandis que le client vérifie la cohérence entre les serveurs, il ne vérifie pas directement l'intégrité, c'est à dire, que le bloc pour la position j récupéré est celle initialement stockés avec F. Par conséquent, cette approche simple est vulnérable à une attaque rampante. L attaqueur prend une position aléatoire i et change le bloc d'origine Fᵢ valeur à une valeur corrompue Eᵢ dans tous les serveurs corrompus dans une période donnée. Système de réplication avec PoR : Pour obtenir une meilleure résilience contre une attaque, il est recommandé d employer un système de PoR (Proof of Retrievability) sur chacun des n serveurs. Dans un système de PoR à serveur unique, F est codée sous un code correcteur d'erreurs (ou code d'effacement) que nous nous référons dans la HAIL par le code du serveur. Le code du serveur rend chaque exemplaire du F robuste contre une tentative de corruption de bloc.

14 14 Code de dispersion avec les PoR : Pour améliorer la surcharge de stockage de la réplication avec le PoR il y a une approche plus intelligente pour créer une redondance entre les serveurs de fichiers. Plutôt que de répliquer le fichier F à travers les serveurs, il est possible de le distribuer à l'aide d'une correction d'erreur (ou l'effacement) de code. Il est connu dans la HAIL comme code de dispersion. Dans le HAIL, chaque bloc du fichier est individuellement répartit sur les serveurs sous le code n dispersions. Fig. 7. La répartition d un fichier selon le modèle HAIL et en utilisant le code de dispersion 7 Conclusion Le phénomène du Cloud Computing est inéluctable. Beaucoup de responsables informatiques se méfient de la gestion de la sécurité nécessaire pour le Cloud Computing. Toutefois, ces risques sont équilibrés par les avantages apportés par le Cloud Computing. Les économies de coûts est l'argument favorisée par les PDG et directeurs financiers, et le responsable Sécurité aura à résoudre les différents risques liés à la sécurité du Cloud Computing. Le Cloud n'est pas une technologie nouvelle, mais une nouvelle façon de faire les choses en matière de technologie de l'information. Résister au changement est toujours difficile, des spécialistes de la sécurité de l'information auront à accompagner le développement du Cloud, afin de permettre à ses usagers de bénéficier de grands avantages que le Cloud offre. [1] V. Winkler, Securing the Cloud : Cloud Computer Security Techniques and Tactics, Syngress 2011 [2] N. Santos, K. Gummadi, R. Rodrigues, Towards Trusted Cloud Computing, [3] TCG. [4] K. Bowers, A. Juels, A. Oprea, HAIL: A High-Availability and Integrity Layer for Cloud Storage Novembre 2009 RSA Laboratories. [5] Security Guidance for Critical Areas of Focus in Cloud Computing April Cloud Security Alliance. [6] Cloud Computing - Benefits and recommendations for information Security - November European Network and Information Security Agency (ENISA) [7] CloudSecurity.org [8] Clouds or storm clouds? Cloud Computing Security May 2010 Security Acts issue

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement

Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement 1 Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Chapitre 4: Introduction au Cloud computing

Chapitre 4: Introduction au Cloud computing Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Cloud Computing dans le secteur de l Assurance

Cloud Computing dans le secteur de l Assurance Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Défi de l infonuagique en éducation

Défi de l infonuagique en éducation Défi de l infonuagique en éducation Par : Pierre Drouin Directeur des technologies éducatives Serge Pelletier Directeur de l informatique Michèle Laberge Directrice TI C.S. des Hautes-Rivières Société

Plus en détail

CLOUD COMPUTING Tupuraa TEPEHU Pascale BERTON-ALLIAUD Arnaud BALDEWIJNS Said TAMGALTI Licence SIIC 2012 / 2013

CLOUD COMPUTING Tupuraa TEPEHU Pascale BERTON-ALLIAUD Arnaud BALDEWIJNS Said TAMGALTI Licence SIIC 2012 / 2013 QU EST-CE? Le Cloud Computing est un modèle Informatique qui permet un accès facile et à la demande par le réseau à un ensemble partagé de ressources informatiques configurables (serveurs, stockage, applications

Plus en détail

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

COLLECTION N.T.I.C. Livre Blanc. Les promesses du Cloud Computing : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd.

COLLECTION N.T.I.C. Livre Blanc. Les promesses du Cloud Computing : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd. COLLECTION N.T.I.C. Livre Blanc Les promesses du : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd. 01 49 68 53 00 www.learningtree.fr Education Is Our Business LEARNING TREE INTERNATIONAL

Plus en détail

// Syntec numérique LIVRE BLANC SÉCURITÉ DU CLOUD COMPUTING. Analyse des risques, réponses et bonnes pratiques

// Syntec numérique LIVRE BLANC SÉCURITÉ DU CLOUD COMPUTING. Analyse des risques, réponses et bonnes pratiques // Syntec numérique LIVRE BLANC SÉCURITÉ DU CLOUD COMPUTING Analyse des risques, réponses et bonnes pratiques AVERTISSEMENT AU LECTEUR Cet ouvrage vient compléter et détailler le premier livre blanc Cloud

Plus en détail

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE 16 mai 2014 ANIMATEURS OPTIM Ressources/OPTANCE management Yves COUGOUILLE Olivier BARBELET BABOLAT Jean-Marc ZIMMERMANN COMAXESS groupe QUADIX Patrick

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail