CRYPTOGRAPHIE ET CLOUD COMPUTING - ÉTAT DE L'ART
|
|
|
- Joëlle Archambault
- il y a 10 ans
- Total affichages :
Transcription
1 CRYPTOGRAPHIE ET CLOUD COMPUTING - ÉTAT DE L'ART TANIA MARTIN SECTION RECHERCHE 10/2015 RESEARCH NOTE 38 Résumé Impossible de nier les avantages du cloud : réduction des coûts, plus grande évolutivité, meilleure mobilité, déploiement plus rapide et mises à niveau instantanées, pour ne citer qu'eux. Cependant, les risques de sécurité constituent toujours le principal frein à l'adoption du cloud par les organisations et entreprises. L objectif de cette research note est de présenter les mécanismes cryptographiques connus et existants qui permettent protéger le stockage et le traitement de données dans les environnements cloud. Abstract Het is onmogelijk om de voordelen van de cloud te ontkennen. Om er slechts enkele te noemen: vermindering van de kosten, een grotere evolutiviteit, een betere mobiliteit, een sneller deployment en instant updates. De veiligheidsrisico's vormen echter nog steeds de voornaamste reden waarom organisaties en bedrijven de cloud niet volledig omarmen. Deze research note heeft als doel de gekende en bestaande cryptografische mechanismen voor te stellen waarmee de gegevensopslag en - verwerking beschermd kunnen worden in de cloud-omgevingen. Table des matières 1. Contexte Conditions d analyse du cloud Architecture du cloud Attaquants Propriétés de sécurité Stockage protégé dans le cloud Exemples d utilisation Chiffrement classique Chiffrement threshold Preuve de stockage, preuve de récupérabilité Cloud security gateway Conclusion du stockage protégé Traitement protégé dans le cloud Exemples d utilisation Chiffrement homomorphique Protocole SPDZ Calcul vérifiable Cloud security gateway Conclusions du traitement protégé Conclusions...21
2 1. Contexte Devenu une notion inévitable ces dernières années, le cloud computing est passé d un concept brumeux à la stratégie ICT «du futur» vers laquelle toute organisation va tôt ou tard se tourner. La raison majeure de cet engouement est la facilité d accès à un parc de ressources informatiques au potentiel presque illimité, tout cela avec un effort minimal de gestion. Une organisation peut ainsi louer les ressources partagées d un service cloud, devenant alors locataire (appelé tenant en anglais) d'infrastructure plutôt que propriétaire. Le partage de telles infrastructures est malheureusement le talon d'achille des services cloud. En effet, des cyber-attaques ont montré la possibilité d exploiter la proximité de partage des tenants d un même service cloud. Les problèmes de sécurité, en particulier de confidentialité et intégrité des données, sont donc la préoccupation majeure des utilisateurs du cloud car leurs données se retrouvent gérées hors du cadre de leur gouvernance. Dans le contexte gouvernemental, de sécurité sociale et soins de santé, ces problèmes sont d autant plus accrus car ils concernent potentiellement les données sensibles des citoyens et entreprises. En 2014, l étude «Cloud Security Guidance» de la section Recherche de Smals avait brièvement étudié diverses techniques cryptographiques intervenant dans la sécurisation des données dans le cloud. L objectif de cette présente publication est de détailler davantage les mécanismes cryptographiques connus et existants qui s'appliquent aux environnements cloud pour protéger leurs deux applications les plus connues : le stockage et le traitement sur les données. 2. Conditions d analyse du cloud Avant d expliquer en détail les différentes méthodes pour protéger les données envoyées dans un service cloud, il est d abord important de définir les conditions (architecture, attaquants, propriétés de sécurité) avec lesquelles un tel service est analysé Architecture du cloud L architecture du cloud considérée dans cette publication est la suivante. D un côté se trouve un utilisateur quelconque que nous appellerons Bob, faisant partie d une entreprise quelconque. De l autre côté se trouve un service cloud dont Bob se sert pour stocker des données ou effectuer des traitements. Pour ce faire, Bob peut soit être en contact direct avec le service cloud, soit faire appel à une entité intermédiaire, telle qu un tiers de confiance (Trusted Third Party en anglais, TTP) ou qu une passerelle de sécurité cloud (Cloud Security Gateway en anglais, CSG). La figure ci-dessous introduit les icones qui seront utilisées dans cette publication pour représenter ces différentes entités. SECTION RECHERCHE 10/2015 2/22
3 Icone Entité Service cloud Bob Entreprise TTP CSG 2.2. Attaquants Cette publication considère un attaquant, que nous appellerons Oscar par la suite, qui possède les capacités suivantes. Oscar est capable d écouter les canaux de communication entre les différentes entités de l architecture. Oscar est capable d attaquer le service cloud et ainsi obtenir toutes les données stockées chez ce dernier Propriétés de sécurité Pour comprendre les protections offertes par la cryptographie dans le cloud, il faut considérer la sécurité par rapport à ses trois objectifs. Confidentialité : Toute donnée sensible reste inintelligible pour tout adversaire ou entité qui n est pas de confiance. Intégrité : Toute altération non autorisée (fortuite, illicite ou malveillante) des données doit être détectable. Disponibilité : Les propriétaires des données sont assurés de toujours avoir accès à leurs données. Etant donné que la disponibilité est généralement résolue dans les environnements de cloud computing d'aujourd'hui par des moyens noncryptographiques, nous nous concentrons par la suite uniquement sur la confidentialité et l'intégrité dans le cloud. La confidentialité peut être assurée par du chiffrement cryptographique. En effet, une fois que des données sont chiffrées, elles ne «signifient» en soi plus rien. La clé qui a été utilisée pour faire ce chiffrement est la seule information qui peut aider à recouvrir les données en clair. L intégrité peut être, quant à elle, assurée par une fonction de hachage ou une signature digitale. En effet, une fois que des données originales spécifiques sont hachées ou signées digitalement, une altération des données originales peut être détectée car la version hachée/signée des données ne correspond plus à la version originale. SECTION RECHERCHE 10/2015 3/22
4 3. Stockage protégé dans le cloud Prisé tant par les particuliers que par les entreprises, le stockage de données est une des utilisations premières du cloud. Cela sollicite des capacités de stockage «à la demande» et accessibles depuis divers lieux (p. ex. à partir d'appareils mobiles). Cela demande également des équipements de sauvegarde, et des capacités de synchronisation permettant aux clients d'avoir toujours accès à la dernière version de leurs données indépendamment de l'appareil utilisé (PC, smartphone ou encore tablette), et tout ceci sans la nécessité d entretenir du matériel hardware ou de maintenir à jour des outils logiciels Exemples d utilisation Les cas d'utilisation suivants présentent les avantages majeurs de ces services de stockage dans le cloud. Copie Prenons l exemple de Charles, un commercial travaillant la plupart de son temps à l extérieur. Le mois passé, il a voyagé pendant deux semaines en Europe pour démarcher de nouveaux clients. Durant ces deux semaines, il a pris beaucoup de notes et commencé à rédiger quelques esquisses pour des projets potentiels. Son voyage d affaire a été très productif, mais il s est malheureusement fait voler la valise contenant son laptop pendant qu il attendait son vol de retour. Charles ne se soucie pas de la fuite des données accumulées durant les deux semaines, car il utilise toujours un disque dur chiffré ; il est plutôt triste car il a perdu tout son travail et tous ses résultats obtenus pendant ces deux semaines. En utilisant la fonctionnalité de copie dans le cloud, Charles n aurait finalement pas eu de problème : son laptop aurait envoyé dans le cloud la moindre copie de chaque modification de document ou de chaque création de nouveau document. Une fois rentré de voyage, Charles aurait pu récupérer toutes ses données sur un nouveau laptop. Versioning Prenons l exemple de Bernard, qui est à la tête d un cabinet d architectes. Ces jours-ci, il recherche désespérément le plan d un bâtiment qu il a dessiné l année dernière. C est la future maison d un client qui change d avis comme de chemises, forçant Bernard à faire beaucoup de modifications, et ceci de façon quasi hebdomadaire. La semaine dernière, le client a demandé une refonte complète de la maison en partant du plan du 25 juin Depuis lors, Bernard cherche la version numérique de ce plan. Malgré qu il fasse des copies de ses données, même sur des disques externes, Bernard n arrive pas à retomber sur cette version en particulier. En utilisant la fonctionnalité versioning d un service cloud, qui garderait toutes les versions de tous ses fichiers, Bernard aurait été capable de retrouver le plan du bâtiment de n importe quelle date. SECTION RECHERCHE 10/2015 4/22
5 Synchronisation Prenons l exemple de Sophie, une chef de projet qui a travaillé toute la journée d hier à son bureau pour une présentation qu elle donne aujourd hui. Dans le train qui l amène au lieu de sa présentation, Sophie souhaite améliorer ses slides et peaufiner sa présentation. Or elle se rend compte qu elle n a pas la dernière version des slides sur son laptop. Et pour cause : à son bureau, elle travaille sur un desktop PC, et elle a uniquement copié la version de midi de la présentation sur sa clé USB (et non pas la dernière version de fin de journée). En utilisant la fonctionnalité de synchronisation d un service de stockage dans le cloud, Sophie aurait pu éviter ce problème. En effet, la synchronisation permet de connecter plusieurs appareils entre eux. Ainsi son desktop PC aurait envoyé dans le cloud chaque modification effectuée par Sophie, et son laptop aurait pu récupérer, en temps réel, toutes ces modifications. La synchronisation détecte et gère également les conflits de version (p. ex. quand un fichier est modifié en parallèle sur deux appareils). Partage Prenons l exemple de Patricia, une photographe indépendante. Elle est en train d écrire un guide touristique avec Phil, un écrivain talentueux. Ils travaillent ensemble via , mais ils sont tous les deux mécontents de cette méthode : le guide étant composé de plus de 100 fichiers, il est trop lourd pour être envoyé par et les deux auteurs s arrachent les cheveux pour maintenir la synchronisation des fichiers sur leurs ordinateurs respectifs. En utilisant la fonctionnalité de partage d un service cloud, Patricia et Phil pourraient simplement éditer leur travail, et chaque ordinateur copierait le résultat immédiatement dans le cloud. Ainsi tous les ordinateurs connectés à ce dossier de partage téléchargeraient automatiquement des copies des fichiers modifiés : Patricial et Phil seraient tout le temps synchronisés, sans aucun effort. Notez que cela peut générer des conflits de version, mais c est généralement très bien géré par les services cloud. La suite de cette section détaille les techniques cryptographiques les plus connues et efficaces pour protéger les données stockées dans le cloud Chiffrement classique Cette section couvre le chiffrement dit classique dans sa globalité, tant le chiffrement symétrique tel que l AES 1 que le chiffrement asymétrique tel que le cryptosystème RSA 2. On considère que les algorithmes cryptographiques utilisés pour le chiffrement classique sont dits «forts», c est-à-dire avoir été examinés par des experts, agences 1 Advanced Encryption Standard. 2 Nommé par les initiales de ses trois inventeurs : Rivest, Shamir et Adleman. SECTION RECHERCHE 10/2015 5/22
6 gouvernementales et organisations tierces de sécurité, et reconnus comme très difficiles (pour ne pas dire impossible) à casser. Cette section prend également en compte le fait qu une fonction de hachage ou une signature digitale peut aussi être appliquée sur les données (en plus du chiffrement). Il est important de séparer deux cas bien particuliers d utilisation du chiffrement classique : celui côté serveur et celui côté client Chiffrement côté serveur Cette technique de chiffrement est la plus répandue actuellement chez les services cloud. Comme illustré dans la figure ci-dessous, l utilisateur Bob envoie ses données «en clair» à stocker au service cloud. C est le service cloud qui se charge de chiffrer les données avant leur stockage. Le service cloud peut aussi éventuellement appliquer une fonction de hachage ou une signature digitale aux données à stocker. Dans cette configuration-là, la gestion des clés utilisées pour le chiffrement doit obligatoirement se faire côté serveur, où deux cas distincts sont possibles. Stockage non-sécurisé des clés Le premier cas est la pire situation envisageable : les clés sont stockées de façon non sécurisée au même endroit que les données chiffrées de Bob. Si Oscar est capable de s emparer des données chiffrées, alors il est certainement aussi capable de s emparer des clés, et peut ainsi retrouver les données en clair de Bob. La confidentialité des données vis-à-vis d Oscar n est pas assurée. L intégrité des données vis-à-vis d Oscar n est pas assurée non plus si les clés utilisées pour la fonction de hachage ou signature digitale ne sont également pas protégées. SECTION RECHERCHE 10/2015 6/22
7 Stockage sécurisé des clés L autre situation envisageable est de stocker les clés de façon sécurisée, que ce soit au même endroit ou pas que les données chiffrées de Bob. Une technique consiste en l utilisation d un HSM 3, (cf. exemple en figure ci-contre), appareil électronique considéré comme inviolable où il est possible de générer/stocker/protéger des clés et d effectuer des opérations cryptographiques avec ces dernières. Les HSM répondent à des standards de sécurité élevés (p. ex. Critères Communs EAL4+) et représentent donc un gage respectable de sécurité. Une autre technique consiste en l utilisation d un keystore logiciel chiffré, c.-à-d. un répertoire électronique contenant les clés secrètes et protégé par un mot de passe ou tout autre mécanisme cryptographique, tel que le standard PKCS#12 4. Avec ces deux techniques de protection, même si Oscar s empare des données chiffrées de Bob et du HSM ou keystore, il est dans l incapacité de recouvrir les clés, donc les données en clair de Bob. La confidentialité des données vis-à-vis d Oscar est donc assurée. L intégrité des données vis-à-vis d Oscar est aussi assurée si les clés utilisées pour la fonction de hachage ou signature digitale sont également protégées. Notons que peu importe l entité qui gère les clés (le service cloud, l utilisateur, ou une TTP) et peu importe la méthode de chiffrement utilisée (symétrique ou asymétrique), le niveau de sécurité reste identique pour chaque cas de figure présenté ci-dessus. De plus, il n y a pas de confidentialité ni d intégrité vis-à-vis du service cloud dans tous les cas. En effet, que les clés soient dans un environnement protégé ou pas, étant donné que les opérations cryptographiques se font côté serveur (chez le service cloud), le service cloud «voit» nécessairement les données en clair avant leur traitement Chiffrement côté client Cette autre technique de chiffrement est moins répandue, malgré qu elle permette à l utilisateur d avoir un contrôle complet sur ses données. Comme illustré dans la figure ci-dessous, l utilisateur Bob chiffre ses données de son côté, puis envoie ses données chiffrées au service cloud pour stockage. Bob peut aussi éventuellement appliquer une fonction de 3 Hardware Security Module. 4 SECTION RECHERCHE 10/2015 7/22
8 Remarque : Même si les clés se trouvent côté client, et ne tombent pas dans les mains de notre adversaire type Oscar, il n est pas exclu de les protéger localement. hachage ou une signature digitale à ses données avant de les envoyer au service cloud. Dans cette configuration-là, la gestion des clés cryptographiques doit se faire côté client (c.-à-d. chez l utilisateur) pour que l utilisateur garde le maximum de contrôle sur ses données. Le service cloud ne connait donc ni les clés, ni les données en clair : il ne «voit» que les données chiffrées. La confidentialité et l intégrité des données vis-à-vis du service cloud et d Oscar sont donc assurées. Si l utilisateur est l unique entité qui gère ses clés, alors cela peut devenir dangereux. En effet, si Bob perd ou oublie ses clés, les données chiffrées sont indéchiffrables et les données en clair sont perdues définitivement. Une solution à ce problème est que les clés soient gérées par une TTP qui ait un mécanisme de key escrow : cela permet, dans certaines circonstances extrêmes ou graves, à la TTP de retrouver les clés perdues ou oubliées et ainsi de réobtenir les données en clair. Bien sûr, c est à utiliser avec parcimonie. Un autre point faible est que les clés doivent être installées sur tous les appareils du client, sinon Bob sera incapable de déchiffrer ses données à partir de ses différents appareils. Un exemple de produit existant fournissant un chiffrement classique côté client est BoxCryptor 5 (en combinaison avec un service cloud). 5 Pour le lecteur intéressé, un quick review du produit a été effectué par la section Recherche de Smals : SECTION RECHERCHE 10/2015 8/22
9 3.3. Chiffrement threshold Une autre méthode pour stocker des données de façon sécurisée dans le cloud est d utiliser le chiffrement threshold 6. Pour le définir, on peut dire que c est la rencontre entre un système de chiffrement à clé publique classique et un système de partage de secrets. Le but du chiffrement threshold est de partager un secret entre n entités, chaque entité ayant seulement une partie du secret, et seulement t entités (telles que n t 2) doivent partager leur connaissance pour reconstruire le secret. Etant basé sur du chiffrement à clé publique, le secret est une clé privée K correspondante à une clé publique P. Les parties du secret distribuée aux n entités sont les n sous-clés privées (K1, K2,, Kn) K1 K2 K3 + = 6 Seuil en français. SECTION RECHERCHE 10/2015 9/22
10 L application dans le cadre du stockage protégé de données dans le cloud est la suivante. La clé P est une information publique, et est donc utilisée par Bob pour chiffrer une donnée qu il souhaite envoyer dans le cloud : le chiffrement 7 se fait donc côté client. Chaque TTP dispose d une sous-clé privée obtenue lors de l initialisation du système. Ainsi, lorsque Bob souhaite récupérer une donnée (et qu il en a le droit), il demande à t TTP de collaborer pour déchiffrer la donnée demandée par Bob. N importe quel ensemble de t TTP peuvent se réunir pour déchiffrer un message ; mais si moins de TTP collaborent, la donnée ne peut pas être retrouvée. Dans l exemple illustré ci-dessus, n=3 et t=2. Les trois TTP participant au chiffrement threshold reçoivent les données chiffrées de Bob (en bleu sur la figure) du service cloud. Elles peuvent ensuite déchiffrer une souspartie de ces données. Mais chaque sous-partie déchiffrée par une TTP n a aucune signification seule : les TTP sont incapables de récupérer seules les données originales car la méthode utilisée Remarque : Même si les clés se trouvent côté client, et ne tombent pas dans les mains de notre adversaire type Oscar, il n est pas exclu de les protéger localement. pour le chiffrement les bloque dans cette opération. Même si Oscar, après avoir compromis le service cloud, s allie avec une TTP malintentionnée, il est incapable de récupérer les données originales de Bob. Par contre, Bob est lui capable de récupérer ses données si au moins deux TTP (ici la n 1 et la n 3) lui fournissent leur sous-partie. Comme les opérations cryptographiques se font côté client, la confidentialité et l intégrité des données vis-à-vis du service cloud, d Oscar et d une TTP sont assurées quand n t 2. Pour plus de détails sur le chiffrement threshold, le lecteur intéressé peut consulter la publication 8 de la section Recherche de Smals ou encore le projet Vitalink 9, un exemple concret belge utilisant le chiffrement threshold, développé par Smals de le contexte des soins de santé Preuve de stockage, preuve de récupérabilité Dans une autre veine, la preuve de stockage ou preuve de récupérabilité permet à un utilisateur de stocker un fichier F au sein d un service cloud, et de s assurer plus tard que le service cloud possède toujours le fichier F et qu il est capable de le récupérer. C est donc une façon de s assurer de l intégrité de ce fichier F sans avoir à le télécharger pour vérification. Ce 7 Bob peut aussi éventuellement appliquer une fonction de hachage ou une signature digitale à ses données avant de les envoyer au service cloud SECTION RECHERCHE 10/ /22
11 concept a été introduit par Juels et Kaliski dans un article 10 publié à la conférence ACM CCS Choisis au hasard K? + C C R C R + C K F R La figure ci-dessus est une illustration de ce type de preuve. Pour s assurer que le service cloud possède toujours le fichier F que Bob y a transféré, Bob et le service cloud effectuent un «protocole de challengeréponse». Bob (le vérifieur) envoie un challenge/question C au service cloud (le prouveur). Ce dernier calcule ensuite une réponse/preuve R qui dépend du challenge C, mais aussi d une valeur représentative de F connue de Bob et d une clé secrète K partagée entre Bob et le service cloud 11. A la réception de la preuve R, Bob vérifie si elle est correcte. Comme il n y a pas de chiffrement des données, aucune confidentialité n est assurée par ce type de méthode. Comme le calcul de la preuve se fait côté serveur, l intégrité des données vis-à-vis d Oscar n est assurée que si la clé secrète K est protégée. Même si la preuve de stockage est une méthodologie reconnue en théorie, il semblerait qu elle n ait pas été implémentée en pratique Notez que K peut aussi représenter une paire de clés publique/privée. SECTION RECHERCHE 10/ /22
12 3.5. Cloud security gateway Enfin une autre technique pour protéger les données stockées dans le cloud est l utilisation d une Cloud Security Gateway (CSG). Cette technique a déjà fait l objet de plusieurs publications 12 de la part de la section Recherche de Smals en Une CSG est un outil qui se trouve entre un utilisateur et un service cloud, généralement au sein de l entreprise de l utilisateur dans le cadre professionnel. C est un intermédiaire de Remarque : Même si les clés se trouvent côté client, et ne tombent pas dans les mains de notre adversaire type Oscar, il n est pas exclu de les protéger localement. confiance du point de vue sécurité, communément sous forme de proxy, qui chiffre/déchiffre les données qui transitent par elle. Comme illustré dans la figure ci-dessous, son utilisation est assez directe : l utilisateur Bob envoie ses données en clair à la CSG, et celle-ci chiffre ces données puis les envoie au service cloud. 12 Management summary et présentation SECTION RECHERCHE 10/ /22
13 Dans cette configuration-là, la gestion des clés cryptographiques doit se faire côté client (c.-à-d. chez la CSG), pour que l entreprise garde le maximum de contrôle sur les données de Bob. Le service cloud ne connait donc ni les clés, ni les données en clair : il ne «voit» que les données chiffrées. Comme les opérations cryptographiques se font côté client, la confidentialité et l intégrité des données vis-à-vis du service cloud et d Oscar sont assurées. Dans le marché émergent mais déjà bien implanté des CSG, on peut trouver des solutions proposées par CipherCloud, Netskope, Perspecsys, Protegrity, Skyhigh Networks ou encore Vaultive. Chaque fournisseur de CSG propose plusieurs produits, chacun étant spécialement conçu pour un service de stockage bien précis : par exemple Netskope et Skyhigh Networks proposent des produits pour Box, Dropbox et Google Drive. La section 4.5 montrera que les CSG sont également utilisables quand on souhaite faire du traitement protégé dans le cloud Conclusion du stockage protégé Finalement, le chiffrement classique côté client est la meilleure protection pour le stockage de données dans le cloud : la confidentialité et l intégrité des données y sont assurées vis-à-vis d Oscar et même du service cloud. On retrouve souvent mentionné dans la littérature que l inconvénient majeur de cette méthode est que toutes les opérations cryptographiques se font chez le client, ce qui est susceptible d impacter les performances de rapidité en termes de chiffrement/déchiffrement des données. C est un point à nuancer : on a pu constater qu en pratique l impact était négligeable. Par contre, un réel inconvénient déjà évoqué est que Bob est seul responsable des clés cryptographiques : s il les perd/oublie, alors il se peut que ses données chiffrées soient irrécupérables. L utilisation d une CSG est aussi une très bonne protection. L avantage par rapport au chiffrement côté client est que les opérations cryptographiques ne se sont plus faites par Bob, mais par la CSG, allégeant la charge de Bob. Un autre avantage est que la CSG devient le responsable des clés de chiffrement, ce qui allège la responsabilité de Bob. Dans ce cas-là, les données en clair restent dans le périmètre de l entreprise, ce qui peut être vu comme un désavantage : Bob pourrait souhaiter que ses données soient strictement confidentielles, par exemple aussi vis-à-vis des autres employés de l entreprise. Un autre inconvénient d une CSG est que cette dernière pourrait être un point unique de défaillance (Single Point of Failure en anglais, SPOF) : si la CSG tombe en panne et que l architecture de l entreprise ne tient pas compte de la notion de SPOF, alors cela pourrait paralyser tous les utilisateurs de l entreprise (et pas seulement Bob). Enfin le plus grand inconvénient est qu une CSG doit être configurée pour un ou plusieurs services cloud SECTION RECHERCHE 10/ /22
14 désirés (chaque service cloud étant lui-même un peu unique en termes de fonctionnement). Le choix entre un chiffrement côté client ou une CSG doit donc être bien clairement étudié suivant le cas précis de souhait d utilisation. 4. Traitement protégé dans le cloud L autre grande utilisation prisée par les particuliers et entreprises est le traitement de données dans le cloud. Accessibles également «à la demande» et depuis n importe où, cela peut parfois solliciter de très grandes capacités de traitement, tout cela sans le besoin du client d investir dans des équipements couteux. De nombreux services cloud SaaS 13, PaaS 14 et IaaS 15 sont basés sur le traitement de données Exemples d utilisation Les cas d'utilisation suivants présentent les avantages majeurs de ces services de traitement dans le cloud. Prenons l exemple d Emilie, une chef de projet qui se tient au courant des avancées de son équipe à toute heure du jour et de la nuit. Le mois dernier, elle est partie en vacances «sac-à-dos» pendant 3 semaines et a dû amener son laptop du bureau (très encombrant malgré tout) pour pouvoir accéder à ses s via Outlook. En utilisant un service d dans le cloud, Emilie n aurait pas eu besoin d alourdir ses bagages avec un laptop. Elle aurait pu aisément consulter ses s professionnels au travers des navigateurs web d autres ordinateurs simplement connectés à Internet, par exemple à ses hôtels de passage, dans un cyber-café, ou encore dans une bibliothèque publique. Création d apps Prenons l exemple d Alexis, un développeur de logiciels sous-payé ayant une vie sociale bien remplie. Dernièrement, il a commencé à développer, durant le peu de temps libre lui restant, un jeu en ligne promis à un grand avenir. Avant même commencer son développement, il a dû investir dans des serveurs (difficiles à caser dans son petit appartement) et apprendre à les maintenir en état de fonctionnement optimal et à les sécuriser. En utilisant un service de création d apps dans le cloud, Alexis n aurait pas dû se soucier de l infrastructure, du matériel, du middleware sous-jacent, 13 Software as a Service. 14 Platform as a Service. Pour plus de détails, le lecteur peut consulter la research note de Smals 15 Infrastructure as a Service. SECTION RECHERCHE 10/ /22
15 ni même les entretenir. Le service cloud lui aurait fourni une installation prête à l emploi en moins de 10 minutes, et Alexis aurait pu commencer à développer son jeu en ligne immédiatement. Calcul numérique intensif Prenons l exemple de Chris, chercheur universitaire dans un département d informatique dont le budget est très limité. Le département a déjà investi, il y a quelques années, dans des serveurs qui sont partagés par tout le département et qui ne peuvent donc être utilisés qu avec modération par les chercheurs. Pour les dernières simulations de sa thèse de doctorat, Chris a dû donc faire attention à l utilisation des serveurs en optimisant au mieux le code de ses tests. En utilisant un service de calcul numérique intensif (dit HPC, High Performance Computing en anglais), Chris aurait pu s épargner tout ce travail supplémentaire sur ses tests. En effet, des offres très intéressantes et peu chères dans le cloud permettent de s approvisionner en un clic en instances de serveurs HPC. La suite de cette section détaille les techniques cryptographiques les plus connues et efficaces pour protéger les traitements de données dans le cloud Chiffrement homomorphique Le problème avec le chiffrement classique de données est que, tôt ou tard, il faut déchiffrer les données si l on souhaite les utiliser, que ce soit pour éditer un document Word ou interroger une base de données financière. Et c est à ce moment-là que les données deviennent vulnérables à des attaques potentielles. Bien qu encore majoritairement théorique à l heure actuelle, le chiffrement homomorphique est la technique la plus célèbre pour résoudre ce problème et faire du traitement protégé dans le cloud. SECTION RECHERCHE 10/ /22
16 En réalité, le chiffrement homomorphique permet d effectuer des traitements sur des données sans avoir besoin de les déchiffrer. La figure ci-dessus illustre grossièrement comment la technique peut être utilisée avec un service cloud lorsque Bob souhaite faire de lourds traitements sur sa base de données dans un service cloud. Tout d abord, Bob chiffre homomorphiquement sa base de données (en bleu sur la figure) avec un secret dont il est le seul à connaitre. Il envoie Remarque : Même si les clés se trouvent côté client, et ne tombent pas dans les mains de notre adversaire type Oscar, il n est pas exclu de les protéger localement. ensuite ses données chiffrées au cloud. Ce dernier effectue les traitements sur les données chiffrées, génère les résultats eux aussi chiffrés (en violet sur la figure), et les envoie à Bob. Pour retrouver les résultats en clair des traitements effectués par le cloud, Bob déchiffre simplement ce que lui a envoyé le service cloud. Comme c est un chiffrement côté client, la confidentialité des données vis-à-vis du service cloud et d Oscar est donc assurée. L intégrité des données n est, quant à elle, pas assurée car les données chiffrées sont malléables 16. En regardant de plus près la littérature, on se rend compte que la majorité des chiffrements homomorphiques sont partiels, c est-à-dire qu ils permettent d exécuter certains traitements sur les données chiffrées, mais pas d autres. Cependant en 2009, Craig Gentry, chercheur à IBM, a été le premier à proposer un chiffrement homomorphique total (dit FHE, Fully Homomorphic Encryption en anglais), donc étant capable d exécuter n importe quel traitement. A partir de là, le FHE est devenu en quelque sorte le «saint graal» 17 de la cryptographie pour les traitements externalisés, tels que ceux potentiellement exécutés au sein du cloud. It s like one of those boxes with the gloves that are used to handle toxic chemicals. All the manipulation happens inside the box, and the chemicals are never exposed to the outside world. (Craig Gentry, parlant de son chiffrement FHE) 16 Un chiffrement est dit «malléable» lorsqu un attaquant peut transformer une donnée chiffrée c1 (correspondante à la donnée en clair m1) en une autre donnée chiffrée c2 qui équivaut à une donnée en clair m2 qui a du sens, et ceci sans en apprendre davantage sur la donnée en clair originale m SECTION RECHERCHE 10/ /22
17 Malheureusement, le chiffrement de Gentry n est pas efficace en termes de performances de traitements : Gentry a estimé qu effectuer une recherche Google se basant sur son chiffrement prendrait mille milliard (10 12 ) plus de temps que la version standard de Google. Depuis lors, le chiffrement de Gentry a été peu à peu amélioré, mais la route est longue. La meilleure implémentation des différents chiffrements FHE est celle que l on peut trouver dans l article «Homomorphic Evaluation of the AES Circuit (Updated implementation, 5 January 2015)» 18 basé sur la librairie HElib 19 : 4 minutes sur un laptop standard pour faire une opération cryptographique de l AES en FHE. Notez que la librairie HElib est maintenue par des cryptographes de renom sous licence GPL 20, et il ne semble pas que l industrie souhaite encore l implémenter Protocole SPDZ De la même façon que l on peut faire du chiffrement threshold, il est aussi possible d exécuter un calcul partagé (dit MPC, Multi-Party Computing en anglais). Le MPC est une sous-division de la cryptographie qui permet à plusieurs utilisateurs d effectuer un traitement commun où chacun effectue sa part du calcul basé sur ses propres données secrètes en input sans avoir besoin de révéler ces dernières aux autres utilisateurs. Dans la famille du MPC, le protocole SPDZ (prononcé «speedz») est une découverte majeure pour le calcul partagé dans le contexte du cloud computing grâce à son utilisation du chiffrement homomorphique. Il est le résultat d une recherche commune entre les universités de Bristol (Royaume-Uni) et d Aarhus (Danemark) 21. L avantage du protocole SPDZ par rapport au chiffrement homomorphique est que les calculs sont distribués, et donc exécutés beaucoup plus rapidement Aussi connue sous le nom GNU General Public License. Pour plus de détails, le lecteur intéressé peut consulter 21 D abord pe=pdf (CRYPTO 2012) puis (ESORICS 2013) SECTION RECHERCHE 10/ /22
18 Dans le contexte du cloud, Bob souhaite faire exécuter son lourd traitement à plusieurs services cloud, sans que cela ne compromette ses données. Comme illustré grossièrement dans la figure ci-dessus, Bob chiffre d abord homomorphiquement sa base de données (en bleu sur la figure) avec un secret qu il est le seul à connaitre. Il divise ensuite ses données suivant le nombre de services cloud utilisés (dans la figure, il y en a 3), et il envoie chaque sous-division de données chiffrées à un service cloud. Ces derniers effectuent les Remarque : Même si les clés se trouvent côté client, et ne tombent pas dans les mains de notre adversaire type Oscar, il n est pas exclu de les protéger localement. traitements sur les sous-divisions de données chiffrées, génèrent les résultats des sous-divisions eux aussi chiffrés (en violet sur la figure), et les envoient à Bob. Pour retrouver le résultat final en clair, Bob regroupe les résultats des sousdivisions envoyés par les services cloud et déchiffre simplement le tout. SECTION RECHERCHE 10/ /22
19 Comme c est un chiffrement côté client, la confidentialité des données vis-à-vis du service cloud et d Oscar est donc assurée. L intégrité des données n est, quant à elle, pas assurée car les données chiffrées sont malléables (à cause du chiffrement homomorphique). Le protocole SPDZ a reçu un accueil chaleureux auprès de nombreuses entreprises IT, en particulier des secteurs de la sécurité et de la finance. Il est maintenant dans le processus de commercialisation via Dyadic Security Limited 22, société cofondée par Smart and Lindell (deux professeurs de sciences informatiques, Smart étant un des créateurs du protocole SPDZ) Calcul vérifiable De la même façon que l on peut faire une preuve de stockage, il est aussi possible d effectuer un calcul vérifiable (dit VC, Verifiable Computing en anglais). Cette méthodologie permet à un utilisateur d externaliser des traitements au sein d un service cloud, et de s assurer plus tard que le service cloud a bel et bien effectué les bons traitements. C est donc une façon de s assurer de l intégrité de ces traitements. Ce concept a été introduit par Gennaro, Gentry, Parno dans un article 23 publié à la conférence CRYPTO K? R R K R SECTION RECHERCHE 10/ /22
20 La figure ci-dessus est une illustration de ce type de vérification. Pour s assurer que le service cloud a bien exécuté le bon traitement demandé par Bob (en violet sur la figure), le service cloud (le prouveur) calcule une preuve R du bon traitement 24 qui dépend d une clé secrète K partagée entre Bob et le service cloud 25. A la réception de la preuve R, Bob vérifie si elle est correcte. Point important à retenir ici : vérifier la preuve doit être moins long pour Bob que d exécuter lui-même le traitement, sinon il n y a aucun intérêt à utiliser ce genre de méthodologie. Comme il n y a pas de chiffrement des données, aucune confidentialité n est assurée par un VC. Si un VC est combiné avec un FHE, alors la confidentialité des données vis-à-vis du service cloud et d Oscar est assurée. Comme le calcul de la preuve se fait côté serveur, l intégrité des données vis-à-vis d Oscar n est assurée que si la clé secrète K est protégée. Même si le calcul vérifiable est une méthodologie reconnue en théorie, il semblerait qu elle soit malheureusement trop couteuse en pratique Cloud security gateway Cette technique a déjà été présentée à la section 3.5 de cette note. Elle peut également être utilisée pour protéger les traitements de données effectués dans le cloud. Comme chaque CSG est configurée spécialement pour un ou plusieurs services cloud, les fonctionnalités de chaque service cloud sont conservées. Par exemple dans le cadre d un service d , Bob peut faire ses requêtes habituelles à la CSG comme s il interagissait avec le vrai service d (p. ex. trier les mails par auteur, faire des recherches sur base de mots-clés, etc.) ; la CSG va ensuite convertir ces requêtes pour que le service cloud les interprète et y réponde correctement ; la CSG va ensuite reconvertir les réponses du service en données dites en clair, donc lisibles et compréhensibles pour Bob. 24 La preuve faite par le service cloud peut être soit une Probabilistically Checkable Proof (PCP), soit un Succinct Non-interactive Argument of Knowledge (SNARK). La description de ces deux méthodes est hors du cadre de cette note. 25 Notez que K peut aussi représenter une paire de clés publique/privée. SECTION RECHERCHE 10/ /22
21 Comme les opérations cryptographiques se font côté client, la confidentialité et l intégrité des données vis-à-vis du service cloud et d Oscar sont assurées. Dans le marché des CSG pour protéger les traitements dans le cloud, on retrouve les mêmes fournisseurs qu en section 3.5, à savoir CipherCloud, Netskope, Perspecsys, Protegrity, Skyhigh Networks ou encore Vaultive. Ici aussi chaque fournisseur de CSG propose plusieurs produits, chacun étant spécialement conçu pour un service cloud bien précis : par exemple CipherCloud propose des produits pour Gmail, Salesforce, Amazon Web Services, et Netskope propose des produits pour Yammer, Evernote ou encore Office Conclusions du traitement protégé Si l on ne recherche que la confidentialité, alors le chiffrement homomorphique et ses dérivés tels que le protocole SPDZ sont les techniques les plus sûres pour protéger les traitements dans le cloud. Par contre, ceci n est vrai que pour un certain nombre d opérations bien réduites, le FHE étant toujours au stade de recherche scientifique, donc pas encore implémenté en pratique par les industriels. L utilisation d une CSG est également une très bonne protection. Elle garde néanmoins les mêmes avantages (charge de calculs et clés cryptographiques chez la CSG) et inconvénients (non-confidentialité au sein de l entreprise, SPOF, coûts) que ceux énumérés en section 3.6. Le choix entre un chiffrement homomorphique ou une CSG doit donc être bien clairement étudié suivant le cas précis de souhait d utilisation et le niveau de sécurité voulu. 5. Conclusions Il existe une multitude de mécanismes cryptographiques qui permettent de protéger le stockage et le traitement des données dans les environnements cloud. Suivant le niveau de sécurité voulu, alors différentes techniques peuvent être déployées ; chiffrement classique, threshold, preuve de stockage ou cloud security gateway pour le stockage ; chiffrement homomorphique, protocole SPDZ (et plus généralement le calcul partagé), calcul vérifiable ou encore cloud security gateway pour le traitement. Chaque fin de section apporte une conclusion sur les solutions présentées. Aucune solution n est encore parfaite, et la recherche académique doit encore perfectionner toutes ces techniques pour qu elles soient davantage infaillibles. En particulier, le développement et l implémentation pratique du chiffrement homomorphique est attendu au tournant, car cette technique peut amener une sécurité et une facilité de calcul difficilement égalable. SECTION RECHERCHE 10/ /22
22 Finalement, même si aucune solution n est encore parfaite, la plupart sont envisageables pour protéger les données dans le cloud, à condition que les clés cryptographiques utilisées soient sous le contrôle de l utilisateur/organisation. La section Recherche de Smals produit régulièrement des publications couvrant de nombreux domaines du marché IT actuel. Vous pouvez obtenir ces publications via le site web de la section Recherche : SECTION RECHERCHE 10/ /22
Veille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
Cloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Qu est-ce que le «cloud computing»?
Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique
Sécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
Livre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Gestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Cloud Computing : forces et faiblesses
Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un
Cryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Veille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
LES OUTILS DE LA MOBILITE
L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.
ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com
«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Etude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
MailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Travail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.
Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec
Concept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)
CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre
Les ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Office 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Comment promouvoir le Cloud dans l'entreprise?
Comment promouvoir le Cloud dans l'entreprise? Pascal OGNIBENE, Directeur Technique VALTECH [email protected] Hervé DESAUNOIS, Consultant Sénior VALTECH [email protected] ph Sommaire
Donnez des ailes à votre entreprise
Livre blanc La gestion commerciale sur internet Donnez des ailes à votre entreprise myfacture.com Livre blanc - La gestion commerciale sur internet Pourquoi un livre blanc? Ce livre blanc est destiné aux
Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011
Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les
Sécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Business & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
QU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
TICE présentation de quelques outils. Planifier une réunion - Partager un agenda Partager des documents Des outils académiques
TICE présentation de quelques outils Planifier une réunion - Partager un agenda Partager des documents Des outils académiques Planifier une réunion http://doodle.com Doodle Planifier un événement, une
Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud
Le Cloud computing Sommaire Qu est ce que le cloud? Les avantages/ Les inconvénients Le marché du cloud avec un focus sur la France Les conséquences de l adoption du cloud Page 2 Définition Définition
Cloud Computing : Généralités & Concepts de base
Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation
Cloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Ceci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Installer un espace de travail collaboratif et d e learning.
STG Travail collaboratif / c2i Mars 2008 Installer un espace de travail collaboratif et d e learning. Olivier Mondet http://unidentified one.net Lorsque l on désire installer une plateforme de travail
Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
CRM PERFORMANCE CONTACT
CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie
La prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Synchroniser ses photos
Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Avira Version 2012 (Windows)
Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement
Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle
COLLECTION N.T.I.C. Livre Blanc. Les promesses du Cloud Computing : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd.
COLLECTION N.T.I.C. Livre Blanc Les promesses du : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd. 01 49 68 53 00 www.learningtree.fr Education Is Our Business LEARNING TREE INTERNATIONAL
MiniCLOUD http://www.virtual-sr.com/
MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Sauvegarde collaborative en pair-à-pair
Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant [email protected] ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Solutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Avantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Sécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Cloud Computing. 19 Octobre 2010 JC TAGGER
Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage
Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. [email protected]. white-paper-cluster_fr.sxw, Version 74 Page 1
Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. [email protected] white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High
Utilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Alors pour vous simplifiez la vie, voici un petit tuto sur le logiciel de sauvegarde (gratuit) SyncBack.
Comment sauvegarder simplement (et automatiquement) ses photos avec SyncBack Proposé par Vincent Rousseau (alias Austin-Powers) Membre du Forum Nikon Numérique Version 1.1 5/09/2009 Vous le savez déjà
Cloud Computing dans le secteur de l Assurance
Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»
http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012
http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security [email protected]
Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
VMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Gérer son Google Drive pour gérer ses informations : le tutoriel
Un serveur à distance me permet de consulter des documents sauvegardés partout, du moment qu Internet soit accessible. Il en existe maintenant plusieurs (Cloud computing) comme «Drop box». «Google Drive»
Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre [email protected]... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Cluster High Availability. Holger Hennig, HA-Cluster Specialist
Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE
Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Stockez et créez vos documents
Google DRIVE - Un service de Google Google Drive est un service de stockage et de partage de fichiers dans le cloud lancé par la société Google, le 24 avril 2012. Google Drive remplace Google Docs une
PANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Sauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Comment télécharger et
Dispositifs de lecture numérique Comment télécharger et lire un livre numérique sur tablette et liseuse? Par souci de synthèse nous retiendrons ici les modèles de tablettes et liseuses les plus utilisés
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
De l'open source à l'open cloud
De l'open source à l'open cloud Rencontres Mondiales du Logiciel Libre Développement logiciel Beauvais (France) 08 juillet 2015 [email protected] Qui suis-je? Je suis : Dr Ir Robert VISEUR. Ingénieur
Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire
L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur
Architectures informatiques dans les nuages
Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de
SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données
SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande
Evaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI [email protected] 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Smart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Informatisation du Système d Information
Crédits : Guillaume Rivière Informatisation du Système d Information Les SI en entreprises : Interviews, reportages, débats en vidéo ESTIA 2 è année Guillaume Rivière Dernière révision : Avril 2014 1 Séquencement
Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri
Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et
Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15
Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement
Du 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?
trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant
Pourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Etude des outils du Cloud Computing
Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation
Note technique. Recommandations de sécurité relatives aux mots de passe
P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document
Sécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Chapitre 1 : Introduction Introduction générale Origine du cloud Concepts prédécésseurs «liés aux serveurs» Concepts prédécesseurs
