Cloud computing 2012-13

Documents pareils
Les Content Delivery Network (CDN)

Informatique en nuage Cloud Computing. G. Urvoy-Keller

FORMATION CN01a CITRIX NETSCALER

Hands on Openstack : Introduction

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

1 LE L S S ERV R EURS Si 5

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Le Cloud Open-Mind! Emilien Macchi

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Cloud Computing : forces et faiblesses

CONSEIL INFOGÉRANCE HÉBERGEMENT

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Serveur mail sécurisé

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Fiche descriptive de module

Figure 1a. Réseau intranet avec pare feu et NAT.


Réseaux et protocoles Damien Nouvel

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Outil d aide à la vente

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France.

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

CAHIER DES CLAUSES TECHNIQUES

Entrez dans l ère du Numérique Très Haut Débit

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Fiche Technique Windows Azure

Spécialiste Systèmes et Réseaux

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Cisco Certified Network Associate

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Culture numérique Cloud computing

Présentation de la démarche : ITrust et IKare by ITrust

Les réseaux de campus. F. Nolot

Groupe Eyrolles, 2006, ISBN : X

UCOPIA EXPRESS SOLUTION

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

+ = OpenStack Presentation. Raphaël Ferreira - enovance. Credits : Thanks to the OpenStack Guys 1

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION

Suites bureautiques et messagerie : Les nouveaux critères de choix

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Qu est ce qu une offre de Cloud?

Gamme d appliances de sécurité gérées dans le cloud

OpenStack Le cloud libre. Thierry Carrez Release Manager, OpenStack

Sauvegardes par Internet avec Rsync

Les modules SI5 et PPE2

Le cloud,c est quoi au juste?

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Contrôle d accès Centralisé Multi-sites

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services

Hébergement MMI SEMESTRE 4

La fédération des infrastructures cloud

PACK SKeeper Multi = 1 SKeeper et des SKubes

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Qu est ce qu une offre de Cloud?

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Sauvegarde collaborative en pair-à-pair

Edition de février Numéro 1. Virtualisation du Poste de Travail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

Dossier de presse - Mai Le stockage en ligne Cloud & Backup

Services Réseaux - Couche Application. TODARO Cédric

Référentiel ASUR Prévisionnel

z Fiche d identité produit

Programmation Internet Cours 4

Systems et softs. Network. Security

Les réseaux informatiques

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

L3 informatique TP n o 2 : Les applications réseau

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

Shell Control Box 3.2

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

SYNTHESE PPE : Environnement informatique

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

SSL ET IPSEC. Licence Pro ATC Amel Guetat

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Sécurité du cloud computing

VPN. Réseau privé virtuel Usages :

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

I. Description de la solution cible

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Formations. «Produits & Applications»

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Etude d Exchange, Google Apps, Office 365 et Zimbra

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA

Recommandations pour la protection des données et le chiffrement

Transcription:

Cloud computing 2012-13 laurent@wargon.org 1/46

Rappel 2/46

Modèle de services Livre blanc Syntec Informatique 2010 3/46

Modèle de services Source OCTO Technology 4/46

Modèle de déploiement 5/46

Cinq caractéristiques National Institute of Standards and Technology NIST Demande en libre service Élasticité des ressources Large accès au réseau Mutualisation des ressources Service mesuré http://www.nist.gov 6/46

La sécurité dans le Cloud 7/46

La sécurité dans le Cloud Craintes Analyse des risques Confidentialité Inter-opérabilité Disponibilité Sécurité logique Conformité légale 8/46

Des craintes 9/46

Où sont mes données?!?!?! 10/46

Sondage sur les barrières d'adoption Source : McKinsey «How IT is Managing New Demands 11/46

Pannes (1/2) Microsoft : 4 janvier 2011 email d'utilisateur de hotmail effacés par erreur, restauration après quelques jours. Google : 28 février 2011 150 000 utilisateurs de gmail ont perdu des données en raison de problème technique Amazon : 21 avril 2011 0,07% des données ont été effacées. La panne n'a pas été expliquée Sony : 27 avril 2011 données personnelles de 77 millions de clients exposés Dropbox : 17 juillet 2012 client HS pendant 20min (web ok) 12/46

Pannes (2/2) Linkedin : 6 juin 2012 vol de 6,5 millions de mots de passe «la plupart des mots de passe mis en ligne sont restés cryptés. Yahoo : 13 juillet 2012 400 000 identifiant / mot de passe ont été dérobés. Il s'agit d'un «fichier ancien» 5 % des comptes avaient des mot de passe encore valide Twitter : 26 juillet 2012 2 heures de panne sur twitter, un serveur a planté et le système de redondance n'a pas fonctionné GoDaddy 19 septembre 2012 [hébergement de nom de domaine (53 millions), de sites internet et de messagerie] panne de routage pendant 6 heures 13/46

Analyse des risques 14/46

Risques Événements incertains qui ont une probabilité de se produire et d'avoir un impact positif (opportunité) ou négatif (menace). Analyse dans un contexte global Le recours à un prestataire peut permettre de pallier l'absence ou l'insuffisance de moyens internes, à condition que le prestataire s'engage sur la sécurité. 15/46

Matrice de gestion des risques 16/46

Domaine de responsabilité 17/46

Google : Garanties et clauses de non responsabilité SAUF TEL QU EXPRESSÉMENT PRÉVU PAR LES PRÉSENTES CONDITIONS D UTILISATION OU DES CONDITIONS D UTILISATION ADDITIONNELLES, NI GOOGLE, NI SES FOURNISSEURS OU DISTRIBUTEURS, NE FONT AUCUNE PROMESSE SPÉCIFIQUE CONCERNANT LES SERVICES. PAR EXEMPLE, NOUS NE NOUS ENGAGEONS AUCUNEMENT CONCERNANT LE CONTENU DES SERVICES, LES FONCTIONNALITÉS SPÉCIFIQUES DISPONIBLES PAR LE BIAIS DES SERVICES, LEUR FIABILITÉ, LEUR DISPONIBILITÉ OU LEUR ADÉQUATION À RÉPONDRE À VOS BESOINS. NOUS FOURNISSONS NOS SERVICES «EN L ÉTAT». Nous sommes susceptibles de modifier ces Conditions d Utilisation ou toute autre condition d utilisation complémentaire s appliquant à un Service, par exemple, pour refléter des modifications de la loi ou de nos Services. Nous vous recommandons de consulter régulièrement les Conditions d Utilisation. 18/46

Confidentialité 19/46

USA Patriot Act Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001 Les services de sécurité américains peuvent accéder aux données à caractère personnel Cela concerne les données hébergées sur le continent américain par n'importe quelle société par des sociétés de droit américain n'importe où http://www.fincen.gov/statutes_regs/patriot/ 20/46

Matrice des confidentialités 21/46

Chiffrer les données Sur le réseau Protocoles SSH, SSL, IPsec Sur les systèmes de fichiers 22/46

Secure Shell : SSH Protocole de communication Programme qui utilise le protocole Cryptographie asymétrique puis symétrique Utilisations Shell Copie (scp), synchronisation (rsync) de fichiers Tunnels Monter un répertoire distant 23/46

Secure Shell : SSH La clé publique du client est recopiée sur le serveur http://formation-debian.via.ecp.fr/ssh.html 24/46

Secure Socket Layer SSL HTTPS, SMTPS, LDAPS, POP3S, IMAPS, VPN OpenVPN Authentification avec certificat numérique {clé publique, noms, localisation,, signature} Confidentialité données chiffrées Intégrité Fonction de hachage 25/46

Secure Socket Layer SSL Protocole simplifié 1) Le client fait une demande de transaction sécurisée au serveur. 2) Le serveur envoie son certificat. 3) Le client vérifie que le certificat délivré est valide. Si la vérification est correcte alors le client envoie au serveur une clé symétrique chiffrée à l aide de la clé publique du serveur qui sera donc le seul à pouvoir déchiffrer. 4) Cette clé sera utilisée pour échanger les données en toute sécurité. 26/46

IPsec Internet Protocol Security Niveau 3 du modèle OSI (couche réseau) Utilisation de certificat Traversée des NAT avec encapsulation 27/46

Inter-opérabilité 28/46

Formats standards ouverts et normalisés Qui d'entre vous est sûr d'utiliser le même Cloud dans dix ans? vcard : données personnelles : Visit Card HTML : Hypertext Markup Language ODF : Open Document Format (norme ISO) CSV : Comma-separated values JSON : JavaScript Object Notation XML? http://formats-ouverts.org/ 29/46

Licence Affero-GPL à destination des services types SaaS Dérivée de la licence GPL Plus l'obligation de délivrance des codes sources lors de l'usage du logiciel sur le réseau Garantit la reproductibilité et l'évolutivité d'un logiciel hébergé La licence porte uniquement sur le logiciel et non sur les données transmises par son biais 30/46

Pas d'accord sur le format de disque Vmware : VMDK Microsoft et Citrix : VHD, VHDX Amazon : AMI KVM : QEMU 31/46

Initiatives de standardisation Projets Distributed Management Task Force DMTF Open Cloud Consortium Compatibleone... Solutions Open Virtualisation Format OVF est proposé comme standard d'image Appliances virtuelles 32/46

Disponibilité 33/46

Redondance des données Redundant Arrays of Independent Disks RAID RAID 0 : (striping) volume agrégé par bande RAID 1 : disques en miroir RAID 5 : volume agrégé par bande à parité répartie RAID 6 : n redondances RAID DP (Dual Parity) NAS RAID Soft 34/46

Redondance des données : RAID 5 Ap = A1 xor A2 xor A3 35/46

Redondance des données : RAID 6 36/46

Redondance des données RAID combiné : RAID 01, RAID 10, Attention à l'excès de confiance 37/46

Architecture multi datacenter Livre Blanc Syntec numérique Sécurité du Cloud computing 38/46

Proximité géographique Content Delivery Network CDN Serveur d'origine Noeuds en «bordure» d'internet où les contenus sont répliqués Mécanisme de routage CDN Caching CDN streaming 39/46

Proximité géographique Adresse IP Unicast Adresse IP Anycast 40/46

Sécurité logique 41/46

Sécurité logique Mise à jour de l'hyperviseur Minimiser les services de la partition de gestion Disques virtuels Déplacement des VM Contrôle d'accès (ACL) Chiffrement Droit de cloner une instance 42/46

Sécurité logique Anti-Virus, Pare Feu, DMZ, Détection d'intrusion IDS Composant d'intégration de l'hyperviseur (horloge juste pour les audits) VLAN 43/46

Conformité 44/46

Conformité ISO 27 000 Sarbanes-Oxley (SAS 70 rapport du prestataire) Données de santé : hébergeur agréé Archives 45/46

Des questions http://www.wargon.org/cours/ 46/46