Cloud Computing
La face cachée du cloud est-elle
fiable ?
2
Services ICT partagés pour des
institutions publiques
Développement
applicatif
Infrastructures
Personnel
spécialisé
ICT ...
3
Sommaire
 Introduction
 Technologies utilisées
 Sécurité
 Conclusion
4
Introduction
Hard-discount de l’IT
• Accès immédiat
• Libre-service
• Choix de la quantité
d’articles
• Paiement uniquem...
5
Technologies utilisées
Virtualisation
Virtualisation
• Scission plus forte entre le
matériel et les logiciels
• Déplacem...
6
Technologies utilisées
Mutualisation des ressources
Mutualisation
• Services de base
configurables
• Pool de machines de...
7
Technologies utilisées
Equipements réseaux
 Protection du trafic entrant et sortant (schémas simplifiés)
Web security G...
8
Technologies utilisées
Gestion du stockage
 Utilisation d’équipements adaptés
 Emploi de systèmes de fichiers distribu...
9
Technologies utilisées
NoSQL
Key/Value COLUMN
DOCUMENT GRAPH
N1
N2
N3
N4N5
K
F1 : V
F2 : V, V, V
F3 : V
F4 : V, V
F5 : V...
10
Technologies Utilisées
NoSQL
11
Technologies utilisées
Et le reste…
 Et bien plus encore :
 DAM
 Logging
 Archivage
 Backup
 DRP
 Honeypot
 Gro...
12
Technologies utilisées
D’immenses datacenter
13
Sécurité
D’où peuvent venir les attaques
14
Sécurité
D’où peuvent venir les attaques
 Le Web est surveillé :
 Patriot Act
 FISA
 PRISM
 XKeyscore
15
Sécurité
Les fournisseurs ne se valent pas tous
 Le fournisseur vous protège des attaques extérieures : sécurité
génér...
16
Sécurité
Chiffrer n’est pas un gage de sécurité
• L’administrateur d’une infrastructure IaaS peut parfois récupérer les...
17
Sécurité
Une solution prometteuse
Chiffrement homomorphique (Prometteur, mais encore immature)
 Soit :
 m = message c...
18
Sécurité
Threshold encryption
 X personnes ont une clé, il faut qu’un minimum d’entre eux
soient présents pour déchiff...
19
Sécurité
Chiffrer les données avant de les envoyer
 Solutions pour chiffrer les
données avant de les envoyer
dans le c...
20
Conclusion
 Il est possible de trouver des solutions de grande qualité
dans le cloud
 Les grands acteurs du cloud ont...
21
Big Brother is watching you ;-)
22
Questions ?
Prochain SlideShare
Chargement dans…5
×

Presentation Café Numérique par Grégory Ogonowski (Smals)

342 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
342
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
5
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Presentation Café Numérique par Grégory Ogonowski (Smals)

  1. 1. Cloud Computing La face cachée du cloud est-elle fiable ?
  2. 2. 2 Services ICT partagés pour des institutions publiques Développement applicatif Infrastructures Personnel spécialisé ICT pour l’emploi, la santé & la famille • Fournisseur ICT ‘in-house’ • ASBL contrôlée par les institutions membres • Focus sur la sécurité sociale & les soins de santé • 1750 collaborateurs • 222 millions d’EUR CA (2012) A propos de Smals
  3. 3. 3 Sommaire  Introduction  Technologies utilisées  Sécurité  Conclusion
  4. 4. 4 Introduction Hard-discount de l’IT • Accès immédiat • Libre-service • Choix de la quantité d’articles • Paiement uniquement des articles choisis • Provenance des articles transparente pour l’utilisateur
  5. 5. 5 Technologies utilisées Virtualisation Virtualisation • Scission plus forte entre le matériel et les logiciels • Déplacement de l’OS d’un serveur physique à l’autre sans interruption de service • Meilleure disponibilité et scalabilité
  6. 6. 6 Technologies utilisées Mutualisation des ressources Mutualisation • Services de base configurables • Pool de machines de taille ajustable • Bonne tolérance aux pannes Couche d’administration Middleware DB
  7. 7. 7 Technologies utilisées Equipements réseaux  Protection du trafic entrant et sortant (schémas simplifiés) Web security Gateway Internet Router Traffic shaper Firewall Load Balancer Reverse proxy IDS WAF IDS : Intrusion Detection System WAF : Web Application Firewall EDLP : Endpoint Data Loss Prevention Proxy DLP Workstation + EDLP
  8. 8. 8 Technologies utilisées Gestion du stockage  Utilisation d’équipements adaptés  Emploi de systèmes de fichiers distribués (GlusterFS, HDFS, …) SITE 2SITE 1 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 Data SAN VS
  9. 9. 9 Technologies utilisées NoSQL Key/Value COLUMN DOCUMENT GRAPH N1 N2 N3 N4N5 K F1 : V F2 : V, V, V F3 : V F4 : V, V F5 : V F6 : V K1 C1 : V C2 : V C3 : VKey Value
  10. 10. 10 Technologies Utilisées NoSQL
  11. 11. 11 Technologies utilisées Et le reste…  Et bien plus encore :  DAM  Logging  Archivage  Backup  DRP  Honeypot  Groupe Diesel + Batteries  …   Nombreux domaines d’expertise requis
  12. 12. 12 Technologies utilisées D’immenses datacenter
  13. 13. 13 Sécurité D’où peuvent venir les attaques
  14. 14. 14 Sécurité D’où peuvent venir les attaques  Le Web est surveillé :  Patriot Act  FISA  PRISM  XKeyscore
  15. 15. 15 Sécurité Les fournisseurs ne se valent pas tous  Le fournisseur vous protège des attaques extérieures : sécurité généralement bonne, mais à évaluer  De l’intérieur, c’est autre chose (ex : Dropbox)  La documentation est-elle sérieuse ? Mauvais exemple :  cryptage md5 160 bits  Oh Gosh !!!  Chiffrement pas suffisant :  comment sont chiffrées les données  comment sont générées les clés (PBKDF2)  utilisation de padding  évaluer les mécanismes de récupération de mots de passe  … ECB CBC
  16. 16. 16 Sécurité Chiffrer n’est pas un gage de sécurité • L’administrateur d’une infrastructure IaaS peut parfois récupérer les clés de chiffrement • Pour s’en prémunir partiellement, vérifier que l’amorce du système n’a pas été modifiée
  17. 17. 17 Sécurité Une solution prometteuse Chiffrement homomorphique (Prometteur, mais encore immature)  Soit :  m = message clair  c(m) = message chiffré  Chiffrement homomorphique si  c(m1m2) = c(m1)c(m2)  c(m1 + m2) = c(m1) + c(m2)  Possibilité d'effectuer des opérations sur des données chiffrées  Les données manipulées dans le cloud restent chiffrées en mémoire et ne sont accessibles que par l’utilisateur final (le fournisseur n’a accès à rien)
  18. 18. 18 Sécurité Threshold encryption  X personnes ont une clé, il faut qu’un minimum d’entre eux soient présents pour déchiffrer le message  Ex : 4 utilisateurs, seuil de 3 Message : Lepczé’fàlz qsojràé,&à Hello WorldSq6µ&fnjcT
  19. 19. 19 Sécurité Chiffrer les données avant de les envoyer  Solutions pour chiffrer les données avant de les envoyer dans le cloud  Ex :  Boxcryptor  Ciphercloud
  20. 20. 20 Conclusion  Il est possible de trouver des solutions de grande qualité dans le cloud  Les grands acteurs du cloud ont une économie d’échelle impossible à atteindre pour des petites entreprises  Les services dans le cloud sont parfois interdépendants => se renseigner sur les dépendances  Les attaques peuvent venir de l’extérieur, mais aussi de l’intérieur  Evaluer les risques de son projet afin de déterminer le niveau de sécurité requis
  21. 21. 21 Big Brother is watching you ;-)
  22. 22. 22 Questions ?

×