Sécurité et confidentialité des données sensibles dans le cloud computing une enquête sur les développements récents
1. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Sécurité Et Confidentialité Des
Données Sensibles Dans Le Cloud
Computing
Edité par : Ali Gholami & Erwin Laure
Présenté par :
Salma SEKKOURI & Bilal EL HOUDAIGUI
MBISC ENSAT
Mardi 31 mai 2016
2. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Plan
1. Introduction
2. Mécanisme de Virtualisation
3. Les Caractéristiques du Cloud Computing
4. Les risques de sécurité
5. Solutions proposées
6. Privacy des données sensibles
7. Critiques
8. Conclusion
9. Référence
3. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Introduction
le Cloud Computing c’est de pouvoir utiliser des
ressources informatiques sans les posséder
Dans cette illustration,
le protable (en haut) va utiliser
la puissance de calcul du serveur (à gauche),
et la capacité de stockage de la BD (à droite)
4. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Introduction
le Cloud Computing c’est de pouvoir utiliser des
ressources informatiques sans les posséder
Dans cette illustration,
le protable (en haut) va utiliser
la puissance de calcul du serveur (à gauche),
et la capacité de stockage de la BD (à droite)
Exemple :
Yahoo Mail, GMail, Orange, Hotmail, etc
5. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Mécanisme de Virtualisation
Virtualisation
• Virtuel → n’est pas réel.
6. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Mécanisme de Virtualisation
Virtualisation
• Virtuel → n’est pas réel.
• Virtualisation → On prend un serveur physique sur
lequel on va installer un logiciel spécial, ce logiciel va
faire croire aux autres systèmes qu’ils fonctionnent sur
des machines physiques, en leur mettant à disposition de
la RAM, de la puissance CPU, de l’espace disque, une
ou plusieurs cartes réseaux, etc.
7. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Mécanisme de Virtualisation
Virtualisation
• Virtuel → n’est pas réel.
• Virtualisation → On prend un serveur physique sur
lequel on va installer un logiciel spécial, ce logiciel va
faire croire aux autres systèmes qu’ils fonctionnent sur
des machines physiques, en leur mettant à disposition de
la RAM, de la puissance CPU, de l’espace disque, une
ou plusieurs cartes réseaux, etc.
Hyperviseur
Il s’agit d’un outil de virtualisation qui permet à plusieurs
systèmes d’exploitation (OS) de fonctionner simultanément
sur une même machine physique.
8. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Mécanisme de Virtualisation
Les Types d’Hyperviseurs
L’hyperviseur de type 1
s’installe directement sur
la couche matérielle
du serveur
L’hyperviseur de type 2
s’installe sur un système
d’exploitation déjà
en place
9. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Les Caractéristiques du Cloud Computing
10. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Les risques de sécurité
Multi-location
La colocation et le partage de l’infrastructure entre
plusieurs clients engendrent des risques accrus et
nécessitent un renforcement de la politique de sécurité.
Perte de contrôle
La fragilité dans la gestion des accès et des identités
Le piratage des comptes
La confiance entre les clients et les fournisseurs
des service du Cloud
11. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Authentification et Autorisation
OAuth2 : Protocole libre permettant d’autoriser une
application client à utiliser l’API pour le compte d’un
utilisateur.
OAuth2 n’est pas un protocole d’authentification, mais
de délégation d’autorisation.
12. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Authentification et Autorisation
OAuth2 - Principe (Exemple)
13. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Authentification et Autorisation
RBAC (Role Based Access Control) : c’est un modèle
de contrôle d’accès à un système d’information dans
lequel chaque décision d’accès est basée sur le rôle
auquel l’utilisateur est attaché.
14. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Authentification et Autorisation
RBAC (Role Based Access Control) - Exemple
15. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Authentification et Autorisation
RBAC (Role Based Access Control) - Exemple
MilaMob : Un framework de middleware, qui simplifie
le processus d’authentification en temps réel.
FermiCloud : Utilise une autre approche pour
l’authentification et l’autorisation, basé sur le PKI
(Public Key Infrastructure).
16. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Identité et gestion d’accès
Shibboleth
17. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Identité et gestion d’accès
Shibboleth
18. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Confidentialité, Intégrité, et disponibilité
Swap and Play : Est le premier mécanisme du mise à
jour en direct pour les hyperviseurs. Cette solution est
facile à utiliser, évolutive et, en particulier, déployable
dans des environnements de Cloud computing.
19. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Solutions proposées
Gestion politique de sécurité
A4cloud : A pour but de développer les solutions pour
assurer la responsabilité et la transparence dans les
environnements du Cloud computing.
PMaaS (Policy Management as a Service) : Est défini
comme les capacités fournies aux clients de gérer les
politiques d’accès aux services et produits en cours
d’exécution sur une infrastructure cloud qui est
accessible via des interfaces.
20. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Privacy des données sensibles
Les données médicales sont le meilleur exemple qui soulèvent
de nombreuses craintes en termes de sécurité, de respect de
la vie privée et de fiabilité. Bien entendu, le respect de la vie
privée est un aspect crucial pour les fournisseurs de soins de
santé lorsqu’ils décident de mettre en place un système basé
sur le cloud computing.
21. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Critiques
− Le manque des images explicatives
− Les solutions proposées ne sont pas bien expliquées
⇒ Le lecteur doit faire un effort de plus pour mieux
comprendre.
+ Un effort remarquable au niveau d’assemblage des
informations (le grand nombre des références utilisées)
22. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Conclusion
La sécurité absolue n’existe pas !
23. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Référence
• http://www.culture-informatique.net/cest-quoi-le-cloud
• http://www.futura-sciences.com/magazines/high-tech/
infos/dico/d/informatique-cloud-computing-11573
• http://blog.compufirst.com/serveur/
quest-ce-qu-un-hyperviseur
• http://www.e-liance.fr/
saas-paas-iaas-cloud-computing-quelles-differences
• http://corinnekrych.blogspot.com/2014/01/
oauth2-discussion-part1.html
24. Sécurité Et
Confidentialité
Des Données
Sensibles Dans
Le Cloud
Computing
Présenté par :
Salma
SEKKOURI &
Bilal EL
HOUDAIGUI
Introduction
Mécanisme de
Virtualisation
Les
Caractéristiques
du Cloud
Computing
Les risques de
sécurité
Solutions
proposées
Privacy des
données sensibles
Critiques
Conclusion
Référence
Merci pour votre attention !