Cloud & Cybersécurité

Le cloud computing s’est largement démocratisé au point de s’imposer comme étant la forme de stockage des données de notre époque. Visée et mise à mal par les cyberattaques qui n’ont pas cessé de déferler dernièrement, le cloud a montré qu’il n’était pas aussi sécurisé que ce que l’on pourrait penser.

MAIS AU FAIT, C’EST QUOI LE CLOUD COMPUTING ?

Le cloud computing est un ensemble de matériels et de services informatiques mis à disposition d’un individu ou d’un collectif via Internet dans le but de les exploiter. Parmi ses applications concrètes, on peut citer Google Drive ou Office 365. Le cloud computing est essentiellement un ensemble de services commerciaux proposés à des individus ou entités externes et décliné sous trois offres distinctes :

  1. IaaS (Infrastructure as a Service) : le service fournit au client un parc informatique virtualisées. Il est principalement à destination des centres de traitement des données

  2. PaaS (Platform as a Service) : le service fournit l’infrastructure, le système d’exploitation et les outils, tandis que le client contrôle ses applications et peut ajouter des outils. Ce cas est similaire à l’hébergement web

  3. SaaS (Software as a Service) : le service fournit les applications au client qui peut les gérer à parti d’un navigateur web ou d’une interface graphique installée en local. Les services de messagerie électronique en sont un exemple.

QUELS SONT LES PRINCIPAUX RISQUES DE SÉCURITÉ ?

Les attaques dans le cloud peuvent prendre plusieurs formes et peuvent viser le fournisseur de services tout comme le client. Les plus courantes et compromettantes sont les suivantes :

  1. L’attaque par Déni de Service (ou attaque DDoS) : consiste à rendre un service temporairement indisponible un service en innondant un serveur de requêtes.

  2. L’attaque par balayage de ports : elle touche particulièrement les cloud publics, l’hacker cherche un port de communication ouvert exploitable.

  3. L’attaque du Man In The Middle : Il s’agit d’une attaque dans laquelle un hacker réussit à s’insérer dans une communication entre le serveur et le client et se fait passer pour les deux parties afin d’intercepter et échanger des données potentiellement altérées.

QUELLES MESURES A ENVISAGER POUR LES FOURNISSEURS ?

Quand on opte pour un fournisseur de cloud, ce dernier s’engage tacitement à sécuriser les données qu’il va héberger. Voici quelques points sur lesquels le prestataire doit s’engager pour assurer la sécurité du cloud :

  1. La sécurité physique de l’infrastructure : Cela peut paraître saugrenu mais un cloud nécessite une infrastructure physique conséquente. Les datacenters doivent être sous vidéosurveillance, vérifier les logs d’accès au centre, respecter que la structure est en conformité avec les normes anti-incendie. Il est aussi important que le fournisseur ait plusieurs datacenters à sa disposition, en cas de compromission de l’un d’eux. Afin d’assurer au mieux la sécurité physique de l’infrastructure, il est essentiel de la faire auditer régulièrement, voire en continu.

  2. La sécurité des données hébergées : Sur les cloud partagés, les données doivent être cloisonnées, afin de garder leur intégrité, en ayant recours à des VLAN ségrégés, des tables de routage et des firewalls dédiés. Quand cela est requis, le fournisseur doit crypter les données qu’il héberge et identifier la personne en charge de la gestion des clés de cryptage. De même, le transport des données entre le datacenter et l’extérieur doit être sécurisé recours à des tunnels et connexions chiffrés, par exemple.

  3. Contrôler les accès : Le fournisseur doit être en possession de moyens permettant de réglementer l’accès au cloud et maintenir des logs de connexion à jour.

  4. La réversibilité : Si vous prend l’envie de changer de fournisseur de cloud, ce dernier se doit de détruire toutes les données transférées chez un nouveau prestataire. Une fois ces points remplies, le client devrait avoir une meilleure visibilité et une maîtrise plus complète de ses données sur le cloud.

5 vues

© 2020 par Actinuance Consulting.

  • LinkedIn - Grey Circle

CONTACTEZ-NOUS