Vous êtes sur la page 1sur 45

Thse professionnelle

anne 2012

La scurit des donnes dans le Cloud Computing.


Prsent devant : LExia.cesi de Saint -Nazaire Pour obtenir : Le diplme de Manager des systmes dInformation Par : Robin Pichon-Varin, responsable en ingnie rie systmes et rseaux.

Comment sassurer que les donnes dune entreprise sont scurises au sein dune infrastructure informatique de type Cloud Computing ?

Directrice de thse : Delphine Valay Soutenue le 18 juin 2012

Page 2 sur 45

Table des matires


1. 2. 3. 4. 4.1 4.1.1 4.2 4.2.1 4.2.2 4.3 4.3.1 4.3.2 4.3.3 4.3.4 4.4 4.4.1 4.4.2 4.4.3 4.5 5. 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 6. 7. 8. 9. 10. Problmatique ............................................................................................................ 5 Introduction ................................................................................................................. 5 Historique ...................................................................................................................... 5 Le Cloud Computing ................................................................................................ 7 Les principes fondamentaux du Cloud Computing ................................ 7 Quest-ce que le Cloud Computing .......................................................... 7 Do provient cette volont du changement ...................................... 12 Les raisons financires ................................................................................. 12 Multiplication des machines virtuelles dans les datacenters privs. ... 13 Les enjeux de la mise en place du Cloud Computing ......................... 14 Economiques (investissements et conomies) ....................................... 14 Organisationnel ........................................................................................... 17 Techniques ................................................................................................... 17 Productivit .................................................................................................. 18 La rpartition par type de dploiement.................................................. 20 SaaS ............................................................................................................... 20 Paas ............................................................................................................... 21 Tmoignage Talentsoft ............................................................................... 22 Les inconvnients du Cloud Computing ................................................. 24 Dveloppement de la problmatique.............................................................. 25 Quest-ce que la scurit dans le Cloud ? ............................................. 25 Quels sont les freins une migration vers le Cloud ? ............................ 25 Comment choisir entre Cloud Public ou Cloud Priv pour maitriser sa scurit ? 26 Comment la scurit est-elle assure dans le nuage ?........................ 26 La scurit physique ................................................................................... 27 La scurit logique ...................................................................................... 28 La scurit de la donne ........................................................................... 29 Les associations et certifications (CSA / SAS / Syntec) .......................... 30 Rponse la problmatique ............................................................................... 33 Conclusion ................................................................................................................. 41 Bibliographie.............................................................................................................. 43 Table des illustrations ............................................................................................... 44 Glossaire ..................................................................................................................... 45

Page 3 sur 45

Page 4 sur 45

1. Problmatique
Comment sassurer que les donnes dune entreprise sont scurises au sein dune infrastructure informatique de type Cloud Computing ?

2. Introduction
Le Cloud Computing va inonder les entreprises dans les annes qui arrivent. Il tire son essence des technologies grand public prsentent sur internet, comme les messageries en ligne, la messagerie instantane et les rseaux sociaux (Facebook, LinkedIn). Les entreprises vont ladopter. Pourquoi ? Probablement pour lintrt de la souplesse, de la scurit et des conomies quil procure. Le Cloud permettra de disposer de loutil informatique aussi facilement que de llectricit. Une premire partie de ce mmoire sera consacre la description des technologies associes au Cloud Computing ainsi que ses enjeux dans les entreprises. De nombreux comparatifs et tudes seront prsents pour comprendre le positionnement de cette technologie au sein des DSI1. La seconde partie sera consacre la rponse la problmatique. La solution sera prsente sous forme de bonnes pratiques concernant la scurit des donnes dans les infrastructures informatiques de type Cloud Computing.

3. Historique
Le Cloud Computing correspond la cinquime gnration dinfrastructures informatiques depuis les mainframes des annes 1970. Le concept de louer de la puissance de calcul associe du stockage date de la fin des annes 1990 avec les premires offres de Computing On Demand . Amazon, leader du E-business et

DSI : direction du systme dinformations

Page 5 sur 45

Salesforce.com, pionnier du Computing On Demand et des CRM en ligne ont introduit le nom de Cloud Computing en 2002. En effet, Amazon avait investi dans un parc important de serveurs cette anne-ci afin dabsorber la charge importante de commandes de Nol, mais inutilise le reste de lanne. Sous-dimensionner le parc informatique aurait caus des indisponibilits du site marchand et donc une perte dargent considrable. Leur ide fut alors de proposer les ressources inutilises aux entreprises pour quelles les louent la demande.

1970 : mainframe 1980 : client serveur 1990 : web 2000 : SOA 2010 : cloud computing
Figure 1 : historique des modles d'infrastructures

Page 6 sur 45

4. Le Cloud Computing
4.1
4.1.1

Les principes fondamentaux du Cloud Computing


Quest-ce que le Cloud Computing

Tout dabord, il convient de dfinir le terme Cloud Computing dune manire gnrale. Le Cloud Computing consiste fournir des capacits externalises de traitement informatique sous la forme dun service la demande, volutif et lastique auquel lutilisateur accde grce un accs internet, sans avoir grer linfrastructure sous-jacente qui est administre par un tiers spcialis. Il est intressant de connaitre la dfinition amricaine du Cloud Computing selon le NIST 2 (National Institute for Standards ans Technology). Cet organisme est considr comme le rfrent principal en matire de standardisation lie au Cloud. Modle permettant un accs facile et la demande, via le rseau, un pool partag de ressources informatiques configurables (par exemple, rseaux, serveurs, stockages, applications et services) qui peuvent tre rapidement mises disposition des utilisateurs ou libres avec un effort minimum dadministration de la part de lentreprise ou du prestataire de service fournissant les dites ressources. Ce modle est hautement disponible et est compos de cinq caractristiques essentielles, de trois modles de service (niveau de services) et de quatre modles de dploiement (types de cloud).
Les cinq caractristiques du Cloud Computing

Libre-service la demande par le rseau : les services de type Cloud doivent tre accessibles travers un rseau dentreprise (externe ou interne) par le biais de technologies standards qui permettent une utilisation depuis la plupart des terminaux (ordinateurs, client lgers, serveurs, smartphones, tablettes etc.).

NIST : institut amricain de standardisation

Page 7 sur 45

Flexibilit du systme dinformation : lutilisateur final peut provisonner3 facilement et rapidement les ressources dont il a besoin et en disposer quasi-immdiatement sans devoir les configurer pralablement. Ainsi, les besoins mtiers, les changements structurels ou organisationnels et les exigences de dlai de mise sur le march dans les entreprises sont satisfaits trs rapidement. Ressources mutualises pour contrler les cots : les ressources en nuage sont mises en commun et mutualises afin de servir de multiples utilisateurs. Cette mutualisation peut intervenir de multiples niveaux quil sagisse des ressources physiques (serveurs, stockage, rseau) ou des ressources applicatives (mutualisation des bases de donnes, serveurs dapplications, serveurs web). Ces dernires sont ralloues de faon dynamique en fonction de la demande sans que lutilisateur nait effectuer quelque opration que ce soit. Chaque utilisateur est ainsi assur de latteinte des objectifs de performances dfinis dans le cadre de son contrat. Pour rsum le principe du contrle des cots grce la mutualisation des ressources, jai relev un propos de Bernard Ourghanlian de chez Microsoft au Techdays : Ainsi, la capacit de traitement qui nest pas utilise en Europe la nuit, peut tre alloue des entreprises amricaines. De mme, le fait de disposer dune infrastructure gigantesque permet Nol dabsorber les pics de charges des emarchands, puis au printemps des socits de comptabilit et daudit, puis en t des voyagistes. Elasticit des ressources : de nouvelles capacits peuvent tre automatiquement mises disposition des utilisateurs en cas daccroissement de la demande et peuvent tre facilement mises en sommeil lorsquelles ne sont plus requises. Pour lutilisateur final, la capacit du nuage doit sembler infinie et disponible tout moment. Le nuage doit pouvoir absorber un pic de charge ponctuel ou des applications de calcul intensif que le cot dune infrastructure interne aurait rendu impossible sans le cloud. Chaque entreprise ou utilisateur est ainsi assur de latteinte des objectifs de performance dfinis dans le cadre de don contrat.

Instancier, attribuer des ressources un client

Page 8 sur 45

Facturation lusage ou gratuit : la consommation des ressources dans le Cloud sadapte au plus prs des besoins des utilisateurs. Les services du Cloud intgrent des mcanismes avancs de suivi de la consommation qui permettent de facturer les utilisateurs en fonction de ce quils consomment rellement. Dans le cloud dinfrastructure on paie ainsi au nombre de curs processeurs consomms, la quantit de mmoire utilise, au nombre doprations dentres/sorties effectues ou la quantit de donnes stocke. Dans le cloud de Software As A Service, telle une messagerie hberge, on paie au nombre dutilisateurs qui utilisent la ressource (exemple : 6 boites aux lettres 1.90/mois soit 11.40)
Les trois modles de service

Actuellement, trois modles dusage du Cloud existent. Le Cloud dInfrastructure (Infrastructure As a Service), le cloud applicatif (Platform As a Service) et le logiciel la demande (Software As a Service). Infrastructure as a Service Le fournisseur ne dlivre que la machine virtuelle vierge et son infrastructure sous-jacente, trs largement automatise. Ce socle est compos dun ensemble de ressources : rseau, serveurs et hyperviseur accessibles de faon granulaire. Lintrt du IaaS est de pouvoir dporter le datacenter lextrieur de lentreprise et de dlester le service informatique de la maintenance matrielle. Cependant en cas de pic de charge ou de dfaillance sur un serveur, le DSI conserve ses responsabilits et doit installer un nouveau serveur ou rgler une incompatibilit logicielle. De ce fait, les bnfices retirs sont restreints par rapport aux capacits du Cloud. Structures vises : Banques, Assurances, gouvernements, institutions manipulant des donnes publiques. Profils techniques viss : ingnieurs systmes Platform as a Service Le PaaS fournit une plateforme applicative prte lemploi pour les dveloppeurs et les utilisateurs. Les utilisateurs nont plus se soucier du systme dexploitation ou de la charge. Cette solution est idale pour dvelopper et excuter des applications. La responsabilit du fournisseur est intermdiaire. Azure de Microsoft ou Sales.com de Salesforce sont des services PaaS actuellement trs utiliss.
Page 9 sur 45

Structures vises : SSII, centres de calcul de donnes brutes, toutes les socits qui ont des besoins importants en dveloppement logiciel. Profils techniques viss : dveloppeurs, techniciens informatiques. Software as a Service Le fournisseur dlivre un produit fonctionnel cl en main. Lutilisateur ne requiert pas de connaissances en informatique. Il ne se proccupe ni de la plateforme infrastructure (matriel, pics de charge), ni de la plateforme logicielle (systme dexploitation, comptabilit, mise jour). Lutilisateur achte une fonction quil consomme la demande, par exemple une boite aux lettres, un ERP ou une solution de gestion de la relation client. Office 365 de Microsoft et ZOHO. Les avantages de ce modle sont la dlgation quasi-totale des responsabilits et le niveau de performance dlivr. Cependant il est indispensable daccorder une confiance totale son hbergeur, notamment quant la scurit des donnes.

modle classique
Applications

Infrastructure as a Service
Applications

Platform as a Service
Applications

Software as a Service
Applications

Runtimes
intgration SOA Bases de donnes systmes d'exploitation virtualisation matriel serveur stockage rseau

Runtimes
intgration SOA Bases de donnes systmes d'exploitation virtualisation matriel serveur stockage rseau

Runtimes
intgration SOA Bases de donnes systmes d'exploitation virtualisation matriel serveur stockage rseau

Runtimes
intgration SOA Bases de donnes systmes d'exploitation virtualisation matriel serveur stockage rseau

Figure 2:Les niveaux de responsabilit des fournisseurs et des utilisateurs (rouge : le fournisseur de cloud / bleu : les clients)

Page 10 sur 45

Les modles de dploiement

Le Cloud priv interne Le Cloud priv interne est hberg par lentreprise et est parfois partag avec les filiales de ladite entreprise. En dautres termes, lentreprise est propritaire de son Datacenter. Le Cloud priv externe Il est hberg chez un tiers et est entirement ddi lentreprise et accessible par des liaisons scurises de type VPN4. Le Cloud public Le cloud public est hberg et administr par un prestataire externe. Les ressources sont souvent partages entre plusieurs entreprises. Le cloud hybride Il associe pour une mme entreprise un cloud priv et un cloud public. Le cloud communautaire Il est ddi une communaut professionnelle spcifique incluant lensemble des collaborateurs, sous-traitants Il permet le travail collaboratif sur un mme projet. On lappelle aussi cloud gouvernemental pour les institutions tatiques. Afin de comprendre le reste du propos et lintrt du cloud Computing, il faut le diffrencier de lexternalisation traditionnelle connue depuis plusieurs annes par les fournisseurs.
Quelle diffrence entre le cloud et lexternalisation

Le Cloud et lexternalisation telle que les hbergeurs la pratiquent depuis longtemps ont des points communs. La plupart des hbergeurs proposaient avant le cloud, de la location de serveurs ddis accessibles par internet, mais il ny avait pas alors de virtualisation et dautomatisation. Ces serveurs ntaient pas redimensionnables souhait, car ils taient physiques. Le cloud est donc une volution de lexternalisation des SI au dbut des annes 2000.

VPN : rseau priv virtuel permettant daccder un rseau local travers internet.

Page 11 sur 45

4.2

Do provient cette volont du changement ; pourquoi les entreprises souhaitent-elles hberger leur infrastructure informatique dans le nuage ?

Selon Brocade, 60% des grandes entreprises pensent migrer partiellement ou totalement sur le Cloud dici fin 2012 et ce pour rduire les cots et gagner en flexibilit. Pour complter cette donne, il faut noter que 75% des applications des datacenters existants seront virtualises dici 2013 selon Gartner. Le march du Cloud devrait croitre de 26% entre 2009 et 2014.

Figure 3 : adoption croissante du modle SaaS entre 2007 et 2010 (Gartner)

4.2.1

Les raisons financires

En 2013, les dpenses lies au Cloud reprsenteront 10% des investissements informatiques mondiaux et le march passera de 68 M$ 150M$ en 2014.

Figure 4 : investissement dans le Cloud Computing en Europe

Page 12 sur 45

Le Cloud Computing va permettre de booster les PME. Environ 70% des PME dclarent utiliser un logiciel hberg dans le nuage et 40% dentre elles annoncent avoir enregistr une croissance de leur chiffre daffaires suprieure 30% sur 12 mois. Beaucoup dapplicatifs mtiers tels que les CRM qui leur taient inaccessibles sur une architecture standard deviennent financirement et techniquement abordables.
4.2.2 Multiplication des machines virtuelles dans les datacenters privs.

Par ailleurs, un autre point trs important pousse les entreprises sintresser au Cloud : la multiplication des machines virtuelles hberges dans infrastructures traditionnelles. Beaucoup dentreprises ont commenc virtualiser une partie de leur production informatique depuis les annes 2005. Cette premire phase de virtualisation sest effectue dans le cadre de plans de consolidation se serveurs obsoltes ou pour pallier des manques despaces mais la prochaine tape va consister hautement automatiser les datacenters car les bnfices et possibilits des consolidations par virtualisation arrivent leurs limites en production. La multiplication du nombre de machines virtuelles va notamment compliquer ladministration des parcs et des problmatiques de gestion du cycle de vie des machines virtuelles va apparaitre. Beaucoup de DSI saccordent dire quil va falloir dporter une partie des SI dans des datacenters virtualiss du nuage afin de tirer pleinement parti de la flexibilit quoffre le cloud en matire dadministration et gestion des cycles de vie. Gartner prconise dindustrialiser les procdures dadministration des VM (virtual machines) dans les datacenters dentreprises puis denvisager une architecture semi-dporte dans le Cloud (cloud hybride).

Page 13 sur 45

4.3

Les enjeux de la mise en place du Cloud Computing


Economiques (investissements et conomies)

4.3.1

Figure 5 : critres de l'efficacit d'un systme d'information selon des DSI (Forrester Research)

Au vu de cette tude mene en 2008 et en 2010 par Forrester, on constate que 58% des dcideurs informatiques considrent que la rduction des cots dans lIT est un critre essentiel une efficacit dans la grance dun SI contre 47% en 2008. La tendance dans les SI est donc une rduction des cots de production. Les avantages conomiques du Cloud Computing par rapport aux autres solutions. Le Cloud Computing combine les avantages conomiques des mainframes et de linformatique client/serveur. Lre du mainframe fut caractrise par des conomies significatives uniquement grande chelle car ils ncessitent du personnel qualifi et coutent cher lachat. Plus les besoins en puissance sont importants mesurs en MIPS 5, plus les couts dcroissent vite. Cependant, seules les grosses organisations avaient les ressources et les besoins ncessaires pour justifier de tels investissements. Du ces hauts couts dutilisation, lutilisation des ressources est prioris sur la flexibilit de lutilisateur final. Les requtes

MIPS : millions dinstructions par seconde

Page 14 sur 45

des utilisateurs taient mises en file dattente et calculs seulement lorsque les ressources taient disponibles. Avec lapparition des architectures client/serveur, les couts lachat ont t significativement rduits et les ressources sont devenues plus faciles utiliser et maintenir. Cette modularit a permis de facilement dlivr des services IT tous niveau et de rendre plus flexible lutilisation des ressources par les utilisateurs finaux. Cependant, il devait y avoir des concessions faire lors de lutilisation de ce type darchitectures : les datacenters augmentaient en taille pour le moindre besoin de puissance, mais ceux-ci utilisant en rgulation seulement 5 10% de leur capacits. Le Cloud nest pas un retour lre des mainframes mais en fait, il procure aux utilisateurs une diminution des cots pour une meilleure efficacit quun mainframe, coupl avec la flexibilit et la modularit de larchitecture client/serveur, ainsi liminant les compromis entre les deux.

Figure 6: Comparatif du cout par MIPS (millions doprations par seconde) en fonction du volume selon le type darchitecture n-tiers. (Microsoft)

Infrastructure multi-locative

Une infrastructure multi-locative consiste dvelopper les couches logicielles de sorte ce quune mme instance dun logiciel et sa base de donnes soient partags pour plusieurs utilisateurs (multi-threading6).

Multi-threading : sparation dun processus en plusieurs threads (instructions) pour parallliser son traitement par le processeur.
6

Page 15 sur 45

De plus cette technique de dveloppement permet disoler les donnes par des systmes dencapsulation7 et de protection afin que la confidentialit soit garantie. Les Infrastructures multi-locatives permettent dconomiser de la puissance de calcul et des licences logicielles en partageant un mme logiciel avec une base de donnes unique et une infrastructure partage.

Figure 7:Evolution du TCO8/serveur sur le nombre total de datacenters de Cloud Public.

Le Cloud crateur demplois

Selon Frederico Etro, chercheur-enseignant dconomie lUniversit de Milan a estim que le cloud computing allait directement permettre la cration de plus de 100000 entreprises en Europe soit plus de 1.5 millions demplois. Rien quen France jusquen 2016, entre 9000 et 48000 entreprises vont tre cres grce au nuage, soit la cration de 31000 154000 emplois.

Encapsulation : donne insre dans une autre donne grce un systme den-ttes et de donnes de queue.
7 8

TCO : cot total de possession ou cot total du cycle de vie

Page 16 sur 45

4.3.2

Organisationnel

Dans le pass, les services mtier ne reposaient que sur des ressources informatiques entirement dtenues par leurs fournisseurs respectifs, ce qui tendait compartimenter leur gestion dans des domaines tels que la gouvernance des systmes, des rseaux, de la scurit et de l'infrastructure informatique. Avec le cloud computing, l'architecture des services mtier franchira la limite de l'entreprise et deviendra une composition de divers attributs grs sparment au sein des diffrents domaines. L'extension de la porte des fonctionnalits des solutions de gestion d'infrastructure informatique traditionnelles ce modle ne suffira pas.
4.3.3 Techniques

Dvelopper et tester dans le cloud

Les services de cloud computing actuels sont idaux pour dvelopper et tester des projets. Ils permettent l'achat rapide des ressources ncessaires, de l'infrastructure aux outils et couches de dveloppement. Une fois termins, vos applications ou services peuvent tre hbergs par le fournisseur du service de cloud computing ou rapatris pour une utilisation ultrieure.
Utiliser les meilleurs services de cloud computing

Aprs avoir cr un cloud interne et acquis le niveau de confiance requis pour utiliser des services de cloud computing externes, l'tape suivante consiste crer un cloud hybride. Il est important de mettre en place les solutions de gestion adquates pour assurer le contrle des ressources externes utilises et respecter les accords financiers tablis avec les fournisseurs de services de cloud computing. Ces solutions de gestion doivent assurer la propagation des mises jour effectues dans le cadre de la gestion des changements aux ressources externes, ce qui inclut les mises jour des identits et des rgles. Dans le modle du cloud hybride, les ressources informatiques et les donnes sont transfres entre des emplacements sur site, proximit du site et hors site. Les solutions de gestion doivent centraliser la gestion de ces emplacements et assurer le transfert, l'activation et la protection en bonne et due forme des ressources informatiques et des donnes. L'objectif est de traiter le cloud hybride comme s'il s'agissait d'un grand pool de ressources, l'utilisateur ignorant l'existence de ressources sous-jacentes appartenant un fournisseur.

Page 17 sur 45

La reprise aprs sinistre dans le cloud

L'utilisation d'un cloud interne ou externe peut optimiser les procdures de reprise aprs sinistre. Ce modle limine les serveurs de secours redondants ou l'utilisation de services d'infogrance coteux promettant le retour en ligne dans un certain dlai, au moins pour certains types d'application. L'externalisation des procdures de reprise aprs sinistre hors site rduit le cot lev de la maintenance des sites de secours. La virtualisation ne garantit pas, elle seule, l'intgration des serveurs virtuels aux plans de reprise aprs sinistre. Des services de sauvegarde pour le cloud computing permettent d'y intgrer les machines virtuelles, avec une approche de la reprise aprs sinistre centre sur l'application. De plus, les connexions entre les fournisseurs de services de cloud computing peuvent permettre la rplication des donnes entre eux. Des solutions de gestion aideront utiliser au mieux ces services de cloud computing externes et les intgrer aux procdures existantes de sauvegarde et de reprise aprs sinistre. Ces solutions doivent exploiter des technologies telles que celles de sauvegarde image et clichs au niveau des volumes. La dduplication des donnes est, elle aussi, importante en raison de la dichotomie entre la quantit de donnes transfrer et les tuyaux en place pour les transporter.
4.3.4 Productivit

Les enjeux en termes de productivit seront ici prsents sous forme de tmoignage dun entrepreneur spcialis dans lanticipation des variations dapprovisionnement pour les hypermarchs. Joannes Vermorel avait conclu, suite un stage chez AT&T que le traitement des donnes devenait de plus en plus fin grce aux capacits de traitement informatique grandissantes et surtout rendues facilement accessible et nimporte o. Il sest intress aux socits de distribution dont lactivit est principalement base sur lanticipation de la mise en distribution de produits. Depuis toujours, les analyses statistiques permettent cela mais uniquement produit par produit et une chelle restreinte (par magasin ou par enseigne). Lokad, a donc cr un modle croisant les informations de tous les produits, dans toutes les enseignes sur une priode donne afin den dgager des cycles de ventes prcis. Lensemble des paramtres prendre en compte sont donc considrables ; ils reprsentent plusieurs millions de chiffres bruts
Page 18 sur 45

mettre en corrlation en permanence. Dautant que la dure de vie dun produit est den moyenne 3 ans et que ces calculs doivent tre trs rapidement effectus pour tre intressants pour les industriels. On peut difficilement imaginer pouvoir traiter tant de donnes en si peu de temps avec une infrastructure de calcul standard. Le recours une solution dans le cloud sest donc trs vite impos. Lokad a parfois besoin de traiter en moins dune heure des donnes qui arrivent en fin de journe, afin que son client dcide des produits charger dans les camions qui quitteront le lendemain matin son dpt destination des magasins. Ces pics de charge sont facilement absorbs par le Cloud Computing grce sa flexibilit et la rapidit dinstanciation de clusters pour disposer de puissance supplmentaires. Bien videmment, chez Lokad tout ceci est automatis pour pouvoir assurer une continuit de service irrprochable ses clients. Daprs son crateur, Loka naurait pu exister sans le cloud computing. La haute disponibilit un prix raisonnable tait un pr requis pour Lokad qui ne pouvait soffrir des dbuts une infrastructure traditionnelle de puissance quivalente. Ils devaient aussi pouvoir absorber une forte monte en charge en lespace dune heure. Le Cloud Computing le leur a permis. Ils ont permis leurs clients de diminuer en moyenne de 35% le taux derreurs de stock dans les magasins.
Le cloud bursting

Le cloud bursting dsigne la capacit utiliser des services de cloud externes court terme, en fonction des besoins. C'est une faon pour d'tendre une infrastructure informatique interne existante ou un cloud interne. Par exemple, si une capacit de calcul supplmentaire doit tre disponible relativement rapidement pour une priode courte, vous pouvez la louer un fournisseur de services de cloud computing et mettre fin au contrat lorsque vous n'en avez plus besoin. Cette option est trs pratique pour faire face aux pics de trafic saisonniers ou engendrs par des vnements particuliers, qui saturent votre infrastructure informatique existante mais ne justifient pas l'achat de matriel et de logiciels supplmentaires qui, pour la plupart, ne seront plus utiliss ensuite. Les ressources sont acquises auprs du fournisseur de services de cloud computing, scurises, mises disposition et ajoutes des rpartiteurs dynamiques de charge pour assurer leur

Page 19 sur 45

capacit absorber les demandes supplmentaires. Le tout peut tre dclench par un accord ou une planification, ou au cas par cas.
Linnovation par le Cloud

Le nuage donne la possibilit aux entreprises de crer de nouveaux produits dans des environnements automatiss et prt lemploi des prix trs faibles. En clair, cela donne le droit des start-up dessayer leurs ides grandeur nature sans que cela impacte lavenir de lentreprise en cas dchec. En effet, les start-ups spcialises dans les nouvelles technologies nont pas les moyens financiers, ni le temps de soccuper de la maintenance de leur environnement de production. Le nuage est dautant plus dterminant dans la russite dun projet, quil saccommode des incertitudes qui caractrisent tout projet innovant. Par exemple, les rseaux sociaux sont pour la plupart hbergs dans le cloud et il est toujours difficile lavance destimer le succs que va rencontrer une nouvelle application ou une nouvelle fonctionnalit. Dans une infrastructure de datacenter traditionnel, sous dimensionner la capacit de calcul pour absorber un trafic important entrainerait des pertes dargent considrables. Quant au sur dimensionnement, il peut drastiquement faire augmenter la facture dhbergement. Avec le cloud, les pics la hausse comme la baisse ne posent aucun problme, ni financier ; vous payez ce que vous consommez, ni technique, le provisionnement et le dprovisionnement se font selon la charge.

4.4
4.4.1

La rpartition par type de dploiement


SaaS

Selon Gartner, 90% des entreprises utilisent des applications en mode SaaS ou envisagent de le faire dans les 12 mois qui suivent. Cest une opportunit pour les PME notamment dexternaliser leurs services non critiques en termes de souverainet des donnes telles que la messagerie, qui est une source de problmes rcurrents dans une architecture standard et qui monopolise beaucoup les directions informatiques. Le SaaS permet aux DSI de consacrer davantage de temps sur le dveloppement des services mtiers en laissant lhbergeur la responsabilit de fournir un haut niveau de disponibilit dune application indispensable telle que la messagerie, des services de calendriers partags ou des plateformes de support utilisateur.

Page 20 sur 45

Dans la plupart des entreprises, les DSI consacrent plus de temps maintenir des services qui sont censs tre hautement disponibles, donc quasi-dpourvus de maintenance curative, qu faire voluer les applicatifs mtiers, grer des projets complexes et accompagner les utilisateurs dans le changement. Cest dans ce cas que le Cloud computing peut savrer indispensable pour dlester le travail et la responsabilit des services informatiques, et ce des cots connus et maitriss sous forme dabonnements mensuels par utilisateurs.
4.4.2 Paas

Le PaaS est un vritable systme dexploitation dans le nuage et optimis pour le nuage. Il permet aux dveloppeurs de se concentrer sur le dveloppement de leurs applications sans se soucier de linfrastructure. Le PaaS est pour le moment moins connu que le SaaS mais son intrt quil suscite auprs des entreprises est grandissant. Daprs linstitut CA Technologies-IDC, 52% des dcideurs informatiques connaissent le concept de PaaS. La mission du PaaS est de permettre aux directions informatiques de se concentrer sur la valeur ajoute des applications dveloppes en non sur linfrastructure. Les DSI de dveloppement par exemple pourront rduire leurs cots matriels, humains et de maintenance de manire substantielle. Lautre intrt du PaaS est de fournir un ensemble de services associs, savoir lhbergement, lintgration technique, le contrle de disponibilit et la persistance des donnes afin damliorer la stabilit et la disponibilit. Le PaaS ouvre de nouveaux horizons en crant des environnements de travail innovant et de capacit quasi-infinie. Le DSI sera libr des contraintes de maintenance sur linfrastructure physique lui permettant de se focaliser sur des tches forte valeur ajoute, alignes sur les enjeux de lentreprise.

Page 21 sur 45

4.4.3

Tmoignage Talentsoft

TalentSoft est le leader franais dans la Gestion Intgre des Talents. Avec plus de 40 clients dans 30 pays diffrents, elle doit faire face plusieurs centaines de milliers de connexions journalires ses datacenters et la qualit de service offerte doit tre irrprochable. Pour sassurer de cela, Talentsoft a fait le choix de migrer lensemble de son infrastructure dans le nuage. En effet, ils ont choisi la plateforme PaaS de Microsoft, Windows Azure pour dvelopper et mettre en production leurs progiciels. Selon le directeur technique de Talentsoft, la socit a affich une productivit trois fois suprieure celle quils auraient pu avoir avec un hbergement classique. De plus, la plateforme a permis de favoriser leur dveloppement linternational. Avec ses six datacenters rpartis partout dans le monde, Microsoft garantit Talentsoft une proximit et une ractivit maximale, ainsi quune conformit lgale totale. Par ailleurs, ils ont pu anticiper les pics de charge en quelques heures seulement alors quil leur fallait 6 semaines auparavant. Ainsi ils ont confort leurs clients actuels et ont sduit 20 nouveaux clients en 2010. Outre la ractivit de la solution, Talentsoft souhaitait ne pas avoir effectuer de lourds investissements en infrastructure et en personnel informatique. La facturation linstance utilise leur a permis de soutenir leur croissance rapide en maitrisant et en anticipant leurs couts. Finies les tches chronophages de maintenance et dadministration, le PaaS permet dornavant aux quipes techniques de Talentsoft de se consacrer intgralement leur cur de mtier : la conception et le dveloppement de leurs solutions RH.

Page 22 sur 45

Les types de dploiements choisis par les entreprises au 3me trimestre 2010

Part des entreprises Part des europennes entreprises concernes amricaines concernes

Cloud priv

53%

38% 19%

Cloud hybride (cloud 18% priv et serveurs locaux) Cloud public 15%

17% 18%

Cloud hybride (cloud 14% public et serveurs locaux) Aucune prfrence Ne sait pas 0% 0%

6% 2%

Figure 8 : Les types de dploiements choisis par les entreprises au 3me trimestre 2010 (Forrester Research)

Figure 9: rpartition par type de nuage des entreprises qui vont migrer dans le Cloud au cours de lanne 2011 (Forrester Research)

Page 23 sur 45

4.5

Les inconvnients du Cloud Computing

Utiliser linformatique de type Cloud Computing comporte deux problmes majeurs : la proprit des systmes dinformation et la proprit des donnes de lentreprise. De plus, le cloud impose de dpendre de lextrieur. Une organisation na aucun contrle sur les dveloppements futurs des services virtuels de son fournisseur externe. Quadvient-il si le fournisseur dcide dabandonner le dveloppement de certains services ? Ou alors si de nouveaux dveloppements rendent incompatibles les services lous avec les systmes de lorganisation? Ou si lhbergeur se fait racheter par une autre socit qui dcide darrter les dveloppements afin de favoriser leur solution? Autre point soulever, comment les fournisseurs peuvent assurer leurs clients que les donnes stockes sont scurises, quelles sont inaccessibles par dautres clients du fournisseur et quelles resteront accessibles aprs un dsastre naturel ou humain. La partie qui va suivre va traiter des possibilits dont disposent les fournisseurs de service pour scuriser les infrastructures de leurs clients. Une solution sera apporte la problmatique au sein de cette partie.

Page 24 sur 45

5. Dveloppement de la problmatique
5.1 Quest-ce que la scurit dans le Cloud ?
La scurit est le critre de choix le plus dterminant pour une migration dans le Cloud pour beaucoup dest le critre de choix le plus dterminant pour une migration dans le Cloud pour beaucoup dentreprises. Cette partie sintresse lensemble des freins une migration dans le Cloud et notamment la scurit des donnes. Dans cette partie vont tre dcrits les moyens de scuriser les donnes dans le nuage ainsi que les freins ladoption du cloud computing par les entreprises.
5.1.1 Quels sont les freins une migration vers le Cloud ?

Le Cloud offre de nombreux bnfices aux entreprises mais quelques freins peuvent ralentir son adoption en masse. Comme vu prcdemment dans les enqutes du Forrester, la scurit et la confidentialit sont les points faibles cits par les entreprises. Dans le Cloud Public, ce problme est lgitime : externaliser lhbergement de ses donnes et de ses applications dans un datacenter fragilise la politique de scurit de lentreprise. En effet les donnes sont mutualises avec celles dautres entreprises parfois concurrentes. Cette inquitude na pas lieu dexister dans le Cloud Priv qui est une infrastructure ddie, souvent situe dans les locaux de lentreprise ou dans un local dun tiers de confiance, et dont les accs sont scuriss par lentreprise elle-mme. Lisolation des donnes est garantie et les politiques de scurit de lentreprise sont respectes.

Figure 10: les freins au Cloud Computing (Hardware Survey, 2009)

Page 25 sur 45

Figure 11 : freins et inhibiteurs en France (Gartner)

Les deux diagrammes ci-dessus montrent que la scurit des donnes est le principal critre qui dissuade les entreprises de migrer leur infrastructure dans le nuage. Cependant, il existe une alternative une migration brutale vers le Cloud Computing Public qui consiste ne migrer quune partie de son systmes dinformation vers le Public et de conserver ses donnes critiques dans un Cloud Priv, dans les locaux de lentreprise. 5.1.2 Comment choisir entre Cloud Public ou Cloud Priv pour maitriser sa scurit ? Daprs plusieurs tudes, les entreprises ne choisiront pas entre le Cloud public et le cloud priv mais prfreront un Cloud hybride qui permet de dporter les lments non sensibles dans le cloud public et de conserver les applications critiques, souvent les applications mtiers, dans un Cloud priv. Le cloud public sera davantage utilis pour combler des besoins en puissance de calcul. Par exemple un site de ecommerce conservera les traitements transactionnels bancaires dans un cloud priv mais dportera sa partie logistique et site vitrine sur le cloud.

5.2

Comment la scurit est-elle assure dans le nuage ?

Comme vu prcdemment, 44% en France et 66% aux Etats-Unis des entreprises craignent que la confidentialit de leurs donnes ne soit pas assure correctement. Les rglementations nationales et internationales en matire de protection des donnes personnelles sappliquent au Cloud Computing et plus particulirement, les dispositions encadrant le
Page 26 sur 45

transfert de donnes. De plus, les experts veulent que ces donnes soient surveilles davantage chez des hbergeurs spcialiss que dans les datacenters des entreprises dont ce nest pas le mtier. Pour cela, les pouvoirs publics jouent un rle important pour dlimiter les responsabilits des hbergeurs et des entreprises, pour accroitre la transparence des hbergeurs et pour moderniser la lgislation en matire de technologies. De nombreux cadres rglementaires ont t fixs par des organismes tels que ISO, Le Cloud Security Alliance ou SAS 70 type I. Dans un hbergement dmatrialis et externalis, la scurit doit tre assure trois niveaux ; aux niveaux physique, logique et au niveau de la donne.
5.2.1 La scurit physique

Le lieu dhbergement du nuage est gnralement multiple, et rparti dans plusieurs datacenters, en France ou ltranger, on ne connait donc pas avec prcision le lieu dhbergement du Cloud. Un certain nombre de certifications et/ou de classifications existent ce sujet, sont reconnues et adoptes par lensemble des hbergeurs. Lune des plus reprsentatives tant la classification Tier de lUptime Institute. La scurit physique doit tre mise en uvre par le prestataire et valide avec le client. Chaque client a des exigences diffrentes en termes de scurit des locaux, de redondance matrielle et de scurit environnementale. Les bonnes pratiques en matire de scurisation physique sont les suivantes : -

Choisir correctement lemplacement de la salle informatique ou du datacenter (faire attention aux zones risques) Scuriser les approvisionnements en lectricit (redondance donduleurs et arrive ddie). Dimensionner correctement lalimentation lectrique et lalimentation en eau. Mettre en place des systmes de scurit incendie (dtection optique et dtection particulaire) regrouper le matriel le plus sensible dans les zones les mieux protges dporter des locaux la maintenance ordinaire (eau, lectricit, climatisation) externaliser la sauvegarde contrler les accs par des systmes carte ou biomtrique.
Page 27 sur 45

Mettre en place de la vido-surveillance extrieure et sur les accs. Mettre en place des politiques daccs pour le personnel de maintenance et pour le public (visiteurs et entreprises extrieures) Mettre en place si possible un Plan de Continuit dActivit et ncessairement un Plan de Reprise dInfrastructure. Cet aspect se fait la plupart du temps par la rplication des donnes et de larchitecture dans un autre datacenter.
5.2.2 La scurit logique

Le Cloud Computing sappuie majoritairement des technologies de virtualisation et de services mutualiss. Llment de base est la machine virtuelle. Gnralement, les bonnes pratiques lies la scurit logique sont dissocies en deux sous catgories. En premier lieu il faut scuriser les systmes en assurant la mise jour de ceux-ci (mise jour des machines virtuelles et des hyperviseurs 9 ) par la scurisation des accs en mettant en place du chiffrement, des contrles daccs, des politiques daudit, recommandations sur lintgration des machines virtuelles par le fournisseur de lhyperviseur.) La deuxime catgorie de bonnes pratiques concerne la notion disolation de la machine virtuelle pour quelle ne soit pas accessible par une personne non habilit ou non souhaite. Pour cela, il faut isoler les flux rseau, dlguer ladministration avec des droits spcifiques, affecter des quotas de ressources (espace disque, utilisation rseau, puissance de calcul), isoler la machine virtuelle grce des outils spcialiss. Ces contraintes dadministration et de supervision sont pour la plupart automatises dans un environnement de type Cloud. Les bonnes pratiques en matire de scurisation logique sont les suivantes : Scuriser les accs aux disques durs virtuels par des listes de contrle daccs. Imposer des limites dutilisation de puissance, de mmoire et despace disque. Concevoir un plan dadressage permettant disoler le traffic rseau selon les besoins. Segmenter le rseau par des rseaux virtuels pour chaque client.

Hyperviseurs : plateforme de virtualisation qui permet de faire fonctionner plusieurs machines virtuelles sur un mme serveur physique.
9

Page 28 sur 45

Contrler linstallation de logiciels sur les htes en scurisant les accs. Mise en place dun systme dauthentification journalis sur lensemble des consoles dadministration de lhyperviseur et de lhte. Mettre jour lenvironnement hte rgulirement. Suivre les recommandations des diteurs en matire dinstallation et de configuration. Installer des antivirus et firewall logiciels sur les machines virtuelles lorsque cela est possible. Installer les composants dintgration de lhyperviseur sur les machines virtuelles notamment pour sassurer dune bonne communication horaire entre la machine virtuelle et lhyperviseur.
5.2.3 La scurit de la donne

Dans un hbergement dans le nuage, le client est responsable de ses donnes en ce qui concerne la conformit aux obligations juridiques, cependant le prestataire est responsable de laspect technique en assurant lintgralit et la confidentialit des donnes. En effet, il doit empcher les accs frauduleux et en prvenir les pertes ou altrations de celles-ci. Les mtriques principales permettant de mesurer lefficacit dun processus de protection des donnes sont le RTO et RPO. Le RTO, Recovery Time Objective mesure le temps de rtablissement tolr du service lors dune panne. Le RPO Recovery Point Objective mesure la quantit de donnes que lon permet au fournisseur de perdre suite une panne ou un rtablissement de service. Ces deux mtriques sont contractualises entre le client et le fournisseur travers des contrats de SLA10. En cas de non-respect des SLA, le fournisseur doit payer des pnalits au client. Pour satisfaire ces SLA et disposer de RTO/RPO satisfaisants, plusieurs protections et mthodes doivent tre mises en place. Les sauvegardes rpliques sur bande pour des sauvegardes long terme et des sauvegardes sur disque pour des sauvegardes du PRI respectant un RPO prcis.

SLA : Service Level Agreement : contrat dfinissant le niveau de service rendu par un prestataire envers son client
10

Page 29 sur 45

Les miroirs distants et locaux permettant de rpliquer de manire synchrone (de prfrence) les donnes entre plusieurs supports tout en assurant la cohrence des donnes et des transactions par des mcanismes dacquittement. La console de supervision de ses diffrents outils de rplication doit permettre de dtecter les erreurs de configuration et de manipulation. De manire optimale cette console devrait tre unique pour lensemble des outils. Une politique daccs base sur les rles (RBAC en anglais) est indispensable pour dfinir le niveau daccs et de responsabilit des administrateurs ou utilisateur du Cloud. Des privilges diffrents et trs granulaires seront attribus chaque utilisateur du Cloud, lui permettant de raliser ou non des taches dadministration sur les serveurs virtualiss. Enfin, du point de vue de des instances juridiques, tout pays a le droit lgitime davoir accs aux donnes dun client du Cloud ds lors que ce nuage est hberg sur son territoire. Dans le cas de la France, larticle 97 du Code Pnal stipule que le fournisseur doit tre en mesure de livrer des lments ou donnes recherches dun client prcis.
5.2.4 Les associations et certifications (CSA / SAS / Syntec)

Les fournisseurs de services Cloud contrlent une partie de linfrastructure informatique de leurs clients. Il est donc indispensable que ces fournisseurs de services puissent assurer leurs clients une dclaration fiable de la gestion de leurs infrastructures et de leurs donnes. Il existe pour cela plusieurs normes pousses par des associations de certification telles que le CSA, AICPA, ISO ou Syntec. Selon les pays toutes ne sont pas reconnues de la mme manire.
SSAE16 (anciennement SAS70) Une dmarche service

La norme SSAE16 a pour objectif dtablir des rapports sur les procdures de contrle interne dun prestataire de service. Cette norme permet dattester dun certain niveau de contrle dune infrastructure dlivrant des tats financiers ou des donnes personnelles confidentielles. Il existe deux niveaux de certification SSAE16, le premier niveau sassure de la bonne dfinition de tous les contrles pertinents tandis que le second niveau sassure en plus de la mise en application
Page 30 sur 45

et de lefficacit de ces contrles.


En rsum SSAE16 permet pour le prestataire :

de fournir une rponse structure aux exigences de transparence de leurs clients en matire de contrle interne, et ainsi de minimiser le nombre de demandes d'audit externe. d'tablir l'adquation des contrles au regard des objectifs fixs par le management. d'avoir un clairage sur sa propre activit, ce qui a pour consquence de rehausser le niveau de qualit des services fournis. de s'appuyer sur le diagnostic et le rapport d'un auditeur externe reconnu.
Pour l'utilisateur, le rapport SSAE16 du prestataire :

constitue une opinion indpendante sur les procdures et les activits de contrle en place chez le prestataire. permet d'adapter son dispositif de contrle. apporte une rponse aux exigences de transparence en matire de contrle interne. peut tre un lment discriminant lors du choix d'un nouveau prestataire.
CCSK

La certification CCSK (Certificate of Cloud Security Knowledge) de la Cloud Security Alliance est une certification qui a pour objet de vrifier le niveau de connaissance d'une personne dans le domaine de la scurit des infrastructures Cloud. Lensemble des informations contenues dans le CSA Security Guidance, rfrentiel amricain sur la best practices sur la scurit dans le Cloud sont traites lors du passage de cette certification travers deux cents questions. Cette certification est destine des profils techniques uniquement, principalement des administrateurs et ingnieurs travaillant dans des datacenters.
BS 25999 / ISO 22301

Une entreprise doit se prmunir contre les perturbations rsultant d'un sinistre majeur ou d'un incident mineur, afin d'assurer la continuit des activits. La norme britannique BS 25999 ou ISO 22301, premire norme au monde ddie au management de la continuit des activits et des affaires, a t conue pour vous aider minimiser les impacts de telles perturbations.

Page 31 sur 45

Cette norme vise prvenir les interruptions d'activit dans les circonstances les plus complexes et les plus inattendues afin d'assurer la continuit de lactivit de lentreprise, quelle soit matrialise ou dmatrialise (Cloud). La norme est compose de deux parties, tout comme SSAE16, la premire partie est un guide des bonnes pratiques mettre en uvre pour sassurer de la continuit dactivit et la seconde dcrit les spcifications de contrle de lefficacit de ces bonnes pratiques.

Page 32 sur 45

6. Rponse la problmatique
Rappel de la problmatique : Comment sassurer que les donnes dune entreprise sont scurises au sein dune infrastructure informatique de type Cloud Computing ? La solution la problmatique sera prsente sous forme de recommandations cibles sur la scurisation des donnes dans le nuage. Les recommandations cites proviennent de lexprience acquise au sein de mon stage de dernire anne. Au cours de celui-ci, jai pu mentretenir avec des constructeurs et des consultants qui mont apports des rponses dans le domaine. Jen ai ensuite fait la synthse pour prsenter uniquement les recommandations et domaines qui me paraissent les plus pertinents. La scurit des donnes est une proccupation prioritaire pour beaucoup de clients du nuage; beaucoup d'entre eux feront le choix de leur fournisseur de services sur la base des garanties sur la confidentialit, l'intgrit et la flexibilit des services de scurit offerts par un fournisseur. Dans une logique purement conomique, les cots de mise en uvre de mesures de scurit diminuent plus lchelle est importante. Proportionnellement, il cote moins cher de scuriser un centre de donnes de dix mille machines virtuelles quune entreprise en comptant cinquante. La mutualisation prend ici toute son importance. La scurisation des donnes dans le nuage passe par plusieurs composantes la fois techniques et contractuelles et ce, durant toute la vie du projet dexternalisation vers le Cloud ; du transfert des donnes vers le fournisseur de service la rversibilit des donnes vers le client ou vers un autre fournisseur de services dans le cas dune rsiliation de contrat. Llment indispensable pour assurer au client que ses donnes sont en scurit est la qualit du service rendue par le prestataire. Le choix du prestataire nest donc pas une tape anodine. Il est fortement conseill de se faire accompagner par une assistance maitrise douvrage pour produire un cahier des clauses techniques particulires bien rdig. Le fournisseur de services doit en toute circonstance tre transparent sur les solutions quil prsente et informer son client des risques lis ladoption dune offre cloud. Parmi ces risques qui seront dtaills par la suite, il y a les risques environnementaux, techniques ou humains. Il est prfrable et dans la plupart des cas requis de comparer plusieurs fournisseurs de services pour pouvoir comparer celui
Page 33 sur 45

apportant la solution la plus adapte aux besoins du client mais aussi apportant les bonnes garanties notamment sur la scurit des donnes. Lors des consultations des diffrents fournisseurs, il faut exiger de visiter le datacenter dans lequel sera hberge linfrastructure. La visite permet dtablir un climat de confiance entre le fournisseur et le client, et de comparer les infrastructures informatiques. Cette visite est dautant plus importante pour des clients dont le cur de mtier nest pas linformatique car ils jugeront du srieux du fournisseur de manire plus objective en prtant davantage attention aux aspects transversaux (environnement, aspect humain, les btiments, la scurit physique des locaux etc.) quaux aspects purement techniques pour lesquels une rponse dappel doffre bien conue suffit juger de la qualit des prestations. Lorsque le choix du fournisseur est fait, celui-ci doit tablir une passation partielle de responsabilit selon le modle de nuage choisi (IaaS, PaaS ou Saas) et dfinir les garanties qui sappliqueront aux diffrents domaines dont il sera maintenant responsable. Pour cela, il est recommand de rdiger un Plan dAssurance Scurit qui sera le rfrentiel en matire de garanties sur la scurit et sur la contractualisation des outils et politiques mis en uvre pour assurer cette scurit. Son contenu sera voqu dans les paragraphes suivants. Le premier lment auquel il faut prter attention lorsque linfrastructure cloud est en place est le facteur humain. En effet une bonne scurisation du personnel intervenant sur les donnes dun client est indispensable. Cela passe par des vrifications lors des recrutements (rfrences, casier judiciaire, identit) avec des niveaux dexigences diffrents en fonction du niveau de responsabilit. La formation tout au long du contrat doit aussi tre obligatoire pour le personnel intervenant sur la scurit, ce domaine est en perptuelle volution. La scurit lgislative est de plus en plus voque depuis que les hbergeurs possdent des datacenters dans plusieurs pays et par consquent o la loi sur la protection des donnes est diffrente. Pour les clients ayant des donnes critiques ou des donnes soumises des rglementations particulires (gouvernements, bancassurances, organismes publics), il faut sassurer o seront physiquement localises les donnes pour saffranchir des problmatiques dextraction de donnes en cas de procdures judiciaires. Les donnes dun client ne peuvent tre dplaces sans en informer le client et
Page 34 sur 45

celui-ci peut et doit refuser le dplacement si toutes les procdures de scurisation lors du transfert ne sont pas explicites. De plus, dans le cadre dune offre type IaaS ou PaaS, le client doit sassurer que le contrat respecte ses droits en matire de proprit intellectuelle. Le client est intgralement propritaire des travaux raliss sur son infrastructure, sauf cas rare de multiproprit. Les aspects purement contractuels passs, il faut alors satteler la scurit oprationnelle, savoir ce qui est mis en uvre sur les flux de donnes travers le rseau pour scuriser les donnes du client. Cette scurit oprationnelle se dcoupe en cinq catgories : la scurit logicielle, la scurit du rseau, la scurit des htes, la gestion des identits et des accs et le chiffrage. La scurit logicielle sapplique tous les types de dploiements, elle consiste principalement sassurer que les mises jour sont frquemment faites et bon escient. Les mises jour doivent tre faites intelligemment, en sassurant quelles sont stables et quelles nouvrent pas de failles de scurit. Le processus de mise jour doit tre dcrit par le fournisseur. Les bonnes pratiques concernant les mises jour consistent laisser quelques jours avant lapplication de celles-ci afin de laisser le temps lditeur davoir des retours sur leur fiabilit. Les mises jour majeures doivent faire lobjet dune validation plus longue travers des maquettes de pr-production ou des sandbox. Bien videmment, lensemble des transactions de donnes sont audites et rcupres sous forme de logs. Ces logs sont enregistrs et conservs sur un stockage ddi diffrent de celui du client. Ceci est obligatoire afin de pouvoir appliquer une politique de conservation et de sauvegarde particulire. Ces logs, quelle que soit la brique logique concerne (rseau, hte, machine virtuelle, physique etc) doivent tre accessibles la demande du client en 48 heures en Europe et 24 heures aux Etats-Unis. Les sauvegardes garantissent aussi la scurit des donnes du client et sont soumises des rgles strictes. Le fournisseur doit fournir au client sa politique de sauvegarde gnrale et doit tablir avec le client des politiques individualises en fonction de la criticit des donnes et des dures de retentions lgales parfois associes (donnes bancaires, donnes dtat civil etc.). Les supports de sauvegarde sont parfois la proprit du client et parfois celle du fournisseur. Dans le cas o le fournisseur utilise ses propres supports de sauvegarde, il faut sassurer que le contrat mentionne bien une clause deffacement des mdias
Page 35 sur 45

avant rutilisation pour un autre client voire de destruction lorsquil sagit de supports de type bande magntique qui ont une dure de vie limite. Lorsque le client fournit les supports de sauvegarde, il doit exiger quils soient restitus lorsquils ne sont plus utiliss ou endommags. Le dernier point concernant la scurit logicielle porte sur les outils de protection contre les virus et les accs extrieurs malveillants. Le fournisseur de service ne pouvant pas imposer leurs clients dinstaller un antivirus ou un pare-feu sur leurs machines virtuelles, il se doit de mettre en uvre des boitiers de scurit placs en amont de linfrastructure ou de lhte pour filtrer les attaques. Lorsquune menace traverse ces protections, le fournisseur peut prendre la responsabilit dinstaller en masse pour ses clients, aprs notification, des logiciels sur les machines virtuelles afin dviter une infection massive. Un autre compartiment de la scurit oprationnelle est la scurit du rseau et de lhte physique accueillant linfrastructure du client. La notion disolation consiste pouvoir parfaitement isoler les donnes mais aussi le matriel du client des autres clients afin de garantir la confidentialit. Il existe quatre niveaux disolation principaux. Lisolation au niveau de la machine physique en attribuant une ou plusieurs lames11 par client par exemple. Les machines virtuelles doivent aussi tre isoles par des politiques de rservation despace disque ddi au client sur le stockage. Le stockage doit aussi tre scuris. Les baies de stockage constituent llment critique de linfrastructure car elles supportent lensemble des flux de donnes. Elles sont scurises par lutilisation de disques durs performants assurant des taux de panne et de corruption de donnes trs faibles. En outre, il est rare quun fournisseur accepte de rserver des disques durs spcifiques un client. Nanmoins le client peut externaliser sa baie de stockage dans le datacenter du fournisseur en len confiant la maintenance. Enfin, le rseau permet disoler les flux de donnes entre clients en rservant des ports prcis des matriels actifs au client et en utilisant des technologies disolation comme les rseaux locaux virtuels ou les sousrseaux. Les fournisseurs proposent souvent leur client un pool dadresses IP et des sous-rseaux ddis.

11

Lame : serveur trs faible encombrement.

Page 36 sur 45

La scurit de lhte physique, en dautres termes celle des serveurs et matriels par lesquels transitent les donnes est rarement mise en uvre par les fournisseurs. De mon point de vue et celui dun technicien de salle machine du datacenter Bull de Trlaz, cette scurisation est importante car elle limite les erreurs humaines pour les clients disposant dune offre Infrastructure as a Service. Avec ce type doffre le client dispose de droits dadministration allant jusqu la configuration physique partielle du serveur hbergeant ses machines virtuelles. Dans de telles circonstances et sans protection, un client peut faire une erreur de configuration mettant en pril la production ou, une personne malveillante peut introduire des virus trs aisment. Le client doit sassurer dans ce cas que les serveurs sont quips de puces de scurisation matrielle (Trusted Platform Manager) et dune authentification pour accder aux configurations matrielles (BIOS, cartes RAID, IPS). De la scurit oprationnelle dcoule la gestion des identits et des accs. Le paragraphe suivant traite des moyens employs pour contrler chaque action effectue par le fournisseur de services sur les donnes dun client. Ce paragraphe traitera uniquement la problmatique de scurisation des donnes et des accs des administrateurs du nuage ct client et ct fournisseur. La gestion des accs et des identits cot utilisateur ne revient pas la charge du fournisseur mais uniquement du client. Tout dabord, le fournisseur dispose dune plateforme unifie de supervision pour grer lensemble de ses clients. Cette plateforme, grce des passerelles logicielles, permet de rcuprer des informations de matriels et logiciels htrognes et de les traiter dans une interface unique avec des identifiants unifis. Ce procd est indispensable pour limiter les points daccs aux configurations et pour limiter les authentifications multiples avec des politiques de scurit multiples. Le fournisseur se doit au moment de la souscription de loffre Cloud, didentifier un compte utilisateur ayant un trs haut niveau de privilge sur linfrastructure du client. Ce compte est attribu une personne physique, la plupart du temps un ingnieur du datacenter. Cette personne est la seule disposer des privilges maximum sur linfrastructure du client pour des raisons de scurit en cas durgence. Effectivement, dans le cas dun dsastre environnemental, matriel ou logiciel, un super-utilisateur doit pouvoir mettre en action le Plan de Continuit Informatique. De plus, il est conseill dappliquer une rgle simple dans ce type denvironnements ; moins il y a de comptes et
Page 37 sur 45

groupes dutilisateurs, mieux la scurit sera assure. Une bonne pratique en la matire consiste crer un compte par familles de taches dadministration plutt que des comptes utilisateurs nominatifs comme ctait le cas il y a encore quelques annes. Dornavant, lidentification de la personne physique se fait par des contrles daccs physiques. Cette mthode permet de saffranchir des problmatiques de suppression / rattribution de droits lors de licenciements ou de dparts de personnel. A titre dexemple, les utilisateurs les plus usuels sont un oprateur de sauvegarde, un oprateur PRI, un super utilisateur, un visionneur, un oprateur commutation, un oprateur routage, un oprateur automatisation, un oprateur migration et un oprateur provisionnement. Enfin, se pose la question des droits du client sur ladministration de linfrastructure. Ces droits sont troitement lis au type de nuage souscrit. Dans une offre SaaS, le client ne doit disposer daucun droit de configuration, dans une offre IaaS ou PaaS, le prestataire ne peut refuser de donner des droits limits. Je pense nanmoins quil est prfrable quaucun droit ne soit donn au client travers un compte utilisateur. Le risque dusurpation de donnes deviendrait trs important. Le fournisseur na plus lentier contrle des transactions effectues entre linfrastructure hberge et le client. Il peut donc plus difficilement garantir lintgrit et la confidentialit des donnes. Le client sera toujours, malgr lui, plus laxiste en matire de scurit quun fournisseur de services. Pour garantir au client que ses donnes sont en scurit, il faut viter que celles-ci transitent par un biais qui ne serait pas approuv par le fournisseur. Etroitement li la gestion des identits et des accs, le chiffrage des donnes permet dassurer un trs haut niveau de scurit et les rend inexploitables en cas dusurpation. La mise en uvre de chiffrage se fait plusieurs niveaux et nest que trs rarement mise en uvre par les fournisseurs de services car ces technologies sont couteuses en ressources matrielles. Nanmoins selon le type dactivit, il peut tre ncessaire dexiger le chiffrage des donnes. Les trois niveaux de chiffrage proposs sont le chiffrage de la donne en transit, inscrite sur son support de stockage ou en mmoire vive. Ces trois possibilits sont cumulables mais entrainent des surcouts et une administration plus lourde. Dans la plupart des cas, suite des interviews et des lectures de papiers blancs, jai compris quil fallait mieux chiffrer les donnes une fois stockes sur leur support de stockage permanent (disque dur) plutt quen transit ou en RAM. Daprs une tude de Forrester de 2009 sur la scurit, 60% des usurpations de donnes se font sur des donnes
Page 38 sur 45

stockes et non des donnes en transit. Ce niveau de chiffrage permet davoir un bon compromis performance-scurit. Enfin, il est important dans le cas o le client opte pour une solution de chiffrage, que ce soit par certificat ou carte puce, de prvoir une procdure de recouvrement en cas de perte des certificats. Cette procdure doit tre dtaille par le fournisseur et comprise par le client qui doit tre en mesure de rgnrer un certificat et dchiffrer ses donnes lorsquil le souhaite. Les parties prcdentes sattachaient la scurit logique uniquement. La scurit physique est complmentaire de la scurit logique et ne doit pas tre nglige. Tout dabord, les accs physiques aux datacenters doivent tre scuriss par des badges ou des systmes biomtriques permettant didentifier physiquement une personne. Les fournisseurs de services Cloud disposent dans leurs datacenters de plusieurs salles avec des niveaux de scurit diffrents, certaines ont des sas daccs et sont filmes en permanence, dautres ne le sont pas. Cest la demande du client et en fonction du niveau de criticit de ses donnes quil sera plac dans la salle approprie. Le client peut aussi refuser que son infrastructure soit visite par des visiteurs externes ou ne le faire que sur demande expresse. Conjointement la scurit des accs, il faut coupler la scurit des flux nergtiques. Plusieurs niveaux de prestations sont offerts par les fournisseurs allant dun niveau de redondance leve trs leve des diffrents flux nergtiques (climatisation, arrives lectriques, alimentations lectriques, onduleurs, groupes lectrognes, circuits anti-incendies, systmes dextinctions autonomes et circuits de refroidissement. Le fournisseur doit assurer un niveau de disponibilit quasi-total au client afin que ses donnes soient exploitables et en scurit. Rgulirement, une vrification de ses matriels est faite par des auditeurs externes et internes. Le fournisseur doit pouvoir produire au client ltat des vrifications des circuits de contrle et des circuits nergtiques ses clients. Pour un client, un panel de certification en matire de scurit physique et nergtique le marquera davantage quune certification dun diteur informatique quil ne connait pas ou peu. La dernire partie de la solution traitera du contenu du Plan dAssurance Scurit. Pour rappel, ce document sera le rfrentiel en matire de garanties sur la scurit et sur la contractualisation des outils et politiques mis en uvre pour assurer la scurit de linfrastructure du client. Lensemble des bonnes pratiques dtailles dans la solution
Page 39 sur 45

doivent figurer dans ce document en perptuel volution tout au long du contrat dhbergement. Quelques points non abords prcdemment seront considrs dans ce paragraphe, principalement sur les indicateurs lis la continuit dactivit suite un dsastre. A travers le Plan dAssurance Scurit, le client va identifier avec le client la criticit des donnes quil va dposer dans le nuage. Ce niveau de criticit va permettre de dfinir des SLA12 selon les besoins de disponibilit exigs. Les SLA sont des contrats qui dfinissent un niveau de service requis par le client. Plusieurs indicateurs permettent de dfinir ce niveau de service. Le RTO spcifie le dlai maximum que le client tolre avant de reprendre son activit. Dans le cas dun datacenter, le RTO acceptable nest que de quelques minutes par an. Cet indicateur est ncessairement associ un autre indicateur, le RPO qui dsigne, pour sa part, la dure maximum d'enregistrement des donnes qu'il est acceptable de perdre lors d'une avarie. Un plan de reprise informatique fonctionnel permet de rduire les pertes de donnes quasiment nant. Plusieurs contrats de SLA peuvent tre signs pour une mme infrastructure car plusieurs niveaux de services et de disponibilit des donnes peuvent tre requis pour un mme client. De manire synthtique ces SLA sont regroups dans une matrice de couverture des exigences. Dans un deuxime temps, le fournisseur va attribuer au client un profil de reprise dactivit partir des SLA et de lactivit de lentreprise. Le client sera prioritaire, moyennement prioritaire ou faiblement prioritaire dans le cadre de lactivation du plan de reprise du datacenter. Il faut garder lesprit que lactivation de PRA/PRI est extrmement rare dans un datacenter et nentraine pas de perte de service et de donnes pour le client. De plus, dans une optique de transparence du fournisseur envers son client, le Plan dAssurance Scurit doit contenir les modalits dexcution des plans de reprise prvus par le fournisseur ainsi que la frquence laquelle ces plans sont tests en situation relle. Les rsultats de ces tests doivent tre rgulirement publis auprs du

SLA : Service Level Agreement : document qui dfinit la qualit de service requise entre un prestataire et un client.
12

Page 40 sur 45

client. Le client doit savoir que ses donnes sont en scurit et que tout est mis en uvre pour les rendre disponible.

7. Conclusion
Le Cloud Computing est la nouvelle gnration dinfrastructures informatiques pour les centres donnes. Ce modle va rvolutionner la manire de consommer de la puissance de calcul et de stocker des donnes dans les Datacenter. Les enjeux conomiques et de productivit sont tels que la plupart des entreprises de la TPE aux grands comptes ont pour objectif de dporter leur SI dans le Cloud dici 2015. Le nuage assurera des besoins croissant en flexibilit et en puissance tout en respectant de clauses de disponibilit et de confidentialit trs exigeantes. Par ailleurs, il va tre indispensable dans les annes venir de mutualiser les ressources afin de rduire les consommations lectriques et optimiser la gestion des ressources informatiques et ce dans une dmarche cologique inscrite dans la dure. Concernant la scurit, les fournisseurs de services cloud assurent leurs clients un trs haut niveau de scurisation et disponibilit des donnes grce des certifications et standards internationaux spcialiss dans le Cloud comme SAS, CSA ou ISO et en auditant rgulirement leurs infrastructures. Au-del des prestations offertes de base par le prestataire, les clients doivent tre acteurs de la scurisation de leurs donnes en travaillant avec le fournisseur sur des contrats de niveau de service (SLA) adapts leurs besoins. Tous les aspects de la scurit doivent tre abords et notamment celui de la localisation gographique des donnes qui est souvent encore une question tabou pour les fournisseurs ayant de nombreux datacenters et exploitant trs fortement la mutualisation et la multi-location. Actuellement, nous pouvons considrer que le Cloud Computing est un moyen trs sr dhberger des donnes car trs contrl et maitris. Cependant, il reste un gros travail faire pour saccorder sur une organisation unique qui serait le rfrentiel sur les questions relevant du Cloud. Actuellement, il faut panacher un ensemble de recommandations et certifications de plusieurs instutions amricaines et europennes pour obtenir le droit dexploitation dun datacenter fournissant des offres Cloud Computing. Enfin, le Cloud Computing va permettre une ouverture au monde entier dinformations libres de droits et rutilisables grce lOpen
Page 41 sur 45

Data. En effet les gouvernements, les entreprises publiques et mme certaines entreprises prives publient des informations depuis 2010 destination de la population. On peut esprer qu termes, lOpen Data favorise linformatisation des pays pauvres et donne accs linformation et la culture tout le monde gratuitement. Ces projets de grande ampleur proviendront de dcisions lchelle dun pays voire de regroupement de pays. Pour cela, les fournisseurs de Cloud Computing et les tats travaillent depuis quelques annes sur ces projets.

Page 42 sur 45

8. Bibliographie
Web : http://www.kinaze.org/les-risques-du-cloud-computing/ http://blogs.orange-business.com/securite/2012/04/7-trucs-pourobtenir-la-certification-securite-cloud-computing-ccsk.html http://www.syntec-numerique.fr/Actualites/Livre-Blanc-CloudComputing-Securite Rapport de Greenpeace sur le CC et lenvironnement : http://www.greenpeace.org/raw/content/international/press/reports/ make-it-green-cloud-computing.pdf Avantages et inconvnients du Cloud http://www.kinaze.org/lesrisques-du-cloudcomputing/#Les+inconv%C3%A9nients+du+%C2%AB+cloud+computin g+%C2%BB The Economics of the Cloud de Microsoft: http://www.microsoft.com/presspass/presskits/cloud/docs/TheEconomics-of-the-Cloud.pdf

Revues, livres blancs : Cloud Computing Risk Assessment, European Network and Information Security Agency (ENISA) White Papers : Le Cloud Computing en France par Pierre Audouin Consultants et EMC RSLN Hors-Srie Cloud Computing de Microsoft The NIST Definition of Cloud Computing Authors: Peter Mell and Tim Grance Version 15, 10-7-09 Etude dAccenture Cloud Computing and Sustainability: The Environmental Benefits of Cloud Computing White Papers Le cloud computing : quelles opportunits pour votre organisation ? de CA Livre Blanc dIkoula Le Cloud en toute confiance Le Cloud Computing Du concept la ralit de Microsoft Documentation Windows Azure : tmoignage de Talentsoft sur une migration PaaS Livre Blanc dOsiatis DDCR Webcast de Bernard Ourghanlian aux Techdays Cloud et Scurit CSA Security Guidance for Critical Areas of Focus in Cloud Computing V2.1 Strategies to improve IT efficiency in 2010 de Forrester.

Page 43 sur 45

9. Table des illustrations


Figure 1 : historique des modles d'infrastructures ................................6 Figure 7:Les niveaux de responsabilit des fournisseurs et des utilisateurs (rouge : le fournisseur de cloud / bleu : les clients) ....10 Figure 6 : adoption croissante du modle SaaS entre 2007 et 2010 (Gartner) ..............................................................................................12 Figure 2 : investissement dans le Cloud Computing en Europe ........12 Figure 10 : critres de l'efficacit d'un systme d'information selon des DSI (Forrester Research) .............................................................14 Figure 11: Comparatif du cout par MIPS (millions doprations par seconde) en fonction du volume selon le type darchitecture ntiers. (Microsoft) .................................................................................15 Figure 12:Evolution du TCO/serveur sur le nombre total de datacenters de Cloud Public. ..........................................................16 Figure 3 : Les types de dploiements choisis par les entreprises au 3me trimestre 2010 (Forrester Research) ......................................23 Figure 4: rpartition par type de nuage des entreprises qui vont migrer dans le Cloud au cours de lanne 2011 (Forrester Research) ............................................................................................23 Figure 8: les freins au Cloud Computing (Hardware Survey, 2009) ...25 Figure 9 : freins et inhibiteurs en France (Gartner)...............................26

Page 44 sur 45

10.
D

Glossaire

Datacenter : centre de donnes DSI : direction du systme dinformations


E

Encapsulation : donne insre dans une autre donne grce un systme den-ttes et de donnes de queue.
I

Instancier, attribuer des ressources un client


L

Lame : serveur trs faible encombrement


M

MIPS : millions dinstructions par seconde Multi-threading : sparation dun processus en plusieurs threads (instructions) pour parallliser son traitement par le processeur.
N

NIST : institut amricain de standardisation Nuage : reprsente lensemble des datacenters hbergeant des donnes externalises et respectant les caractristiques du cloud computing.
S

SLA : Service Level Agreement : document qui dfinit la qualit de service requise entre un prestataire et un client.
V

VPN : rseau priv virtuel permettant daccder un rseau local travers internet.

Page 45 sur 45