Vous êtes sur la page 1sur 7

Scurit et confidentialit des donnes sensibles dans le

cloud computing: une enqute sur les dveloppements


rcents
EL HOUDAIGUI Bilal1 et SEKKOURI Salma2
Abstract Le Cloud Computing est dfini comme un
mode de traitement des donnes du client, dont lexploitation seffectue par Internet, o les ressources sont
partages, les logiciels et les informations sont fournis
par un prestataire.
Depuis que le Cloud Computing utilise des ressources
distribues dans des environnements ouverts, il est donc
important dassurer la scurit et la confiance pour partager les donnes pour le dveloppement des applications
du Cloud Computing.

ou Cloud communautaire, Cloud public, Cloud


hybride) [1].
Dans cet article, nous montrons comment assurer la scurit des nuages, la confidentialit et la
fiabilit lors du traitement des donnes sensibles.
Nous allons galement prsenter les caractristiques du Cloud Computing, les risques de scurit
rencontrs, les solutions proposes et la privacy des
donnes sensibles.

I. I NTRODUCTION

II. M CANISME DE VIRTUALISATION

Le Cloud Computing est dfini comme un mode


de traitement des donnes du client, dont lexploitation seffectue par Internet, sous la forme de
services fournis par un prestataire. Linformatique
en nuage est une forme particulire de grance
informatique, dans laquelle lemplacement et le
fonctionnement du nuage ne sont pas ports la
connaissance des clients. Il permet laccs via le
rseau, la demande et en libre-service, des ressources informatiques virtualises et mutualises
gnralement factures lusage ; trois types de
services sont proposs (IaaS Infrastructure as
a Service, PaaS Platform as a service, SaaS
Software as a Service), dploys selon quatre
modles (Cloud priv interne, Cloud priv externe

Avant de parler sur le Cloud, on doit introduire


une notion trs importante nomme Hyperviseur.
Un hyperviseur est une plate-forme de virtualisation qui permet plusieurs systmes dexploitation de travailler sur une mme machine physique
en mme temps.
Ils sont classs actuellement en deux catgories
[2] :
Type 1 : Cest un logiciel qui sexcute directement sur une plateforme matrielle, il est considr
comme outil de contrle de systme dexploitation.
Un systme dexploitation secondaire peut, de ce
fait, tre excut au-dessus du matriel.
Type 2 : Cest un logiciel qui sexcute lintrieur dun autre systme dexploitation. Un systme dexploitation invit sexcutera donc en troisime niveau au-dessus du matriel. Les systmes
dexploitation invits nayant pas conscience dtre
virtualiss. Quelques exemples de tels hyperviseurs
sont VMware Server et VirtualBox dOracle.

B. EL HOUDAIGUI tudiant en Master Bio-Informatique et


Systmes Complexes (MBISC) lEcole Nationale des Sciences
Appliques de Tanger
2
S. SEKKOURI tudiante en Master Bio-Informatique et
Systmes Complexes (MBISC) lEcole Nationale des Sciences
Appliques de Tanger

Fig. 1. Les deux types dhyperviseurs (Source : https://goo.gl/


MhgZWg)

Xen et KVM (Kernel Virtual Machine) sont


deux exemples populaires dhyperviseur open
source (respectivement de Type 1 et Type 2).
Xen : est une solution libre de virtualisation
permettant de faire tourner plusieurs systmes
dexploitation sur une mme machine physique. Il
est de type hyperviseur, cest dire quil vient
sinsrer entre le matriel et le noyau. Xen est
considr comme une solution base de paravirtualisation, car les systmes invits doivent tre
modifis pour cohabiter.
KVM : Est un projet de virtualisation complte
qui est actuellement en dveloppement pour un
module de para-virtualisation. Il est intgr depuis
le noyau Linux 2.6.20 et permet une virtualisation
matrielle des processeurs. Ainsi, il ne fonctionne
que sur un processeur de type Intel VT ou AMD-V.
III. L ES CARACTRISTIQUE D UN C LOUD
A. Les modles de dploiement
Le Cloud Computing est une solution qui fournit
un espace dans lequel il est possible de placer
virtuellement des infrastructures serveur ou rseau,

des plateformes de dveloppement ou dexcution


etc, il existe diffrentes typologies du Cloud [9] :
Le Cloud Priv est la typologie de Cloud la plus
rpandu, en 2013, 73% des Clouds dploys dans
les entreprises sont des Clouds privs.
Le Cloud public est accessible par Internet et
gr par un prestataire externe. Il est ouvert au
public ou de grands groupes industriels. Cette
infrastructure est possde par une organisation
qui vend des services Cloud. Cest le cas le plus
courant.
Le Cloud hybride ou mixte associe lutilisation,
pour une mme entreprise, dun Cloud priv et
dun Cloud public. Ces infrastructures sont lies
entre elles par la mme technologie qui autorise la
portabilit des applications et des donnes.
Le Cloud communautaire est utilis par plusieurs organisations qui ont des besoins communs.
Ce Cloud est donc plutt ddi une communaut professionnelle spcifique incluant partenaires, sous-traitants... pour travailler de manire
collaborative sur un mme projet ou Cloud gouvernemental ddi aux institutions tatiques.
B. Les niveaux de services
La partie visible du Cloud Computing se dcompose en 3 parties [3] :
Saas : Dans la partie Saas (Software as a Service) est un produit final qui est excut et gr
par le prestataire de services [8] dont on retrouve
des logiciels comme Gmail, Google Document,
YahooMail etc ...
PaaS : La seconde partie, le PaaS (Platform
as a service) consiste fournir une architecture
compose des librairies et framework ncessaires
une application ou bien un pack dapplication.
Plusieurs services sont installables sur une pateforme, on peut citer par exemple Google Apps.
IaaS : La troisime et dernire partie est lIaaS
(Infrastructure as a Service). Il sagit de la location
dun serveur ddi. On fournit dans ce cas de la
puissance de calcul, de lespace de stockage et du
rseau. Amazon Web Services est dans ce cas.

est bien plus prsent que sur une utilisation


locale.
Il est donc primordial de prendre conscience des
limites que le Cloud Computing impose.
IV.

LES RISQUES DE SCURIT MAJEURS DU


CLOUD COMPUTING

Fig. 2.

Les modles de dploiement

C. Avantages et inconvnients
Le cloud computing est gnralement associ
une multitude davantages [12] :
Laccessibilit : Les donnes sont sur un
serveur, consultables nimporte quel moment et o que lon soit via une connexion
Internet.
Partage et travail collaboratif : On peut
galement partager nos ressources et permettre ainsi un travail plusieurs.
conomique : Le prestataire gre compltement les aspects techniques du service et
des cots engendrs. Il ny a pas besoin
dinvestir en matriel (car on ne paye que
ce quon consomme).
Fiabilit : Les services bass sur des infrastructures performantes possdant des politiques efficaces de tolrance aux pannes.
Et inconvnients :
Connexion Internet obligatoire : Sans
celle-ci, inutile desprer pouvoir accder
aux ressources.
Transportabilit des donnes : Les donnes
sont-elles "prisonnires" du service auxquelles elles sont lies ? Cest parfois le cas,
Google Wave en est un exemple.
Scurit et intgrit des donnes : En
regroupant des ressources sur Internet on
perd une partie du contrle sur celles-ci.
Ds lors que des donnes, mme chiffres,
transitent sur Internet, le risque de piratage

Plusieurs tudes menes par des spcialistes


tels que ISACA (Information Systems Audit and
Control Association) et CSA (Cloud Security Alliance) ont permis didentifier douze points qui
constituent les menaces majeures la scurit des
donnes et celles des applications en cloud [4].
1. Lexistence de brches de scurit tant sur
lune des couches logiques du Datacenter
que celles issues derreurs humaines.
2. La fragilit dans la gestion des accs et
des identits, bien que certains fournisseurs
renforcent les interfaces dauthentification
avec dautres moyens tels que les certificats,
les smartcards, la technologie OTP et bien
dautres.
3. Lutilisation dAPI non scurises pour lintgration des applications avec les services
cloud.
4. Lexploit de vulnrabilits des systmes
dexploitation sur les serveurs du cloud et
mme sur les applications hberges.
5. Le piratage de compte, qui est un vieux type
dattaque informatique, vient avec une forte
recrudescence depuis lavnement dInternet
et encore celui du cloud computing.
6. Une action malveillante initie en interne
dans les effectifs du fournisseur. Une personne malveillante dans lquipe de gestion
du Datacenter peut facilement nuire la
confidentialit et lintgrit des environnements hbergs.
7. Les menaces persistantes avances (en anglais, APT : Advanced Persistent Threats)
qui consistent en une forme dattaque o

le hacker russit installer dune faon


ou dune autre un dispositif dans le rseau
interne de lorganisation, partir duquel il
peut extirper des donnes importantes ou
confidentielles. Cest une forme dattaque
difficile dtecter pour un fournisseur de
services cloud.
8. La perte de donnes qui peut tre cause par
une attaque informatique (logique) du Datacenter, une attaque physique (incendie ou
bombardement), une catastrophe naturelle,
ou mme simplement un facteur humain
chez le fournisseur de services, par exemple
en cas de faillite de la socit.
9. Les insuffisances dans les stratgies internes
dadoption ou de passage au cloud. Les
entreprises ou les organisations ne prennent
pas souvent en compte tous les facteurs de
scurit lis leur fonctionnement avant de
souscrire un service cloud. Certaines ngligences, tant au niveau du dveloppement
dapplication quau niveau de lutilisation
basique, leur sont parfois fatales.
10. Utilisation frauduleuse des technologies
cloud en vue de cacher lidentit et de perptrer des attaques grande chelle. Gnralement, il sagit de comptes crs pendant
les priodes dvaluation (la plupart des FAI
proposent 30 jours dessai gratuits) ou des
accs achets frauduleusement.
11. Le dni de service qui est une attaque qui
consiste rendre indisponible un service par
une consommation abusive des ressources
telles que les processeurs, la mmoire ou le
rseau. Lide, pour le pirate, cest de russir
surcharger les ressources du Datacenter
en vue dempcher dautres utilisateurs de
profiter des services.
12. Les failles lies lhtrognit des technologies imbriques dans larchitecture interne
du cloud, et larchitecture externe dinterfa-

age avec les utilisateurs.


V. S OLUTIONS P ROPOSES :
A. Authentification et Autorisation
OAuth2 : OAuth est un protocole libre (Actuellement de version 2.0) qui permet dautoriser une
application client utiliser lAPI scurise dune
autre application pour le compte dun utilisateur.
Lintrt majeur dOAuth vient du fait que lutilisateur na plus besoin de fournir ses informations didentification une application tierce car
la connexion se passe sur lapplication de lAPI.
Cela suppose que lutilisateur lui a priori fait
confiance [5].
Role-Based Access Control (RBAC) : Fait rfrence la mthode permettant de mettre en place
la gestion des droits daccs dans une entreprise.
Avec cette mthode, les droits daccs ne sont pas
attribus au cas par cas en fonction dun individu,
mais sur la base de rles RBAC. Ces rles sont
ensuite leur tour dfinis en fonction du service,
du poste, de lemplacement et du centre de cots
de lemploy dans lentreprise. Les rles RBAC
sont en gnral consigns et enregistrs dans une
matrice RBAC [6].
MiLAMob : Est un framework de middleware
centr qui simplifie le processus dauthentification
en temps rel. Le middleware utilise la technique
OAuth 2.0 (par exemple Facebook, Google+ et
personnels Login) pour identifier lutilisateur final
et utilise des jetons de scurit pour grer lauthentification fastidieuse avec Amazon S3 pour le
compte de lutilisateur/demandeur [14].
FermiCloud : Utilise une autre approche pour
lauthentification et lautorisation, base sur le
PKI (public key infrastructure) X.509. La PKI, ou
Public Key Infrastructure ou encore Infrastructure
cl publique permet de scuriser de faon globale
laccs un rseau, des informations et donnes.
La PKI est utilise dans les domaines suivants :
E-mail, e-commerce, VPNs (rseau priv virtuels),
Extranets. Elle permet dassurer de bout en bout la

scurisation des accs et de transferts de donnes.


Plusieurs lments entrent en jeu dans ce systme,
notamment les serveurs de certificats et dauthentification, les signatures lectroniques, le cryptage
du traffic internet [23].
B. Identit et gestion daccs
Shibboleth : Est un logiciel Open Source, qui
tablit une relation de confiance entre une entit
bien dfinie et autre identifie. Il assure un accs
filtr et scuris aux ressources de ces entits
limit uniquement aux membres de ces mmes
entits. Shibboleth, dans sa version 2, se place ainsi
comme le logiciel Open Source de rfrence de
fdration didentit qui supporte la norme SAML
2.0 [15].
SAML (Security Assertion Markup Language) est
un standard dfinissant un protocole pour changer
des informations lies la scurit, la fdration
et la dlgation didentits. Bas sur le langage
XML, SAML a t dvelopp par OASIS [16]
(The Organization for the Advancement of Structured Information Standards, un consortium mondial
qui travaille pour la standardisation de formats de
fichiers ouverts bass notamment sur XML [17]).
Le problme le plus important que SAML tente
de rsoudre est celui de lauthentification unique
SSO (Single Sign-On) sur le web. Il sagit de
permettre un utilisateur de naviguer sur plusieurs
sites diffrents en sauthentifiant une seule fois,
sans pour autant que ces sites aient accs des
informations trop confidentielles.
IBHMCC (identity-based hierarchical model
for cloud computing) : Dans le Cloud Computing, il est frquent que les entits communiquent
mutuellement entre eux. Pour parvenir la scurit
dans la communication, il est important de proposer un cryptage et rgime de signature. Par consquent, en [18] proposent un chiffrement bas sur
lidentit (IBE) et signature identitaire (IBS) pour
les rgimes IBHMCC. Dans le cadre identitaire,
tel que propos par Shamir en 1984 [22], la cl

publique dun utilisateur est tout simplement son


identit, ce qui simplifie les exigences de PKI [19].
IBE (Identity-Based Encryption) permet un
expditeur de chiffrer un message sans accs
un certificat de cl publique. Cette mthode a de
nombreuses applications pratiques. Par exemple,
un utilisateur peut envoyer un courrier chiffr
un destinataire, sans exiger une existence dune
infrastructure cl publique (PKI) [19].
C. Confidentialit, Intgrit, et disponibilit
Swap and Play : Les hyperviseurs fournissent
les moyens dexcuter plusieurs machines virtuelles isoles sur le mme hte physique. En
rgle gnrale, la mise jour des hyperviseurs
ncessite un redmarrage de lhte conduisant
linterruption des services qui est hautement indsirable, en particulier dans les environnements de
Cloud computing. Nanmoins, les mises jour de
scurit doivent tre appliques rapidement pour
rduire le risque dattaques, exigeant une solution
qui limine le compromis entre la disponibilit et
les risques de scurit. La mise jour en direct, en
gnral, est trs difficile et a t tudi pendant des
dcennies. Cependant, toutes les solutions proposes ce jour ncessitent une modification du flux
de contrle du logiciel et/ou la cause de la dgradation des performances. De plus, actuellement, il
ny a pas de solutions pour la mise jour en direct
des hyperviseurs et tous les principaux produits
(par exemple, Hyper-V, Xen, ESXi) ncessitent
un redmarrage pour la mise jour, Dans [38],
les auteurs proposent Swap and Play, le premier
mcanisme du mise jour en direct pour les
hyperviseurs, cette solution est facile utiliser,
volutive et, en particulier, dployable dans des
environnements de Cloud computing [21].
D. Surveillance de la scurit et de rponse aux
incidents
E. Gestion politique de scurit
A4cloud : a pour but de dvelopper les solutions
pour assurer la responsabilit et la transparence

dans les environnements du Cloud computing.


Les utilisateurs doivent avoir la possibilit de
suivre leur utilisation de donnes pour savoir comment le fournisseur de Cloud rpond leurs attentes en matire de protection des donnes. A cet
effet, les fournisseurs de Cloud doivent employer
des solutions qui fournissent aux utilisateurs le
contrle et la transparence appropries sur leurs
donnes [10].
PMaaS est dfini comme les capacits fournies
aux clients de grer les politiques daccs aux
services et produits en cours dexcution sur une
infrastructure cloud qui est accessible via des interfaces.
VI. P RIVACY DES DONNES SENSIBLES
Le cloud computing introduit de nouveaux
risques, que ce soit pour le partage des responsabilits, la localisation des donnes ou la mutualisation [13], de mme les informations sensibles
dans le contexte du cloud computing englobe les
donnes partir dun large ventail de domaines
et de disciplines [10].
Les donnes mdicales sont le meilleur exemple
qui soulvent de nombreuses craintes en termes de
scurit, de respect de la vie prive et de fiabilit.
Bien entendu, le respect de la vie prive est un
aspect crucial pour les fournisseurs de soins de
sant lorsquils dcident de mettre en place un
systme bas sur le cloud computing [11].
Dune manire gnrale, le passage au Cloud
computing demande un changement dapproche de
lentreprise en ce qui concerne ses services informatiques, le passage au Cloud suppose galement
une modification des pratiques des utilisateurs :
titre dexemple, la question de la scurit des
moyens dauthentification devient beaucoup plus
cruciale quand les donnes de lentreprise sont
accessibles depuis nimporte quel poste connect
Internet. Pour le client, le passage au Cloud
demande donc un lourd travail de rvision des
procdures internes et de formation du personnel
[13].

VII. CONCLUSION
Le cloud computing est un service auquel les
gens sabonnent via internet, et qui leur permet de
bnficier de services sans avoir investir dans du
nouveau matriel ce qui pose le problme de la
confidentialit du stockage des donnes.
La scurit absolue nexiste pas, donc le problme de scurit reste le plus souvent un problme de confiance entre le fournisseur de service
et le consommateur de service. Cette confiance se
traduit par la signature dun contrat nomm SLA
(Service Level Agreement). Ce contrat prcise les
taux de disponibilit du service. En rgle gnrale,
et pour la plupart des fournisseurs, ce taux est
suprieur 99 %.
R EFERENCES
[1] ACP, Analyses et Syntheses, Les risques associs
au
Cloud
computing,
2013.
Disponible
sur
:
http://www.banque-france.fr/uploads/media/
201307-Risques-associes-au-Cloud-computing_01.pdf
[2] Wikipdia, Hyperviseur. Disponible sur : https://fr.wikipedia.
org/wiki/Hyperviseur
[3] Le cloud computing, Les diffrents types et niveaux de cloud
computing. Disponible sur : http://www-igm.univ-mlv.fr/~dr/
XPOSE2009/cloudcomputing/types.html
[4] CSA, The Treacherous 12, Cloud Computing Top
Threats in 2016. Disponible sur : https://downloads.
cloudsecurityalliance.org/assets/research/top-threats/
Treacherous-12_Cloud-Computing_Top-Threats.pdf
[5] Hoby
RATSITOBAINA,
OAuth
:
Comment
a
marche ?, 2014. Disponible sur : http://blog.netapsys.fr/
oauth-comment-ca-marche/comment-page-1
[6] TOOLS4EVER, Quest-ce que le Role Based Access
Control (RBAC) ? Disponible sur : https://www.
tools4ever.fr/logiciel/iam-solution-gestion-des-identites/
quest-ce-que-le-role-based-access-control
[7] Yann
Desmarest,
Identification
et
authentification
dans le cloud avec SAML, 2015. Disponible
sur
:
https://www.e-xpertsolutions.com/e-news/
identification-et-authentification-dans-le-cloud-avec-saml
[8] Systancia, Le Cloud Computing, Les diffrents modles et
niveaux de services du Cloud Computing. Disponible sur :
http://www.systancia.com/fr/modeles-du-cloud-computing
[9] wikiversity, Cloud computing et entreprise : Les modles
de dploiement du Cloud, 2016. Disponible sur : https:
//fr.wikiversity.org/wiki/Cloud_computing_et_entreprise/Les_
mod%C3%A8les_de_d%C3%A9ploiement_du_Cloud

[10] Ali Gholami and Erwin Laure, SECURITY AND PRIVACY


OF SENSITIVE DATA IN CLOUD COMPUTING : A SURVEY OF RECENT DEVELOPMENTS, 2015. Disponible
sur : https://arxiv.org/ftp/arxiv/papers/1601/1601.01498.pdf
[11] Lyndsey Gilpin, Sant : quel Cloud computing pour ce secteur
sensible ?, 2015. Disponible sur : http://goo.gl/alSLqY
[12] ANNA M., Avantages et inconvnients du Cloud Computing, 2012. Disponible sur : http://www.yeswecloud.fr/cloud/
avantages-et-inconvenients-du-cloud-computing-2-810.html
[13] Bertrand Pailhs et Armand Heslot, INTRODUCTION AU
CLOUD COMPUTING : RISQUES ET ENJEUX POUR LA
VIE PRIVEE, 2012. Disponible sur : http://goo.gl/8NxnKB
[14] Richard K. Lomotey et Ralph Deters, Middleware-Layer for
Authenticating Mobile Consumers of Amazon S3 Data, 2013.
Disponible sur : http://dl.acm.org/citation.cfm?id=2497218
[15] Thierry Albain, Shibboleth : la fdration didentit en
mode Open Source (par Thierry Albain, SQLI), 2010. Disponible sur : http://www.journaldunet.com/developpeur/xml/
shibboleth-decryptage.shtml
[16] JANUA, SAML Fdration didentits OpenAM
Shibboleth. Disponible sur : http://www.janua.fr/
saml-federation-didentites
[17] Wikipdia, Organization for the Advancement of
Structured Information Standards, 2013. Disponible
sur : https://fr.wikipedia.org/wiki/Organization_for_the_
Advancement_of_Structured_Information_Standards
[18] Martin Gilje Jaatun, Cloud Computing First International
Conference, CloudCom 2009 Beijing, China, December
2009 Proceedings ,page 159, 2009. Disponible sur : https:
//books.google.co.ma/books?id=VKHwHChUFtUC&pg=
PR1&lpg=PR1&dq=Cloud+Computing+First+International+

Conference,+CloudCom+2009+Beijing,+China,+December+
2009+Proceedings&source=bl&ots=2zK_t38pxt&sig=
3nHW9BUKYVYSPh3GUNBWW2HECU4&hl=fr&sa=X&
redir_esc=y#v=onepage&q=Cloud%20Computing%20First%
20International%20Conference%2C%20CloudCom%
202009%20Beijing%2C%20China%2C%20December%
202009%20Proceedings&f=false
[19] Amit Sahai et Brent Waters, Fuzzy Identity-Based Encryption, 2005. Disponible sur : http://link.springer.com/chapter/
10.1007/11426639_27
[20] Eike KILTZ a Gregory NEVEN b , Identity-Based Signatures.
Disponible sur : http://homepage.ruhr-uni-bochum.de/Eike.
Kiltz/papers/ibschapter.pdf
[21] Franz Ferdinand Brasser ; Mihai Bucicoiu ; Ahmad-Reza
Sadeghi, Swap and Play : Live Updating Hypervisors and Its
Application to Xen, 2014. Disponible sur : https://www.trust.
informatik.tu-darmstadt.de/publications/publication-details/
?no_cache=1&tx_bibtex_pi1[pub_id]=TUD-CS-2014-0918
[22] Adi Shamir, IDENTITY-BASED CRYPTOSYSTEMS
AND SIGNATURE SCHEMES, 1984. Disponible
sur : https://discovery.csc.ncsu.edu/Courses/csc774-S08/
reading-assignments/shamir84.pdf
[23] unixtech, Cest quoi la PKI ?. Disponible sur : http://www.
gavage.com/ifpi-belge-poursuit-les-utilisateurs-de-napster

Vous aimerez peut-être aussi