Vous êtes sur la page 1sur 6

Revue de l’Entrepreneuriat et de l’Innovation

Sécurité de cloud computing : approches et solutions


Al Haddad Zayed1, Hanoune Mostafa2, Mamouni Abdelaziz3
Faculté des Sciences Ben M’Sik, Département Mathématiques et Informatique, Université Hassan II de
Casablanca
Cdt Driss El Harti, BP 7955 Sidi Othman Casablanca, Maroc
1
Alhaddadtri@gmail.com
2
Mhanoune@gmail.com
3
Mamouni.abdelaziz@gmail.com

Résumé_ Cloud computing est une révolution sécurité des données reste un sujet
économique et technologique, dans lequel les ressources
informatiques sont fournies en tant que service via
d’inquiétude pour les entreprises et
internet. En particulier, ces ressources peuvent être représente un frein majeur pour l’adoption
provisionnées de façon dynamique et libérées en de cette technologie. Pour atténuer ce
fonction de la demande de service et avec un effort
minimal de gestion. Il présente une meilleure solution problème de sécurité, nous présentons à
pour gérer les données, les infrastructures, etc. travers cet article un état de l’art sur la
Cependant, la sécurité des données en transit dans un sécurité du cloud computing en étudiant les
Cloud public reste un challenge pour les fournisseurs
de Cloud. En effet, ces données sont la cible de
différentes solutions proposées dans ce
plusieurs attaques réseau, qui ont pour but domaine. Ce papier est organisé comme
d’interrompre, d’intercepter, de modifier et de fabriquer suit : La section II décrit en détaille les
des informations. Par conséquent, il est essentiel de
faire face à ces attaques en vue d’améliorer l’utilisation travaux connexes. La section III présente
et l’adoption de Cloud. A travers cet article nous les différentes solutions existantes. Dans la
présentons une étude détaillée sur la sécurité du cloud section V, on termine cet article avec une
en fournissant les plus importantes solutions existantes
dans ce domaine. Ensuite, nous allons proposer un
conclusion et les perspectives.
exemple concret de sécurisation basant sur une
méthodologie en couches. LES TRAVAUX CONNEXES SUR LA SECURITE DU
CLOUD

La protection de la vie privée et la


Mots-clés _ Cloud Computing, Sécurité,
Vulnérabilité, Authentification. sécurité des données sont primordiales
dans l'utilisation des services cloud. Il
INTRODUCTION existe plusieurs travaux réalisés dans ce
Cloud computing est devenu domaine[3][4][5].Des modèles, des
incontournable dans la mise en place et la approches et des techniques sont proposés
fourniture des services informatiques pour afin de protéger les données. M. Singh et
les entreprises. Aujourd'hui, plusieurs S. Singh[6], ont proposé un système
entreprises considèrent le cloud computing d’authentification à plusieurs niveaux
comme une force majeure à modifier de visant à renforcer la sécurité dans les
façon significative l'ensemble de la transactions financières. Satish et Anita[7],
technologie d’information, la façon dont ont proposé une méthode de faux écran
les centres de données sont construits, la pour assurer l'authentification à deux
façon dont les logiciels sont déployés, le niveaux dans le cloud computing. Tandis
traitement des mises à jour[1], etc . Il leur que, Arasu et al. [8], ont proposé une
permet de remplacer les coûts en capitaux méthode utilisant le code d’authentification
par des coûts variables, de bénéficier de message dans laquelle la clé
d'importantes économies d'échelle, de cryptographique, le message et la fonction
cesser de deviner la capacité nécessaire, de hachage sont concaténés ensemble pour
ainsi il offre une vitesse et souplesse assurer l'authentification. Parsi et Sudha
accrues[2]. Malgré ces avantages, la [9], ont proposé une méthode utilisant

REINNOVA Vol 1 N°1 Mars 2016 www.reinnova.ma ~ 67 ~


Revue de l’Entrepreneuriat et de l’Innovation

l'algorithme RSA pour l'authentification et traditionnelle, soit dans la nature ou de


le transfert sécurisé de données. Cette l'intensité ou les deux [14].
méthode implique une phase de génération
de clé, le chiffrement et le déchiffrement.
Dans [3] Il a proposé une technique de
sécurité de données dans le cloud par la
combinaison des différents mécanismes, à
savoir : l’authentification multi-facteur par
un mot de passe à usage unique et le code
d'authentification d'une empreinte
cryptographique de message avec une clé.
Dans [10], le concept de signature
numérique avec l'algorithme RSA a été
proposé, pour crypter les données avant de
les transmettre sur le réseau. Cette
technique permet de résoudre le problème
de l'authentification et de la sécurité en
utilisant les techniques d'anonymisation.
Balasaraswathi et Manikandan[11], ont
proposé une architecture de cloud multiple
basée sur le partitionnement de données
chiffrées avec une approche dynamique Fig. 13 Multi-location sécurisée
afin de sécuriser l’information en transit ou
en reste. Nous avons analysé plusieurs La mutualisation des ressources permet
approches de transfert sécurisé de données, une économie sur les matériels et donc
ces approches se focalisent principalement indirectement une diminution de la
sur les paramètres d’authentification. En consommation électrique grâce aux
effet, les données en transit vers le cloud technologies des virtualisation et multi-
peuvent être attaquées par différents locations, mais ces technologies
intercepteurs non autorisés. Une méthode
introduisent certains risques dans le
particulière ne suffit pas à traiter toutes les
questions de sécurité et de confidentialité système. Le partage de l'infrastructure
des données. Par conséquent, différentes entre plusieurs clients conduit aux risques
techniques et mécanismes intégrés de la visibilité des données par d’autres
devraient être utilisés [12]. utilisateurs. De plus, les utilisateurs de
cloud veulent garantir que les données
SECURITE DANS LE CLOUD COMPUTING
critiques ne sont pas accessibles et utilisées
Le cloud computing basé sur les
illégalement, même par les fournisseurs du
technologies de la multi-location (voir la
figure ci-après) et de la virtualisation ce cloud. Le service à la demande est fournit
qui introduit des nouvelles risques et des aux clients par des interfaces de gestion
vulnérabilités de sécurité spécifiques au basées sur le web qui provoque la
cloud computing en plus des risques probabilité d'un accès non autorisé à
encourus par les environnements l'interface de gestion plus élevé que les
traditionnels[13]. Les risques de sécurité
systèmes traditionnels. Selon [14], Il existe
dans le cloud peuvent différer des risques
de l'infrastructure d’informatique deux types de communication, à savoir, la
communication externe « entre clients et

REINNOVA Vol 1 N°1 Mars 2016 www.reinnova.ma ~ 68 ~


Revue de l’Entrepreneuriat et de l’Innovation

cloud » et la communication interne « entre public, mais il est bien sûr détenu par une
l’infrastructure cloud ». Concernant la entreprise et à destination d’un nombre
première, les services du plus restreint d’utilisateurs, clients ou
cloud sont accessibles via l’internet en partenaires de la société propriétaire. Enfin
utilisant des mécanismes et des protocoles le Cloud hybride est un mix de Cloud privé
d’internet standards afin de transmettre des et public. Il est constitué de plusieurs
données ou des applications entre les partenaires internes et externes. Son intérêt
clients et le cloud. Ce type de réside dans sa capacité à faire naviguer les
communication est similaire à celle de données entre la partie publique et privée
toute autre communication sur Internet. En en fonction de leur sensibilité afin
effet, les données en transit peuvent être la d’optimiser les coûts. Quel que soit son
cible de plusieurs attaques malveillantes type les fournisseurs de solution Cloud
[13][14]. Parmi ces attaques, on peut citer s’appuient sur un mix de code propriétaire
déni de service(DoS), l’écoute, et d’open source pour assurer la sécurité et
l’usurpation d’identité, l’home de milieu, l’intégrité des données qu’ils hébergent et
etc. Concernant la deuxième, c’est -à-dire protègent. D’après[16] , Quelle que soit la
la communication entre les MVs. Cette forme du contrat de Cloud Computing, ce
communication est cible des attaques contrat doit absolument inclure ces cinq
malveillants à cause de facteurs suivants, points clés, à savoir, localisation des
l’infrastructure de communication données, loi et Juridiction, niveaux de
partagée, le réseau virtuel et la mauvaise service fourni par le prestataire de Cloud
configuration de sécurité. Selon[15], la Computing, réversibilité et accès aux
sécurité du Cloud doit être l’affaire de données et sécurité des données. Par
tous, à savoir, les fournisseurs, les ailleurs, l’ordre d’importance de ces cinq
prestataires et les utilisateurs. La sécurité points clés variera selon le service utilisé
du Cloud nécessite une profonde remise en (IaaS, PaaS, SaaS) et sa finalité (espace de
question des politiques de sécurité des stockage, environnement de
entreprises. Elles doivent aller au-delà de développement, outil de facturation).
la gestion étroite des mots de passe et des D’après[17], les défis de sécurité du Cloud
privilèges de connexion. Il est nécessaire sont la dispersion des données et lois
de passer à l’étape supérieure et de penser internationales relatives au respect de la
la sécurité en termes d’usage et de types vie privée, besoin de gestion de l’isolation,
des données. Plus elles sont sensibles, plus multi-location, défis de la journalisation,
la sécurité doit être élevée et plus le choix problèmes de propriété de données et
du type de Cloud est critique et crucial. Le garanties de qualité de servie, dépendance
niveau de sécurité du Cloud public n’est d’hypeviseurs sécurisés, attraction des
pas optimisé pour un usage professionnel, hackers (cible intéressante), sécurité des
mais sa souplesse d’utilisation et son OS virtuels dans le Cloud, possibilité
rapport qualité-prix peut le rendre d’interruptions massives de service,
séduisant aux yeux de nombreuses petites besoins de chiffrement pour la sécurité
structures. Le Cloud Privé quant à lui dans le Cloud, sécurité du Cloud public
repose sur le même principe que le Cloud versus sécurité du Cloud privé et le

REINNOVA Vol 1 N°1 Mars 2016 www.reinnova.ma ~ 69 ~


Revue de l’Entrepreneuriat et de l’Innovation

manque de dispositif public de contrôle de les responsabilités juridiques de la sécurité


version des versions du SaaS. Et parmi les et de la confidentialité des données dans le
principales menaces selon CSA/HP on Cloud selon[18], on trouve que le Client
trouve entre autre, abus et utilisation est juridiquement responsable de ses
malveillante du Cloud Computing, données et de leur utilisation, notamment
interfaces et API non sécurisés, de tout ce qui concerne leur conformité aux
malveillances internes, problèmes dus au obligations juridiques. Alors que, le
partage de technologie, perte ou fuite de Prestataire est soumis à des obligations
données, détournement de compte ou de techniques et organisationnelles. Il
service et enfin profil de risque inconnu. s’engage à préserver l’intégrité et la
De plus, ENISA a identifiés trente cinq confidentialité des données, à protéger et
risques de sécurisé, ces risques sont liés récupérer des données, à chiffrer les
aux risques politiques et organisationnels, données, etc.
risques techniques, risques juridiques ainsi
METHODOLOGIE EN COUCHES
aux risques non spécifiques au Cloud. Et
parmi les risques les plus élevés selon A. Modèle de sécurité des données proposé dans
l’ENISA on trouve, enfermement dans une le cloud

solution, perte de gouvernance et de


contrôle, défis de conformité, échec de L'approche en couches a été donnée dans la
l’isolation (multi-location), ordonnance de figure 1, où la première couche est
tribunal, citation, mandat de perquisition, responsable de l'authentification de
saisie par le gouvernement local, l'utilisateur. La deuxième couche est
changement de juridictions, protection des responsable de l’anonymisation des
données et enfin réseau (congestion, données et de la protection de la vie privée
utilisation non optimale…). La colocation des utilisateurs et la troisième couche est
sécurisée consiste en l’hébergement sur le responsable de la récupération des données
Cloud des applications et données de et du déchiffrement[19][20].
multiples clients (sociétés, organisations,
entités métier…) au sein d’une seule et
unique infrastructure physique, mutualisée,
tout en respectant la sécurité, notamment
au sens de la confidentialité. D’après[18],
il existe neuf principaux risques, à savoir,
la perte de maitrise et ou de gouvernance,
des déficiences au niveau des interfaces et
des APIs, conformités et maintien de la Fig. 14 Modèle de sécurité de données dans le
conformité, localisation des données, cloud
ségrégation ou isolement des
environnement et des données, perte et B. Mécanisme OTP
destruction maîtrisée de données, Mécanisme one time password (OTP) ou le
récupération des données, malveillance mot de passe à usage unique est un mot de
dans l’utilisation et enfin usurpation. Parmi passe qui n'est valable que pour une

REINNOVA Vol 1 N°1 Mars 2016 www.reinnova.ma ~ 70 ~


Revue de l’Entrepreneuriat et de l’Innovation

session ou une transaction. L’utilisation La mutualisation des ressources est l’une


d'une authentification multi facteur avec des principales caractéristiques du cloud
OTP réduit les risques associés avec la computing, où ces ressources sont
connexion au système depuis un poste de partagées entre plusieurs utilisateurs du
travail non sécurisé[21]. OTP est comme service. Ce partage rend l’emplacement
un système de validation qui fournit une exact des données des utilisateurs
couche supplémentaire de sécurité pour les impossible à déterminer, ce qui peut poser
données et les informations sensibles en des problèmes liés notamment à la
demandant un mot de passe qui est localisation des données, à leur sécurité, à
uniquement valable pour une seule leur accessibilité, etc[19]. Pour cela, des
connexion. De plus, ce mot de passe n'est techniques devraient être utilisés afin
plus choisi par l'utilisateur, mais généré d’assurer la vie privé et la confidentialité
automatiquement par une méthode de de données en transit et en repos. Pour
précalculé, ce qui va éliminer certaines augmenter le niveau de sécurité des
lacunes associées aux mots de passe données dans le cloud public, il est
statiques telles que les lacunes de longévité important de les chiffrer en utilisant
du mot de passe, de simplicité du mot de l’anonymisation avec des sauvegardes et
passe et d’attaque par force brute. OTPs des audits[20]. L'anonymisation peut être
sont générés du côté du serveur et envoyés définie comme l'opération de suppression
à l'utilisateur en utilisant un canal de de l'ensemble des informations permettant
télécommunication. Ils ne sont pas d'identifier directement ou indirectement
susceptible aux utilisateurs malveillants de un individu[24], contenues dans un
trouver le nom d'utilisateur et mot de passe document ou une base de données et ce qui
pour accéder à la ressource. On ne peut va rendre très difficile de ré-identifier les
rien faire pour obtenir dans le cloud sans la personnes ou les entités concernées.
bonne combinaison de nom d'utilisateur, le L’anonymisation de données peut utilisées
mot de passe et le mot de passe à usage pour répondre à la question de la
unique. Afin de sécuriser le système d'une confidentialité des données tout en
manière plus efficace, l’OTP généré doit permettant aux données d'être analysées et
être difficile à estimer, retrouver, ou tracer utilisées efficacement. Les données
par les pirates. Par conséquent, il est très anonymes peuvent être transmises et
important de développer des algorithmes traitées sans la préoccupation de leurs
de génération d'OTP sécurisé[22]. propriétaires. Ensuite, elles peuvent être
Plusieurs éléments peuvent être utilisés mises en correspondance avec les données
pour générer un mot de passe à usage d’origine dans un endroit sécurisé et fiable.
unique difficile à deviner[23], à savoir,
CONCLUSION
International Mobile Equipment Identity
(IMEI), International Mobile Subscriber Le Cloud computing est une technologie
Identity (IMSI), nom d'utilisateur, PIN, très prometteuse permettant à ses clients de
minute, heure, etc. réduire les coûts d’exploitation,
d’administration etc. Tout en augmentant
C. Techniques de chiffrements l’efficacité, toutefois, l’adoption de cette

REINNOVA Vol 1 N°1 Mars 2016 www.reinnova.ma ~ 71 ~


Revue de l’Entrepreneuriat et de l’Innovation

technologie reste faible, et cela revient aux [9] P. Kalpana and S. Singaraju, “Data security in cloud
computing using RSA algorithm,” IJRCCT, vol. 1, no. 4, pp.
problèmes de sécurité en particulier la 143–146, 2012.

sécurité des données échangées sur le [10] U. Somani, K. Lakhani, and M. Mundra,
“Implementing digital signature with RSA encryption algorithm
réseau internet. Afin de résoudre ces to enhance the Data Security of cloud in Cloud Computing,”
problèmes et d’améliorer l’adoption et 2010, pp. 211–216.

l’utilisation de cette technologie. Nous [11] V. R. Balasaraswathi and S. Manikandan, “Enhanced


security for multi-cloud storage using cryptographic data
avons étudié les aspects de sécurité du splitting with dynamic approach,” in Advanced Communication
cloud, ensuite nous avons présenté les Control and Computing Technologies (ICACCCT), 2014
International Conference on, 2014, pp. 1190–1194.
différentes solutions existantes, par la suite
[12] X. Zhang, J. Schiffman, S. Gibbs, A. Kunjithapatham,
nous allons présenter en détaille une and S. Jeong, “Securing elastic applications on mobile devices
solution basant sur une architecture de for cloud computing,” 2009, p. 127.

cloud multiple. Cette solution permet un [13] D. A. B. Fernandes, L. F. B. Soares, J. V. Gomes, M.


M. Freire, and P. R. M. Inácio, “Security issues in cloud
accès sécurisé au cloud en utilisant le mot environments: a survey,” Int. J. Inf. Secur., vol. 13, no. 2, pp.
113–170, Apr. 2014.
de passe à usage unique (OTP) et permet
également d’assurer la sécurité des [14] M. Ali, S. U. Khan, and A. V. Vasilakos, “Security in
cloud computing: Opportunities and challenges,” Inf. Sci., vol.
données en transit en utilisant 305, pp. 357–383, Jun. 2015.
l’anonymisation des identités ce qui permet [15] B.-H. CARINE, “Cloud computing, la sécurité en
aux données d'être analysées et utilisées question.”

efficacement et sans se soucier de leurs [16] J. Guillaume, “securite-des-donnees-5-points-a-


verifier-avant-de-signer-son-contrat-de-cloud-computing,” Sep-
sécurité. 2014.

Références [17] S. Pascal, “Cloud Computing et Sécurité, Cycle de


conférences sur cloud computing et virtualisation, Sécurité de la
[1] “5 Tendances pour transformer le Cloud Computing |
Virtualisation et du Cloud Computing,” Paris, 2010.
Tunisie Cloud Computing - Cloud Computing, Système
d’information en Tunisie.” .
[18] K. Karkouda, N. Harbi, J. Darmont, and G. Gavin,
“Confidentialité et disponibilité des données entreposées dans les
[2] “AWS | Qu’est-ce que le cloud computing – Les
nuages,” in 9ème atelier Fouille de données complexes (EGC-
avantages du cloud,” Amazon Web Services, Inc. [Online].
FDC 2012), 2012.
Available: //aws.amazon.com/fr/what-is-cloud-computing/.
[Accessed: 07-Jul-2015].
[19] E. M. Mohamed, H. S. Abdelkader, and S. El-Etriby,
“Enhanced data security model for cloud computing,” in
[3] P. Pankaj and C. Inderveer, “A Secure Data Transfer
Informatics and Systems (INFOS), 2012 8th International
Technique for Cloud Computing,” THAPAR UNIVERSITY,
Conference on, 2012, pp. CC–12.
August 2014, 2014.
[20] Institute of Electrical and Electronics Engineers, Ed.,
[4] C. Rong, S. T. Nguyen, and M. G. Jaatun, “Beyond
“Enhancing Data Security during Transit in Public Cloud,” Int.
lightning: A survey on security challenges in cloud computing,”
J. Eng. Innov. Technol. IJEIT, vol. 3, Jul. 2013.
Comput. Electr. Eng., vol. 39, no. 1, pp. 47–54, Jan. 2013.
[21] D. Chen and H. Zhao, “Data Security and Privacy
[5] K. Arjun, G. L. Byung, L. HoonJae, and K. Anu,
Protection Issues in Cloud Computing,” 2012, pp. 647–651.
“Secure Storage and Access of Data in Cloud,” International
Conference on ICT Convergence (ICTC), 15-Oct-2012.
[22] Balakrishnan.S, Saranya.G, Shobana.S, and
Karthikeyan.S, “Introducing Effective Third Party Auditing
[6] S. Maninder and S. Sarbjeet, “Design and
(TPA) for Data Storage Security in Cloud,” Int. J. Comput. Sci
Implementation of Multi -tier Authentication Scheme in Cloud,”
Ence Technol., vol. 2, Jun. 2011.
IJCSI Int. J. Comput. Sci., vol. 9, no. 2.
[23] F. Aloul, S. Zahidi, and W. El-Hajj, “Two factor
[7] K. Satish and G. Anita, “Multi-Authentication for
authentication using mobile phones,” in Computer Systems and
Cloud Security: A Framework,” Int. J. Comput. Sci. Eng.
Applications, 2009. AICCSA 2009. IEEE/ACS International
Technol. IJCSET, vol. 5, no. 04, Apr. 2014.
Conference on, 2009, pp. 641–644.
[8] A. S.Ezhil, G. B, and A. S, “Privacy -Preserving
[24] “La protection des données personnelles dans l’open
Public Auditing In Cloud Using HMAC Algorithm,” Int. J.
Recent Technol. Eng. IJRTE, vol. 2, Mar. 2013. data : une exigence et une opportunité.” [Online]. Available:
http://www.senat.fr/rap/r13-469/r13-4697.html. [Accessed: 08-
Jul-2015].

REINNOVA Vol 1 N°1 Mars 2016 www.reinnova.ma ~ 72 ~

Vous aimerez peut-être aussi