Académique Documents
Professionnel Documents
Culture Documents
fournisseurs Cloud
1. Choisir 2 fournisseurs de cloud bien implémentés dans le marché
1. Linode
2. azure
2. Étudier la tendance de migration vers le cloud en analysant les
points suivants :
• Les avantages du cloud par rapport à une infrastructure
physique sur site (on promise)
◦ Flexibilité: les utilisateurs peuvent dimensionner les services en
fonction de leurs besoins, personnaliser les applications et
accéder aux services cloud partout où ils se trouvent via une
connexion Internet.
◦ Efficacité: les services cloud sont souvent plus efficaces que les
solutions sur site.
◦ Valeur stratégique: le cloud computing peut aider les entreprises à
se concentrer sur leur cœur de métier.
◦ Infrastructure et charges de travail: le cloud computing peut aider
les entreprises à réduire les coûts liés à l'infrastructure et aux
charges de travail.
◦ Plateformes SaaS et cloud-dev: le cloud computing peut aider les
entreprises à développer et à déployer des applications plus
rapidement
• Les types de cloud
▪ Infrastructure as a Service (IaaS)
3. Tracer l’activité des utilisateurs et des API (Tracking User and API Activity) :
• Azure : Azure fournit Azure Monitor et Azure Security Center pour la
surveillance et le suivi de l'activité des utilisateurs et des API. Vous pouvez
configurer l'audit et la journalisation pour capturer l'activité, y compris les
tentatives de connexion, l'accès aux ressources et les interactions API. Azure
Sentinel est également disponible pour la gestion avancée des informations et
des événements de sécurité (SIEM).
• Linode : Linode fournit des fonctionnalités de surveillance et de journalisation
de base via sa plate-forme, vous permettant de suivre des activités telles que
l'utilisation des ressources et les journaux système. Cependant, il n’offre peut-
être pas le même niveau d’outils avancés de surveillance et d’analyse de la
sécurité qu’Azure.
• Sur Linode :
1. Linode Instances : Les utilisateurs peuvent se connecter à leurs
instances Linode en utilisant SSH pour les systèmes Linux ou des
clients RDP pour les systèmes Windows. Ils doivent avoir des clés
SSH ou des informations d'identification RDP appropriées.
2.Linode Managed Databases : Pour accéder aux bases de données
gérées par Linode, les utilisateurs peuvent utiliser des chaînes de
connexion avec des informations d'identification appropriées. Il est
essentiel de configurer des règles de pare-feu pour restreindre l'accès
aux adresses IP autorisées.
3. Linode Kubernetes Engine (LKE) : L'accès à des clusters
Kubernetes déployés sur Linode peut se faire via kubectl ou d'autres
outils Kubernetes standard. Les fichiers kubeconfig peuvent être
configurés pour gérer l'authentification.
4. Linode Object Storage (S3-Compatible) : Les utilisateurs
peuvent accéder aux données stockées dans le service de stockage
d'objets S3-compatible de Linode en utilisant des bibliothèques et des
clients compatibles S3, tels que AWS SDK, et en fournissant des clés
d'accès.
Activitie 2
1. Donner 2 inconvénients du cloud par rapport à une
infrastructure physique sur site (on premise)
2. Quels sont les risques cybersécurité d’une infrastructure
physique sur site et qui sont accentués dans le cloud ?
3. Quels sont les nouveaux risques cybersécurité introduits par
le mouvement vers le cloud ?
4. Quels sont les risques cybersécurité évités/diminués par le
mouvement vers le cloud ?
5. Pour ces 3 types de risques (ce sont des types de risques et
non pas des risques), proposer des solutions chez les 2
fournisseurs choisis dans l’activité précédente.
✓ Risques sur les données
✓ Risques d’attaque par rançongiciel
✓ Risques d’attaques DOS (attaque par déni de service)
La répond :
1. Inconvénients du cloud par rapport à une infrastructure
physique sur site (on premise) :
a. Dépendance à la connectivité Internet : Le cloud nécessite une
connexion Internet constante, ce qui peut poser problème en cas de
coupure de réseau, de latence ou d'indisponibilité de l'accès en ligne.
b. Perte de contrôle direct : Les entreprises perdent une partie de leur
contrôle sur l'infrastructure et les données lorsqu'elles migrent vers le
cloud, ce qui peut être un inconvénient pour certaines organisations
soucieuses de la confidentialité et de la sécurité.
A03:2021 - Injection
- **Impact**: Varies but can lead to data loss, unauthorized access,
execution, or system compromise.
- **Weakness**: Lack of proper input validation and output encoding.
- **Protection**: Use parameterized queries or prepared statements, safe
APIs, escape or sanitize user input and output, and implement positive
input validation and whitelisting.
These are critical security risks that web applications should address to
protect against a wide range of threats and vulnerabilities.