Vous êtes sur la page 1sur 31

La sécurité dans le Cloud Computing

Réalisé par : CHIBA ZOUHAIR


PLAN
Partie I : Les principes de base du Cloud Computing

Introduction

Définitions du Cloud Computing

Historique

Les éléments à l’origine du Cloud Computing

Caractéristiques

Les avantages

Les modèles de service

Les modes de déploiement 2


PLAN(suite)
Partie II : La sécurité dans le Cloud Computing
La sécurité Informatique
Principales préoccupations et risques du Cloud Computing (ENISA)

Les top 9 menaces déterminés par l’organisme du CSA (Cloud Security Alliance)

Quelques problèmes et solutions publiées sur IEEE:

 Sécuriser les images des machines virtuelles dans le Cloud Computing

 Vers un trafic virtuel sécurisé dans un nuage

 Assurer la sécurité et l'intégrité des données stockées En Cloud Storage

Conclusion

3
Introduction

Vers une informatique sous forme de service

 Extrême complexité

 >70 % du budget informatique dédié au


seul bon fonctionnement de l’activité

 <30 % du budget informatique


consacré à l’innovation et à
la compétitivité

4
Définitions

Selon National Institute of Standards and Technology (NIST ), Le Cloud


Computing est un modèle qui permet l’accès flexible, à la demande, n’importe où et à tout
moment à des ressources informatiques partagées (ressources réseaux, serveurs, de
stockage, des services…) qui peuvent être allouées et libérées avec un minimum d’effort.

En France, la commission de terminologie l’a défini comme


« le mode de traitement des données d'un client, dont l'exploitation s'effectue par
l'internet, sous la forme de services fournis par un prestataire''. Elle constitue "une forme
particulière de gérance de l'informatique, dans laquelle l'emplacement et le
fonctionnement du nuage ne sont pas portés à la connaissance des clients»

5
Historique

Evolution de l'informatique depuis le Minitel jusqu'au Cloud Computing

 Pendant longtemps la machine n’était qu’une simple interface de visualisation de l’information et tout son traitement
était internalisé (l’ère du Minitel). À cette époque, les utilisateurs accédaient depuis leurs terminaux à des applications
fonctionnant sur des systèmes centraux (les mainframes), qui correspondaient aux ancêtres des serveurs du Cloud.

 Puis les machines ont embarqué de la puissance de calcul et de la mémoire et les calculs ont alors été externalisés
et effectués en local.

 Aujourd’hui, nous nous dirigeons, avec l’émergence des tablettes tactiles, vers un retour à la notion d’interface de travail.
logiciels et données sont dans la majeure partie hébergés dans des serveurs privés ou communautaires à travers le monde.
6
Les éléments à
l’origine du Cloud
Computing
Les éléments à l’origine du Cloud Computing sont :

 Utility Computing - l'informatique utilitaire : est un modèle de fourniture du service informatique dans lequel le prestataire détient,
exploite et gère une infrastructure informatique et les ressources, et les abonnés y accède en cas de besoin sur une base de location. Les ressources
informatiques fournies peuvent inclure des serveurs virtuels, stockage virtuel, le logiciel virtuel, la sauvegarde et la plupart des solutions
informatiques;

Grid Computing – Grille informatique : Réseau d'ordinateurs formé dans le but d'effectuer des traitements de données complexes et
volumineux, liés à l'exécution d'une tâ che, en mettant à contribution leurs ressources inutilisées . Cette grille est une infrastructure virtuelle
composée d'un ensemble de ressources informatiques potentiellement partagées, distribuées, hétérogènes, délocalisées et autonomes;

Autonomic Computing - informatique autonome est un modèle informatique d'auto-gestion du nom, calqué sur le système nerveux
autonome du corps humain. Le but de l’Autonomic Computing consiste à créer des systèmes qui gèrent elles-mêmes, capables de contrô ler le
fonctionnement des applications et des systèmes informatiques sans intervention de l'utilisateur, assurant un fonctionnement de haut niveau tout en
gardant la complexité du système invisible pour l'utilisateur;

7
Les éléments à
l’origine du Cloud
Computing (suite)

 SOA (Service Oriented Architecture - ou architecture orientée services) : Cette approche repose sur la réorganisation des
applications en ensembles fonctionnels appelés services. Un service n'est autre qu'une application exposée par le biais d'une interface
standard (langages SOAP/WSDL) connue sous le nom de Web Services. Au sein d'un tel environnement, des services (dits "producteurs")
sont ainsi exposés à d'autres services (dits "consommateurs").

 Virtualization - la virtualisation : C’est l'ensemble des techniques matérielles et/ou logicielles


qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation et/ou
plusieurs applications, séparément les uns des autres, comme s'ils fonctionnaient sur des machines
physiques distinctes.

8
Caractéristiques

Le NIST a identifié les caractéristiques clés du Cloud Computing :

 Un accès ubiquitaire au réseau


Les ressources placées sur le Cloud sont accessibles via le réseau en se basant sur des protocoles standards à partir d’un grand nombre de
périphériques clients et depuis n’importe quelle plate-forme.

 Libre-service à la demande
L'utilisateur a accès unilatéralement et automatiquement à des capacités de calcul ou de stockage, sans besoin d'interaction humaine de la part de
fournisseur de service.

 Élasticité rapide
La capacité d’augmenter et de réduire le volume des ressources utilisées en fonction des besoins, de même que libérer les ressources qui ne sont
plus nécessaires, au profit d’autres utilisations, via la mutualisation des ressources et l’allocation dynamique de capacité, permettant une
adaptation « élastique » aux pics de charge.

 Mise en commun des ressources ( Pooling)


Des ressources telles que la bande passante réseau, machines virtuelles, mémoire, puissance de traitement, capacité de stockage, etc.. sont mises
en commun pour desservir plusieurs clients à l'aide d'un modèle multi-locataire. Autrement dit, les ressources virtuelles et physiques sont
affectées dynamiquement et réaffectées en fonction des besoins des clients.

 Service mesuré et tarification à l’utilisation


L’accès aux services et aux ressources est surveillé et mesuré en permanence. Cette mesure lui permet de facturer le client à l’usage.

9
Les avantages
du Cloud

La réduction des coûts :


• Il n’y a généralement pas, ou peu, de dépenses d’investissement (Capex) pour votre infrastructure informatique hébergée en mode Cloud.
• Les coû ts opérationnels (Copex) ont tendance à être beaucoup plus faibles parce que la maintenance est gérée par un tiers et est répartie sur toute la
plate-forme. C’est la fin des dépenses de maintenance de serveurs, et la réduction des factures d’électricité.

• Les entreprises paient pour ce qu’elles utilisent, plutô t que de payer pour une architecture informatique sous-utilisée (en moyenne, 90 à 95%
de la capacité serveur est inutilisée).

Une flexibilité accrue :


• Le Cloud permet aux entreprises d’ajuster facilement à la hausse ou à la baisse leurs ressources IT.
• Les contrats sont flexibles et proposent différentes options de paiement.

• Moins de maintenance et moins d’administration signifient des équipes IT disponibles pour se concentrer sur l’élaboration d’une stratégie IT
en support à l’activité de l’entreprise.

• Potentiellement, les utilisateurs peuvent accéder aux services de Cloud Computing de n’importe où et n’importe quand.

Une fiabilité accrue :


• Le Cloud donne accès à des réseaux et centres de données haute performance, ce qui équivaut à accéder à de la puissance de calcul haute
disponibilité.

• La fiabilité est meilleure comparée à une solution interne, car les services sont gérés par des spécialistes du Cloud, avec du personnel dédié, et
une gamme complète de compétences pour exécuter et maintenir ce type de plates-formes sur une base 24x7.

• En cas de défaillance du matériel physique, le serveur virtuel ne connait pas de temps d’arrêt. Cette résilience améliorée évite aux entreprises 10
de «doubler» les serveurs pour limiter les points de défaillance.
Modèles de
services

Les couches du Cloud Computing :

Le Cloud Computing peut être décomposé en trois couches :


o Applicative (SaaS, Software as a Service)
o Plateforme (PaaS, Platform as a Service)
o Infrastructure (IaaS, Infrastructure as a Service)

La Figure ci-dessous représente les différentes couches du Cloud Computing , de la couche la moins visible
pour les utilisateurs finaux à la plus visible. L’infrastructure as a Service (IaaS) est plutô t gérée par les
architectes réseaux, la couche PaaS est destinée au développeurs d’applications et finalement le logiciel
comme un service (SaaS) est le « produit final » pour les utilisateurs.

11
Modèles de
services

SaaS (Software as a Service) PaaS (Platform as a Service)

IaaS (Infrastructure as a Service)

12
Modes de
déploiement

Un service dans le Cloud doit bien évidemment reposer sur des ressources physiques. La question qui se pose alors est où sont ces ressources ?
Une entreprise a le choix entre se construire ou louer un Cloud privé, bénéficier des offres dans un Cloud public ou choisir différentes options avec
un Cloud hybride.

Cloud Privé
l’infrastructure Cloud est réservée et utilisée par une seule entité (entreprise, organisation, business unit etc.…).
l’infrastructure du nuage est soit hébergée à l’interne( Cloud privé interne), soit hébergée auprès d’un fournisseur
externe qui gère le nuage exclusivement pour ce client (Cloud privé externe).

Cloud public
L’infrastructure de Cloud appartient un prestataire de service qui met les ressources, tels que les applications, ou le
stockage à la disposition du grand public via internet. Le Cloud public peut être gratuit ou fonctionner selon le
modèle, paiement à la consommation.

Cloud communautaire
L’infrastructure du nuage est contrô lée par plusieurs clients qui se rassemblent pour former un nuage répondant à leurs
besoins spécifiques, en particulier d’un point de vue de contrô le, de sécurité et de conformité.

Cloud hybride
L’infrastructure du Cloud hybride est une composition de deux ou plusieurs infrastructures de Cloud (publics, privés ou
communautaires) qui demeurent indépendantes entres elles, mais qui sont utilisées conjointement sur la base de
standards ou de technologies communes aux différents Cloud (Ce qui permet la portabilité des données et des
applications).
13
Partie II : La sécurité dans le Cloud Computing
La sécurité Informatique
Principales préoccupations et risques du Cloud Computing (ENISA)

Les top 9 menaces déterminés par l’organisme du CSA (Cloud Security Alliance)

Quelques problèmes et solutions publiées sur IEEE:

 Sécuriser les images des machines virtuelles dans le Cloud Computing

 Vers un trafic virtuel sécurisé dans un nuage

 Assurer la sécurité et l'intégrité des données stockées En Cloud Storage

Conclusion

14
La sécurité
informatique

La sécurité des systèmes d’information (SSI)

C’est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires mis en place pour conserver,
rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du
management du système d'information.

Ainsi la sécurité des systèmes d’information cherche à apporter une meilleure maîtrise des risques qui pèsent réellement
sur l’entreprise et répondre à certains enjeux qu’on peut résumer en 4 lettres « DICA » (disponibilité, intégrité,
confidentialité et auditabilité).

 Disponibilité : garantir l’accès aux ressources, au moment voulu, aux personnes habilitées d’accéder à ces ressources.

 Intégrité : garantir que les données échangées sont exactes et complète.

 Confidentialité : garantir que seules les personnes autorisées peuvent avoir accès aux données et aux ressources de
l’entreprise.
 Auditabilité : garantir la traçabilité des accès et des tentatives d’accès et la conservation des ces traces comme preuves
exploitables. 15
La sécurité
informatique
(suite)

Processus de sécurisation (la roue de Deiming)

En général, la sécurité informatique s’appuie sur le principe de la roue de Deiming ou la méthode PDCA (Plan-Do-Check-
Act) pour instaurer une méthode de management de risques informatiques au sein d’un organisme. Ce principe permet de
définir la démarche suivie pour l’implémentation d’une politique de sécurité efficace et l’inscrire dans un contexte
d’amélioration continue afin de garantir une évolution sereine et maîtrisée d’un système d’information donné.

16
Les préoccupations
et risques Cloud

D’après l’ENISA (European Union Agency for Network and Infomration Security) les principaux risques en matière de sécurité liés au
Cloud Computing sont :

 Vendor Lock-In ou enfermement dans une solution : Lorsqu’une entreprise est déjà un client d’un prestataire du Cloud, et qu’elle a déjà déplacé
ses données vers les Datacenter de ce dernier et également déployer ses applications sur son infrastructure, il n’est pas facile de migrer vers un
autre prestataire à cause de non-interopérabilité des fournisseurs;

 Perte de la gouvernance : Les entreprises n'ont plus le contrô le total de la gestion des données et des différentes applications en ligne;

 L’isolation des données, c’est-à -dire le risque que les données hébergées sur un système (virtualisé) ne soient plus isolées et puissent être
modifiées
ou rendues accessibles à des tiers non autorisés, suite à une défaillance ou à une mauvaise gestion du prestataire;

 L'intégrité des données :


Dans le Cloud, il est nécessaire d'assurer l'intégrité des données pendant un transfert ou un stockage. Il faut donc que les opérations sur les données
soient contrô lées afin de n'effectuer que les opérations qui sont autorisées. Il n'existe actuellement pas de standard commun entre les fournisseurs de
Cloud;

 La sécurité de la localisation des données :


Dans le cloud, les données d'un particulier ou d'une entreprise sont hébergées chez le fournisseur, les données peuvent être réparties entre
plusieurs Datacenter géographiquement éloignés. Les lois concernant le transfert de données personnelles ainsi que la conservation des données
peuvent différer d'un pays à l'autre . Dans le cas où des données violent la loi de l’É tat où elles résident il y a un risque potentiel de saisie par
le gouvernement

 La fuite de données

 Les cybers attaques 17


Les préoccupations
et risques Cloud
(Suite)

La sécurité est le principal frein à l’adoption du Cloud

Enquête sur les raisons de ne pas utiliser le Cloud Computing

 Avec les informations stockées sur des serveurs distants , les entreprises et les particuliers peuvent trouver eux-mêmes en s'appuyant
sur ​les systèmes de sécurité, qu’ils n'ont aucun contrô le sur eux.

 Hacking et la cybercriminalité représente une menace réelle , en outre , les utilisateurs n'ont aucun contrô le sur des facteurs tels que le
personnel employé par les fournisseurs de services de cloud Computing . Cela représente une préoccupation majeure pour ceux qui
souhaitent stocker des données sensibles sur le nuage.

 Pour les particuliers , les risques comprennent la possibilité que des renseignements personnels volés pourrait être utilisé pour
commettre 18
un vol d' identité, pour les entreprises, le vol de données et l'espionnage industriel .
Les préoccupations
et risques Cloud
(Suite)
Les responsabilités de sécurité dans le cloud

Enquête sur les raisons de ne pas utiliser le Cloud Computing


Figure : Qui a le contrôle ?
La sécurité dépend fortement du modèle de service (dont les 3 niveaux actuels sont: SaaS, PaaS et IaaS).

 Pour le modèle IaaS, le réseau, le stockage, le serveur et la sécurité de l’infrastructure sont sous la responsabilité du fournisseur, le client lui
s’occupe de tout ce qui est applications et données.

 Pour le modèle PaaS, la sécurité de la plateforme fait bien évidemment partie des responsabilités du fournisseur, par contre le client sera
responsable de la sécurité de toutes les applications qui y seront développées.

 pour le modèle SaaS, le fournisseur du service est complètement responsable de la sécurité 19


Les Top 9 menaces
du Cloud

Les 9 principales menaces qui planent sur le Cloud selon le Cloud Security Alliance :

1. Violation de données

C’est le cauchemar de tous les DSI : que des données sensibles tombent entre les mains de concurrents. Fin 2012, l’université de Winconsin et RSA
ont publié un article montrant comment une machine virtuel pouvait récupérer une clé privée utilisée par une machine virtuelle
présente sur le même serveur. Si l’architecture multi-tenant est mal configurée, une faille sur une application permet à un utilisateur
d’avoir accès non seulement à des données liées à cette application, mais également à d’autres.

2. Pertes de données

Les attaques des pirates , un effacement des données pur et simple, une catastrophe physique (tremblement de terre, inondation…) peuvent
entraîner une perte définitif de données.

3. Détournement de compte

Si une personne mal intentionnée peut récupérer votre identité, il a alors accès à toutes vos activités, vos transactions, peut manipuler vos données,
retourner de fausses informations, rediriger vos clients vers des sites illicites.

4. API non sécurisées

Les fournisseurs exposent un ensemble d’API qui permettent à leurs clients d’interagir facilement avec les services Cloud. Provisioning, gestion,
orchestration et supervision utilisent ces interfaces. La sécurité et la disponibilité de ces services cloud sont liées à ces interfaces. De
l’authentification au contrô le d’accès en passant par le chiffrement et le suivi d’activité.
20
Les Top 9
menaces du
Cloud (suite)

5. Déni de service

Les attaques DDoS prennent avantage des vulnérabilités des serveurs Web, des bases de données et autres ressource sur le cloud, permettant aux
codes malveillants de mettre à bas une applications avec un simple code de quelques octets.

6. Utilisateurs malveillants

Ce type de menace concerne un ancien employé, un fournisseur, un partenaire qui a un accès autorisé au réseau, aux serveurs, aux données et qui
utilisent cet accès avec un objectif ayant une implication sur la confidentialité, l’intégrité ou la disponibilité du système d’information.

7. Abus de services cloud


Un des avantages du cloud est qu’il donne accès à des petites structures à des ressources informatiques considérables, donnant ainsi accès à une
force de frappe qui peut être utilisée à des fins malveillantes.

8. Mauvaises procédures
Trop d’entreprises vont se lancer dans des projets de cloud sans en comprendre tous les tenants et aboutissants. Parmi celles-ci : les obligations
contractuelles sur les risques, les niveaux de services, la transparence de l’offre afin de réduire l’écart entre l’offre et les attentes des clients. Aller
vers le cloud nécessite méthodes, ressources, procédures…

9. Problèmes liés aux technologies de partage

Les fournisseurs garantissent que le service qu’ils proposent est évolutif (scalable) grâ ce à la mutualisation et au partage des infrastructures, des
environnements logiciels et des applications. Mais ces architectures dites « multi-tenants » sont complexes et doivent conçues et mises en œuvres
avec beaucoup d’attention. Car c’est tout l’environnement cloud du fournisseur qui peut en être affecté.
21
Sécuriser les
images de VM
dans le Cloud

Problématique : La sécurité des images de VM stockées dans le Cloud

la sécurité de l’image disque d’une machine virtuelle stockée dans le Cloud est un enjeu majeur, car elle est vulnérable à de nombreuses attaques
lancées par des utilisateurs malveillants au cours du stockage :
Injection des codes malicieux dedans, fuite de données ou la réalisation une capture instantanée ou snapshot de la VM lors du stockage.

La solution proposée : Encrypt Disk Images in Cloud (EVDIC)

L’objectif de cette recherche est de proposer un système intitulé Encrypt Disk Images in Cloud (EVDIC), qui permet le chiffrement des images de
VM stockées dans le Cloud, et d’assurer également l’intégrité de ces images. Ainsi la sécurité des VM est maintenue dans le Cloud.
Le travail de ce système est divisé en deux parties ; d’une part, le chiffrement de l’image de la VM avant qu’elle soit stockée dans le Cloud, et d’autre
part le déchiffrement de cette image lorsqu’elle est récupérée pour utilisation par une VM.

Les composants du système EVDIC sont :

 Image Encryption Module (IEM) (Module de chiffrement de l’image)


- Assurer l’intégrité de l’image de VM par génération de condensé de hachage de l’image par l’algorithme MD5, qui est stockée avec
les méta-données de l’image chiffrée de la VM.
- Demander la clé de chiffrement et de déchiffrement au serveur KMS et chiffrement à l’aide de l’algorithme AES en utilisant une clé de 256 bits.

 Key Management Server (KMS) (Serveur de gestion des clés de chiffrement/déchiffrement).

-Le KMS est responsable de la gestion des clés utilisées pour le chiffrement/déchiffrement. Une fois que les clés de chiffrement sont dérivées pour
les utilisateurs, elles sont stockées dans le KMS.
-Les communications entre le KMS et IEM et IDM sont établies via SSL.
-Pour des raisons de sécurité le KSM est placé hors la plate forme du Cloud.

 Image Decrypt Module (IDM) (Module de déchiffrement de l’image)


-Processus inverse du IEM 22
Sécuriser les
images de VM dans
le Cloud (suite)

Le chiffrement de l’image d’une VM par le module IEM du système Le déchiffrement de l’image d’une VM par le module IDM du
EVDIC système EVDIC

23
Intégration du module le module IEM du système EVDIC avec OpenStack
Vers un trafic
virtuel sécurisé
dans le Cloud

Problématique : La supervision et la sécurisation du trafic réseau dans une plate forme du Cloud Computing

- Dans une infrastructure du Cloud Computing qui est un environnement virtualisé, nous avons plusieurs VM sur un seul serveur physique ou
hyperviseur, et qui peuvent communiquer entre-deux via commutateur virtuel sans quitter l’hyperviseur .Ce trafic inter VM situé sur le même
hyperviseur ou sur deux hyperviseurs distincts passe inaperçue pour les dispositifs de sécurité mis en place sur le LAN que ce soit des firewall ou
des IDS ou IPS, ce qui ouvre la porte pour plusieurs sortes d'attaques de sécurité.

- Les types d’attaques : Hyperjacking, VM mobility/migration (VM mobilité / migration), VM escape, Guest Hopping

La solution proposée :

La solution proposée c’est de mettre en place un système distribué constitué


des agents intégrés à chaque VM et exécutés au Ring 0 de domaine de la VM
de sorte qu'aucun agent serait sous la le contrô le d'un utilisateur particulier
de VM et également afin d'éviter toute type d'usurpation d'identité.
Pour chaque tenant, il ya un agent maitre qui gère plusieurs agents esclaves.

Chaque agent est chargé d’analyse une trame ou frame tag ajoutée dans la charge utile du packat IP et en se basant sur sa propose base de règles
dynamiques, il décide d’accepter ou rejeter le paquet IP. Brief, l’agent agit comme un système léger de prévention et de détection des intrusions pour
chaque VM, ce qui garantit une communication inter VM sécurisée.

Le rô le des agents est d'élever le niveau de sécurité dans le Cloud en ajoutant une autre couche de l'authentification via le Frame Tag (générer et de
les analyser).
24
Vers un trafic virtuel
sécurisé dans le Cloud
(suite)

Architecture du système mis en place sur plate forme du Cloud Service Provider (CPS) Structure d’une Frame Tag

Le champ drapeau(Flag) : La section du drapeau représente un indicateur de l'action devrait être prise par un agent en fonction sur sa
valeur. Il y a plusieurs types de drapeau ; drapeau de données, drapeau d’enregistrement et drapeau de mise à jour de règles.

Le champ étiquette de locataire (Tenant Tag): Si un locataire est créé, le Gestionnaire de Nuage l'identité crée un ID pour ce locataire. La
même chose arrive avec l'étiquette de locataire qui est stockée dans Database Tag. Assurer une forme isolement entres les locataires ou
tenants.

Le champ étiquette de l’application de (Application tag): Quand une application est ajoutée et installée sur une machine virtuelle, le client
doit certifier la fiabilité des cette application en l’ajoutant via la gestion de la console, de sorte que via un mécanisme de hachage une étiquette 25
d'application est crée et stockée dans de base de données Database Tag.
Sécurité et intégrité des
données stockées en
Cloud Storage

Problématique : La confidentialité et l’intégrité des données stockées dans le Cloud


Bien que les technologies traditionnels de stockage comme SAN et NAS offrent des performances élevée et beaucoup fonctionnalités utiles à
l’utilisateur, mais ils ont aussi de nombreuses inconvénients comme leur coû t qui est cher, leur courte durée de vie, le besoin de mette en place
parallèlement des systèmes de sauvegarde pour ces solutions;

Le stockage Cloud ou Cloud Storage évite ces problèmes en stockant les données dans un pool virtuel distribué, redondant, d’une gigantesque
capacité de stockage et un faible coû t.

Toutefois, le stockage dans le Cloud pose encore des problèmes de sécurité, et plus particulièrement la confidentialité et l’intégrité des données.

La solution proposée :

L’objectif de cette recherche est de proposer aux utilisateurs du CC un système qui fournit un moyen fiable et performant pour :

-Assurer la confidentialité de leurs données stockées dans le nuage;

- Assurer l’intégrité des données stockées dans le nuage, grâ ce d’un mécanisme simple et facile par rapport à ceux déjà existants, et qui requière
peu de puissance de calcul et du temps pour le client, en plus ce dernier n’a plus besoin de stocker aucun données à son cô té pour vérifier
l’intégrité des données. Ce mécanisme empêche même les administrateurs de Cloud d’éditer les fichiers.

Le système proposé est plus adapté aux clients légers, comme des PDA, Tablette , et d’autres.

26
Sécurité et intégrité des
données stockées en
Cloud Storage

Les systèmes existants de vérification d’intégrité des données :

 La fonction de hachage

L’inconvénient de cette approche, c’est que pour chaque donnée envoyée, la clé de hachage et la valeur de hachage doivent être gardé dans l’espace
du stockage du client. Pour les grandes organisations qu'ils ont une grande quantité de données à stocker, la valeur de hachage et la clé de stockage
elle-même besoin de plus d'espace de stockage côté client.

 Sentinelles

-Dans cette approche, pour toutes les données que nous stockons dans le Cloud, nous ajoutons des sentinelles, des blocs spéciaux placés dans
endroits aléatoires dans le fichier de l'utilisateur. Seul l'utilisateur connaît l'emplacement des ces sentinelles.

-L'inconvénient de cette approche est que l'utilisateur doit enregistrer les sentinelles qu'il a utilisé dans son ordinateur personnel et ça deviendra
une surcharge de stockage.

Les deux approches ci-dessus, implique une charge du calcul supplémentaire côté client et également une charge du stockage.

La solution proposée permet d’assurer l'intégrité dans d’une manière efficace, en éliminant la surcharge de client.

27
Sécurité et intégrité
des données stockées
en Cloud Storage (suite)

Le systèmes proposé :

Le système proposé est composé de deux modules :

- Module pour assurer la confidentialité des données


- Module d’intégrité des données

 Module d’intégrité des données :

Le module d'intégrité vérifie l'exactitude des données de l'utilisateur en contrô lant les Métadonnées annexées à l'arrière du fichier envoyé. Les
étapes suivantes sont impliquées dans la recherche de la l'intégrité des données de l'utilisateur.

a) Génération de métadonnées.
Sélectionner des bits précis à partir du fichier, ces bits sont utilisés comme métadonnées.

b) Chiffrer de métadonnées
Les métadonnées choisis sont en ensuite chiffrés biais un algorithme de chiffrement pour ajouter plus de la sécurité.

c) L'ajout de métadonnées
Les métadonnées générées et cryptées sont ajoutées à la queue fichier.

Le fichier de données et les métadonnées

28
Sécurité et intégrité des
données stockées en
Cloud Storage (suite)

Module pour assurer la confidentialité des données :

Dans un souci d’assurer la confidentialité des données envoyées vers le Cloud Storage, l’utilisateur utilise l’algorithme de chiffrement asymétrique
RSA, pour rendre le contenu du fichier transmis inintelligible à quiconque qui l’intercepte.

la phase de vérification
Pour vérifier l'intégrité des données, l'utilisateur utilise les métadonnées.
Lorsque l’utilisateur veut vérifier l’intégrité des données stockées en Cloud, il fait le processus inverse ; déchiffrement et voir si les métadonnées
qui ont été annexé à la fin du fichier n’ont pas été changé. Ainsi, nous obtenons une preuve de récupérabilité.

Comparaison de l’efficacité entre le système de vérification d’intégrité proposé et les systèmes existants:

Systèmes existants Système proposé

le système proposé est plus efficace, car il utilise moins de puissance de calcul et du temps de traitement, Ainsi, il est plus adapté
aux les clients légers comme les PDA, et autres mobiles.

En plus pour vérifier l’intégrité, le client n’a plus besoin de stocker aucune donnée dans son cô té. 29
En conclusion, le système proposé est plus adapté aux clients légers.
Conclusion

La perspective d’une migration de l’infrastructure informatique vers le Cloud est de plus en plus séduisante pour de nombreuses
entreprises et organisations. Les principaux bénéfices à attendre pour elles sont les économies en termes de coû ts, la flexibilité
et le gain de temps leur permettant de se concentrer sur les services et les applications qui sont importantes pour leurs clients.

Malgré ces avantages, la sécurité du Cloud reste le plus grand obstacle pour une adoption massive du Cloud Computing.
En effet, les risques comprennent la fuite de données, l'espionnage industriel, l’enfermement dans une solution, la dépendance
technologique et la protection des données. Egalement, la localisation géographique des données et des infrastructures, les
attaques de type DOS et DDOS vers les infrastructures du CPS, et l’isolation des données inquiètent les entreprises qui hésitent
de migrer leurs données et applications vers le Cloud.

La remède à cette situation pour les prestataires du Cloud, c’est qu’ils doivent respecter et appliquer les bonnes pratiques
recommandées par des organismes internationales comme Cloud Alliance Security dans les domaines suivantes :

•Protection des données;


•Sécurité des centres de calcul;
•Sécurité des accès logiques;
•Sécurité des systèmes;
•Sécurité du réseau;

et le respect des obligations légales et techniques de traitements des données à caractère personnel.

Comme la sécurité est aussi l’affaire des DSI des entreprises, le rô le du DSI (et RSSI) est déployer des méthodes de vérification
des contrats SLA (Service Level Agreement), conclues avec CPS, et veiller à l’application des bonnes pratiques de la sécurité
informatique en nuage.
30
MERCI DE VOTRE
ATTENTION

31

Vous aimerez peut-être aussi