Académique Documents
Professionnel Documents
Culture Documents
Communication (ESATIC)
Cours de
SÉCURITÉ BIG DATA & CLOUD COMPUTING
Master 1
Enseignant :
Dr KOFFI Dagou Dangui Augustin Sylvain Legrand
Assistant
Ecole Supérieure Africaine des TICs (ESATIC)
dagousylvain@gmail.com
Objectifs pédagogiques
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 3
PLAN
Chapitre 2 : Hadoop
SECURITE DU
BIG DATA
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 5
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 6
3. Sécurité du Big Data
Objectif de la sécurité
La sécurité a pour objectif de réduire les risques pesant sur le système d’information, pour
limiter leurs impacts sur le fonctionnement et les activités métiers des organisations
Quelques notions à connaître :
Menace : Cause potentielle d’un incident, qui pourrait entrainer des dommages
sur un bien si cette menace se concrétisait.
D'autres aspects peuvent aussi être considérés comme des objectifs de la sécurité
des systèmes d'information, tels que :
La traçabilité (ou « preuve ») : garantie que les accès et tentatives d'accès aux
éléments considérés sont tracés et que ces traces sont conservées et exploitables.
Discrimination :Bien que la discrimination ait toujours existé dans tous les secteurs, l’analyse
prédictive ne fait que la rendre plus courante et d’une manière qui n’est pas vraiment objective.
Par exemple, une organisation financière peut ne pas être en mesure de déterminer la race
d’une personne à partir d’une demande de prêt, mais pourrait le faire à l’aide de plusieurs
autres données collectées via l’analyse des mégadonnées et l’Internet des objets (IoT). La
demande de prêt d’un demandeur pourrait alors être refusée.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 12
3. Sécurité du Big Data
DEFIS DE SECURITE DU BIG DATA
Échec du masquage des données : Le masquage des données est utilisé par de nombreuses
organisations, mais s’il n’est pas utilisé correctement, l’analyse des mégadonnées pourrait
facilement révéler l’identité des individus. Les mégadonnées sont encore très récentes, et la
plupart des organisations ne se soucient pas des risques qui pourraient entraîner une violation
de la vie privée. Il devrait y avoir une politique appropriée en place qui établit des règles pour le
masquage des données, afin d’assurer la confidentialité maximale des individus.
Aucune précision complète
Même si l’analyse des mégadonnées est puissante, elle n’est pas complètement précise. Il
existe des algorithmes défectueux, des modèles de données incorrects et des données
inexactes sur les individus. Cela pourrait faciliter de mauvaises décisions si l’exactitude des
données n’est pas validée. Des données inexactes peuvent nuire aux individus et entraîner une
perte d’emploi, un faux diagnostic erroné et le refus des services essentiels. Si l’analyse des
mégadonnées fait l’objet d’une confiance aveugle sans aucune vérification des données, cela
pourrait conduire à une multitude de problèmes et mettre de nombreuses personnes en danger.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 13
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 14
3. Sécurité du Big Data
Sensitive Data Exposure : correspond aux failles de sécurité exposant des données
sensibles comme les mots de passe, les numéros de carte de paiement ou encore les
données personnelles et la nécessité de chiffrer ces données.
Insufficient Attack Protection : correspond à un manque de respect des bonnes
pratiques de sécurité.
Cross-Site Request Forgery (CSRF) : correspond aux failles liées à l’exécution de
requêtes à l’insu de l’utilisateur.
Using Components with Known Vulnerabilities : correspond aux failles liées à
l’utilisation de composants tiers vulnérables.
Underprotected APIs : correspond au manque de sécurité d'applications utilisant des
API
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 16
3. Sécurité du Big Data
ATTAQUE SUR LE BIG DATA
Attaque par mot de passe
Les mots de passe étant le mécanisme le plus couramment utilisé pour authentifier les utilisateurs
d’un système informatique, l’obtention de mots de passe est une approche d’attaque courante et
efficace. Le mot de passe d’une personne peut être obtenu en fouillant le bureau physique de la
personne, en surveillant la connexion au réseau pour acquérir des mots de passe non chiffrés, en
ayant recours à l’ingénierie sociale, en accédant à une base de données de mots de passe ou
simplement en devinant. Cette dernière approche – deviner – peut s’effectuer de manière aléatoire
ou systématique:
- Les attaques par force brute
- attaque par dictionnaire,
Attaque par déni de service (DoS attack pour Denial of Service attack en anglais) est une
attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs
légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à
partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée
(abr. DDoS attack pour Distributed Denial of Service attack).
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 17
3. Sécurité du Big Data
ATTAQUE SUR LE BIG DATA
Attaque de l’homme au milieu (MitM) : Une attaque de l’homme du milieu est un
pirate qui s’insère dans les communications entre un client et un serveur. Voici
quelques types courants d’attaques de l’homme du milieu.
- Détournement de session
- Usurpation d’IP
- Relecture
Attaques phishing et spear phishing
l’hameçonnage consiste à envoyer des e-mails qui semblent provenir de sources fiables
dans le but d’obtenir des informations personnelles ou d’inciter les utilisateurs à faire
quelque chose. Cette technique combine ingénierie sociale et stratagème technique. Elle
peut impliquer une pièce jointe à un e-mail, qui charge un logiciel malveillant sur votre
ordinateur. Elle peut également utiliser un lien pointant vers un site Web illégitime qui vous
incite à télécharger des logiciels malveillants ou à transmettre vos renseignements
personnels.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 18
3. Sécurité du Big Data
ATTAQUE SUR LE BIG DATA
Attaque par Drive by Download
Les attaques par téléchargement furtif sont une méthode courante de propagation des
logiciels malveillants. Les pirates recherchent des sites Web non sécurisés et insèrent un
script malveillant dans le code HTTP ou PHP de l’une des pages. Ce script peut installer des
logiciels malveillants directement sur l’ordinateur d’un visiteur du site, ou rediriger celui-ci
vers un site contrôlé par les pirates. Des téléchargements furtifs peuvent survenir lors de la
visite d’un site Web ou de l’affichage d’un e-mail ou d’une fenêtre pop-up. À la différence de
nombreux autres types d’attaques informatiques, un téléchargement furtif ne nécessite pas
qu’un utilisateur déclenche activement l’attaque – nul besoin de cliquer sur un bouton de
téléchargement ou d’ouvrir une pièce jointe malveillante pour être infecté.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 19
3. Sécurité du Big Data
ATTAQUE SUR LE BIG DATA
Attaque par injection SQL
Elle se produit lorsqu’un malfaiteur exécute une requête SQL sur la base de données via
les données entrantes du client au serveur. Des commandes SQL sont insérées dans la
saisie du plan de données (par exemple, à la place du nom d’utilisateur ou du mot de
passe) afin d’exécuter des commandes SQL prédéfinies. Un exploit d’injection SQL
réussi peut lire les données sensibles de la base de données, modifier (insérer, mettre à
jour ou supprimer) les données de la base de données, exécuter des opérations
d’administration de la base de données (par exemple la fermer), récupérer le contenu
d’un fichier spécifique, et, dans certains cas, envoyer des commandes au système
d’exploitation.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 20
3. Sécurité du Big Data
ATTAQUE SUR LE BIG DATA
Attaque par écoute illicite
Les écoutes clandestines sont le résultat d’une interception du trafic réseau. Elles
permettent à un attaquant d’obtenir des mots de passe, des numéros de carte bancaire
et d’autres informations confidentielles qu’un utilisateur envoie sur le réseau. Elles
peuvent être passives ou actives :
- Écoute clandestine passive – Un pirate détecte des informations en écoutant la
transmission de messages sur le réseau.
-Écoute clandestine active – Un pirate s’empare activement d’informations en se
faisant passer pour une unité amie et en envoyant des requêtes aux transmetteurs.
On appelle cela sonder, scanner ou saboter.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 21
3. Sécurité du Big Data
ATTAQUE SUR LE BIG DATA
Attaque d’anniversaire
Les attaques des anniversaires sont lancées contre les algorithmes de hachage qui vérifient
l’intégrité d’un message, d’un logiciel ou d’une signature numérique. Un message traité par
une fonction de hachage produit une synthèse du message de longueur fixe, indépendante de
la longueur du message entrant ; cette synthèse caractérise de façon unique le message.
L’attaque des anniversaires fait référence à la probabilité de trouver deux messages
aléatoires qui génèrent la même synthèse lorsqu’ils sont traités par une fonction de hachage.
Si un attaquant calcule la même synthèse pour son message que l’utilisateur, il peut tout à fait
remplacer le message de l’utilisateur par le sien, et le destinataire ne sera pas en mesure de
détecter le remplacement, même s’il compare les synthèses.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 22
3. Sécurité du Big Data
ATTAQUE SUR LE BIG DATA
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 23
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 24
3. Sécurité du Big Data
Initialement hadoop :
Hadoop a été développé sans la moindre mise en place d’un système de sécurité.
Ce Framework ne possède aucun mode d’authentification des utilisateurs, aucun
cloisonnement de données privées et toute personne est autorisée à exécuter un
code.
Tous les utilisateurs et programmeurs ont le même privilège d’accès sur toutes les
données dans n’importe quel cluster où elles se trouvent, n’importe qui dispose du
droit de lecture sur celles-ci.
Il n’existe aucun chiffrement lors des échanges des informations entre les
différents nœuds ou entre un nœud et un client
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 25
3. Sécurité du Big Data
le cryptage,
l'authentification,
l'autorisation
les audits
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 26
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 28
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 29
3. Sécurité du Big Data
OUTILS DE SECURITE
HADOOP
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 30
3. Sécurité du Big Data
APACHE KNOX
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 31
3. Sécurité du Big Data
Présentation de Knox
Apache Knox est une passerelle applicative permettant d’interagir, de manière
sécurisée, avec les APIs REST et les interfaces utilisateurs d’un ou plusieurs
clusters Hadoop,
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 32
3. Sécurité du Big Data
Présentation de Knox
Apache Knox propose à l’installation les éléments suivant:
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 34
3. Sécurité du Big Data
Fonctionnement de Knox
L’initiateur de la requête va dans un
premier temps envoyer la requête à
Knox qui va interroger le service
d’autorisation et/ou d’authentification
(tel que Kerberos,LDAP, etc.) afin de
savoir si cet utilisateur a le droit de
contacter le service concerné.
Ensuite, Knox va aller interroger un
service Hadoop, et retourner la
réponse à l’utilisateur.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 35
3. Sécurité du Big Data
Fonctionnement de Knox Quelques définitions :
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 36
3. Sécurité du Big Data
Fonctionnement de Knox
Dans un premier temps, l’utilisateur va
envoyer un message HTTP en direction
de Knox (par
défaut https://localhost:8443/…).
Le message contiendra :
la topologie avec laquelle il souhaite
interagir (ici la topologie “default”
configurée dans le fichier
default.xml),
le rôle, qui sera l’application avec
laquelle il souhaite communiquer (ici
Hive),
un user et un mot de passe si
besoin,
la requête (par exemple “show
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand tables”). 37
3. Sécurité du Big Data
Fonctionnement de Knox
Dans le fichier default.xml du dossier
Topologies, il va directement aller voir
quel service a pour rôle “Hive” et ainsi
contrôler le user et le mot de passe.
Si tout est bon en terme d’autorisations,
Knox va envoyer la requête à l’URL
indiquée, qui est l’URL de Hive. La
requête est transmise à Hive, qui y
répondra. Knox renverra alors la réponse
de Hive aux utilisateurs.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 40
3. Sécurité du Big Data
Cas d’utilisation de Knox
SSO : Single Sign-On est une méthode permettant à un utilisateur d'accéder à
plusieurs applications informatiques (ou sites web sécurisés) en ne procédant qu'à
une seule authentification.
SAML : Security Assertion Markup Language (SAML) est un standard ouvert qui
permet aux fournisseurs d’identité (IdP) de transmettre des données d’identification
aux fournisseurs de service. Les transactions SAML utilisent le XML (Extensible
Markup Language) pour les communications normalisées entre le fournisseur
d’identité et les fournisseurs de service. SAML est le lien entre l’authentification de
l’identité d’un utilisateur et l’autorisation à utiliser un service.
LDAP : Lightweight Directory Access Protocol
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 41
3. Sécurité du Big Data
Apache Ranger
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 42
3. Sécurité du Big Data
Présentation de Ranger
Apache Ranger permet une approche globale de la sécurité pour les clusters Hadoop:
Il fournit une plateforme centralisée permettant de définir, administrer et gérer les
politiques de sécurité de manière cohérente à travers l'écosystème Hadoop.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 43
3. Sécurité du Big Data
Présentation de Ranger
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 44
3. Sécurité du Big Data
Présentation de Ranger
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 45
3. Sécurité du Big Data
Présentation de Ranger
Grâce à la console Apache Ranger, les administrateurs de sécurité peuvent gérer facilement les
politiques d'accès aux fichiers, dossiers, bases de données, tables ou même colonnes.
Ranger KMS (Ranger Key Management Service) fournit un service de gestion de clés de
chiffrement évolutif permettant de chiffrer les « données au repos » HDFS. Ranger KMS est
basé sur l'Hadoop KMS développé à l'origine par la communauté Apache et vient compléter la
fonction native d'Hadoop KMS en permettant aux administrateurs système de stocker des clés
dans une base de données sécurisée.
Ranger offre également aux administrateurs de sécurité une vision approfondie de leur
environnement Hadoop via une implantation d'audit centralisée qui contrôle toutes les
demandes d'accès en temps réel et prend en charge de nombreuses sources de destination,
notamment HDFS et Solr.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 46
3. Sécurité du Big Data
Architecture de Ranger
Ranger est principalement composé des trois composants suivants:
(1) Ranger Admin: Ranger Admin est le module principal de Ranger. Il a une page de
gestion Web intégrée et les utilisateurs peuvent formuler des politiques de sécurité via cette
interface de gestion Web ou REST.
(2) Agent Plugin: Agent Plugin est un plug-in intégré dans les composants Hadoop. Il extrait
et exécute régulièrement les politiques de Ranger Admin et enregistre les enregistrements
d'opération pour l'audit.
(3) User Sync: User Sync synchronise les données d'autorisations des utilisateurs / groupes
du système d'exploitation (utilisateurs / groupes) avec la base de données Ranger.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 47
3. Sécurité du Big Data
Architecture de Ranger
La relation entre eux est illustrée dans la figure suivante
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 48
3. Sécurité du Big Data
APACHE SENTRY
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 49
3. Sécurité du Big Data
Présentation de sentry
Apache Sentry est un module d'autorisation granulaire basé sur les rôles pour
Hadoop.
Il vous permet de définir des règles d'autorisation pour valider les demandes d'accès
d'un utilisateur ou d'une application aux ressources Hadoop. Sentry est hautement
modulaire et peut prendre en charge l'autorisation pour une grande variété de
modèles de données dans Hadoop
Sentry fonctionne actuellement avec Apache Hive, Hive Metastore / HCatalog, Apache
Solr, Impala et HDFS (limité aux données de la table Hive).
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 50
3. Sécurité du Big Data
Composants Sentry
Composants Sentry
Plugin Sentry : Le plugin Sentry s'exécute dans le moteur de données. Il offre des
interfaces pour manipuler les métadonnées d'autorisation stockées dans Sentry
Server et inclut le moteur de politique d'autorisation qui évalue les demandes
d'accès à l'aide des métadonnées d'autorisation extraites du serveur.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 52
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 53
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 54
3. Sécurité du Big Data
Sentry s'appuie sur des systèmes d'authentification sous-jacents, tels que Kerberos ou LDAP,
pour identifier l'utilisateur. Il utilise également le mécanisme de mappage de groupe configuré
dans Hadoop pour garantir que Sentry voit le même mappage de groupe que les autres
composants de l'écosystème Hadoop.
Considérez un exemple d'organisation avec les utilisateurs Alice et Bob qui appartiennent à un
groupe Active Directory (AD) appelé Département financier. Bob appartient également à un
groupe appelé directeurs financiers. Dans Sentry, vous créez d'abord des rôles, puis accordez
des privilèges à ces rôles. Par exemple, vous pouvez créer un rôle appelé Analyste et
accorder SÉLECTIONNER sur les tables Client et Ventes à ce rôle
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 55
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 56
3. Sécurité du Big Data
Le contrôle d'accès basé sur les rôles (RBAC) est un mécanisme puissant pour gérer
l'autorisation d'un grand nombre d'utilisateurs et d'objets de données dans une entreprise
typique. De nouveaux objets de données sont ajoutés ou supprimés, les utilisateurs
rejoignent, déplacent ou quittent des organisations tout le temps. RBAC rend la gestion
beaucoup plus facile. Par conséquent, en tant qu'extension de l'exemple d'organisation
discuté précédemment, si une nouvelle employée Carol rejoint le département des finances,
tout ce que vous avez à faire est de l'ajouter au Département financiergroupe en
AD. Cela permettra à Carol d'accéder aux données des tables Sales et Customer.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 57
3. Sécurité du Big Data
L'autorisation unifiée est un autre aspect important de Sentry. Les règles de contrôle
d'accès une fois définies, fonctionnent sur plusieurs outils d'accès aux données. Par
exemple, obtenir le rôle d'analyste dans l'exemple précédent permettra à Bob, Alice et
d'autres dans le Département financier group d’ accéder aux données de table à partir
de moteurs SQL tels que Hive et Impala, ainsi qu'en utilisant les applications
MapReduce, Pig ou l'accès aux métadonnées à l'aide de HCatalog
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 58
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 59
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 60
3. Sécurité du Big Data
Présentation des Access Control List
ou liste de contrôle d'accès en français — désigne traditionnellement deux choses
en sécurité informatique :
un système permettant de faire une gestion plus fine des droits d'accès aux
fichiers que ne le permet la méthode employée par les systèmes UNIX.
en réseau, une liste des adresses et ports autorisés ou interdits par un pare-feu.
Remarque : La notion d'ACL est cela dit assez généraliste, et on peut parler d'ACL pour
gérer les accès à n'importe quel type de ressource
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 61
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 62
3. Sécurité du Big Data
Configuration des ACL sur HDFS
Mettre dfs.namenode.acls.enabled = true en hdfs-site.xml
property>
<name>dfs.namenode.acls.enabled</name>
<value>true</value>
</property>
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 63
3. Sécurité du Big Data
Configuration des ACL sur HDFS
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 64
3. Sécurité du Big Data
Configuration des ACL sur HDFS
Exemples:
Code de sortie:
Renvoie 0 en cas de succès et non nul en cas d'erreur.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 65
3. Sécurité du Big Data
Configuration des ACL sur HDFS
getfacl
Affiche les ACL des fichiers et des répertoires. Si un répertoire a une ACL par défaut, getfaclaffiche
également l'ACL par défaut.
Usage:
-getfacl [-R] <path>
Tableau 2. Options getfacl
Option La description
-R Répertoriez les ACL de tous les fichiers et répertoires de manière récursive.
<path> Le chemin du fichier ou du répertoire à répertorier.
Exemples:
hdfs dfs -getfacl /file
hdfs dfs -getfacl -R /dir
Code de sortie:
Renvoie 0 en cas de succès et non nul en cas d'erreur.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 66
3. Sécurité du Big Data
Un hyperviseur de type 1 :
Un hyperviseur de type 2 :
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 68
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 70
3. Sécurité du Big Data
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 72
3. Sécurité du Big Data
ACTEUR DE LA VIRTUALISATION
VMware occupe 65% de parts de marché grâce à ses solutions
d’hyperviseurs comme ESX/ESXi et grâce à VSphere qui sert à déployer
des infrastructures cloud de façon plus aisée.
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 73
3. Sécurité du Big Data
ACTEUR DE LA VIRTUALISATION
Citrix se place en troisième position avec 6% de parts de marché, derrière
Microsoft, sa solution quant à elle est l’hyperviseur XenServer qui diffère
des deux solutions suscitée car elle repose sur la technologie de la para-
virtualisation au lieu de reposer sur la virtualisation totale
SÉCURITÉ BIG DATA & CLOUD COMPUTING Dr KOFFI Dagou Dangui Augustin Sylvain Legrand 74
SUITE DU COURS
Programmation Web et Multimédia Dr KOFFI Dagou Dangui Augustin Sylvain Legrand et Dr DIAKO Doffou Jérôme 75