Présentation

Article

1 - MACHINES VIRTUELLES ET ADMINISTRATION

2 - EXEMPLES DE SERVICES EN NUAGE

  • 2.1 - L'Offre d'Amazon reste la référence
  • 2.2 - Bouleversement de l'offre de services et des prix
  • 2.3 - Des avantages indubitables
  • 2.4 - Exemple : Dropbox

3 - QUESTIONS DE SÉCURITÉ POUR LES SERVICES EN NUAGE

  • 3.1 - Apports des services en nuage à la sécurité
  • 3.2 - Facteurs de risque
  • 3.3 - Disponibilité d'outils de sécurité en nuage

4 - CYBER-ATTAQUES EN NUAGE

  • 4.1 - Plates-formes de tir en nuage
  • 4.2 - Pilotage, supervision et communications en nuage

5 - CONCLUSION

| Réf : H6030 v1

Cyber-attaques en nuage
Sécurité de l'informatique en nuage

Auteur(s) : Laurent BLOCH

Date de publication : 10 août 2014

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Laurent BLOCH : Chercheur à l'Institut Français d'Analyse Stratégique (IFAS)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

L'informatique en nuage (Cloud Computing, traduit par infonuagique par les Canadiens francophones) est un service d'hébergement informatique en réseau dont la première apparition fut le lancement par Amazon de son offre Amazon Web Services (AWS) en 2006. Il s'agissait alors pour Amazon de commercialiser la puissance de calcul inutilisée des serveurs déployés de par le monde pour son propre usage. Ces serveurs n'étaient utilisés qu'à 10 % de leur capacité, afin de pouvoir faire face aux pointes saisonnières, notamment lors des fêtes de fin d'année.

L'idée d'une offre de services informatiques détachée, grâce au réseau, des caractéristiques techniques de son implémentation avait été formulée quelques années plus tôt, par exemple par des chercheurs tels que Michel Volle  .

L'originalité de l'informatique en nuage, par rapport aux offres traditionnelles d'hébergement de données, de sites Web ou de serveurs de calcul, repose sur les cinq caractéristiques suivantes :

  • déploiement et arrêt des services à la demande, en self-service, généralement par une interface Web, quasi instantanément ;

  • accès par réseau à haut débit ;

  • mutualisation de ressources non localisées : infrastructures, réseau, logiciel, stockage ;

  • allocation et désallocation rapide des ressources (« élasticité ») ;

  • facturation à la consommation, typiquement heure par heure.

Cette souplesse est permise par la disponibilité de quatre technologies déjà bien connues, mais dont les performances ont accompli récemment des progrès considérables : l'informatique distribuée, un réseau à haut débit omniprésent, le système de noms de domaines (DNS), et des plates-formes efficaces pour machines virtuelles. Quelques remarques sur ces technologies :

  • la nécessité d'un réseau rapide et omniprésent est évidente ;

  • la disponibilité de systèmes efficaces de virtualisation, dont une analyse détaillée sera donnée dans cet article, permet de déployer facilement, et même dans certains cas automatiquement, de nouveaux serveurs à la demande, alors que s'il s'agissait de machines physiques, il y faudrait toute une logistique de transport, de distribution d'énergie et d'infrastructure réseau ;

  • l'usage de techniques perfectionnées de gestion du DNS confère à cette répartition dans l'espace (physique et topologique) la souplesse nécessaire ;

  • une fois que l'on a déployé de nombreuses machines virtuelles, les principes de l'informatique distribuée sont indispensables pour les faire coopérer de façon cohérente. Le livre de Sir Charles Antony Richard Hoare  est la référence sur les principes de l'informatique distribuée.

L'informatique en nuage peut être offerte selon trois formes :

  • IaaS (Infrastructure as a Service) : le client se voit livrer une machine (virtuelle) nue, c'est-à-dire sans système d'exploitation installé, mais avec de l'espace disque et une ou plusieurs interfaces réseau (virtuelles) ; il installe sur cette machine le système et les logiciels de son choix, et fait son affaire des mises à jour, de sécurité notamment ;

  • PaaS (Platform as a Service) : le client reçoit une machine virtuelle dotée du système d'exploitation qu'il aura choisi sur le catalogue du fournisseur, ainsi que de quelques programmes utilitaires (base de données, serveur Web par exemple) ; c'est le fournisseur qui assurera les mises à jour des logiciels qu'il aura installés, cependant que le client sera responsable de la gestion des données et des logiciels d'application qu'il aura installés lui-même ;

  • SaaS (Software as a Service) : le client reçoit les droits d'accès à un système entièrement configuré avec les logiciels choisis sur le catalogue du fournisseur (par exemple, paie, messagerie, blog, wiki ou gestion financière), il n'a plus qu'à les utiliser avec ses propres données.

Grâce à la virtualisation des serveurs et du réseau, l'utilisateur de services en nuage ne sait où se trouvent ni ses données, ni l'ordinateur qui les exploite, et d'ailleurs leur emplacement physique peut changer à tout instant, même en cours de travail.

La plupart des services en réseau destinés au grand public ou aux entreprises, tels que les Google Apps, Facebook, Dropbox, etc., fonctionnent en nuage : on ne sait où sont ni les données, ni les ordinateurs qui les créent et qui les transforment.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h6030


Cet article fait partie de l’offre

Sécurité et gestion des risques

(475 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

4. Cyber-attaques en nuage

4.1 Plates-formes de tir en nuage

L'informatique en nuage peut également être un espace de lancement de cyber-attaques. Un article de Guillaume Arcas, Botnet as a Service , tendrait d'ailleurs à prouver que les cyber- attaquants aient été des précurseurs en cette matière, puisque les botnets ne sont rien d'autre que des services en nuage avant la lettre. Guillaume Arcas, dont l'article propose une analyse pénétrante des possibilités de cyber-attaques en nuage, parle alors de « nuages noirs » !

Nota

un botnet est un réseau d'ordinateurs (éventuellement des centaines de milliers) connectés à l'Internet et infectés par un virus (dit réticulaire ) qui se propage silencieusement parmi eux, à l'insu de leur propriétaire, sans y commettre le moindre dégât. Puis, à un signal donné, ou à une heure fixée, ces milliers de programmes vont par exemple se connecter à un même serveur Web, ce qui provoquera son effondrement. C'est ce que l'on appelle un déni de service distribué (DDOS).

Nous ne distinguerons pas ici les cyber-attaques dans le cadre de conflits inter-étatiques et celles de type criminel, parce que les techniques employées sont grosso modo les mêmes, et que d'ailleurs la frontière entre les deux est souvent poreuse.

Les cyber-attaquants utilisent, pour mener à bien leurs projets, la plupart des techniques du nuage. Il leur faut bien entendu dissimuler leurs actions, ce qui confère aux techniques utilisées quelques caractères distinctifs.

HAUT DE PAGE

4.2 Pilotage, supervision et communications en nuage

Nota

ces actions que l'on nomme en anglais Command, Control, Communication (CCC), sont appelées « pilotage, supervision et communication ».

L'opérateur d'un botnet (le botmaster ) doit, certes, déployer une charge virale sur un grand nombre de machines, mais il doit ensuite pouvoir rester en communication avec celles-ci pour pouvoir en assurer le pilotage et déclencher...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité et gestion des risques

(475 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Cyber-attaques en nuage
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - VOLLE (M.) -   E-économie.  -  Economica, oct. 2000 http://www.volle.com/ouvrages/e-conomie/table.htm

  • (2) - VOLLE (M.) -   De l'informatique : savoir vivre avec l'automate,  -  avr. 2006 http://www.volle.com/ouvrages/informatique/informatique1.pdf

  • (3) - HOARE (C.A.R.) -   Processus séquentiels communicants.  -  Elsevier, Masson (1987).

  • (4) - THORAT (N.), RAGHAVENDRAN (A.), GROVES (N.) -   Offline management in virtualized environments – How to run virtual machines together with physical machines, especially when sharing computational resources.  -  Communications of the ACM, vol. 56, no 4, p. 75-81 (2013).

  • (5) - KAHDI (S.) -   Le nuage Dropbox vu de la terre ferme.  -  MISC, no 60, mars 2012.

  • (6) - RUFF (N.), LEDOUX (F.) -   A critical analysis of Dropbox software...

1 Sites Internet

Distributed Management Task Force http://www.dmtf.org/

American National Standards Institute http://www.ansi.org

Virtual Extensible LAN http://www.en.wikipedia.org/wiki/Virtual_Extensible_LAN

Git Hub https://www.github.com/kholia

Directive 95/46/CE du Parlement européen http://www.eur-lex.europa.eu/smartapi/cgi/sga_doc?smartapi!celexplus!prod!DocNumber≶=fr_doc=Directive_doc=1995ν_doc=46

Safe Harbor http://www.export.gov/safeharbor/index.asp

FRnOG – French National Operators Group http://www.frnog.org/

SCHAUER (H.). – Site d'Hervé Schauer consultants http://www.hsc.fr/index.html.fr

MISC. 2013. – Revue francophone de sécurité informatique http://www.miscmag.com

Ossir. Observatoire de la sécurité des systèmes d'information et des réseaux (2013) http://www.ossir.org

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité et gestion des risques

(475 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS