Présentation
En anglaisNOTE DE L'ÉDITEUR
Cet article est la version actualisée de l'article intitulé "Sécurité de l'informatique en nuage", de Laurent Bloch, paru dans nos éditions en 2014.
RÉSUMÉ
L'informatique en nuage (Cloud Computing) permet aux entreprises comme aux particuliers de déployer données et applications sur des infrastructures louées à la demande en fonction des besoins. Elle est rendue possible par l'ubiquité du réseau et par les techniques de virtualisation, pleinement exploitables grâce aux progrès en performance des microprocesseurs. Si cette dissémination des données réduit le risque de leur destruction, elle en crée de nouveaux pour leur confidentialité et leur intégrité, sans oublier les «nuages noirs» utilisés par les cybercriminels.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Cloud Computing allows businesses and individuals to deploy data and applications among external infrastructures, leased when needed, and released when useless. It is possible thanks to the ubiquitous network and to virtual machines techniques, made available by the performances of modern microprocessors. This dissemination of data lessens data losses risks, but creates new risks related to privacy and data corruption. And there are "black clouds", used by cybercrime organisations.
Auteur(s)
-
Laurent BLOCH : Chercheur à l’Institut de l’Iconomie
INTRODUCTION
L’informatique en nuage (en anglais Cloud Computing, traduit infonuagique par les Canadiens francophones) est un service d’hébergement informatique en réseau dont la première apparition fut le lancement par Amazon de son offre Amazon Web Services (AWS) en 2006. Il s’agissait alors pour Amazon de commercialiser la puissance de calcul inutilisée des serveurs déployés de par le monde pour son propre usage, et qui n’étaient utilisés qu’à 10 % de leur capacité, afin de pouvoir faire face aux pointes saisonnières, notamment lors des fêtes de fin d’année.
L’idée d’une offre de services informatiques détachée, grâce au réseau, des caractéristiques techniques de son implémentation avait été formulée quelques années plus tôt, par exemple par des chercheurs tels que Michel Volle .
L’originalité de l’informatique en nuage par rapport aux offres traditionnelles d’hébergement de données, de sites web ou de serveurs de calcul repose sur les cinq caractéristiques suivantes :
-
déploiement et arrêt des services à la demande, en self-service, généralement par une interface web, quasi instantanément ;
-
accès par réseau à haut débit ;
-
mutualisation de ressources non localisées : infrastructures, réseau, logiciel, stockage ;
-
allocation et désallocation rapide des ressources (« élasticité ») ;
-
facturation à la consommation, typiquement heure par heure.
Cette souplesse est permise par la disponibilité de quatre technologies déjà bien connues, mais dont les performances ont accompli récemment des progrès considérables : l’informatique distribuée, un réseau à haut débit omniprésent, le système de noms de domaines (DNS), et des plates-formes efficaces pour machines virtuelles. Quelques remarques sur ces technologies :
-
la nécessité d’un réseau rapide et omniprésent est évidente ;
-
la disponibilité de systèmes efficaces de virtualisation, dont une analyse détaillée sera donnée dans cet article. Elle permet de déployer facilement, et même dans certains cas automatiquement, de nouveaux serveurs à la demande, alors que s’il s’agissait de machines physiques, il faudrait toute une logistique de transport, de distribution d’énergie et d’infrastructure réseau ;
-
l’usage de techniques perfectionnées de gestion du DNS confère à cette répartition dans l’espace (physique et topologique) la souplesse nécessaire ;
-
une fois que l’on a déployé de nombreuses machines virtuelles, les principes de l’informatique distribuée sont indispensables pour les faire coopérer de façon cohérente .
L’informatique en nuage peut être offerte selon trois formes :
-
IaaS (Infrastructure as a service) : le client se voit livrer une machine (virtuelle) nue, c’est-à-dire sans système d’exploitation installé, mais avec de l’espace disque et une ou plusieurs interfaces réseau (virtuelles) ; il installe sur cette machine le système et les logiciels de son choix, et fait son affaire des mises à jour, de sécurité notamment ;
-
PaaS (Platform as a service) : le client reçoit une machine virtuelle dotée du système d’exploitation qu’il aura choisi sur le catalogue du fournisseur, ainsi que de quelques programmes utilitaires (base de données, serveur web par exemple) ; c’est le fournisseur qui assurera les mises à jour des logiciels qu’il aura installés, cependant que le client sera responsable de la gestion des données et des logiciels d’application qu’il aura installés lui-même ;
-
SaaS (Software as a service) : le client reçoit les droits d’accès à un système entièrement configuré avec les logiciels choisis sur le catalogue du fournisseur (par exemple paie, messagerie, blog, wiki ou gestion financière), il n’a plus qu’à les utiliser avec ses propres données.
Grâce à la virtualisation des serveurs et du réseau, l’utilisateur de services en nuage ne sait où se trouvent ni ses données, ni l’ordinateur qui les exploite, et d’ailleurs leur emplacement physique peut changer à tout instant, même en cours de travail.
La plupart des services en réseau destinés au grand public ou aux entreprises, tels que les Google Apps, Facebook, Dropbox, etc., fonctionnent en nuage : on ne sait où sont ni les données, ni les ordinateurs qui les créent et qui les transforment.
MOTS-CLÉS
virtualisation cyber-attaque internet IaaS PaaS SaaS confidentialité Exploitation informatique machine virtuelle informatique en nuage
KEYWORDS
virtualization | cyber attack | internet | IaaS | PaaS | SaaS | privacy | data processing | virtual machine | cloud computing
VERSIONS
- Version archivée 1 de août 2014 par Laurent BLOCH
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Innovation > Industrie du futur > Industrie du futur : outils numériques > Virtualisation et sécurité pour l’informatique en nuage > Machines virtuelles et administration
Accueil > Ressources documentaires > Technologies de l'information > Technologies logicielles Architectures des systèmes > Management des systèmes d'information > Virtualisation et sécurité pour l’informatique en nuage > Machines virtuelles et administration
Accueil > Ressources documentaires > Génie industriel > Industrie du futur > Industrie du futur : outils numériques > Virtualisation et sécurité pour l’informatique en nuage > Machines virtuelles et administration
Cet article fait partie de l’offre
Sécurité et gestion des risques
(474 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Machines virtuelles et administration
1.1 Principe et usage
Si le déplacement des données d’un endroit à un autre sur le réseau se conçoit facilement, la mobilité des serveurs grâce à la virtualisation mérite quelques éclaircissements. Comme l’informatique en nuage repose entièrement sur les techniques de virtualisation des serveurs, qui déterminent complètement les considérations de sécurité qui s’y appliquent, il convient d’en donner ici une présentation suffisamment complète.
Pour exploiter un logiciel d’application (gestion financière, serveur web, etc.), il faut de l’espace disque pour stocker données et résultats, et un ordinateur pour calculer les résultats à partir des données. En fait, la plupart du temps, il faut en outre un système d’exploitation, qui est un logiciel destiné à servir d’intermédiaire entre l’utilisateur (ou son logiciel d’application) et l’ordinateur, parce que si chaque logiciel devait interagir directement avec l’ordinateur physique (figure 1), d’une part ce serait trop complexe, d’autre part cela donnerait lieu à des conflits d’accès entre les différents logiciels.
Les fonctions principales du système d’exploitation sont les suivantes :
-
assurer la répartition équilibrée des ressources du système (temps de calcul, espace mémoire, espace de stockage, accès aux différents dispositifs matériels tels que réseau, imprimante, clavier, clés USB, etc.) entre les différents travaux des utilisateurs ;
-
contrôler l’intégrité et la sécurité du système ;
-
présenter à l’utilisateur ou à ses logiciels une interface stylisée, standardisée, abstraite et intelligible pour communiquer avec ces dispositifs matériels ou logiciels complexes et hétéroclites.
Un ordinateur est un objet physique, dont le déplacement ne peut pas être effectué par le réseau : l’idée de machine virtuelle consiste à remplacer un ordinateur par un programme qui en simule le fonctionnement. Un programme, c’est un texte, qui peut circuler sur le réseau. Une machine virtuelle est constituée de ce programme, qui se comporte comme un ordinateur, et qui peut donc accueillir un système d’exploitation, auquel il est possible d’adjoindre des programmes d’application et leurs données.
Une...
TEST DE VALIDATION ET CERTIFICATION CerT.I. :
Cet article vous permet de préparer une certification CerT.I.
Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.
de Techniques de l’Ingénieur ! Acheter le module
Cet article fait partie de l’offre
Sécurité et gestion des risques
(474 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Machines virtuelles et administration
BIBLIOGRAPHIE
-
(1) - VOLLE (M.) - E-économie. - Economica, oct. 2000. http://www.volle.com/ouvrages/e-conomie/table.htm
-
(2) - VOLLE (M.) - De l’informatique : savoir vivre avec l’automate, - avr. 2006. http://www.volle.com/ouvrages/informatique/ informatique1.pdf
-
(3) - HOARE (C.A.R.) - Processus séquentiels communicants. - Elsevier, Masson (1987).
-
(4) - THORAT (N.), RAGHAVENDRAN (A.), GROVES (N.) - Offline management in virtualized environments – How to run virtual machines together with physical machines, especially when sharing computational resources. - Communications of the ACM, vol. 56, n° 4, p. 75-81 (2013).
-
(5) - Wikipédia - Protocol VXLan. - https://fr.wikipedia.org/wiki/Virtual_Extensible_LAN
-
(6) - KAHDI (S.) - Le...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
Distributed Management Task Force http://www.dmtf.org/
American National Standards Institute http://www.ansi.org
Virtual Extensible LAN https://fr.wikipedia.org/wiki/Virtual_Extensible_LAN
Git Hub https://www.github.com/kholia
Directive 95/46/CE du Parlement européen http://www.eur-lex.europa.eu/smartapi/cgi/sga_doc?smartapi!celexplus!prod!DocNumber≶=fr_doc=Directive_doc=1995ν_doc=46
Institut de l’Iconomie https://www.iconomie.org
Safe Harbor http://www.export.gov/safeharbor/index.asp
FRnOG – French National Operators Group http://www.frnog.org/
SCHAUER (H.). – Site d’Hervé Schauer consultants https://www.schauer.fr/
MISC. 2013. – Revue francophone de sécurité informatique http://www.miscmag.com
Ossir. Observatoire de la sécurité des systèmes d’information et des réseaux (2013) http://www.ossir.org
HAUT DE PAGECet article fait partie de l’offre
Sécurité et gestion des risques
(474 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
QUIZ ET TEST DE VALIDATION PRÉSENTS DANS CET ARTICLE
1/ Quiz d'entraînement
Entraînez vous autant que vous le voulez avec les quiz d'entraînement.
2/ Test de validation
Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.
Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.
Cet article fait partie de l’offre
Sécurité et gestion des risques
(474 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive