• Aucun résultat trouvé

Sécurité des données stockées dans le cloud

Lorsque les données sont placées dans le nuage, la sécurité de leur stockage est critique. Parce que les données ne sont plus gérées par leur propriétaire, ce dernier doit être assuré que la sécurité est préservée. Cette sécurité est définie par trois para- mètres principaux : la confidentialité, l’intégrité et la disponibilité. Ces trois paramètres permettent de caractériser les menaces susceptibles de peser sur les données.

La disponibilité des données est cruciale. Le fournisseur de stockage doit pouvoir garantir que les données seront accessibles quoi qu’il arrive, en s’engageant sur des délais de rétablissement du service sous astreinte financière. Des fournisseurs tels qu’Amazon avec son service S3 (Simple Storage Service) sont susceptibles d’être indisponibles pen- dant plusieurs heures. Dans un tel cas, l’infrastructure informatique du client devient inopérante partiellement (si quelques services seulement sont hébergés par le biais de solutions de type SaaS) ou totalement (dans le cas où toute l’infrastructure serveur du client est virtualisée et hébergée chez le fournisseur), entrainant des pertes impor- tantes. Pour assurer la disponibilité des données en toutes circonstances, le fournisseur doit donc mettre en œuvre des solutions de redondance d’une part, et des mécanismes de sauvegarde d’autre part.

La problématique de l’intégrité des données concerne la garantie recherchée par le client que toutes ses données externalisées sont bien présentes chez son fournisseur et de manière non altérées. Des atteintes à l’intégrité des données peuvent résulter d’attaques de tiers malveillant, de défaillances des infrastructures de l’hébergeur, ou d’un choix délibéré de ce dernier de supprimer des données non accédées pour optimiser ses coûts. Le propriétaire des données doit donc pouvoir détecter une atteinte à l’intégrité des données sans nécessiter de conserver une copie locale de ses données (le but étant justement d’externaliser le stockage).

La confidentialité des données reste l’une des préoccupations majeures et le prin- cipal obstacle au développement des services dans le nuage. Cette confidentialité est exposée aux menaces classiques (attaques par injection, cross-site scripting, etc.) mais aussi à des menaces spécifiques à l’informatique en nuage (failles dans les hyperviseurs, gestion du périmètre de sécurité au sein d’une entreprise, confiance dans le fournis- seur). A ce niveau, on peut distinguer des différences selon le degré d’externalisation de l’infrastructure du client chez le fournisseur :

Ü soit le client utilise l’hébergement d’application serveur (bases de données, web services, serveurs de messagerie, etc.), ces applications étant accédées par le client par le biais de connexions sécurisées. Cela suppose généralement une infrastruc- ture minimale chez le client, car d’une part certaines applications ne peuvent pas être mises dans le nuage, et d’autre part les données des applications bureautiques restent au sein de l’infrastructure propre du client et nécessitent donc, à minima, un serveur d’authentification et un serveur de fichier. Dans ce cas, l’application étant gérée par le fournisseur, la protection des données est une problématique complexe ;

1.5. Sécurité des données stockées dans le cloud 26 Ü soit le client virtualise ses serveurs (et le cas échéant, les postes de travail). Dans ce cas, toute l’infrastructure serveur du client est déplacée dans le nuage et toutes ses données s’y trouvent, hébergées sur des serveurs virtuels dédiés. Dans ce cas, le client dispose de moyens pour sécuriser ses données ou du moins, rendre leur accès ardu.

Le projet SVC a pour but d’apporter des réponses à ces préoccupations sécuritaires dans le cloud. L’objectif principal du projet est de disposer d’un Framework de sécu- rité permettant d’opérer dans le cloud des applications critiques du point de vue des traitements et des données sans craindre un piratage ou un examen par un organisme

curieux ou malveillant. Le développement exponentiel du cloud ainsi que les inno-

vations technologiques et économiques imposent une recomposition de la chaine de la valeur qui favorise l’émergence de grands opérateurs européens et mondiaux. Le Fra- mework SVC est un middleware sécurité ouvert et disponible à tous garantissant la capacité d’innovation des acteurs économiques français et permettant de lutter à armes égales avec des entreprises étrangères. Ce Framework répond également à un enjeu de souveraineté par le maintien sur le territoire national de capacités de traitements d’in- formations stratégiques. Pour réaliser ce framework, plusieurs laboratoires et sociétés aux compétences complémentaires se sont structurés en consortium. Tous les acteurs impliqués sont des acteurs clés dans le domaine de la sécurité numérique et du cloud computing et sont extrêmement complémentaires pour construire une solution globale répondant en tous points aux exigences du marché. Ensemble, ils couvrent la totalité de la chaine de la valeur, de la recherche appliquée à la commercialisation :

Ý Technologies innovantes issues de laboratoires de recherche de pointe : LAAS et IRIT ;

Ý Éditeur de logiciel sécurité SaaS : ITrust, Secludit ;

Ý Éditeur spécialisé dans les services à la demande opensource : BlueMind ; Ý Éditeur mode SaaS : Val Informatique ;

Ý Opérateurs IaaS et SaaS : GOSIS, E-NEED, Bull ;

Ý Société d’ingénierie et de service en accompagnement projet : Eurogiciel ;

Ý Constructeur informatique et éditeur de logiciels d’infrastructure et infogéreur : Bull ;

Ý Intégrateur et distributeurs du Framework : Bull, GOSIS, E-NEED, ITRUST. Ainsi, le projet final qu’est SVC doit permettre à un ensemble de machines vir- tuelles, dans un cloud, de fonctionner ensemble comme dans un datacenter, avec un haut niveau de sécurité et avec une répartition des données sur plusieurs sites, de ma- nière à ce qu’aucun site ne dispose sur ses espaces de stockage des données complètes et intelligibles. Un tel dispositif nécessite de :

• Sécuriser les accès au SVC (flux entrants, intégrité des VM) ;

• Assurer la confidentialité des informations échangées entre les applications héber- gées dans le SVC (Routage et flux interVM et inter applications) ;

• Gérer les données de manière à les disséminer sur plusieurs sites tout en assurant une performance compatible avec l’exécution des applications (Segmentation et fragmentation) ;

27 Chapitre1. Le cloud computing • S’assurer de la non-fuite des données vers des sites non approuvés (prévention des

pertes de données et filtrage) ;

• Détecter les comportements anormaux dans le SVC pour anticiper les dysfonc- tionnements ou failles de sécurité (Analyse comportementale et Surveillance temps réelle intelligente) ;

• Proposer des services à la demande.

CloViS fait partie du sous-projet Stockage sécurisé  du projet SVC. C’est un in-

tergiciel de gestion de données développé au sein du laboratoire IRIT, qui permet la virtualisation de ressources de stockage hétérogènes et distribuées, accessibles d’une manière uniforme et transparente.

Documents relatifs