• Aucun résultat trouvé

SÉCURITÉ DANS UN ENVIRONNEMENT CLOUD

Chapitre I les agents mobiles

III.2. SÉCURITÉ DANS UN ENVIRONNEMENT CLOUD

Dans le paradigme du cloud computing, un fournisseur de cloud crée,

déploie et gère les ressources, les applications et les services. Multi-location et la virtualisation sont les principales caractéristiques pour faire

une utilisation efficace des ressources existantes et leur application. Un grand nombre d'utilisateurs sont desservie par un fournisseur de cloud par ce concept de partage des ressources.

La protection des données, la communication, la gestion des ressources pour l'isolement, la virtualisation, etc., sont quelques-unes des problèmes de sécurité qui se pose en raison de la multi-location et de la virtualisation dans

56

Les principaux types de menaces de sécurité dans le cadre de l'application de cloud sont brièvement décrits ci-dessous.

Figure 15 : Classification des problèmes de sécurité

III.2.1. Protection des données

L'infrastructure de cloud computing est partagée entre plusieurs utilisateurs à n'importe quel moment. Les données utilisateur sont stockées et traitées dans l'environnement partagé dans un cloud qui est sous le contrôle du fournisseur. Les données utilisateur peuvent être altérées par entité malveillante autre dans le cloud. Le manque de transparence sur l'emplacement de stockage des données dans l'environnement cloud, problème de réglementation en raison de traverser la frontière de stockage, etc. rend l'exigence de la intimité et protection des données dans l'environnement de cloud plus important.

III.2.2. Sécurité des applications

Le logiciel d'application fonctionnant sur ou en cours de développement pour les plates-formes de cloud computing pose des différents problèmes de sécurité.

La flexibilité, l'ouverture et la disponibilité publique de l'infrastructure

cloud sont des menaces pour la sécurité des applications. Le problème de sécurité Protection des données Gestion des identités Sécurité réseau Sécurité de la

57

Les vulnérabilités existantes, telles que la présence de trappes, des problèmes de débordement, le code de mauvaise qualité, etc. sont des friandises pour les différentes attaques.

Multi-locataire environnement de plates-formes cloud, le manque de contrôle direct sur l'environnement et l'accès aux données par le fournisseur de la plate-forme cloud; sont les principaux enjeux pour utiliser d'une cloud application.

Préserver l'intégrité des applications en cours d'exécution sur des machines distantes est un problème ouvert.

III.2.3. Sécurité réseau

Un cloud computing peut être de type public ou privé en fonction de l'accessibilité des services.

Les Service et les applications sont accessibles à partir d'emplacements distants dans un environnement de cloud computing.

La disponibilité continue des services de cloud computing, sans interruption, déni de service et autres attaques sont des problèmes de sécurité des réseaux. Distribuée par déni de service, attaque Signature d'emballage etc. crée des risques de transmission de données dans le réseau cloud.

La technologie de virtualisation a de graves répercussions sur la sécurité du réseau.

Réseau invisible créé par des serveurs virtuels, il est difficile de surveiller le trafic réseau et les performances.

Contrôles standard de sécurité réseau ne sont pas suffisantes pour contrôler le trafic VM et leur contrôle des tâches.

II.2.4. Sécurité de la virtualisation

La technologie de virtualisation introduit de nouvelles attaques avec

l'hyper viseur et les composants de gestion. La multi-location en infrastructures de Cloud Computing pour le partage

des ressources physiques entre les machines virtuelles (Virtual Machine), peut donner lieu à l’humaine dans le milieu du l'attaque (man in the middle attack) au moment de l'autorisation pour un service.

Parce que les machines virtuelles peuvent rapidement être ramenés aux cas précédents, et se déplacer facilement entre les serveurs physiques, il est difficile d'atteindre et de maintenir une sécurité constante.

58

Les identités sont générées pour accéder à un service en cloud par le fournisseur de services de cloud computing. Chaque utilisateur utilise son identité pour accéder à un service en cloud.

L'accès non autorisé aux ressources et applications cloud est un enjeu majeur. Une entité malveillante peut usurper l'identité d'un utilisateur légitime et accéder à un service en cloud.

Beaucoup de ces entités malveillantes acquérir les ressources cloud mené à une non-disponibilité d'un service pour l'utilisateur actuel.

En outre, il peut arriver que l'utilisateur passe sa frontière au moment de l'utilisation du service dans l'environnement cloud. Cela pourrait être en termes d'accès à la zone protégée dans la mémoire ou d'effectuer toute autre opération qui ne sont pas maintenus dans la liste de contrôle d'accès pour une ressource spécifique et de l'application. Ce système de gestion des identités pour fournir l'authentification et l'autorisation est un problème à la fois du fournisseur et l’utilisateur dans un environnement de cloud computing.

Les problèmes de sécurité sont un domaine actif de recherche et d'expérimentation. Beaucoup de recherches sont en cours pour répondre aux problèmes tels que la sécurité des réseaux, protection des données, la virtualisation et l'isolement des ressources.

Répondre à ces problèmes, il faut obtenir la confiance de l'utilisateur pour les applications de cloud computing et des services.

L'obtention de la confiance des utilisateurs peut être réalisée en créant la confiance de la ressource de cloud et les applications, ce qui est un problème crucial dans le cloud computing.

Documents relatifs