Please enable JavaScript.
Coggle requires JavaScript to display documents.
CloudComputing - Coggle Diagram
CloudComputing
Sécurité du Cloud
Menaces au Cloud
Isolement des environnements et des données
le partage des ressources/ serveur physique > >peut peur engendrer les invasions entre clients de meme env partage >> cela se voit en 2 types des attackes >> Guest hopping / attacke entre les hyperviseurs directement
Risques de conformité :
la conformité aux lois sur la protection des données et les normes réglementaires telles que PCI DSS et ISO 27001 peut devenir très compliqué.
perte de maîtrise de gouvernance
client contractant un service de cloud donne une partie gouvernance au fournisseur > SLA service level agreement joue un role crucial pour defendre linteret du client >> Ce contrat documente les services que le fournisseur met à disposition et des paramètres comme leurs disponibilités, la sécurité et tems de reponse
publication des interfaces de gestion
directement accissible sur le net contraitment aux systemes traditionnels dans lesquels des interfaces de gestion sont accessibles uniquement a partir des reseaux internes.
-
suppression dangereuse ou incomplète des données
reutilisation des ressources par plusieurs utilisateurs dans differents periodes peut affecter la confidentialite si les donnes netaient pas completment supprimes
utilisateurs malveillants
comprometent la securite de systemes avec succes et saisie une session admin > acces complet
Sécurité physique
avoir multiples datacenters il est necessaire de faire le controle et la tracibilite dacces dans le but de prevenir tout dommafge ainsi que les risques enviremenataux > clima / redandances / en secours datacenter geographiqument eloigne pour un PCA Plan de continuite sans interruption
Politique de pare-feu et de détection des intrusions
IDS/IPS pour la detection des intrusions / cloud intelligent
Problemes de confiance
dim tech
le cloud est un réseau mondial, sans frontières. Et prend toute sa puissance, toute sa valeur et son intérêt a partir de ce dim mondial
vision reglementaire
les lois vont plus lentement que la techno et les donnes sont mondiales >> bonne chose
-
-
-
Caracteristiques
Multi-tenancy,
le fait que plusieurs tenants/utilisateurs exécutent simultanément la même instance d'une application ou processus métier déployé sur un cloud > ce qui peut poser une faiie dacces dun utilisateur dentreprise A au apps dentreprise B
Defs et Concepts
Caracteristiqurd (Mumse)
Mesure de la qualité de services : évaluer et garantir un niveau de performance et de disponibilité adéquat aux besoins des clients ;(Pay As You Go)
-
-
Ubiquité(etre present physiquement plusiers lieux a la fois) : accès au cloud depuis n'importe quel endroit ;
-
Multenancy / single tenancy
tenant > essentiel dans le cloud c a d > instance dune application ou dun service fourni a une organisation ou un utilisateur per cloud
CP separes les donnees et services de chaque custumers en tenants afin dassurer la securite
-
-
Modeles de Deploiement
-
Cloud public
fournit et gere par un prestaire externe > accessible via internet et mutualise entre organisations
-
-
Cloud communautaire
dedie a une communaute professionnelle regroupant organisations sous-organisations et des sous traitants faisant les meme taches de maniere collaborative
Defs
deplacer des services informatiques tradittionnel,emt detenus par un client sur des serveurs distant deployes chez un fournisseutr / ressources stockage ram payant par utilisation
Cloud Computing = virtualisation + Pay As You Go + SelfService + API ouvertes;
Differents Couches
PaaS
fournit davantage un environnement de développement dédié
aux développeurs des applications ainsi que les deploye
SaaS
interface pour lutilisateur final pour utiliser des applications deja fournis sous forme des services
-
-
containerisation
La conteneurisation consiste à créer de petits environnements Linux dans un OS Linux, isolant ainsi cet environnement de l’OS hôte mais pas du noyau Linux.
Par conséquent il n’y a pas d’attribution de valeurs physiques et le container consomme uniquement les ressources qui lui sont nécessaires.
5 solutions dominantes
Kubernetes
Kubernetes automatise plus efficacement la distribution et la planification des conteneurs d'applications dans un cluster.
-
Docker
-
Docker permet créer, déployer et exécuter des conteneurs de manière efficace.
Un conteneur enveloppe l’application d’un logiciel dans une boîte invisible avec tout ce dont il a besoin pour s’exécuter.
Docker se compose de:
-
Un client Docker qui peut se trouver dans n'importe quelle autre
machine et qui est connecté à Docker Engine via différents connecteurs exposés par dockerd (Socket, REST, API, etc...)
Le développeur crée un fichier Dockerfile contenant les commandes que docker va exécuter pour construire une image docker de cette app
-
-
-
Sec Info
Services de sécurité
Disponibilité
bon fonctionnment dun system de tel que les utilisateurs puissent acceder aux informations et ressources
-
Integrite
consiste à garantir que le contenu d'une information ne soit pas
modifié.
integrite des donnes > permet de détecter les modifications
partielles ou intégrales des données entre expéditeur et récepteur.
integrite de flux > qu'une transmission de
données est unique, (fonctions de hashage)
Confidentialite
garantir que seules les utilisateurs autorisées aient le droit d'accéder aux ressources échangées.
Des données > protection cotre divulgation
des flux > cacher l'existence de communications
entre deux entités ainsi que la fréquence de ces communications.
nonRepudiation
assurer que l'expéditeur et le récepteur sont bien les entités qui ont respectivement envoyé ou reçu le message.
La non répudiation à l'origine :
La non répudiation à l'arrivée
Principes de la Sec Info
Définition des risques et objets à protéger
def dun niv de sec au nev phy
Attackes
Types d’attaques
les attaques de déni de service
envoyer des milliers de messages sur un serveur (par exemple : le Web) en provenance de plusieurs stations différentes.
les attaques de répudiation
s’illustrent par la tentative de donner des informations erronées ou de nier une transaction ou un évènement qui a lieu
les attaques de modification
modification de reseau / systemes >> systemes defaillant ou ralentissment du reseau
les attaques d’accès
Les attaques d’accès représentent les tentatives d’accès au système par une personne non autorisée. Ainsi la confidentialité des données est mise en cause.
Sniffing / social engineering / Bruteforce / SQLi...
-
-
Afin d'assurer la sécurité d'un système, il est necessaire de déterminer les menaces possibles qui peuvent survenir, et connaitre les mesures de securite >> par exemple > mettre en place de mecanismes de securite pour empecher lacces non autorise
Sec Info >> acces autorise et controle par adaptation des mecanismes dauth et de controle dacces
menace > niveau dexploitation face au menace dans un contexte particulier
-