Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Sécurité du Cloud Computing 2/5 - Apports du cloud computing

Sécurité du Cloud Computing 2/5 - Apports du cloud computing
2010-04-162013-02-11techniquefr
L'ENISA (European Network and Information Security) à publiée une étude de 130 pages en Novembre 2009 intitulée "Cloud Computing : Benefits, risks and recommendations for information security" Cette étude a fait appel aux contributeurs venant de divers secteurs : sécurité...
Publié le 16 Avril 2010 par Sébastien Ringeard dans technique
Sécurité du Cloud Computing
L'ENISA (European Network and Information Security) à publiée une étude de 130 pages en Novembre 2009 intitulée "Cloud Computing : Benefits, risks and recommendations for information security"
Cette étude a fait appel aux contributeurs venant de divers secteurs : sécurité (éditeur de solution antivirus, ...) de constructeur, d'éditeurs de logiciels, ou d'utilisateurs du secteur privé comme public.
 
Ce document présente : 
 
  •  Les apports sécuritaires des plateformes de Cloud Computing
  •  Les risques sécuritaires induient par ce type d'architecture au travers de l'étude de 3 cas d'usage
  •  La présentation des risques regroupés en risques techniques, risques légaux, et les risques non spécifiques à ce type d'architecture
  •  Les recommandations aussi bien pour les utilisateurs, les fournisseurs de services, les secteurs de recherche à développer
Dans cet article nous aborderont le premier des 4 points, les autres seront traités dans les articles suivants.
La concentration massive des ressources et des données dans un endroit unique est une cible plus attractive pour les pirates mais les defenses mises en oeuvres sur les infrastructures Cloud peuvent s'avérer plus robustes, plus flexibles et présentant un meilleur ROI.
En effet, toutes mesures est moins honéreuse lorsqu'elle est mise en oeuvre à plus grande échelle. Par conséquent, à investissement équivalent la protection est meilleure. 
 
Ces mesures peuvent ètre : le filtrage, la gestion des patchs, le hardening des machines, la redondance matérielle, la gestion des identités, ...
Le cloud, de part sa conception présente d'autres avantages en terme de sécurité.
La scalabilité rapide des ressources est un avantage pour la disponibilité du service et la résilience.
De plus grace aux bénéfices de la virtualisation il est possible sans avoir à mettre hors ligne la plateforme de disposer d'une image de ces machines dans un but de debuugong ou d'investigation post-mortem. 
 
La mise à jour de ces plateforme est plus rapide et permet un retour arrière plus facile, en effet grace aux technologies d'image unique (Provisioning Server par exemple) les mises a jour peuvent ètre poussées très rapidement, les technologies de Snapshot permettent aussi un retour arrière plus aisé.
 
De plus, qui n'a pas vu une mise a jour (patch ou montée de version produit) ne pas se faire car l'homologation représentait une charge trop importante. Ces technologies d'images uniques et de snapshot permettent de faire baisser cette charge, et d'alléger les risques d'indisponibilité.
 
Enfin même si comme on la vue, la concentration des ressources présentent des disavantages en terme de sécurité, elle a l'énorme avantage de simplifier la sécurité physique, et les politiques d'accès physiques des machines de ces infrastructures.
 
Effectivement, la sécurité des infrastructures Cloud est très importante à prendre en compte, elle doit ètre abordé dès la phase d'appel d'offre, et ce que peut fournir le prestataire est un facteur discriminant. Il est évident que de part son aspect centralisé et externalisé, le cloud computing induit des risques non négligeables. Cet article vous a présenté par contre que le cloud computing présente aussi des avantages en terme de disponibilité, de possibilité de traçabilité, de déploiement notamment pour les patchs et mises à jour, mais aussi de sécurité physique.
 
Dans le prochain article nous traiteront des risques sécuritaires induit par ce type d'architecture.

 

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage