Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Comprendre la protection des données dans le cloud

Comprendre la protection des données dans le cloud
2011-03-172013-02-11cloud computingfr
Les donneés stockées dans le Cloud doivent être protégées contre les accès et les modifications non-autorisées. Plus le niveau de protection proposé sera élevé et complet, plus le volume et la variété des données qui iront en croissant. La littérature sur le sujet est abondante...
Publié le 17 Mars 2011 par Jean-François Audenard dans cloud computing
cloud computing

Les donneés stockées dans le Cloud doivent être protégées contre les accès et les modifications non-autorisées. Plus le niveau de protection proposé sera élevé et complet, plus le volume et la variété des données qui iront en croissant.

La littérature sur le sujet est abondante mais parfois un peu confuse et souvent parcellaire. Je vous propose de partager avec vous quelques idées sur ce thème.

Comme nous le verrons, le cycle de vie des données est une constante qui sera un outil particulièrement utile et qui est applicable quelque soit le type de service Cloud concerné. Par contre, au niveau de certaines phases de ce cycle de vie les choses se compliqueront en fonction du type de service : On ne sécurise pas de la même façon des données dans un contexte de service de type IaaS (Infrastructure as a Service), BaaS (Backup as a Service) ou encore SaaS (Software as a Service).

cycle de vie de la donnée : modèle de référence

Le cycle de vie des données dans le Cloud est décomposable en 5 grandes étapes. Les données sont transférées dans le Cloud, elles y sont stockées, utilisées, récupérées et éventuellement détruites. A chaque étape de ce cycle de vie, différentes mesures peuvent être mises en oeuvre pour assurer la sécurité des données.

Les mesures de protection sont de deux types : Le contrôle d'accès et le chiffrement. Je n'évoquerai que rapidement la première pour me focaliser sur le chiffrement.

première brique essentielle : le contrôle d'accès

Contrôler l'accès aux données s'appuie sur des mécanismes d'authentification : Une personne (ou un système, un programme) doit montrer patte blanche afin de pouvoir accéder aux données. L'ensemble des techniques, systèmes et moyens de contrôle d'accès sont regroupés sous l'acronyme IAM (Identity and Access Management). Comme il s'agit d'un sujet très large je vous propose de le mettre de coté pour le moment.

phase de transit des données : c'est maitrisé !

Les phases liées à l'envoi des données depuis les systèmes internes d'une entreprise vers le Cloud ou à leur rapatriement sont les plus matures. Ou les données peuvent être chiffrées en internes par l'entreprise et ensuite envoyées, ou alors on utilise une couche de transport intégrant cette fonction de chiffrement. Dans cette seconde catégorie, les protocoles standards que sont IPSEC et SSL sont très répandus. En liaison avec une authentification basée sur des clefs asymétriques (certificats à clef publique par exemple), ces protocoles permettent de transmettre des données en toute sécurité vers ou depuis le Cloud. Nous sommes en pleine zone de confort, les standards existent, les systèmes sont fiables et faciles à utiliser.

phase de stockage des données : ça se gâte

Une fois les données arrivées dans le Cloud, celles-ci y sont stockées. En l'absence de standards reconnus la mise en oeuvre des fonctions de chiffrement est dépendante du fournisseur du service. Certains d'entre-eux vont proposer des systèmes dont le fonctionnement n'est peut-être pas toujours très clair. Dans le cas ou les données sont déposées dans le Cloud afin d'assurer leur disponibilité (cas par exemple d'un service de type Baas - Backup as a Service), le mieux est de chiffrer les données avant de les envoyer : Cette tâche incombera au client du Cloud réalisera ce traitement lui-même (ou via des outils mis à sa disposition par son fournisseur).

Evidemment, dans le cas d'un service de type SaaS (Software as a Service) le chiffrement ne pourra être réalisé que par le fournisseur : le client final ayant un rôle quasi inexistant (et donc une maitrise) dans cette étape de chiffrement. Ici le contrôle d'accès (IAM) aura un rôle encore plus important que dans le cas d'un service de type BaaS ou le chiffrement peut être effectué à la source.

Même si la situation n'est pas toute rose, il y a donc quelques solutions de disponibles pour les données "at rest" ou "stockées". La situation se complique encore plus pour les données présentes dans le Cloud et devant être utilisées dans ce même Cloud.

données utilisées dans le Cloud : absence de standards

Pour ce qui concerne les données présentes dans le Cloud et qui doivent être utilisées depuis le Cloud, il n'existe actuellement pas de solution. Afin d'illustrer mon propos, prenons l'exemple d'une machine virtuelle déployée sur un Cloud de type IaaS (Infrastructure as a Service). Cette VM (Virtual Machine) utilise un système de fichier pour stocker le système d'exploitation, les applicatifs et les données des applications. Même si on chiffre le système de fichier, les clefs de déchiffrement doivent être présentes dans la VM pour que celle-ci puisse fonctionner.... Un attaquant pourrait donc, s'il arrive à récupérer ces clefs, accéder aux données présentes sur le disque de la VM.

 Dans ce cas précis, la sécurité des données va reposer sur les mesures de contrôle d'accès mises en place pour accéder aux données : Cela tant pour les accès externes que pour les accès des administrateurs et exploitants du Cloud. Avoir confiance en son fournisseur est donc peut-être encore plus important quand on lui confie des VM. Idem pour une application positionnée dans le Cloud (webmail, application de CRM, gestion documentaire, etc...)

et la destruction des données ? le chiffrement est un allié

Une fois que des données ont été récupérées depuis un Cloud, il est important de s'assurer qu'elles en disparaissent bien. Outre le fait qu'il convient de demander quels sont les engagements, moyens et procédures mis en oeuvre par un fournisseur pour effacer toute trace de vos données ; un doute peut ultimement subsister. C'est ici que le chiffrement peut nous donner un coup de main.

En effet, sans la clef pour les déchiffrer, des données préalablement chiffrées sont totalement inutilisables : Donc pour détruire des données, il suffit de jeter la clef de chiffrement ! C'est ce concept qui permet de s'assurer que des données sont bien inaccessibles même dans le cas extrême où un fournisseur de Cloud vient de mettre la clef sous la porte sans prévenir.

un fournisseur de confiance est essentiel

A part la phase de transfert des données depuis ou vers le Cloud, les moyens pour sécuriser ses données lorsqu'elles sont dans le cloud restent encore à améliorer. En attendant que les standards se développent et qu'ils soient intégrés par les fournisseurs de service, la confiance dans son fournisseur est un élément fondamental. La confiance vient dans le temps et elle s'entretien : Plutôt qu'un grand saut dans l'inconnu, ma recommandation serait de sélectionner en priorité un fournisseur en qui vous avez confiance et qui connait vos besoins et contraintes. Néanmoins, pas de confiance aveugle : Un contrat bien ficelé et une analyse fine et approfondie de ses pratiques de sécurité sont des points de passage obligés.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage