0% ont trouvé ce document utile (0 vote)
44 vues37 pages

Sécurité Cloud : Défis et Solutions

Système de sécurité

Transféré par

Telro Djimra
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
44 vues37 pages

Sécurité Cloud : Défis et Solutions

Système de sécurité

Transféré par

Telro Djimra
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Sécurité dans le Cloud

Année académique 2024-2025


Table des matières

Introduction 5

1 Définition de la sécurité informatique 6


1.1 Les principes fondamentaux . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Sécurité dans le Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2 Service Level Agreement (SLA) 7


2.1 Définition et importance du SLA . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Composants principaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Exemple d’application dans le Cloud . . . . . . . . . . . . . . . . . . . . . 7

3 Notions de sécurité 8
3.1 La Menace (Threat) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.2 La Vulnérabilité (Vulnerability) . . . . . . . . . . . . . . . . . . . . . . . . 8
3.3 Le Risque (Risk) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.4 La Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.5 L’Intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.6 La Disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.7 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4 Les types d’attaques dans le Cloud 12


4.1 Le Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4.2 Le Balayage de ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4.3 Le Flooding (Attaque d’inondation) . . . . . . . . . . . . . . . . . . . . . . 14
4.4 Attaques par les canaux des portes dérobées . . . . . . . . . . . . . . . . . 15
4.5 L’homme du milieu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.6 Les attaques sur la machine virtuelle (VM) ou hyperviseur . . . . . . . . . 17

5 Menaces dans Cloud Computing 19


5.1 Utilisation néfaste et abus de Cloud Computing . . . . . . . . . . . . . . . 19
5.2 Interfaces de programmation d’applications non sécurisées . . . . . . . . . 20
5.3 Initiés malveillants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.4 Vulnérabilités de la technologie partagée . . . . . . . . . . . . . . . . . . . 21
5.5 Pertes/fuites de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.6 Détournement de Compte, de Service et de trafic . . . . . . . . . . . . . . 21
5.7 Profil de risque inconnu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

6 Les solutions de sécurité dans le Cloud 23


6.1 Gestion d’identité et d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.2 Les firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

1
Conclusion 27

Bibliographie 28

Travaux Diriges 30

Corrigé Travaux Dirigés 33

2
Table des figures

3.1 Comparaison entre attaque active et passive. . . . . . . . . . . . . . . . . . 8


3.2 Relation entre menace, vulnérabilité et risque. . . . . . . . . . . . . . . . . 9
3.3 Représentation des caractéristiques principales de la sécurité : CIA. . . . . 11

4.1 Un Sniffing simple de réseau qui révèle les SMS . . . . . . . . . . . . . . . 13


4.2 Cryptage des SMS contre le Sniffing . . . . . . . . . . . . . . . . . . . . . . 14
4.3 Attaque de flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4.4 Attaque de l’homme au milieu avec deux représentations. . . . . . . . . . . 16
4.5 Day zero attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

6.1 Protection par firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3
Liste des tableaux

5.1 Les principales menaces de Cloud Computing, comme décrit dans la norme
CSA, ainsi que les modèles de services qu’elles affectent. . . . . . . . . . . 22

4
Introduction

La sécurité est un enjeu majeur des technologies numériques modernes. L’infrastruc-


ture de télécommunication, les réseaux sans fils (bluetooth, WiFi, . . .), l’Internet, les
systèmes d’informations, les routeurs, les systèmes d’exploitation et les applications in-
formatiques, toutes ces entités présentent des vulnérabilités : faille de sécurité, défaut de
conception ou de configuration. Ces systèmes tombent en panne, subissent des erreurs
d’utilisation et sont attaqués de l’extérieur ou de l’intérieur. Une approche globale de la
sécurité des systèmes est essentielle pour protéger la vie privée et réduire les vulnérabilités
des grands systèmes informatiques. Cette sécurité se conçoit pour l’ensemble des proces-
sus relatifs à ces données, qu’il s’agisse de leur création, leur utilisation, leur sauvegarde,
leur archivage ou leur destruction et concerne leur confidentialité, intégrité, authenticité
et disponibilité. Aujourd’hui, de nombreuses organisations transfèrent leurs services infor-
matiques vers le Cloud Computing, ce qui rend leur traitement informatique disponible
beaucoup plus pour les utilisateurs. En outre, le Cloud Computing est une technologie
attrayante et économique car il offre des options d’accessibilité et de fiabilité pour les
utilisateurs et les ventes évolutives pour les fournisseurs. En dépit d’être attrayant, le
Cloud apporte aussi de nouvelles menaces et défis concernant la sécurité et la fiabilité.
Par conséquence, la sécurité et la protection des données sensibles ont été identifiés comme
les plus grands obstacles de l’utilisation de Cloud Computing. Le Cloud peut assurer la
sécurité des données de l’utilisateur à l’aide des politiques de sécurité au sein de sa propre
périphérie. La sécurité est un élément majeur dans l’infrastructure informatique de tout
Cloud, parce qu’il est essentiel de s’assurer que seulement les accès autorisés sont permis
et le comportement sécuritaire est prévu. C’est en restant dans ce cadre que nous parle-
rons dans un premier temps de ce qu’est la sécurité au sens littérale puis informatique et
enfin dans le cloud, puis nous ferons une énumération de quelques attaques déjà subit par
le cloud, on verra également les menaces qui persistent dans le cloud malgré les techniques
de sécurité en place, et enfin comment le cloud se protège et comment tout utilisateur
doit garantir sa propre sécurité.

5
Chapitre 1

Définition de la sécurité informatique

La sécurité informatique regroupe l’ensemble des techniques, pratiques, et outils des-


tinés à protéger les systèmes informatiques et les données qu’ils contiennent contre les
menaces diverses. Ces menaces peuvent être intentionnelles, comme les attaques menées
par des cybercriminels, ou accidentelles, comme les erreurs humaines ou les défaillances
techniques. L’objectif principal de la sécurité informatique est de garantir :
— La confidentialité : empêcher l’accès non autorisé aux données sensibles.
— L’intégrité : s’assurer que les données ne sont ni altérées ni corrompues.
— La disponibilité : garantir l’accès aux données et aux services en cas de besoin.

1.1 Les principes fondamentaux


Ces trois piliers (confidentialité, intégrité, disponibilité), souvent désignés par l’acro-
nyme CID, forment la base de toute stratégie de sécurisation. Dans un contexte de plus
en plus interconnecté, les systèmes informatiques et leurs réseaux deviennent des cibles
privilégiées pour divers acteurs malveillants. Les motivations de ces attaques peuvent aller
du simple vandalisme numérique au vol de données sensibles, en passant par le sabotage
d’infrastructures critiques.

1.2 Sécurité dans le Cloud


Avec l’adoption massive des services de cloud computing, la sécurité informatique a
pris une dimension supplémentaire. Le cloud permet aux entreprises et aux particuliers de
stocker et de traiter leurs données sur des serveurs distants. Cette flexibilité s’accompagne
cependant de nouveaux défis en matière de sécurité :
— Confidentialité des données : Les données transitent souvent par Internet, ex-
posant les utilisateurs au risque d’interception.
— Contrôle des accès : Restreindre l’accès aux données et aux ressources en fonction
des besoins spécifiques des utilisateurs.
— Protection contre les menaces internes et externes : Surveillance proactive
et gestion des privilèges pour prévenir les abus.
— Conformité et régulation : Respecter des réglementations spécifiques, telles que
le RGPD en Europe.
— Résilience et reprise après sinistre : Garantir une haute disponibilité et une
reprise rapide en cas d’incident.

6
Chapitre 2

Service Level Agreement (SLA)

Le Cloud Computing suit le modèle pay-as-you-go qui offre une grande flexibilité aux
organisations. Cependant, pour garantir un niveau de sécurité et de qualité des services,
il est indispensable de formaliser un accord de niveau de service (SLA, Service Level
Agreement) entre les parties.

2.1 Définition et importance du SLA


Un SLA est un contrat entre un prestataire de services et un client. Il définit les
attentes en termes de qualité de service (QoS) et établit des garanties sur les objectifs de
performance, de disponibilité, et de sécurité. Les éléments clés d’un SLA comprennent :
— Les services couverts.
— Les niveaux de performance attendus.
— Les pénalités en cas de non-respect des engagements.
— Les processus de surveillance et de reporting.

2.2 Composants principaux


Les composants d’un SLA incluent :
— Période de validité : Durée pendant laquelle le contrat est applicable.
— Conditions de résiliation : Cas où le SLA peut être annulé.
— Garanties de sécurité : Engagements relatifs à la confidentialité, l’intégrité et la
disponibilité des données.
— Responsabilités des parties : Définition des rôles et obligations des prestataires
et des clients.

2.3 Exemple d’application dans le Cloud


Dans un environnement Cloud, le SLA doit inclure des clauses spécifiques pour s’as-
surer que :
— Les données des clients sont protégées par des mécanismes de chiffrement robustes.
— La redondance et les sauvegardes régulières garantissent la disponibilité des ser-
vices.
— Des audits de sécurité périodiques sont effectués pour identifier et corriger les
vulnérabilités.
Un SLA bien conçu permet de réduire les zones de conflit, de clarifier les attentes, et
de protéger les deux parties en cas de litige.

7
Chapitre 3

Notions de sécurité

Pour mieux comprendre la sécurité informatique, différents termes doivent être décrits.

3.1 La Menace (Threat)


Une menace est un danger qui existe dans l’environnement d’un système indépendam-
ment de celui-ci : accident, erreur, malveillance. Une malveillance est l’action d’individus
et/ou d’organisations qui exploitent des vulnérabilités dans les systèmes. Une malveillance
peut être :
— Passive : elle ne modifie pas l’information et porte essentiellement sur la confiden-
tialité.
— Active : elle modifie le contenu de l’information ou le comportement des systèmes
de traitement.

Figure 3.1 – Comparaison entre attaque active et passive.

3.2 La Vulnérabilité (Vulnerability)


Une vulnérabilité est une faiblesse ou une faille dans un système informatique, un
réseau ou une application, qui peut être exploitée par une menace pour compromettre
la confidentialité, l’intégrité ou la disponibilité des données et des systèmes. Ces failles
peuvent résulter de divers facteurs techniques, organisationnels ou humains, et elles consti-
tuent des points d’entrée pour les attaques malveillantes.

Sources de vulnérabilités principales :


— Bogues dans les logiciels : Les erreurs de programmation peuvent introduire
des failles exploitables.

8
— Mauvaises configurations : Paramètres incorrects qui exposent les systèmes à
des risques.
— Erreurs humaines : Mauvaises pratiques ou ignorance des utilisateurs.
— Services obsolètes ou non sécurisés : Outils dépassés qui manquent de mises
à jour de sécurité.
— Logiciels malveillants : Programmes nuisibles qui exploitent les vulnérabilités.
— Manque de segmentation réseau : Absence de barrières pour contenir une
attaque.
La gestion proactive des vulnérabilités, incluant des audits réguliers et des mises à
jour, est cruciale pour minimiser les risques.

3.3 Le Risque (Risk)


Le risque en sécurité informatique est défini comme la probabilité qu’une menace
spécifique exploite une vulnérabilité particulière d’un système, entraînant ainsi des consé-
quences négatives. La gestion du risque consiste à identifier, évaluer et traiter ces risques
en tenant compte des menaces et des vulnérabilités, afin de minimiser leur impact poten-
tiel.

Figure 3.2 – Relation entre menace, vulnérabilité et risque.

Éléments du risque :
— Gravité des impacts : Niveau des dommages potentiels en cas de réalisation de
la menace.
— Fréquence d’occurrence : Probabilité que la menace survienne.
— Mesures de mitigation : Dispositifs en place pour réduire la probabilité ou
l’impact des menaces.
La gestion des risques repose sur une analyse approfondie des menaces et des vulné-
rabilités, suivie de la mise en œuvre de stratégies de prévention et de réaction adaptées.

3.4 La Confidentialité
L’accès par les utilisateurs aux informations et documents doit être limité à ceux qui
leur sont propres, et ceux qui sont publics ou partagés. La nécessité de garder le secret
des informations provient de l’utilisation des ordinateurs dans des domaines sensibles tels
que le gouvernement et l’industrie. En particulier, il est interdit de prendre connaissance
d’informations détenues par d’autres utilisateurs, quand bien même ceux-ci ne les auraient
pas explicitement protégées.

9
Quand il s’agit de la confidentialité des données stockées dans un Cloud public, il
existe deux problèmes potentiels. Tout d’abord, quel contrôle d’accès existe pour protéger
les données ? Le contrôle d’accès consiste à la fois l’authentification et l’autorisation. Les
fournisseurs Cloud utilisent généralement des mécanismes d’authentification faibles (par
exemple, le nom d’utilisateur mot de passe). Ensuite, est-ce que les données d’un client
sont chiffrées lorsqu’elles sont stockées dans le Cloud ? Et si oui, avec quel algorithme de
chiffrement, et avec quelle clé ? Cela dépend, et plus précisément, du fournisseur utilisé.
Par exemple, MozyEnterprise EMC crypte les données des clients. Cependant, AWS S3
ne crypte pas. Les clients sont en mesure de chiffrer leurs données eux-mêmes avant de
les télécharger (Upload).
Si un fournisseur crypte les données du client, le prochain examen concerne quel algo-
rithme de cryptage il utilise. D’un point de vue cryptographique, seuls les algorithmes qui
ont été publiquement contrôlés par un organisme de normalisation formelle (par exemple
NIST), ou au moins de façon informelle par la communauté cryptographique doivent être
utilisés. N’importe quel algorithme qui est exclusif doit absolument être évité.

3.5 L’Intégrité
L’intégrité se réfère à la fiabilité des données ou des ressources, et il est habituellement
exprimé en termes de prévention des changements inadéquats ou non autorisés. L’intégrité
comprend l’intégrité des données (le contenu de l’information) et l’intégrité de l’origine
(la source des données, souvent appelée authentification). L’utilisateur s’engage à ne pas
apporter volontairement de perturbations au bon fonctionnement des systèmes informa-
tiques et des réseaux (internes ou externes), que ce soit par des manipulations anormales
du matériel, ou par l’introduction de logiciels parasites connus sous le nom générique de
virus, chevaux de Troie, bombes logiques.
Bien que l’utilisation de HTTPS (au lieu de HTTP) ait atténué le risque d’intégrité,
les utilisateurs qui n’utilisent pas le protocole HTTPS rencontrent un risque accru que
leurs données soient modifiées en transit sans leur connaissance.

3.6 La Disponibilité
La disponibilité réfère à la capacité d’utiliser une information ou une ressource désirée
alors qu’il s’agit de garantir qu’une ressource sera accessible au moment précis où quel-
qu’un souhaitera s’en servir. L’aspect de la disponibilité qui est pertinent pour la sécurité,
c’est que quelqu’un peut délibérément prendre des dispositions pour refuser l’accès à des
données ou à un service en le rendant indisponible.
L’objectif de disponibilité pour les systèmes de Cloud (y compris ces applications et
infrastructures) est de s’assurer que ses utilisateurs puissent les utiliser à tout moment, à
n’importe quel endroit. Le système de Cloud permet à ses utilisateurs d’accéder au système
(par exemple, applications, services) à partir de n’importe où. De nombreux fournisseurs
de systèmes de Cloud fournissent des infrastructures Cloud et des plates-formes basées
sur des machines virtuelles.
La redondance est la principale stratégie utilisée pour améliorer la disponibilité du
système de Cloud. Les grands fournisseurs des systèmes de Cloud (par exemple, Amazon,
Google) offrent une redondance géographique dans leurs systèmes de Cloud, permettant
une haute disponibilité à un fournisseur unique. Les zones de disponibilité sont des em-
placements distincts qui sont conçus pour être isolés des échecs dans d’autres zones de
disponibilité et de fournir une connectivité réseau peu coûteuse et à faible latence aux

10
autres zones de disponibilité dans la même région. L’utilisation des instances dans les
zones de disponibilité séparées peut protéger les applications de la défaillance d’un seul
emplacement. Google possède plus d’un million de machines qui sont distribuées dans 36
centres de données à travers le monde.

Figure 3.3 – Représentation des caractéristiques principales de la sécurité : CIA.

3.7 Authentification
L’authentification est la procédure qui consiste à vérifier l’identité d’une entité (per-
sonne, ordinateur. . .), afin d’autoriser l’accès de cette entité à des ressources (systèmes,
réseaux, applications. . .). L’authentification permet donc de valider l’authenticité de l’en-
tité en question. Généralement, l’authentification est précédée d’une identification qui
permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté.
Note : S’identifier c’est communiquer une identité préalablement enregistrée, s’au-
thentifier c’est apporter la preuve de cette identité.

11
Chapitre 4

Les types d’attaques dans le Cloud

Le piratage s’est développé de façon exponentielle depuis l’avènement d’Internet.


Dans les actes de piratage, on peut distinguer deux catégories, d’abord les attaques qui
consistent à gêner un ou des utilisateurs, par exemple faire planter un ordinateur ou sur-
charger un site de connexion, ensuite les intrusions qui visent à pénétrer sur un ordinateur,
un réseau protégé. Cependant, cette distinction n’est pas si claire, en effet de nombreuses
attaques visent à recueillir des informations pour permettre une intrusion.
Les informations ou les systèmes d’informations peuvent subir des dommages de plu-
sieurs façons : certains intentionnels (malveillants), et d’autres par accident. Ces événe-
ments seront appelés des « attaques ».
Il existe quatre catégories principales d’attaque :
1. Attaque d’accès : Une attaque d’accès est une tentative d’accès à l’information
par une personne non autorisée. Ce type d’attaque concerne la confidentialité de
l’information, par exemple : Sniffing, chevaux de Troie, porte dérobée, ingénierie
sociale et craquage de mot de passe. . ..
2. Attaque de modification : Une attaque de type « modification » consiste, pour
un attaquant, à tenter de modifier des informations. Ce type d’attaque est dirigé
contre l’intégrité de l’information, par exemple : virus, vers et chevaux de Troie.
3. Attaque de saturation : Les attaques par saturation sont des attaques infor-
matiques qui consistent à envoyer des milliers de messages depuis des dizaines
d’ordinateurs, dans le but de submerger les serveurs d’une société, de paralyser
pendant plusieurs heures son site Web et d’en bloquer ainsi l’accès aux internautes.
Cette technique de piratage assez simple à réaliser est jugée comme de la pure mal-
veillance. Elle ne fait que bloquer l’accès aux sites, sans en altérer le contenu. Il
existe différentes attaques par saturation : Flooding, le TCP-SYN Flooding, . . .
4. Attaque de répudiation : La répudiation est une attaque contre la responsabilité.
Autrement dit, la répudiation consiste à tenter de donner de fausses informations
ou de nier qu’un événement ou une transaction se soient réellement passés. Par
exemple : l’IP Spoofing. . .
Les attaques peuvent être réalisées grâce à des moyens techniques ou par ingénierie
sociale. Il y a plusieurs types d’attaques dangereuses affectant la disponibilité, la confi-
dentialité et l’intégrité des ressources et des services Cloud qui ne sont pas spécifiques à
l’environnement Cloud, mais lancées largement dans les systèmes de Cloud Computing
en raison des caractéristiques des systèmes de nuages.

12
4.1 Le Sniffing
L’écoute du réseau ou le Sniffing est une technique qui consiste à analyser le tra-
fic réseau. Ce type d’attaque est utilisé par les pirates informatiques pour obtenir des
mots de passe. Grâce à un logiciel appelé renifleur de paquets (Sniffer), qui va permettre
d’intercepter toutes les paquets qui circulent sur un réseau, même ceux qui ne sont pas
destinés (aux pirates). Par exemple, lors d’une connexion, le mot de passe de l’utilisateur
va transiter en clair sur le réseau. Il est aussi possible de savoir à tout moment quelles
pages web regardent les personnes connectées au réseau, ainsi que les mails en envoi ou
réception. Cette technologie n’est pas forcément illégale car elle permet aussi de détecter
des failles sur un système.
Si les parties de la communication n’utilisent pas des techniques de cryptage pour la
sécurité des données, les attaquants peuvent capturer les données pendant la transmission
comme un tiers (third party). C’est pour cela qu’il faut utiliser le cryptage des données
comme contre-mesure au Sniffing.

Figure 4.1 – Un Sniffing simple de réseau qui révèle les SMS

13
Figure 4.2 – Cryptage des SMS contre le Sniffing

4.2 Le Balayage de ports


Le Balayage de ports (Ports Scanning) fournit la liste des ports ouverts, des ports
fermés et des ports filtrés. Grâce au balayage de ports, les attaquants peuvent trouver
des ports ouverts et attaquer les services qui s’exécutent sur ces ports. Les détails liés au
réseau tels que l’adresse IP, l’adresse MAC, le routeur, la passerelle de filtrage, les règles
de pare-feu, etc., peuvent être connus par cette attaque. Il existe diverses techniques de
balayage de ports comme le balayage TCP, UDP, SYN, FIN, ACK, etc.
Dans le scénario Cloud, l’attaquant peut attaquer les services offerts par le balayage
de ports (en découvrant les ports ouverts sur lesquels ces services sont fournis). Il peut y
avoir certains problèmes concernant le balayage des ports qui pourraient être utilisés par
un attaquant, comme le port 80 (HTTP) qui est toujours ouvert et utilisé pour fournir les
services web à l’utilisateur. D’autres ports, tels que le port 21 (FTP), ne sont pas ouverts
tout le temps et ne s’ouvrent qu’en cas de besoin. Ainsi, les ports doivent être sécurisés
par le cryptage jusqu’à ce que le logiciel du serveur soit correctement configuré.
La contre-mesure pour cette attaque est l’utilisation d’un pare-feu pour sécuriser les
données.

4.3 Le Flooding (Attaque d’inondation)


Dans cette attaque, l’attaquant tente d’inonder la victime en envoyant un grand
nombre de paquets de l’hôte innocent (zombie) dans le réseau. Les paquets peuvent être
de type TCP, UDP, ICMP ou un mélange d’entre eux. Ce type d’attaque peut être pos-
sible en raison de connexions réseaux illégitimes. En cas de Cloud, les demandes pour les
machines virtuelles sont accessibles par tout le monde via Internet, ce qui peut provo-
quer des attaques DoS (ou DDoS) par l’intermédiaire de zombies. L’attaque d’inondation
affecte la disponibilité du service à l’utilisateur autorisé.
En attaquant un seul serveur fournissant un service donné, l’attaquant peut provoquer
une perte de disponibilité du service prévu. Une telle attaque est dite attaque directe
de type DoS. Si les ressources matérielles du serveur sont complètement épuisées par le
traitement des demandes d’inondation, les autres instances de service sur la même machine

14
ne sont plus en mesure d’accomplir leur tâche prévue. Ce type d’attaque est appelé attaque
indirecte de type DoS. Le Cloud n’est pas en mesure d’établir la distinction entre l’usage
normal et anormal.
Le Cloud est plus vulnérable aux attaques DoS, car il est partagé par de nombreux
utilisateurs, ce qui rend ces attaques beaucoup plus dommageables. Lorsque le système
d’exploitation de Cloud Computing remarque une charge de travail élevée sur le service
inondé, il commence à fournir plus de puissance de calcul (plus de machines virtuelles, plus
d’instances de service) pour faire face à la charge de travail supplémentaire. En ce sens, le
système de Cloud tente de travailler contre l’attaquant (en fournissant plus de puissance
de calcul), mais en réalité, dans une certaine mesure, l’attaquant permet d’aggraver les
dégâts sur la disponibilité d’un service, à partir d’un seul point d’entrée. Ainsi, l’attaquant
n’a pas besoin d’inonder tous les serveurs qui fournissent un certain service cible, mais
peut simplement inonder une seule adresse Cloud pour provoquer une perte complète de
la disponibilité du service prévu.

Figure 4.3 – Attaque de flooding

4.4 Attaques par les canaux des portes dérobées


Il s’agit d’une attaque passive qui permet aux pirates d’accéder à distance au nœud
infecté afin de compromettre la confidentialité des utilisateurs. Lorsqu’un pirate arrive à
accéder à un serveur à l’aide d’une des techniques présentées dans cette partie, il souhai-
terait y retourner sans avoir à tout recommencer. Pour cela, il laisse des portes dérobées
(backdoor) qui lui permettront de reprendre facilement le contrôle du système.
Il existe différents types de portes dérobées :
— Création d’un nouveau compte administrateur avec un mot de passe choisi par le
pirate ;
— Création de compte FTP ;
— Modification des règles du pare-feu pour qu’il accepte des connexions externes.
Dans tous les cas, l’administrateur perd le contrôle total du système. L’attaquant peut
alors récupérer les données qu’il souhaite, voler des mots de passe ou même détruire des
données. À l’aide des canaux de porte dérobée, l’attaquant peut contrôler les ressources
de la victime et peut la rendre zombie pour tenter une attaque DDoS. Il peut également
divulguer les données confidentielles de la victime.

15
Dans l’environnement de Cloud Computing, l’attaquant peut accéder et contrôler les
ressources de l’utilisateur de nuage à travers les canaux des portes dérobées et transformer
une machine virtuelle en zombie pour initier une attaque DoS/DDoS.
Dans le Cloud, avoir des machines virtuelles permettrait indirectement à toute per-
sonne disposant d’un accès aux fichiers de disque hôte de la machine virtuelle de prendre
un cliché ou une copie illégale de l’ensemble du système. Cela peut conduire à l’espionnage
et au piratage des produits légitimes.
Le pare-feu (dans le nuage) pourrait être une solution commune pour prévenir certaines
des attaques répertoriées ci-dessus. Pour prévenir les attaques sur VM/hyperviseur, des
IDS (Intrusion Detection Systems) basés sur les anomalies peuvent être utilisés. Pour les
attaques par flooding et les portes dérobées, des IDS basés sur les signatures ou sur les
anomalies peuvent être employés.

4.5 L’homme du milieu


Lorsqu’un pirate, prenant le contrôle d’un équipement du réseau, se place au milieu
d’une communication, il peut écouter ou modifier celle-ci. On parle alors de l’homme du
milieu (man in the middle).
Dans le Cloud Computing, la mauvaise configuration du protocole SSL (Secure Socket
Layer), couramment utilisé pour la gestion de la sécurité d’une transmission de messages
sur Internet, peut créer un problème de sécurité connu sous le nom d’attaque de l’homme
du milieu. S’il y a un problème avec SSL, il donne une opportunité au pirate de lancer
une attaque sur les données des deux parties, et dans un environnement comme le Cloud
Computing, cela peut entraîner des catastrophes.

Figure 4.4 – Attaque de l’homme au milieu avec deux représentations.

Les points sensibles permettant cette technique sont :


— DHCP : Ce protocole n’est pas sécurisé et un pirate peut fournir à une victime
des paramètres réseau qu’il contrôle. Solution : IP fixe.
— RIP : Le pirate envoie une table de routage à un routeur indiquant un chemin à
moindre coût et passant par un routeur dont il a le contrôle. Solution : Nouvelle
version de RIP qui intègre une identification des routeurs de confiance.
— Proxy HTTP : Par définition, un proxy est en situation d’homme du milieu. Une
confiance dans son administrateur est nécessaire, de même qu’un contrôle du proxy
lors de son départ.
— Virus : Un virus, éventuellement spécifique à la victime et donc indétectable, peut
écrire dans le fichier hosts. Solution : Bloquer les fichiers .vbs et .exe.

16
4.6 Les attaques sur la machine virtuelle (VM) ou
hyperviseur
La Virtualisation est une technologie logicielle largement utilisée dans le Cloud Com-
puting, qui emploie le matériel et/ou le logiciel de simulation afin d’exécuter plusieurs
systèmes d’exploitation et les applications sur une architecture matérielle partagée. L’en-
vironnement produit par cette simulation est connu sous le nom « machine virtuelle »
(VM).
La Virtualisation/multi-tenancy est la base de l’architecture de Cloud Computing. Il
existe principalement trois types de Virtualisation utilisés : virtualisation de niveau OS
(système d’exploitation), Virtualisation basée applications et Virtualisation basée Hyper-
viseur.
Dans le niveau OS, plusieurs systèmes d’exploitation invités sont en cours d’exécution
sur un système d’exploitation hébergement qui dispose de visibilité et de contrôle sur
chaque système d’exploitation invité. Dans ces types de configuration, un attaquant peut
obtenir contrôle sur l’ensemble des systèmes d’exploitation invités en compromettant le
système d’exploitation hôte.
Au niveau d’application, la Virtualisation est activée sur la couche supérieure de l’OS
hôte. Dans ce type de configuration, chaque machine virtuelle dispose de son système
d’exploitation invité et des applications liées. La Virtualisation basée application souffre
également de la même vulnérabilité comme celle basée sur OS.
Hyperviseur ou VMM (Virtual Machine Monitor) est comme un code incorporé au
système d’exploitation hôte. Ce code peut contenir des erreurs natives et est disponible
au moment du démarrage du système d’exploitation hôte pour contrôler plusieurs systèmes
d’exploitation invités.
En compromettant la couche inférieure hyperviseur, l’attaquant peut prendre le
contrôle de machines virtuelles installées. Par exemple, BluePill, SubVir et DKSM sont
quelques attaques bien connues sur la couche virtuelle. Grâce à ces attaques, les pirates
peuvent être en mesure de compromettre l’hyperviseur installé, pour gagner le contrôle
de l’hôte.
De nouvelles vulnérabilités, telles que la vulnérabilité zero-day, sont trouvées dans les
machines virtuelles (VM) qui attirent un attaquant à obtenir un accès à l’hyperviseur
ou d’autres machines virtuelles installées. Les exploits de Zero-day sont utilisés par des
attaquants avant que le développeur du logiciel cible ne connaisse la vulnérabilité. Une
vulnérabilité zero-day a été exploitée dans l’application de virtualisation Hyper VM qui
a abouti à la destruction de nombreux sites web basés sur le serveur virtuel.

17
Figure 4.5 – Day zero attack

18
Chapitre 5

Menaces dans Cloud Computing

Le CSA a publié la version 1 du document « Menaces de Cloud Computing » qui


identifie les principales menaces liées au Cloud Computing. Ces menaces sont décrites
comme suit :
— Utilisation néfaste et abus de Cloud Computing (Abuse and Nefarious Use
of Cloud Computing) : Cette menace concerne l’utilisation illégale ou malveillante
des ressources du Cloud, comme le lancement d’attaques DDoS ou l’exécution de
logiciels malveillants.
— Interfaces de programmation d’applications non sécurisées (Insecure Ap-
plication Programming Interfaces) : Les API vulnérables permettent aux atta-
quants de contourner les contrôles d’accès et de compromettre les données sen-
sibles.
— Initiés malveillants (Malicious Insiders) : Les utilisateurs internes disposant
d’un accès privilégié peuvent intentionnellement exploiter leur position pour voler
ou divulguer des informations.
— Vulnérabilités de la technologie partagée (Shared Technology Vulnerabili-
ties) : L’utilisation partagée de ressources dans un environnement Cloud peut en-
traîner des failles de sécurité entre les locataires (tenants).
— Perte/fuites de données (Data Loss/Leakage) : Les données sensibles peuvent
être perdues ou fuitées en raison de vulnérabilités, d’erreurs de configuration ou de
mauvaises pratiques.
— Détournement de compte, de service et de trafic (Account, Service & Traf-
fic Hijacking) : Cette menace concerne le vol d’informations d’identification pour
détourner les comptes ou les services Cloud.
— Profil de risque inconnu (Unknown Risk Profile) : Les organisations peuvent
ne pas être conscientes des risques associés à l’utilisation du Cloud, ce qui expose
leurs systèmes à des menaces imprévues.

5.1 Utilisation néfaste et abus de Cloud Computing


Les fournisseurs IaaS offrent à leurs clients l’illusion de calcul, réseau et de capacité
de stockage illimitée souvent associée à un processus d’enregistrement où n’importe qui
avec une carte de crédit valide peut s’inscrire et commencer immédiatement l’utilisation
des services de Cloud Computing. Certains fournisseurs offrent même des périodes d’essai
gratuites et limitées. En abusant de l’anonymat derrière ces enregistrements et modèles
d’utilisation, les spammeurs, les auteurs de codes malveillants, et autres criminels ont pu
mener leurs activités en toute impunité. Les fournisseurs de PaaS ont traditionnellement
le plus souffert de ce genre d’attaques, mais des observations récentes montrent que les

19
pirates ont commencé à cibler les fournisseurs IaaS.

5.2 Interfaces de programmation d’applications non


sécurisées
Les fournisseurs de Cloud Computing exposent un ensemble d’interfaces de logiciels
ou des API que les clients utilisent pour gérer et interagir avec des services de Cloud
Computing. L’approvisionnement, la gestion, l’orchestration et le suivi sont tous effectués
dans ces interfaces. La sécurité et la disponibilité des services de nuages dépendent de
la sécurité de ces API de base. De l’authentification et le contrôle d’accès au chiffrement
et le suivi des activités, ces interfaces doivent être conçues pour protéger contre les ten-
tatives accidentelles et malveillantes. En outre, des organisations et des tiers se fondent
souvent sur ces interfaces pour offrir des services à valeur à leurs clients. Cela introduit
la complexité de la nouvelle API, et elle augmente également le risque.
Étant donné que les Clouds suivent une approche SOA, le problème de l’intégrité des
données se renforce par rapport à d’autres systèmes distribués. En outre, les services Web
s’appuient généralement sur XML, SOAP et REST, et les API. La plupart des fournisseurs
offrent leurs API sans le support des transactions, ce qui complique davantage la gestion
de l’intégrité des données entre plusieurs applications SaaS. De plus, le modèle PaaS
fournit des plates-formes et des frameworks pour développer des applications de nuage.
Au cours du cycle de développement d’applications, les programmeurs doivent déployer
des mesures de sécurité rigoureuses en se concentrant sur l’authentification, le contrôle
d’accès et le cryptage. Néanmoins, des API faibles (qui peuvent permettre d’accueillir des
chevaux de Troie) avec des appels système non sécurisés peuvent comporter des points
d’entrée pour les intrus.
Bien que la plupart des fournisseurs assurent que la sécurité est bien intégrée dans leurs
modèles de services, il est essentiel pour les consommateurs de ces services de comprendre
les conséquences de sécurité liées à l’utilisation, la gestion, l’orchestration et la surveillance
des services de Cloud Computing. Le recours à un ensemble d’interfaces et de faibles API
expose les organisations à une variété de problèmes de sécurité liés à la confidentialité,
l’intégrité et la disponibilité.

5.3 Initiés malveillants


L’une des préoccupations primaires de sécurité dans le Cloud Computing est que le
client perd le contrôle direct sur les données sensibles et confidentielles, ce qui nécessite
plus d’attention de la part du fournisseur. Les personnes qui travaillent dans une entreprise
prestataire de Cloud sont le point le plus crucial de la sécurité. La plupart du temps, les
attaquants sont des initiés qui connaissent bien le système. Le risque d’un initié malveillant
est l’une des menaces de sécurité les plus dangereuses. Le Cloud Security Alliance résume
que ce genre de situation crée clairement une opportunité attrayante pour un ennemi
allant du pirate amateur, au crime organisé, à l’espionnage industriel. Le niveau d’accès
accordé pourrait permettre à un tel ennemi de recueillir des données confidentielles ou
de prendre le contrôle complet sur les services en nuage avec peu (ou aucun) risque de
détection. Cela peut conduire à des situations catastrophiques, telles que des incidences
financières, des dommages à la marque et des pertes importantes de productivité, etc.

20
5.4 Vulnérabilités de la technologie partagée
Les fournisseurs IaaS offrent leurs services de manière évolutive par le biais du par-
tage des infrastructures. Souvent, les composants sous-jacents qui composent cette infra-
structure (par exemple, les caches CPU, GPU, etc.) n’ont pas été conçus pour offrir des
propriétés d’isolation fortes pour une architecture multi-locataire (Multi-tenancy). Pour
remédier à cette lacune, un hyperviseur de virtualisation gère l’accès entre les systèmes
d’exploitation invités et les ressources de calcul physiques. Cependant, même les hyper-
viseurs ont montré des failles qui ont permis à des systèmes d’exploitation invités d’avoir
des niveaux inappropriés de contrôle ou d’influence sur la plate-forme sous-jacente. Une
stratégie de défense en profondeur est recommandée et devrait inclure la sécurité et la sur-
veillance des calculs, du stockage et des réseaux afin de garantir que les clients individuels
n’affectent pas les opérations des autres locataires fonctionnant sur le même fournisseur
de Cloud, ou que les clients n’ont pas un accès à des données réelles ou résiduelles d’autres
locataires.

5.5 Pertes/fuites de données


La perte ou la fuite de données peut avoir un impact dévastateur sur une entreprise.
Au-delà des dommages à sa marque et sa réputation, une perte de données pourrait
avoir un impact important sur la confiance et le moral des employés, des partenaires et
des clients. Pire encore, selon les données perdues, il pourrait y avoir des conséquences
juridiques.

5.6 Détournement de Compte, de Service et de trafic


Le détournement de compte ou de service n’est pas nouveau. Les méthodes d’attaque
traditionnelles sont toujours utilisées pour obtenir des résultats dans le Cloud Computing.
Les informations d’identification et les mots de passe sont souvent réutilisés, ce qui amplifie
les effets de ces attaques. Les solutions de Cloud ont ajouté une nouvelle menace. Si un
attaquant obtient l’accès à vos informations d’identification, il peut espionner vos activités
et opérations, manipuler des données, retourner des informations falsifiées et rediriger vos
clients vers des sites illégitimes. Votre compte ou instance de service peut devenir une
nouvelle base pour l’attaquant. De là, il peut exploiter la puissance de votre réputation
pour lancer des attaques ultérieures.
Le détournement de compte et de service, généralement avec des informations d’identi-
fication volées, reste une menace importante. Avec les informations d’identification volées,
les attaquants peuvent souvent accéder à des zones critiques de services déployés dans le
Cloud Computing, leur permettant de compromettre la confidentialité, l’intégrité et la
disponibilité de ces services. Les organisations doivent être conscientes de ces techniques
ainsi que des stratégies de défense en profondeur pour contenir les dégâts et de possibles
litiges résultant d’une violation.

5.7 Profil de risque inconnu


Les versions des logiciels, les mises à jour de codes, les profils de vulnérabilité, les ten-
tatives d’intrusion et la conception de la sécurité, sont tous des facteurs importants pour
l’estimation de la sécurité de votre entreprise. Lors de l’adoption d’un service de Cloud

21
Computing, les caractéristiques et les fonctionnalités peuvent être bien annoncés, mais
qu’en est-il des détails ou du respect des procédures internes de sécurité ? Comment vos
données et les journaux associés sont-ils stockés et qui a accès à eux ? Quelles informations
le fournisseur divulguerait-il dans le cas d’un incident de sécurité ? Souvent, ces questions
ne sont pas clairement répondues ou sont négligées, laissant les clients avec un profil de
risque inconnu qui peut inclure des menaces sérieuses.

Les Menaces IaaS PaaS SaaS


Utilisation néfaste et abus de Cloud Computing ✓ ✓ x
Interfaces de programmation d’applications non sécurisées ✓ ✓ ✓
Initiés malveillants ✓ ✓ ✓
Vulnérabilités de la technologie partagée ✓ x x
Perte/fuites de données ✓ ✓ ✓
Détournement de Compte, de Service & de trafic ✓ ✓ ✓
Profil de risque inconnu ✓ ✓ ✓

Table 5.1 – Les principales menaces de Cloud Computing, comme décrit dans la norme
CSA, ainsi que les modèles de services qu’elles affectent.

(✓) : Signifie que la menace affecte le modèle sous-jacent. (x) : Signifie le contraire.

22
Chapitre 6

Les solutions de sécurité dans le


Cloud

6.1 Gestion d’identité et d’accès


Dans une organisation typique où les applications sont déployées dans le périmètre
de l’organisation, la "zone de confiance" est principalement statique et est surveillée et
contrôlée par le service informatique. Dans ce modèle traditionnel, la limite de confiance
englobe le réseau, les systèmes et les applications hébergées dans un centre de données
privé géré par le service informatique. L’accès au réseau, aux systèmes et aux applica-
tions est sécurisé via des contrôles de sécurité de réseau, y compris les réseaux privés
virtuels (VPN), des systèmes de détection d’intrusion (IDS), des systèmes de prévention
des intrusions (IPS) et l’authentification multifactorielle.
Avec l’adoption des services en cloud, la limite de confiance de l’organisation devient
dynamique et se déplace hors du contrôle direct de celle-ci, mais reste sous la respon-
sabilité de l’organisation. Avec le cloud computing, les limites de réseau, de système et
d’application d’une organisation s’étendent dans le domaine du fournisseur de services.
Pour compenser la perte de contrôle du réseau et renforcer l’assurance des risques, les
organisations doivent s’appuyer sur des contrôles logiciels de niveau supérieur, tels que
la sécurité des applications et les contrôles d’accès des utilisateurs. En particulier, les en-
treprises doivent porter une attention particulière à l’architecture et au traitement de la
fédération d’identité, car ces aspects peuvent renforcer les contrôles et la confiance entre
les organisations et les fournisseurs de services de cloud.
Le cloud exige des capacités de gestion des identités robustes, permettant de facturer
correctement et avec précision les clients grâce à un approvisionnement adéquat. Ainsi,
contrairement aux systèmes de gestion des identités et des accès (IDM) traditionnels, la
gestion des utilisateurs et des services n’est pas suffisante. Lorsqu’un déploiement, un
service ou une machine (VM) est hors service, l’IDM doit être informée afin que l’accès
futur soit révoqué. L’IDM dans le cloud devrait idéalement conserver ces détails jusqu’à ce
que le service devienne actif. Pendant ce temps, l’accès aux données stockées pertinentes
doit être surveillé et accordé selon le niveau d’accès défini, comme mentionné dans la SLA
(Service Level Agreement).
L’IDM traditionnel n’est pas directement conçu pour le cloud computing en rai-
son des caractéristiques spécifiques de ce modèle. Le cloud d’aujourd’hui exige une
gouvernance dynamique des problèmes typiques de l’IDM, tels que l’approvisionne-
ment/déprovisionnement, la synchronisation, les droits et la gestion du cycle de vie, etc.
Par conséquent, les clients doivent être informés sur la manière dont les fournisseurs de
services gèrent ces problématiques. La gestion des identités aide à prévenir les failles de

23
sécurité et joue un rôle crucial dans la conformité des entreprises aux normes de sécurité.
Comprendre et documenter clairement les exigences spécifiques de l’utilisateur est im-
pératif dans la conception d’une solution visant à satisfaire ces besoins. La vérification
des identités, qui partage souvent des exigences communes en matière de sécurité, et
la détermination des besoins spécifiques de protection des données et de la sécurité de
l’information peuvent être des éléments complexes à concevoir. Cet environnement distri-
bué multiutilisateurs présente des défis uniques de sécurité, en fonction du niveau auquel
l’utilisateur opère, qu’il soit applicatif, virtuel ou physique.

Niveau Utilisateurs Les exigences de sé- Menaces


curité
Application Niveau de
— Protection — Interception
service : SaaS
des données — Modification
Client final : une
dans un en- des données
personne ou une
vironnement au repos et en
organisation qui
multi-tenant transit
s’abonne à un
— Protection des — Interruption de
service offert par
données à par- données (sup-
un fournisseur
tir de l’exposi- pression)
de Cloud et est
tion (restes) — Violation de la
responsable de
— Contrôle d’ac- Confidentialité
son utilisation
cès — Usurpation
— Protection de d’identité
la Communica- — Détournement
tion de Session
— Sécurité des lo- — Exposition
giciels dans le réseau
— Disponibilité
du service

24
Virtuel Niveau de
— Contrôle d’ac- — Défauts de pro-
service : PaaS,
cès grammation
IaaS
— Sécurité des — Modification
Développeur :
applications de logiciel
une personne ou
— Sécurité des — Interruption
une organisation
données (don- logicielle (sup-
qui déploie le
nées en transit, pression)
logiciel sur une
les données — Usurpation
infrastructure de
au repos, la d’identité
Cloud
rémanence) — Détournement
— Sécurité du de session
contrôle de — Analyse du flux
gestion de trafic
— Protection de — Exposition
Cloud virtuel dans le réseau
— Sécurité des — Dégradation
communica- — Inondations
tions des Connexions
— DDOS
— Perturbation
des communi-
cations

Physique Niveau de
— Utilisation — Attaques de ré-
service : Data-
légale et non seau
center
abusive du — Attaque du
Propriétaire :
Cloud Compu- matériel
une personne ou
ting — DDOS
une organisation
— Sécurité du — Interruption de
qui possède
matériel matériel
l’infrastructure
— La fiabilité du — Modification
sur laquelle les
matériel du matériel
nuages sont
— Protection des — Vol de matériel
déployés
ressources phy- — Modification
siques de matériel

6.2 Les firewalls


Un pare-feu en nuage est un produit de sécurité qui, comme un pare-feu traditionnel,
filtre le trafic réseau potentiellement malveillant. Contrairement aux pare-feu tradition-
nels, les pare-feu en nuage sont hébergés dans le nuage. Ce modèle de pare-feu fourni dans
le nuage est également appelé firewall-as-a-service (FWaaS).
Les pare-feux dans le cloud forment une barrière virtuelle autour des plateformes, in-
frastructures et applications dans le cloud, tout comme les pare-feux traditionnels forment
une barrière autour du réseau interne d’une entreprise. Les pare-feux cloud protègent aussi
l’infrastructure sur site.

25
Figure 6.1 – Protection par firewall

Comme avantages d’utilisation des FWaaS par rapport au firewall classique, on a :


— Le trafic web malveillant est bloqué, y compris les logiciels malveillants et l’activité
des robots malveillants. Certains produits FWaaS peuvent également bloquer la
sortie de données sensibles.
— Le trafic n’a pas besoin d’être acheminé par un dispositif matériel, ce qui évite de
créer des points d’étranglement dans le réseau.
— Les pare-feu en nuage s’intègrent facilement à l’infrastructure en nuage.
— Plusieurs déploiements en nuage peuvent être protégés en même temps (pour au-
tant que le fournisseur de pare-feu en nuage prenne en charge chaque nuage).
— Les pare-feu en nuage s’adaptent rapidement pour gérer un trafic plus important.
— Les organisations n’ont pas besoin d’assurer elles-mêmes la maintenance des pare-
feu en nuage ; le fournisseur se charge de toutes les mises à jour.

26
Conclusion

Le Cloud Computing est une cible idéale pour de nombreuses applications car elle
fournit les besoins de stockage et de calcul pour les utilisateurs avec un coût relative-
ment faible. Malgré les progrès rapides des applications de Cloud Computing au cours
des dernières années, les risques de sécurité constituent toujours un défi important. C’est
parce qu’une fois les utilisateurs de Cloud hébergent leurs données à un nuage, le contrôle
d’accès à ces données devient la responsabilité du fournisseur de Cloud. Dans ce chapitre,
nous avons présenté les notions essentielles de la sécurité informatique dans les systèmes
distribués et en général dans le Cloud Computing. Ensuite nous avons passé à la des-
cription des différentes attaques dans l’environnement de Cloud ainsi les tops menaces
définis par la CSA. Cependant, le Cloud Computing n’est pas nécessairement plus ou
moins sécurisé que les environnements actuels, Comme pour toute nouvelle technologie,
il crée de nouveaux risques et de nouvelles possibilités. Les applications ou les clients de
Cloud Computing nécessitent des fonctionnalités qui ne peuvent être fournis par un seul
fournisseur de services, ou qui ne peuvent pas être répondus par un service atomique.
Nous nous pencherons pour la suite sur l’étude des différents services offert par le cloud.

27
Bibliographie

28
Bibliographie

[1] CyberArk. Qu’est-ce que la sécurité dans le cloud ?


https://www.cyberark.com/fr/what-is/cloud-security/
[2] CyberArk. L’attaque de l’homme du milieu.
https://www.cyberark.com
[3] Kinsta. Zero day attack.
https://kinsta.com/fr/blog/securite-cloud
[4] Cloudflare. Attaque de flooding.
https://www.cloudflare.com/fr-fr/learning/ddos/http-flood-ddos-attack/
[5] Cloudflare. Cloud fire wall.
https://www.cloudflare.com/fr-fr/learning/cloud/
what-is-a-cloud-firewall/
[6] Kali.org. Tools documentation (hping3).
https://www.kali.org/tools/hping3/
[7] Kali.org. Tools documentation (ettercap).
https://www.kali.org/tools/ettercap/

29
Travaux Diriges

EXERCICE I : Les critères de sécurité dans le cloud


1. Sur quels principes est fondé le cloud ?
2. Quels sont les caractéristiques du cloud ?
3. Le cloud est-il sécurisé ?
4. Comment le cloud est-il sécurisé ?
5. Quels sont les méthodes d’intrusions dans le cloud ?

EXERCICE II
1. Qu’est-ce que la cyber-criminalité ? Qui vise-t-elle en premier ?
2. Quelles sont les solutions les plus utilisées dans les entreprises pour contrer la
cybercriminalité ?
3. Donnez un moyen permettant de réaliser : l’authentification, la confidentialité, la
non-répudiation et la fraicheur de donnée ?
4. Qu’est-ce que la cyber-criminalité ? Qui vise-t-elle en premier ?
5. Quelles sont les solutions les plus utilisées dans les entreprises pour contrer la
cybercriminalité ?

EXERCICE III
1. Qu’est-ce qu’un Déni de Service ? Donnez une attaque qui puisse le causer dans un
réseau local filaire ? une autre pour un réseau sans fil ?
2. Dans l’entête d’un paquet TCP on trouve le numéro de séquence du paquet. Com-
ment cette information peut-elle être exploitée pour une attaque ? De quel type
sera donc cette attaque ?
3. Tout réseau possède une adresse de diffusion. Les messages envoyés à cette adresse
de diffusion sont envoyés à tous les ordinateurs du réseau. Par exemple, si je veux
connaître les autres ordinateurs de mon réseau, je peux pinguer l’adresse de diffu-
sion et tous les ordinateurs connectés répondront à mon ping. Pourquoi serait-ce
une mauvaise idée que les hôtes répondent aux pings de diffusion (c’est-à-dire les
echo requests d’ICMP, envoyées à l’adresse de diffusion) ? Quel type de problème
cela pourrait-il causer ?
4. Une autre attaque classique de Déni de Service est l’attaque SYN. Dans une attaque
SYN, un attaquant envoie à une victime un flot de paquets SYN avec des adresses
sources usurpées. La victime initialise des états de connexion et essaie de répondre

30
aux adresses spoofées. Si suffisamment de paquets SYN sont envoyés, la table de
connexions d’un serveur peut être remplie, et les nouvelles requêtes seront refusées.
Proposez des solutions pour résoudre ce problème ?

EXERCICE IV : L’attaque de l’Homme du milieu


(MIM)
1. Expliquez ce qu’est une attaque MIM et en quoi TLS permet de s’en protéger.
2. Qu’est-ce que le fichier hosts ?
3. Où se trouve le fichier hosts ?
4. Comment fonctionne le fichier hosts ?
5. Citez les protocoles qui peuvent intervenir dans cette attaque et expliquez leurs
interventions.
6. Quels principes de sécurité du cloud sont violés par cette attaque ?
7. En pratique, nous avons parlé des types d’attaques MITM, il vous est demandé
pour chaque attaque ci-dessous de la décrire en mettant en évidence les protocoles
intervenant :
— ARP poisoning
— ICMP redirect
— NDP poisoning
— Port stealing
— DHCP spoofing
8. Donnez avec description deux méthodes de protection contre les attaques MITM.

EXERCICE V : Les types d’attaques


1. Citez et expliquez les différents types d’attaques que vous connaissez.
2. Faites un tableau où vous représentez les attaques, les méthodes, les exemples réels.

EXERCICE VI : Les attaques DDoS


1. Que signifie DDoS ?
2. Expliquer de façon précise ce type d’attaque.
3. Quels sont les protocoles mis en jeux ?
4. Pourquoi faire une attaque DDoS ?
5. Quel logiciel pour des attaques DDoS ?
6. Quelle est la différence entre DoS et DDoS ?
7. Enumérer quelques différences entre les attaques DoS, MITM et les attaques DDoS.
8. Donner le rôle des commandes suivantes :
hping3 -S 192.168.149.1 -p 80 -c 5
hping3 -0 192.168.149.1
hping3 -1 192.168.149.1
hping3 -2 192.168.149.1

31
hping3 -8 1-30 -A 192.168.149.1
hping3 -9 192.169.149.1
hping3 -2 192.169.149.1 -V
hping3 -S 72.14.207.99 -p 80 --tcp-timestamp
hping3 -9 HTTP -I eth0
hping3 -S 192.168.1.1 -a 192.168.1.254 -p 22 --flood
hping3 lacampora.org -q -n -d 120 -S -p 80 --flood --rand-source
hping3 --rand-source ivan.com -S -q -p 80 –flood

9. Un groupe de brigands indépendant nommé « black hands » dispose des adresses


suivantes : 192.168.200.200, 192.168.200.2, 192.168.200.30. Ils décident de réali-
ser une attaque d’inondation sur un serveur d’une université dont ils connaissent
l’adresse.
(a) De quel type d’attaque s’agit-il ? Pourquoi ?
(b) Décrire de façon brève le scénario de l’attaque.
(c) Comment sait-on qu’il s’agit d’une attaque d’inondation ?
(d) Proposez un script shell, qui aurait pu être à l’origine de cette attaque : les «
black hands » ne préciseront l’adresse du serveur que lors de l’attaque (à l’appel
du script).
(e) Expliquer les différentes méthodes d’attaques DoS que vous connaissez.

32
Corrigé Travaux Dirigés

EXERCICE I
1.
2. Les principes du cloud :
— Libre-service à la demande. Les utilisateurs peuvent accéder aux services in-
formatiques via le cloud quand ils en ont besoin, sans action de la part du
fournisseur de services.
— Accès étendu via le réseau.
— Mutualisation des ressources.
— Élasticité rapide.
— Service mesuré.
3. Oui, notamment si les accès physiques des datacenters sont sécurisés. Afin que
seules les personnes autorisées puissent pénétrer dans le datacenter, on maintient
un contrôle strict des accès. Il peut impliquer un large éventail de mesures, par
exemple :
— Accès par badge sans contact,
— Reconnaissance biométrique à l’entrée,
— Accompagnement permanent des visiteurs extérieurs.
4. La sécurité du cloud inclut la sûreté physique des serveurs et la mise en place
d’un accès sécurisé à l’environnement cloud. La sécurité des données dans le cloud
concerne, entre autres :
— Le chiffrement et l’encryptage des données,
— La mise en place d’une liaison réseau chiffrée.
5. Il existe deux types de tests d’intrusion :
— Interne : Réalisée depuis internet par un agent qui n’est pas forcément de
l’entreprise et sans accès physique aux ressources.
— Externe : Réalisée au sein de l’entreprise par un accès physique aux ressources
de l’entreprise.

EXERCICE II
1. La cybercriminalité représente tout acte malveillant commis sur le réseau Internet.
Elle touche en premier lieu les entreprises et les particuliers.
2. Les techniques de lutte contre la cybercriminalité sont :
[label=)]L’utilisation de firewall (pare-feux), Le cryptage des données.
(b)
(a)
3. Représentation par un tableau :

33
Service Type d’attaque visant ce service
Authentification Usurpation d’identité
Confidentialité Sniffing, Interception de message
Intégrité Modification du message ou brouillage
Non répudiation Modification du journal
Disponibilité Dos, Bombardement et saturation du réseau

EXERCICE III
1. Un DoS est une attaque ou un objectif d’attaques qui vise à mettre à plat une
partie ou tout le système informatique.
Exemples :
— DoS réseau local filaire : Sniffer,
— DoS réseau sans fil : Jamming.
2. — Le numéro de séquence indique le numéro du premier octet de données contenu
dans le datagramme.
— Le numéro d’acquittement fournit un accusé de réception et indique le numéro
du prochain octet de données attendu par la machine.
Si tout se passe bien (pas de perte de données, de retransmission, etc.), le nu-
méro d’acquittement du récepteur est identique au numéro de séquence du prochain
datagramme envoyé par l’émetteur.
En interceptant un ACK, l’attaquant peut connaître le prochain SEQ (numéro de
séquence). Il peut alors exploiter cette information pour créer de faux paquets et
les injecter dans le réseau. Ces paquets seront acceptés par le récepteur, ce qui peut
conduire à une attaque d’injection de fausses informations, voire un DoS si l’envoi
est intensif.
3. Cela pourrait facilement être exploité pour générer un trafic très intensif, causant
une attaque par inondation indirecte et un DoS.
4. Une attaque par déni de service SYN flood consiste à saturer un serveur en
envoyant une multitude de paquets TCP avec le flag SYN. Les connexions res-
tent à moitié ouvertes, car le client malveillant (hacker) ne renvoie pas de confir-
mation (ACK). Le serveur attend pendant un certain délai la réponse, et les
connexions semi-ouvertes consomment des ressources. Multipliées, ces connexions
peuvent rendre la machine inopérante.
Solutions :
— Attendre pendant un certain temps, et si aucun ACK n’est reçu, supprimer
l’entrée dans la table,
— Limiter le nombre d’entrées initiées pour éviter que la table ne déborde,
— Configurer le firewall pour bloquer une adresse IP qui envoie un grand nombre
de SYN.

EXERCICE IV
1. Une attaque MITM est une attaque d’usurpation d’identité, permettant de sur-
veiller et d’espionner le trafic réseau à des fins de sécurité ou de contrefaçon. Avec
TLS, les données transitant dans le réseau sont chiffrées et ne sont pas accessibles
sans la clé adéquate.

34
2. Le fichier hosts est utilisé par le système d’exploitation pour mapper des noms
d’hôtes à des adresses IP.
3. Localisation :
Sous Windows : C:\windows\hosts
Sous Linux : /etc/hosts
4. À chaque communication entre deux machines, des données de reconnaissance
(adresse IP + adresse MAC) sont échangées et stockées dans le fichier hosts.
5. Protocoles intervenants :
— ICMP : L’attaquant émet des requêtes dans le réseau pour convaincre la cible
qu’il est son destinataire.
— ARP : L’attaque modifie les données du cache ARP.
6. Cette attaque viole les principes de confidentialité et d’intégrité des données.
7. Description des attaques :
— ARP poisoning : Usurpation d’identité par modification du cache ARP de la
cible.
— ICMP redirect : Détournement de paquets dans un réseau.
— NDP poisoning : Emission de messages broadcast usurpant le NDP de la
cible.
— Port stealing : Prise d’accès sur une machine cible.
— DHCP spoofing : Usurpation de l’identité d’un serveur DHCP pour contrôler
la distribution des adresses dans le réseau.
8. Méthodes de protection contre les attaques MITM :
— Cryptage des données avec TLS (le trafic HTTPS est chiffré contrairement au
trafic HTTP),
— Utilisation d’outils d’analyse réseau ou de scripts de surveillance.
[a4paper,12pt]article [french]babel [utf8]inputenc [T1]fontenc enumitem

EXERCICE V
1. Les différents types d’attaques :
— Les attaques passives : elles ne modifient pas l’information et portent essen-
tiellement sur la confidentialité.
— Les attaques actives : elles modifient le contenu de l’information ou le com-
portement des systèmes de traitement.
2. Tableau représentatif des attaques, méthodes, exemples :

Attaques Méthodes Ex
Passive Consultation d’information, analyse du réseau, détection des défaillances, ... -L
-S
-F
Active Interception de paquets dans le réseau, usurpation d’identité, forçage d’accès -B
-D
-L

EXERCICE VI
1. DDoS : Distributed Denial of Service

35
2. Description : C’est une attaque qui a pour but de saturer un serveur afin de le
rendre moins performant pour les autres utilisateurs.
3. Protocoles impliqués : Selon le type de DDoS, les protocoles suivants peuvent
être mis en jeu : TCP, HTTP, DNS, ARP, ...
4. Objectifs :
— Du point de vue de l’attaquant : rendre indisponible ou incompétent un
service d’un réseau.
— Du point de vue de la sécurité : tester le comportement du réseau face à
ce type d’attaque.
5. Outil utilisé en TP : hping3
6. Différence entre DoS et DDoS : DoS est une attaque de déni de service lancée
depuis un seul poste attaquant, tandis que DDoS est une attaque lancée depuis
plusieurs postes attaquants.
7. Différence avec une attaque MITM :
— Pour lancer une attaque MITM, il faut être dans le même réseau que les ma-
chines cibles.
— Les attaques DoS et DDoS n’ont pas cette contrainte.
— Une attaque DoS vise à rendre un service indisponible, contrairement aux at-
taques MITM qui relèvent de l’espionnage réseau.
8. Étude de cas :
[label=)]Il s’agit d’une attaque DDoS, car on veut saturer de requêtes un
serveur depuis plusieurs postes attaquants. Depuis chacun des postes, on
envoie des requêtes hping3 de types (TCP, ICMP, ARP, ...) vers le serveur
cible dont ils connaissent l’adresse IP. Sur la machine cible, il faut analyser
la performance réseau (Ethernet ou WIFI). Si le taux est trop élevé, cela signifie
que le serveur traite un grand nombre de requêtes (TCP, ICMP, ARP, ...) ce
qui le sature. Script utilisé par les attaquants :
(b)
(d)
(a)
(c) #!/bin/sh
hping3 -1 --flood $1

(e) Types d’attaques DoS :


— Ping flood attack : saturation d’un serveur par des requêtes ICMP.
— TCP flood attack : saturation du serveur par des requêtes SYN.

36

Vous aimerez peut-être aussi