0% ont trouvé ce document utile (0 vote)
36 vues14 pages

Chapitre 5

Le chapitre 5 aborde la sécurité des données dans le cloud computing, identifiant la sécurité comme le principal défi pour les entreprises adoptant ce modèle. Il décrit divers défis de sécurité, vulnérabilités, et risques associés, ainsi que les mesures de sécurité nécessaires pour les atténuer. Les menaces incluent des agents malveillants, des attaques d'écoute de trafic, et des attaques par déni de service, soulignant l'importance de la protection des données dans les environnements cloud.

Transféré par

Ikram Benidris
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
36 vues14 pages

Chapitre 5

Le chapitre 5 aborde la sécurité des données dans le cloud computing, identifiant la sécurité comme le principal défi pour les entreprises adoptant ce modèle. Il décrit divers défis de sécurité, vulnérabilités, et risques associés, ainsi que les mesures de sécurité nécessaires pour les atténuer. Les menaces incluent des agents malveillants, des attaques d'écoute de trafic, et des attaques par déni de service, soulignant l'importance de la protection des données dans les environnements cloud.

Transféré par

Ikram Benidris
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes

Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing


Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

Chapitre 5 :
Sécurité des données

Chapitre 5 Dr. F.Z. Filali


[email protected] 1
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

Introduction
L’international Data Corporation (IDC) a mené une enquête au près de 244 responsables
informatiques et homme d’affaire pour évaluer leurs opinions et comprendre l’utilisation des
sociétés de services informatiques dans le Cloud. La sécurité a été classée en 1er rang comme
plus grand défi ou problème pour le Cloud.

Figure 1. Défis de sécurité selon l’IDC


Le cloud computing se base sur les technologies de la multi-location et de la
virtualisation ce qui introduit des nouvelles risques et des vulnérabilités de sécurité
spécifiques au cloud computing en plus des risques encourus par les environnements
traditionnels. Les risques de sécurité dans le cloud peuvent différer des risques de
l'infrastructure d’informatique traditionnelle, soit dans la nature ou de l'intensité ou les deux.
1. Défis de sécurité dans le Cloud
En ce qui concerne l’adoption du Cloud, des analystes ont identifié sept défis de sécurité
empêchant les entreprises d’utiliser le modèle Cloud Computing, :
1.1. Accès utilisateurs privilégiés : Les informations transmises par le client par le biais
d'Internet posent un certain degré de risque, en raison de problèmes de propriété des données ;
les entreprises doivent passer du temps pour connaître leurs fournisseurs et leurs règlements,
autant que possible avant d'attribuer certaines applications triviales.
1.2. Conformité à la réglementation : S’assurer que le vendeur est d’accord pour avoir des
audits externes ainsi que des certifications de sécurité.
1.3. Localisation des données : Savoir si le fournisseur offre un contrôle sur la localisation
des données.
1.4. Ségrégation des données : S’assurer que le chiffrement est possible à tous les niveaux du
fait de l’hétérogénéité des données et que les schémas de chiffrement aient été testés et
approuvés.

Chapitre 5 Dr. F.Z. Filali


[email protected] 2
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

1.5. Récupération : Chaque fournisseur doit avoir un protocole de récupération de données


pour protéger les données des utilisateurs.
1.6. Soutient aux enquêtes : Si un client soupçonne une activité défectueuse du fournisseur,
il peut ne pas y avoir beaucoup de moyens juridiques pour poursuivre une enquête.
1.7. Viabilité à long terme : Se réfère à la capacité de rétracter un contrat et toutes les
données si le fournisseur actuel est racheté par une autre entreprise.

2. Concepts de base

2.1. Caractéristiques pouvant être associées à la mesure de la sécurité

1) Chiffrement : Le message émis par le consommateur du cloud vers le service cloud est
considéré comme confidentiel uniquement s'il n'est pas accessible ou lu par une partie non
autorisée.

Figure 2. Chiffrement

2) Intégrité : Le message émis par le consommateur du cloud vers le service de cloud est
considéré comme intègre s'il n'a pas été modifié.

Figure 3. Intégrité

Chapitre 5 Dr. F.Z. Filali


[email protected] 3
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

3) Authenticité : L'authenticité est la caractéristique de quelque chose qui a été fourni par une
source autorisée. Ce concept englobe la non-répudiation, qui est l'incapacité d'une partie à nier
ou à contester l'authentification d'une interaction. L'authentification dans les interactions non
répudiables fournit la preuve que ces interactions sont uniquement liées à une source
autorisée. Par exemple, un utilisateur peut ne pas être en mesure d'accéder à un fichier non
répudiable après sa réception sans également générer un enregistrement de cet accès.

Figure 4. Authenticité

4) Disponibilité : La disponibilité consiste à assurer que le service Cloud soit toujours en


fonctionnement sans interruption ou pannes.

2.2. Mesures et évaluations de l'insécurité ou du manque de sécurité

1) Menace : une menace est un danger qui existe dans l’environnement d’un système
indépendamment de celui-ci : accident, erreur, malveillance passive si elle porte sur la
confidentialité, malveillance active si elle modifie le contenu de l’information ou le
comportement des systèmes de traitement. Une menace est une violation potentielle de la
sécurité qui peut remettre en question les défenses. Une menace qui est effectuée entraîne une
attaque.

2) Vulnérabilité : la vulnérabilité est une faiblesse du système qui le rend sensible à une
menace. Les vulnérabilités des ressources informatiques peuvent avoir diverses causes,
notamment des défaillances de configuration, des faiblesses de politique de sécurité, des
erreurs d'utilisateur, des failles matérielles ou logicielles, des bogues logiciels et une
architecture de sécurité médiocre, Virus et chevaux de Troie, Saturation de la liaison d’accès à
l’Internet, …
3) Risque : le risque est la probabilité qu’une menace particulière puisse exploiter une
vulnérabilité donnée du système. Le risque est généralement mesuré en fonction de son
niveau de menace et du nombre de vulnérabilités possibles ou connues. Deux paramètres
pouvant être utilisés pour déterminer le risque d'une ressource informatique sont :
• la probabilité d'une menace pour exploiter les vulnérabilités dans la ressource
informatique,

Chapitre 5 Dr. F.Z. Filali


[email protected] 4
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

• l'attente d'une perte sur la ressource informatique compromise

2.3. Les mesures de la sécurité

La mise en place de contre-mesure de sécurité se fait principalement à travers trois


notions principales :
1) Les contrôles de sécurité : Les contrôles de sécurité sont des contre-mesures utilisées pour
prévenir ou répondre aux menaces de sécurité et pour réduire ou éviter les risques. Les détails
sur l'utilisation des contre-mesures de sécurité sont généralement décrits dans la politique de
sécurité, qui contient un ensemble de règles et de pratiques spécifiant comment implémenter
un système, un service ou un plan de sécurité pour une protection maximale des ressources
informatiques sensibles et critiques.
2) Les mécanismes de sécurité : Les contre-mesures sont généralement décrites en termes de
mécanismes de sécurité, qui sont des composants comprenant un cadre défensif qui protège
les ressources informatiques, les informations et les services.
3) Les politiques de sécurité : Une politique de sécurité établit un ensemble de règles et de
règlements de sécurité. Souvent, les politiques de sécurité définissent plus précisément
comment ces règles et règlements sont mis en œuvre et appliqués.
Par exemple, le positionnement et l'utilisation des contrôles et des mécanismes de sécurité
peuvent être déterminés par les politiques de sécurité.

3. Vulnérabilités du Cloud Computing

Dans les systèmes de Cloud computing, on peut trouver les vulnérabilités suivantes :
• La perte de maîtrise de gouvernance, Isolement des environnements et des données ;
• Interfaces et APIs non sécurisés ;
• Risques de conformité ;
• La protection des données ;
• La suppression dangereuse ou incomplète des données ;
• Les utilisateurs malveillants et usurpation.

4. Risques de sécurité du Cloud

Les risques liés au Cloud sont :


• L’hameçonnage ;
• Personnel du fournisseur Cloud avec un accès privilégié ;
• L’origine des données ;
• Perte de données.

5. Agents malveillants

Les agents malveillants causent divers menaces, vulnérabilité et risques. Pour les contrer
différentes politiques de sécurité et mécanismes de sécurité sont utilisés, tel que le montre la
figure 5.

Chapitre 5 Dr. F.Z. Filali


[email protected] 5
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

Figure 5. Utilisation de politiques et mécanismes de sécurité contre les agents malveillants

Plusieurs types d’agents malveillant peuvent exister dans les systèmes Cloud à savoir :

5.1. Attaquant anonyme

Un attaquant anonyme est un consommateur de services de cloud non approuvé et sans


autorisations dans le cloud. Il existe généralement sous la forme d'un logiciel externe qui
lance des attaques au niveau du réseau via des réseaux publics.
Lorsque les attaquants anonymes ont des informations limitées sur les politiques de
sécurité et les défenses, ils peuvent inhiber leur capacité à formuler des attaques efficaces. Par
conséquent, ils recourent souvent à des actes tels que contourner des comptes d'utilisateurs ou
voler des informations d'identification d'utilisateur, tout en utilisant des méthodes qui
garantissent l'anonymat ou requièrent des ressources substantielles pour les poursuites.

5.2. Agent de service malveillant

Un agent de service malveillant est capable d'intercepter et de transmettre le trafic


réseau qui circule dans un nuage. Il existe généralement en tant qu'agent de service (ou un
programme prétendant être un agent de service) avec une logique compromise ou
malveillante. Il peut également exister en tant que programme externe capable d'intercepter à
distance et potentiellement corrompre le contenu des messages

Chapitre 5 Dr. F.Z. Filali


[email protected] 6
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

5.3. Attaquant de confiance

Un attaquant de confiance partage des ressources informatiques dans le même


environnement cloud que le consommateur et tente d'exploiter des informations
d'identification légitimes pour cibler les fournisseurs et les locataires avec lesquels ils
partagent des ressources informatiques.
Contrairement aux attaquants anonymes (qui ne sont pas de confiance), les attaquants de
confiance lancent habituellement leurs attaques à l'intérieur des frontières de confiance d'un
nuage en abusant des informations d'identification légitimes ou en s'appropriant des
informations sensibles et confidentielles.
Les attaquants de confiance (locataires malveillants) peuvent utiliser des ressources
informatiques pour un large éventail d'exploitations, notamment le piratage de processus
d'authentification faibles, la rupture du cryptage, le spamming de comptes de messagerie ou le
lancement d'attaques communes, comme le déni de service.

5.4. Attaquant malveillant interne

Les agents malveillants internes sont des êtres humains agissant au nom ou en relation
avec le fournisseur de cloud. Ce sont généralement des employés actuels ou anciens ou des
tiers ayant accès aux locaux du fournisseur de cloud.
Ce type d'agent de menace comporte un énorme potentiel de dommages, car il peut
disposer de privilèges administratifs pour accéder aux ressources informatiques du
consommateur.

6. Menaces de sécurité pour le Cloud

6.1. Ecoute de trafic

L'écoute clandestine se produit lorsque des données transférées vers ou à l'intérieur d'un
nuage (généralement du consommateur vers le fournisseur) sont interceptées passivement par
un agent de service malveillant à des fins de collecte d'informations illégitimes.
Le but de cette attaque est de compromettre directement la confidentialité des données
et, éventuellement, la confidentialité de la relation entre le consommateur et le fournisseur.
En raison de la nature passive de l'attaque, il peut plus facilement passer inaperçu
pendant de longues périodes.

Chapitre 5 Dr. F.Z. Filali


[email protected] 7
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

Figure 6. Ecoute de trafic


Un agent de service malveillant positionné en externe effectue une attaque d'écoute de
trafic en interceptant un message envoyé par le consommateur de service de cloud au service
de cloud. L'agent de service effectue une copie non autorisée du message avant qu'il ne soit
envoyé sur son chemin d'origine vers le service de cloud.

6.2. Intermédiaire malveillant

La menace d'intermédiaire malveillant survient lorsque des messages sont interceptés et


modifiés par un agent de service malveillant, compromettant ainsi potentiellement la
confidentialité et / ou l'intégrité du message.
Il peut également insérer des données nuisibles dans le message avant de le transmettre à
sa destination.

Figure 7. Intermédiaire malveillant

Chapitre 5 Dr. F.Z. Filali


[email protected] 8
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

L'agent de service malveillant intercepte et modifie un message envoyé par un


consommateur de service de cloud à un service de cloud (non représenté) hébergé sur un
serveur virtuel. Parce que les données nuisibles sont empaquetées dans le message, le serveur
virtuel est compromis.

6.3. Déni de service

L'objectif de l'attaque par déni de service (DoS) est de surcharger les ressources
informatiques au point où elles ne peuvent pas fonctionner correctement. Cette forme
d'attaque est généralement lancée de l'une des façons suivantes:
• La charge de travail sur les services cloud est artificiellement augmentée avec des
messages d'imitation ou des demandes de communication répétées.
• Le réseau est surchargé de trafic pour réduire sa réactivité et paralyser ses
performances.
• Plusieurs demandes de service de cloud sont envoyées, chacune étant conçue pour
consommer une quantité excessive de ressources de mémoire et de traitement.
Les attaques DoS réussies produisent une dégradation et / ou une défaillance du serveur.

Figure 8. Déni de service

Le consommateur A envoie plusieurs messages à un service cloud hébergé sur le serveur


virtuel A. Cela surcharge la capacité du serveur physique sous-jacent, ce qui provoque des
pannes avec les serveurs virtuels A et B. En conséquence, les consommateurs de services
cloud légitimes, tels que consommateur B, deviennent incapables de communiquer avec les
services cloud hébergés sur les serveurs virtuels A et B.

Chapitre 5 Dr. F.Z. Filali


[email protected] 9
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

6.4. Autorisation insuffisante

L'attaque d'autorisation insuffisante se produit lorsque l'accès est accordé à un attaquant


de manière erronée ou trop large, ce qui entraîne l'accès de l'attaquant aux ressources
informatiques qui sont normalement protégées.
Une variante de cette attaque, appelée authentification faible, peut se produire lorsque
des mots de passe ou des comptes partagés faibles sont utilisés pour protéger les ressources
informatiques.
Dans les environnements cloud, ces types d'attaques peuvent avoir des impacts
significatifs en fonction de l'étendue des ressources informatiques et de la plage d'accès aux
ressources informatiques acquises par l'attaquant.

Figure 9. Autorisation insuffisante

Le consommateur A a accès à une base de données qui a été mise en œuvre en


supposant qu'il ne serait accessible que via un service Web avec un contrat de service publié
(selon le consommateur B).

6.5. Menace de virtualisation

La virtualisation permet à plusieurs utilisateurs du cloud d'accéder aux ressources


informatiques qui partagent le matériel sous-jacent, mais qui sont logiquement isolées les unes
des autres.
Étant donné que les fournisseurs accordent aux utilisateurs un accès administratif aux
ressources informatiques virtualisées (telles que les serveurs virtuels), il existe un risque

Chapitre 5 Dr. F.Z. Filali


[email protected] 10
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

inhérent que les utilisateurs puissent abuser de cet accès pour attaquer les ressources
informatiques physiques sous-jacentes.
Une attaque de virtualisation exploite les vulnérabilités de la plate-forme de
virtualisation pour en compromettre la confidentialité, l'intégrité et / ou la disponibilité.

Figure 10. Menace de virtualisation


Un consommateur de service de cloud autorisé effectue une attaque de virtualisation en
abusant de son accès administratif à un serveur virtuel pour exploiter le matériel sous-jacent.

6.6. Chevauchement des limites de confiance

Si les ressources informatiques physiques d'un cloud sont partagées par différents
consommateurs, ces consommateurs ont des limites de confiance qui se chevauchent.
Les consommateurs de services de cloud malveillants peuvent cibler des ressources
informatiques partagées dans l'intention de compromettre les consommateurs de cloud ou
d'autres ressources informatiques partageant la même limite de confiance.
La conséquence est que certains ou tous les autres consommateurs de services cloud
pourraient être affectés par l'attaque et / ou que l'attaquant pourrait utiliser des ressources
informatiques virtuelles contre d'autres qui partagent également la même limite de confiance.

Chapitre 5 Dr. F.Z. Filali


[email protected] 11
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

Figure 11. Chevauchement des limites de confiance


Le consommateur A est un utilisateur de confiance du cloud et accède donc à un serveur
virtuel, qu'il attaque ensuite avec l'intention d'attaquer le serveur physique sous-jacent et le
serveur virtuel utilisé par consommateur B.

7. Mesures de sécurité

7.1. Chiffrement

Le chiffrement repose généralement sur un algorithme normalisé pour transformer les


données en texte brut d'origine en données chiffrées. Le mécanisme de chiffrement peut aider
à contrer :
• l'écoute de trafic,
• l'intermédiaire malveillant,
• l'autorisation insuffisante,
• le chevauchement des limites de confiance.
Par exemple, les agents de services malveillants qui tentent d’écouter le trafic ne
peuvent pas déchiffrer les messages en transit s'ils ne disposent pas de la clé de chiffrement.

7.2. Hachage

Le mécanisme de hachage est utilisé lorsqu'une forme de protection des données


unidirectionnelle et non réversible est requise. Une fois que le hachage a été appliqué à un
message, il est verrouillé et aucune clé n'est fournie pour le message à déverrouiller. Une
application courante de ce mécanisme est le stockage des mots de passe.
En plus de son utilisation pour protéger les données stockées, les menaces de cloud qui
peuvent être atténuées par le mécanisme de hachage incluent l’intermédiaire malveillant et
l’autorisation insuffisante.

Chapitre 5 Dr. F.Z. Filali


[email protected] 12
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

7.3. Signature numérique

Le mécanisme de signature numérique est un moyen de fournir l'authenticité et


l'intégrité des données par l'authentification et la non-répudiation.
Un message reçoit une signature numérique avant la transmission, qui est ensuite
invalidée si le message subit des modifications ultérieures non autorisées.
Le mécanisme de signature numérique aide à atténuer les menaces d'intermédiaire
malveillant, d'autorisation insuffisante et de chevauchement des limites de confiance.

7.4. Infrastructure à clé publique (PKI)

Une approche commune pour gérer l'émission de clés asymétriques repose sur le
mécanisme d'infrastructure à clé publique (PKI).
PKI existe sous forme de système de protocoles, de formats de données, de règles et de
pratiques permettant aux systèmes à grande échelle d'utiliser la cryptographie à clé publique.
Les PKI reposent sur l'utilisation de certificats numériques, qui sont des structures de
données signées numériquement qui lient les clés publiques aux identités des propriétaires de
certificats, ainsi qu'aux informations connexes, telles que les périodes de validité.
Les certificats numériques sont généralement signés numériquement par une autorité de
certification tierce (CA),
Le PKI est principalement utilisée pour contrer la menace d'autorisation insuffisante.

7.5. Identité et gestion d’accès (IAM)

Le mécanisme de gestion des identités et des accès (IAM) englobe les composants et les
stratégies nécessaires pour contrôler et suivre les identités des utilisateurs et les privilèges
d'accès pour les ressources informatiques, les environnements et les systèmes.
Plus précisément, les mécanismes IAM existent en tant que systèmes composés de
quatre composants principaux: l'authentification, l'autorisation, la gestion des utilisateurs et la
gestion des informations d'identification.
Bien que ses objectifs soient similaires à ceux du mécanisme PKI, le champ
d'application du mécanisme IAM est distinct car sa structure englobe des contrôles et des
stratégies d'accès en plus d'attribuer des niveaux spécifiques de privilèges d'utilisateur.
Le mécanisme IAM est principalement utilisé pour contrer l'autorisation insuffisante, le
déni de service et le chevauchement des limites de confiance.

7.6. Single Sign-on (SSO)

Le mécanisme d'authentification unique (SSO) permet à un consommateur de service


cloud d'être authentifié par un broker de sécurité, ce qui établit un contexte de sécurité qui
persiste pendant que le consommateur accède à d'autres services ou ressources informatiques
en nuage. Dans le cas contraire, le consommateur du service de cloud devra s'authentifier de
nouveau avec chaque requête.

Chapitre 5 Dr. F.Z. Filali


[email protected] 13
Université Adbelhamid Ibn Badis de Mostaganem Master 1 : Réseaux et Systèmes
Faculté des Sciences Exactes et de l’Informatique Matière : Cloud Computing
Département de Mathématiques et de l’informatique Année universitaire : 2024/2025

Le mécanisme SSO permet essentiellement à des services de cloud et à des ressources


informatiques indépendants de générer et de diffuser des informations d'authentification et
d'autorisation d'exécution.
Le broker de sécurité du mécanisme SSO est particulièrement utile lorsqu'un
consommateur doit accéder à des services cloud résidant sur différents clouds.
Ce mécanisme ne contredit directement aucune des menaces de sécurité du cloud. Il
améliore principalement l'utilisation des environnements basés sur le cloud pour l'accès et la
gestion des ressources et des solutions informatiques distribuées.

7.7. Groupes de sécurité basé Cloud

La segmentation des ressources dans le cloud est un processus par lequel des
environnements informatiques physiques et virtuels distincts sont créés pour différents
utilisateurs et groupes.
Le processus de segmentation des ressources crée des mécanismes de groupe de sécurité
basés sur le cloud qui sont déterminés par des stratégies de sécurité.
Les groupes de sécurité basés sur le cloud délimitent les zones dans lesquelles
différentes mesures de sécurité peuvent être appliquées.
Ce mécanisme peut être utilisé pour contrer le déni de service, l'autorisation insuffisante
et le chevauchement des limites de confiance.

7.8. Images de serveurs virtuels renforcées

Un serveur virtuel est créé à partir d'une image de machine virtuelle. Le renforcement
consiste à retirer les logiciels inutiles d'un système pour limiter les vulnérabilités potentielles
qui pourraient être exploitées par des attaquants.
Par exemples, la suppression des programmes redondants, la fermeture des ports serveur
inutiles et la désactivation des services inutilisés, des comptes racine internes et de l'accès
invité.
Les images de serveur virtuel renforcées aident à contrer le déni de service,
l'autorisation insuffisante et le chevauchement des limites de confiance.

7.9. Autres solutions de sécurité

• Sauvegarde et back-up des données,


• Virtual Private Network (VPN),
• Pare-feu (DMZ),
• Détection et prévention des intrusions (IDS / IPS),
• Surveillance de l'intégrité et inspection des journaux.

Chapitre 5 Dr. F.Z. Filali


[email protected] 14

Vous aimerez peut-être aussi