// Syntec numérique LIVRE BLANC SÉCURITÉ DU CLOUD COMPUTING Analyse des risques

// Syntec numérique LIVRE BLANC SÉCURITÉ DU CLOUD COMPUTING Analyse des risques, réponses et bonnes pratiques LE LIVRE BLANC SÉCURITÉ DU CLOUD COMPUTING AVERTISSEMENT AU LECTEUR Cet ouvrage vient compléter et détailler le premier livre blanc Cloud Computing édité par Syntec Numérique en avril 2010. Apprendre en avançant L’informatique, comme de nombreux domaines innovants, apprend en avançant. Ceci est vrai pour le Cloud Computing, dont les offres se définissent un peu plus précisément chaque jour. Ceci est tout aussi vrai pour les problématiques sécuritaires des TIC en général, et du Cloud Computing en particulier ! Cet ouvrage constitue donc une « photographie » des risques et solutions connus, traités et utilisés au moment de la rédaction de cet ouvrage (août à novembre 2010). Cloud Computing &/ou Cloud Storage Ce livre Blanc concerne principalement, et à dessein, le Cloud Computing (sécurité des données contenues dans les instances sur le Cloud). Seuls quelques paragraphes abordent explicitement les problématiques sécuritaires du « Cloud Storage » (traitement des données stockées sur des plates-formes distribuées). Décideurs Dans les lignes qui suivent, nous avons privilégié une approche pratique en ayant pour objectifs, non pas d’éduquer les RSSI sur la question, mais d’apporter des réponses simples et concrètes aux décideurs : DSI en particulier. Ceci explique : • La rédaction d’un 2ème sommaire (thématique) répondant aux interrogations légitimes les plus courantes des DSI • La mise en exergue, dès le chapitre 1, des 9 risques-majeurs liés à la sécurité des différents Clouds • Les paragraphes traitant des aspects juridiques – et non pas uniquement techniques -de certains sujets • La construction de l’ouvrage – pouvant parfois entraîner des redondances et concerner également des modèles plus traditionnels que le Cloud Computing –visant à aborder didactiquement la sécurité sur les aspects « physique », « logique » et « données » du Cloud. La rédaction 2 LE LIVRE BLANC SÉCURITÉ DU CLOUD COMPUTING EDITORIAL “Une méta-virtualisation de l’informatique par elle-même”, ainsi pourrait-on définir le Cloud Computing. Il ne s’agit donc pas d’une technologie émergente - avec les errements et aléas indissociables que cela sous-entend - mais d’une abstraction, d’un concept de « présentation » qui ouvre la porte, pour ses usagers et clients, à de très nombreux avantages (*). Pour l’industrie numérique elle-même, je retiendrai la compétition que le Cloud Computing suscite : les acteurs monolithes et dominants d’hier voient les cartes se rebattre à toute vitesse. Nouveaux entrants, nouveaux modèles économiques, nou- velles demandes, nouvelle « consommation » des TIC... les lignes bougent enfin, rendant ces moments d’autant plus exaltants ! Pour autant, cela ne doit pas inquiéter les entreprises clientes, et notamment les DSI. En effet, cette nouvelle redistribution des rôles précipite les alliances inédites, synonymes d’émulation, de créativité, d’ouverture, de standardisation, d’offres compétitives... Observons le parcours sécuritaire de l’argent - lingots, bijoux et monnaie-or faciles à détrousser - remplacé au fil des... siècles par sa forme la plus abstraite actuelle : la carte bancaire, dont on aura noté le niveau élevé de sécurité. Une trentaine d’années aura suffi aux TIC pour que nos centres informatiques « Fort Knox » et leurs richesses se dématérialisent en Cloud Computing, gagnant tout autant en sécurité ! Sans tomber dans l’angélisme, nous pouvons affirmer qu’en matière de sécurité, le Cloud Computing n’est pas un agent « anxiogène » supplémentaire ! Ce deuxième livre blanc, entièrement consacré à cette thématique, en fait la preuve par 9 (comme les 9 risques-clés – et leur prévention - abordés dans les pages qui suivent). Excellente lecture ! Philippe Hedde Président du Comité Infrastructures Syntec numérique (*) Le premier livre blanc publié en début d’année par Syntec numérique avait su décrire parfaitement les concepts, atouts et limites du Cloud Computing (en libre téléchargement sur le site www.syntec-numerique.fr). 3 LE LIVRE BLANC SÉCURITÉ DU CLOUD COMPUTING 4 SOMMAIRE Introduction générale au Cloud Computing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Problématiques sécuritaires généralement associées au Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Analyse des risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9 risques principaux identifiés autour du Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Sécurité physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Accès physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Contrôle et traçabilité des accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Bonnes pratiques de la sécurité physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Sécurisation de l’environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Redondance matérielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Résilience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Sécurité logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Sécurité des serveurs virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Bonnes pratiques de la configuration des VM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Colocation sécurisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . uploads/Litterature/ livre-blanc-cloud-computing-securite.pdf

  • 28
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager