Tout le dossier Tout le dossier
-
Technos Télécoms
Le Web fête ses 25 ans : découvrez sa folle histoire
-
Numérique
Portrait du web en 2014
-
Numérique
« Numérique : nous n’avons encore rien vu », estime Jean-Luc Beylat
-
Numérique
Comment Google veut changer le monde
-
Technos en images
L'histoire de Google en 2 minutes
-
PEUT-ON ENCORE CONCURRENCER GOOGLE?
-
Numérique
IPv6 débarque le 6 juin
-
Numérique
Internet : la migration vers le protocole IPv6 est inéluctable
-
Numérique
La neutralité d’Internet dans la loi
-
Technos en images
2000 ou le roman de la bulle
-
Côté Labos
Faites comme FACEBOOK, n'innovez plus, jouez !
-
Numérique
Lire, écrire, compter... coder : l'informatique débarque à l'école primaire
-
Conception
Web 2.0 : Les internautes au pouvoir
-
Conception
Le Jam : la boîte à idées à l'heure du Web 2.0
-
Le Web 2.0, source d'économies
-
Numérique
Vidéo : le web sémantique expliqué aux débutants
-
Numérique
SemWeb.Pro 2012 : le Web sémantique sort des laboratoires
-
I&T Academy
2010, l'année du Web sémantique
-
Numérique
Cyber-sécurité : les défis de 2014
-
Numérique
Un service cloud de gestion des clés de chiffrement
-
Numérique
La nécessaire sécurisation du Cloud Computing
-
Numérique
Sécurité : Google veut remplacer les mots de passe par des clés USB
-
Conception
Automates : attention aux virus !
-
Numérique
Une technologie de stockage utilisant le Web de données
-
Numérique
Un moteur de recherche pour le web invisible
-
Conception
Le design émotionnel au service du Web
-
Numérique
Valoriser les "not so big data"
-
Energie - Environnement
Le protocole de communication du compteur Linky enfin choisi
-
Numérique
Le Li-Fi, la lumière 2.0
-
Numérique
Semsoft optimise la recherche d’information sur le Web
-
Le Web a encore du souffle !
-
Côté Labos
Microsoft veut changer notre quotidien
-
Numérique
La cyber-guerre, ce n'est pas de la science-fiction
-
Numérique
La révolution du mobile d'accord, mais pas sans applications
-
Numérique
Recherche éveillée sur Internet : mode d’emploi
-
Numérique
Google s’embarque dans la télé
-
Numérique
Le Web s'affiche sur la télé
-
Numérique
La 3D pour tous à l'assaut du Web
-
Informatique La gestion industrielle en location sur le Web
-
Start-up deeptech
Exhalia met le Web au parfum
-
Micro-électronique
Les laveries automatiques se branchent sur le Web
-
Start-up deeptech
MobileBridge facilite la navigation mobile sur le Web
-
Start-up deeptech
Toolnet fait parler le Web
-
Start-up deeptech
Noheto gère le contenu Web
-
Start-up deeptech
Sysqua certifie la qualité des sites Web
-
Conception
Limiter la voracité du Web
La nécessaire sécurisation du Cloud Computing
SaaS revisité, virtualisation de ressources matérielles, mise à disposition de services à la demande … le Cloud computing est la dernière technologie à la mode. Pourtant, même s’il s’agit d’une tendance hype, celle-ci a encore du mal à rentrer dans les mœurs. Déléguer un traitement métier à une entité externe, avec une opacité sur les moyens et les méthodes, rebute encore un grand nombre de DSI et de RSSI. Les problèmes de sécurité posés ne doivent pas être négligés.
Si l’on en croit les augures, avec le Cloud, le temps où une application mobilisait une machine ou un cluster de machines semble révolu. Premier pas vers cet Eldorado, la virtualisation permet de mutualiser les ressources matérielles et de déporter les problématiques de tolérance de panne, de haute disponibilité et de gestion de ressources. Elle prend en compte les besoins réels des applications et gère, en fonction, les ressources.
Pour aller plus loin dans la virtualisation, il est possible de rendre l'infrastructure dynamique, et d'instancier ou de gérer les ressources matérielles selon les besoins de l'infrastructure. Cependant, même si la virtualisation permet d’aller dans le sens des nouvelles contraintes écologiques, l'investissement en ressources matérielles reste inévitable et représente encore un coût certain en termes de place, de refroidissement et de consommation électrique.
La philosophie du Cloud va plus loin que la virtualisation. Elle permet de s'affranchir complètement des contraintes matérielles, plus aucun serveur à acheter, plus aucune licence, tout est disponible à la demande : routeur, firewall, système d'exploitation, base de données etc.
Il est aujourd'hui possible de créer une infrastructure virtuelle dans le Cloud que l'on utilisera selon les besoins et qui sera facturée sur la base d’une consommation réelle. Une vraie révolution.
Les éditeurs de Cloud se sont armés d'infrastructures puissantes pour répondre à la demande. Elles sont optimisées, travaillent vingt-quatre heures sur vingt-quatre et sont partagées entre différents pays. Quand l'Europe s'endort et que les besoins des infrastructures diminuent, les ressources du Cloud local sont utilisées au maximum par d'autres continents qui eux démarrent leur journée. Cette mutualisation extrême à l'avantage de réduire au maximum le coût des services proposés mais induit certaines problématiques de sécurité et juridiques.
Mais où est donc mon infrastructure ?
Disposer d’une infrastructure virtuelle lancée sur un cluster en Europe, aux Etats Unis ou en Asie, et ceci de façon non contrôlée selon les éditeurs, peut engendrer des problématiques légales liées aux traitement effectué, au stockage et à l'utilisation des données.
Les lois sur la protection des données ne sont pas les mêmes en France, en Irlande ou aux Etats Unis. En outre, comment s’assurer que les données introduites dans le Cloud seront bien protégées ? Les éditeurs restent assez flous sur ces problématiques même si certains commencent à donner quelques explications et à s'engager sur la confidentialité.
L'infrastructure virtuelle nécessite les mêmes équipements qu'une infrastructure classique. Cependant, toutes les solutions ne sont pas disponibles dans le Cloud. Peut-on considérer que le réseau virtuel est assez sécurisé au sein du Cloud ? Que personne ne pourra écouter les communications entre les différents systèmes d'exploitation ? Est-ce qu'une connexion VPN reliant l'infrastructure virtuelle à l'infrastructure physique suffira à protéger les informations échangées ?
Le Cloud oblige à repenser et à adapter le système d'information à ces nouvelles contraintes.
Le transport sécurisé de l'information ne suffit pas. Il est nécessaire de la protéger lors de son introduction dans le Cloud, lors de son traitement, de son stockage et lors de son retour dans le système d'information classique.
L’utilisation optimisée du Cloud impose une utilisation de Web Services pour le piloter et pour y traiter l’information. Les Web Services sont capables de chiffrer l’information et de la signer. L’utilisation de WS-Security (Encryption, Signature) sécurisera les données lors de leur transport et de leur traitement. L’emploi d’un XML Firewall pour la sécurisation des messages XML en provenance et à destination du Cloud est par ailleurs essentiel pour décharger les applications de ces traitements de sécurité.
Ils sont équivalents à ceux utilisés dans les infrastructures classiques, mais sont cependant soumis aux contraintes du fournisseur, du format de machines virtuelles, des interfaces réseaux, etc. Il est nécessaire d’assurer la sécurité des services en les maintenant à jour et en utilisant des versions non vulnérables. Le firewall réseau présent par défaut sur l’offre d’Amazon permet de sécuriser, dans un premier temps, son périmètre, mais quid des problématiques anti-virus, filtrage Web, etc. ? De plus en plus d’éditeurs adaptent leurs offres à la virtualisation du Cloud.
Les indéniables atouts du Cloud le placent en position de devenir le modèle d'infrastructure du futur. Cependant, tant que la sécurité ne sera pas assurée en son sein et entre les différentes entités qui s'y connectent, il ne deviendra pas une alternative crédible pour les infrastructures critiques.
Matthieu Estrade, Responsable Innovations, Bee Ware
PARCOURIR LE DOSSIER