Sécurité des infrastructures du cloud

La Sécurité des infrastructures du Cloud est un sujet de préoccupation majeur dans tous les domaines liés aux technologies de l'information et de la communication à la suite de la montée en puissance du cloud computing. Depuis l'introduction de cette technologie, de nombreux problèmes de sécurité liés à l'utilisation des données hébergées dans les clouds ont entraîné des scandales médiatiques. Les attaques informatiques et les failles de sécurité présentes dans les systèmes traditionnels s'amplifient avec l'utilisation des différents types de cloud ; cela a entrainé l'émergence de nouveaux types de menace. Afin de répondre au mieux à ces problématiques, le monde de l'informatique a dû faire évoluer les concepts relatifs aux trois principes fondamentaux de la sécurité de l'information qui sont : la confidentialité, l'intégrité et la disponibilité. Aussi, les différentes techniques de sécurité au sein même des infrastructures telles que les réseaux, le stockage, les hyperviseurs ont dû être renforcées et adaptées aux nouvelles problématiques.

Problèmes de sécurité dans les Infrastructures Cloud modifier

Contexte modifier

Les fonctionnalités offertes par les infrastructures cloud (IaaS, SaaS, PaaS)[1], qu'elles soient privées, communautaires, publiques ou hybrides[1] sont très populaires et massivement utilisées par les entreprises pour leurs données, services internes ou celles de leurs clients[2].

Le fait de mutualiser des ressources système ou de mettre en place des paiements via l'utilisation de ces ressources accentue davantage les problèmes de sécurité que dans les systèmes traditionnels[3], particulièrement en ce qui concerne les attaques de type ddos[4]. Les utilisateurs et les fournisseurs de services cloud sont de plus en plus préoccupés par les nouvelles menaces et les nouveaux risques auxquels ils doivent faire face lorsqu'ils intègrent le cloud[5]. Notamment dans le cas d'attaques distribuées où plusieurs routes peuvent exister afin de joindre un serveur ou une application. Les attaquants peuvent utiliser cet aspect pour ne pas être détectés et augmenter l'efficacité de leur attaque[6]. Une étude de cas, effectuée par la Cloud Security Alliance (en), montre la diversité des problèmes de sécurité existants et les impacts techniques et financiers conséquents présents sur un cloud[7]. De cette étude, nous pouvons énumérer :

  • LinkedIn qui en 2012 a révélé que 6 millions de mots de passe ont été volés, mais ce chiffre est passé à 167 millions en 2016[8]
  • Yahoo, a constaté qu'à la suite du piratage qu'il a subi en 2013, 500 millions de noms d'utilisateurs/mots de passe ont été volés[9]; cependant, ce chiffre a été revu à 3 milliards de comptes à la suite d'une déclaration publiée par Verizon, ce qui représente la plus grande fuite de données mondiale[10].

En outre, nous pouvons également citer les problèmes de sécurité qui ont affecté les sociétés telles que :

  • Facebook, qui a subi plusieurs problèmes de sécurité et de scandales liés à la protection de la vie privée de ses utilisateurs. En 2018, a été révélé le Scandale Facebook-Cambridge Analytica qui a permis l'exploitation de données de 87 millions d'utilisateurs Facebook à leur insu, à des fins d'influence politique[11]. Mark Zuckerberg a admis, en , l'échec de son entreprise en matière de protection de la vie privée des utilisateurs et a promis de transformer Facebook en une plateforme axée sur la vie privée[12]. Malgré cette annonce, deux autres problèmes de sécurité majeurs ont affecté Facebook. Le premier, en stipulant que des centaines de millions de mots de passe d'utilisateurs étaient stockés en accès libre au sein du réseau de l'entreprise, même si rien n'indique qu'ils aient été exploités[13]. Et le deuxième, en , des chercheurs ont découvert des bases de données exposées publiquement contenant 146 Go de données Facebook sur 540 millions d'utilisateurs[14].
  • Equifax, société spécialisée dans l’analyse de crédit aux États-Unis, a annoncé, le , qu’une faille de sécurité sur le logiciel Apache Struts avait conduit au vol de données personnelles de 143 millions d’utilisateurs[15]. À la suite de cette affaire, trois de ses dirigeants seraient suspectés d'avoir commis un délit d'initié[16],[17],[18].

Menaces les plus communes sur les Infrastructures Cloud modifier

Les activités de piratage informatiques sont passées d'un hobby pratiqué par des amateurs à une véritable industrie qui rapporte des millions de dollars[19].

Comme n'importe quel système informatique, les infrastructures cloud sont exposées de la même manière aux menaces. Une menace est tout simplement un événement qui, s'il se réalise, peut causer des dommages à un système et créer une perte de confidentialité, de disponibilité ou d'intégrité[20]. Ces dernières peuvent être malveillantes ou accidentelles. Une vulnérabilité est une faiblesse d'un système qui peut être exploitée par une menace. La réduction des vulnérabilités d'un système peut réduire le risque et l'impact des menaces, les plus communes aux Infrastructures cloud et traditionnelle sont les suivantes[20],[21] :

Écoute clandestine
L'analyse du trafic, l'ingénierie sociale (sécurité de l'information), le reniflage sont tous des types d'écoute clandestine visant à obtenir des informations ou à créer une base pour une attaque ultérieure. L'écoute clandestine est une des causes principales de l'échec de la confidentialité.
Fraude
Les transactions falsifiées, la manipulation de données et toutes autres altérations de l'intégrité des données à des fins lucratives.
Vol
Le vol d'informations ou de secrets commerciaux dans un but lucratif ou en vue d'une divulgation non autorisée, ainsi que le vol physique de matériel ou de logiciels en sont des exemples.
Sabotage
Cela comprend les attaques par déni de service (DoS), les retards de production et le sabotage de l'intégrité des données.
Attaque externe
Par exemple le balayage de ports afin d'obtenir des renseignements sur l'infrastructure, l'insertion d'un code malveillant via cross-site scripting.
Attaque interne
Ces attaques sont orchestrées ou exécutées par des personnes qui bénéficient d'accès aux systèmes et aux installations d'une entreprise, et qui ont une connaissance approfondie de l'infrastructure qu'un attaquant externe mettrait un temps considérable à développer[22].

En 2019, la Cloud Security Alliance, en interrogeant 241 experts de l'industrie, a établi un rapport des 11 menaces, risques et vulnérabilités importants dans les infrastructures cloud[23]. En analysant ce rapport, il est intéressant de noter que les préoccupations de sécurité traditionnelles dans les clouds, telles que le déni de service, les vulnérabilités des technologies partagées et la perte de données, n'apparaissent plus contrairement aux années précédentes. Cela laisse penser, que les questions de sécurité traditionnelles relevant de la responsabilité des fournisseurs de service cloud semblent moins préoccupantes[23]. Les nouvelles inquiétudes en matière de sécurité qui naissent désormais, sont spécifiques aux clouds telles que les faiblesses potentielles dans la conception du service cloud (avec comme conséquence une corruption des données), les API (application programming interface) non sécurisées et l'incapacité à visualiser et analyser si l'utilisation des services de cloud au sein de l'entreprise est sûre ou malveillante, ce qui peut engendrer une utilisation malveillante d'une infrastructure cloud[23],[24].

Préoccupations en matière de sécurité modifier

Lorsque des données sont envoyées dans le cloud, un tout nouvel ensemble de problèmes surgit, cela est dû en grande partie au fait que les données sont stockées sur un équipement qui n'appartient pas à l'entreprise possédant les données[25]. Il est recommandé que les contrôles de sécurité de l'information soient choisis et mis en œuvre en fonction des risques, mais aussi proportionnellement à ces derniers, en évaluant les menaces, les vulnérabilités et les impacts. Les préoccupations en matière de sécurité dans les clouds peuvent être regroupées de diverses façons. Gartner en a nommé sept[26], nous en énumérons certaines ci-dessous.

Sécurité de l'information modifier

Les trois principes fondamentaux de la sécurité de l'information sont la confidentialité, l'intégrité et la disponibilité (CIA triad). Ces principes définissent la posture de sécurité d'une organisation. Tous les contrôles et les mesures de sécurité de l'information, ainsi que toutes les menaces, les vulnérabilités et les processus de sécurité sont soumis à l'étalon de ces trois principes[27].

Vie privée et confidentialité modifier

Europe-gdpr

L'aspect de confidentialité des données des clients est l'un des piliers principaux de la sécurité des infrastructures cloud. L’opérateur, ici, les fournisseurs de service de cloud, doit assurer intégralement la confidentialité des données des clients. Les données ne devront en aucun cas être accessibles par les autres clients du même cloud[28]. Les failles de sécurité liées aux pertes de confidentialité ont pour conséquence une baisse de confiance, un sentiment de trahison accru envers les opérateurs du cloud car la confidentialité des données plus ou moins secrètes dans ce type d'infrastructure est remise en cause[29].

Pour éviter ces craintes et renforcer la sécurité des données, les fournisseurs de services cloud doivent impérativement adhérer à des politiques de sécurité et de confidentialité afin de mettre tout en œuvre pour protéger les données de leurs utilisateurs[30].

Il convient également noter que les risques liés à la vie privée et à la confidentialité d'un utilisateur varient considérablement selon les conditions de service et la politique de confidentialité établies par le fournisseur de service cloud. En effet, les données privées des utilisateurs peuvent se retrouver dans des emplacements physiques différents engendrant donc des conséquences juridiques différentes liées aux pays où seraient entreposées les données[31],[32].

En Europe, la directive 95/46/CE sur la protection des données personnelles[33] contenait une disposition extraterritoriale importante, selon laquelle le flux de données personnelles provenant de tout pays membre de l'Union Européenne pouvait être interrompu si le pays vers lequel il est transféré ne disposait pas d'un niveau de protection des données personnelles jugé suffisamment développé et sécurisant. La directive répertoriait également une liste des pays de l'EU dans lesquels les données privées et personnelles pouvaient ou non traverser ou résider[34]. Il faut aussi noter que les autorités européennes chargées de la protection des données avaient exigé que les responsables du traitement des données obtiennent un consentement préalable des utilisateurs avant le transfert des données à l'étranger[35].

En 2018, entre en vigueur le règlement général sur la protection des données[36] (RGPD) qui remplace la directive européenne 95/46/CE. Ce règlement a pour objectif de clarifier les concepts et procédures de protection des données dans le monde connecté, au sein de l'union européenne, en apportant un cadre légal à la protection des données à caractère personnel[37],[38].

Ce nouveau règlement a un impact important sur les infrastructures cloud en apportant les modifications suivantes[38] :

Le consentement
La personne concernée par la collecte ou le traitement des données doit expressément notifier son accord. A contrario, il doit avoir la possibilité de rompre cet accord à tout moment[39].
La portabilité
Sur demande du client, un fournisseur de service cloud doit être en mesure de fournir ses données personnelles. De plus, sans le consentement de ce dernier, la revente des données est strictement interdite[38].
Traitement des données
Il est interdit de traiter les données à caractère personnel qui révèlent l'origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l'appartenance syndicale, les données génétiques, les données biométriques permettant d'identifier de manière unique une personne physique, les données relatives à la santé, ou les données révélant l'orientation sexuelle d'une personne physique[40].
Localisation et transfert des données
Le RGPD concerne toutes les organisations au sein de l'UE, mais il s'applique également aux organisations établies hors de l'UE si elles proposent des biens ou des services à des personnes résidentes dans l'UE[39].

Cette nouvelle réglementation peut apporter un gain significatif en matière de sécurité des données puisqu'elle demande d'assurer un niveau de sécurité approprié[41]. Un non-respect du RGPD peut entrainer une procédure de sanction pouvant s’élever à 20 000 000 d’euros ou, dans le cas d’une entreprise, à 4% du chiffre d’affaires mondial total de l’exercice précédent[42].

Intégrité modifier

L'intégrité est la garantie que le message envoyé correspond au message reçu, et que ce dernier ne soit pas altéré, intentionnellement ou non, par le personnel ou des processus non autorisés[43],[44]. La perte d'intégrité peut survenir à la suite d'une attaque intentionnelle visant à modifier l'information (par exemple, la dégradation d'un site Web) ou, plus couramment, de façon non intentionnelle (les données sont accidentellement modifiées par un opérateur)[45].

Les données ne sont plus conservées en local sur les disques durs d'ordinateurs, mais sont sauvegardées plusieurs fois dans des stockages différents. Il appartient donc à l’opérateur, ici les fournisseurs de service de cloud, d'assurer l’intégrité de ces données, ce qui représente un aspect important de la sécurité[46],[47].

Disponibilité modifier

La disponibilité assure la fiabilité, le bon fonctionnement des systèmes et la rapidité d'accès aux données présentes dans les clouds ou des ressources mises en place dans les clouds. Une perte de disponibilité indique une perturbation de l'accès ou de l'utilisation de ces services. En outre, ce concept garantit que les services de sécurité du système du cloud sont en état de fonctionnement. Une attaque par déni de service est un exemple de menace contre la disponibilité[48],[49].

Contrôles de sécurité des clouds modifier

L'objectif des contrôles de sécurité dans le cloud est de réduire les vulnérabilités à un niveau tolérable et de minimiser les effets d'une attaque. Pour y parvenir, une organisation doit déterminer l'impact qu'une attaque pourrait avoir et la probabilité de pertes. Des exemples de pertes sont la suppression d'informations sensibles, la destruction physique de ressources mais aussi une perte de confiance des clients. Les contrôles servent de contre-mesures aux vulnérabilités, il en existe de nombreux types qui sont généralement classés de la façon suivante[50] :

Contrôles dissuasifs
Ces contrôles sont destinés à réduire les attaques sur le cloud. Ils réduisent généralement le niveau de menace en informant préalablement les attaquants potentiels des conséquences, si toutefois ils poursuivent leurs activités. (Certains les considèrent comme un sous-ensemble de contrôles préventifs)[50].
Contrôles préventifs
Se protéger des vulnérabilités via par exemple des mises à jour à la suite de la publication de Common Vulnerabilities and Exposures (CVE) neutralise une attaque ou réduit son impact. Les contrôles préventifs inhibent les tentatives de violation de la politique de sécurité[50].
Contrôles de détection
Le fait de détecter des problèmes de sécurité dans les infrastructures cloud permet de réagir de manière appropriée en fonction de l'incident. En cas d'attaque, un contrôle de détection signalera les contrôles préventifs ou correctifs pour régler le problème[50].
Contrôles correctifs
Les contrôles correctifs réduisent les conséquences d'un incident, normalement en limitant les dommages. Ils entrent en vigueur pendant ou après un incident. La restauration des sauvegardes du système afin de reconstruire un système compromis est un exemple de contrôle correctif[50].

Monitoring et Journalisation modifier

Il est important de mettre en place une surveillance de toutes les données pertinentes pour la sécurité qui sont générées par un système, un réseau ou une application. Ce type de données sont enregistrées dans un fichier appelé log ou journal. La collecte des logs est généralement effectuée à l'aide d'une stratégie de collecte hiérarchique ou centralisée si possible après leur génération. La portée de ce qui peut être collecté est large et le niveau de détail peut être écrasant, cette dernière dépasse généralement la capacité de traitement des services de surveillance. Par conséquent, en ce qui concerne la sécurité, il convient de prendre en compte les événements suivants[51],[52] :

  • Détection / Exposition des menaces
  • Vérification des contrôles de sécurité
  • Enregistrement légal des activités

Une surveillance performante de la sécurité via un IDS est nécessaire si l'on souhaite que les interventions ou les réponses aux incidents soient efficaces. La surveillance, la détection et l'intervention doivent être étroitement liées pour permettre une intervention rapide. Enfin, en adoptant ou en mettant en œuvre une capacité de surveillance de la sécurité robuste et avancée, un fournisseur de cloud a la possibilité de proposer la surveillance de la sécurité comme un service : monitoring as a service (en)[53].

Il existe plusieurs outils qui permettent de faire du monitoring et journalisation centralisée des logs en environnement cloud, on peut citer :

Splunk
Est une plate-forme logicielle commerciale pour l'analyse de données volumineuses. Cet outil est utilisé dans de nombreux domaines tels que les banques, les hôpitaux, la communication, la sécurité, l'éducation, etc. Il est numéro un des logiciels d'analyse des opérations informatiques au niveau mondial en 2015 avec 28,5% de part de marché. Selon le Gartner, Splunk a été sélectionné comme leader du SIEM en 2016[54].
ELK
Est une suite logicielle opensource composées d'Elasticsearch qui est un moteur de recherche basé sur Apache Lucene. Logstash qui est un composant de collecte de données dynamique pour collecter les logs nécessaires et les envoyer au composant Elasticsearch après les avoir transformés au format JSON. Et enfin Kibana qui est un composant pour la visualisation de différents types de données tels que des graphiques, des tableaux, des cartes, etc[54]. La solution ELK fournit divers types d'outils de visualisation qui sont utiles aux administrateurs travaillant sur la sécurité[55].

Tests de vulnérabilité et d'intrusion modifier

Kali Linux

Des tests d'intrusion et de vulnérabilité des infrastructures cloud doivent être effectués régulièrement. Ces derniers doivent porter sur l'ensemble de l'infrastructure, réseaux compris, et pas seulement sur des serveurs ou composants individuels. Ces tests peuvent découvrir une multitude de vulnérabilités, ces dernières doivent être classées (aussi simplement que critiques/élevées/moyennes/faibles). En règle générale, toute vulnérabilité classée comme critique ou élevée doit être corrigée pour garantir la sécurité de l'ensemble du cloud. Les vulnérabilités faibles ou moyennes peuvent être acceptées comme un risque raisonnable, cependant, elles doivent être étudiées en tenant compte du risque résiduel, puis acceptées par l'entreprise[56].

Afin de réaliser les tests de sécurité, différentes techniques peuvent être utilisées, notamment[57] :

Concernant les tests de vulnérabilité et d'intrusion, nous pouvons citer les techniques suivantes[58] :

Les Tests de vulnérabilités et d'intrusions sont effectués en utilisant différents outils et applications qui permettent aux testeurs de simuler des attaques sur l’infrastructure ou les applications. La plupart des outils utilisés pour ce type de tests sont inclus dans le système d’exploitation Kali Linux. Ce dernier est open source et il regroupe 600 outils de test de pénétration[59]. Des livres entiers lui sont dédiés[60],[61], c’est le système d’exploitation le plus utilisé pour les tests de vulnérabilité[62].

Contrôle d'accès modifier

Le contrôle d'accès est intrinsèquement lié à la gestion des identités et est nécessaire pour préserver la confidentialité, l'intégrité et la disponibilité des données du cloud[63]. La Cloud Security Alliance recommande aux fournisseurs de cloud de fournir un mécanisme d'authentification avancé[64], tel que les contrôles d'accès basés sur les attributs[65] (attribute-based access control (en)).

Les contrôles d'accès sont généralement décrits comme discrétionnaires ou non discrétionnaires, et les plus courants sont les suivants[66],[67] :

Audit modifier

En évaluant si les contrôles et les procédures sont adéquats pour répondre à tous les aspects opérationnels de la sécurité, de conformité, de protection, de détection et d'analyse judiciaire; les audits de sécurité transmettent un sentiment de confiance quant à la rigueur du fournisseur de cloud à assurer la sécurité[68],[69].

Les auditeurs vérifient habituellement les fonctions suivantes[70] :

  • Contrôles des systèmes et des opérations
  • Normalisation des développements
  • Contrôles des sauvegardes
  • Procédures sur les bases de données
  • Sécurité du centre de données
  • Plans d'intervention d'urgence

Les auditeurs peuvent recommander des améliorations sur les différents contrôles et participer au processus de développement d'un système afin d'aider une organisation pour éviter une réingénierie coûteuse après sa mise en œuvre[70]. Toutes les activités du système sont généralement journalisées dans des logs qui constituent un ensemble de documents utilisés pour retracer des transactions, connexions, etc. Ces journaux devraient consigner les éléments suivants[70] :

  • La date et l'heure de la transaction
  • propriétaire de la transaction
  • depuis quel serveur la transaction a été traitée
  • Divers événements de sécurité liés à l'opération

Via ces logs, un auditeur est en mesure d'examiner les éléments suivants[70] :

  • Travaux / changements sur la production
  • Pratiques des opérateurs
  • Toutes les commandes directement initiées par l'utilisateur
  • Toutes les tentatives d'identification et d'authentification
  • Fichiers et ressources accédés

Compromis de sécurité modifier

En fonction des différents modèles de cloud, les compromis suivants en matière de sécurité ont été identifiés[71],[72] :

SaaS
Offre des fonctionnalités intégrées directement dans l'offre, avec la plus faible extensibilité pour le consommateur et un niveau de sécurité intégré relativement élevé. En effet, le fournisseur assume la responsabilité en matière de sécurité.
PaaS
A pour but de permettre aux développeurs de créer leurs propres applications sur la plate-forme. Il est donc plus extensible que le SaaS, au détriment des fonctionnalités prêtes à l'emploi. Ce compromis s'étend aux caractéristiques et capacités de sécurité, où les capacités intégrées sont moins complètes, mais où il y a plus de flexibilité afin d'ajouter de la sécurité supplémentaire.
IaaS
Offre peu ou pas de fonctionnalités de type applicatif, mais une énorme extensibilité, ce qui signifie généralement des capacités de sécurité et des fonctionnalités moins intégrées, au-delà de la protection de l'infrastructure elle-même. Ce modèle exige que les systèmes d'exploitation, les applications et le contenu soient gérés et sécurisés par le client.

L'ANSSI a écrit un document qui décrit les exigences applicables à un fournisseur de service cloud (SecNumCloud)[73]. On trouve dans ce document une répartition des responsabilités en matière de sécurité par différents types de cloud[73]:

Exemple de répartition des responsabilités par type de service

Labellisation des prestataires d'infrastructures cloud modifier

Afin d'apporter de la confiance et mettre fin aux inquiétudes liées au cloud, des labels ont été créés. On peut citer :

  • SecNumCloud[73] est un référentiel créé par l'ANSSI en 2016 puis qui a évolué en 2019 en le simplifiant, et en étant compatible avec le RGPD. Ce dernier permet la qualification de prestataire de services cloud en offrant un maximum de garanties quant à la protection des données[74]. Ce référentiel se base notamment sur la norme ISO/CEI 27001, en y intégrant des spécificités techniques et législatives[75]. Le Visa de Sécurité associé à SecNumCloud délivré par l'ANSSI permet d'assurer que les exigences présentes dans ce référentiel soient respectés par les fournisseurs d'infrastructures cloud[74].
  • ESCloud pour European Secure Cloud, label créé en 2016, est le fruit d'un travail en commun de l'ANSSI et la BSI[76]. Ce dernier rapproche des initiatives nationales, le référentiel SecNumCloud[73] en France et le catalogue C5[77] en Allemagne afin de faire émerger un socle de confiance franco-allemand. Cette initiative permettra à l’ensemble des acteurs européens de faire appel à des prestataires de service cloud de confiance. ESCloud s’appuie sur quinze règles techniques et organisationnelles qui visent à garantir le sérieux des initiatives nationales partenaires, le niveau de sécurité des solutions labellisées ainsi que le traitement et le stockage des données sur le territoire européen[76].

Sécurisation infrastructures cloud modifier

Sécurité physique modifier

Cloudwatt

Lors du passage au cloud, les clients perdent le contrôle sur la sécurité physique étant donné que les serveurs peuvent être localisés partout dans le monde. Le concept du cloud peut parfois être trompeur et les utilisateurs ont tendance à oublier que l'usage du cloud nécessite un emplacement physique. L'investissement massif nécessaire pour établir le niveau de sécurité requis dans les centres de données est l'une des nombreuses raisons pour lesquelles les entreprises migrent vers le cloud[78].

La sécurité physique est aussi importante que tout autre contrôle de sécurité visant à protéger la sécurité et le fonctionnement du cloud. Les installations physiques sont soumises à diverses menaces, notamment les risques naturels et les actions humaines. par exemple, une infrastructure cloud hébergée dans un centre de données se trouvant sur une zone inondable est aussi imprudent que d'accorder un accès privilégié à tous les utilisateurs[79].

Tout serveur dans le cloud est vulnérable à un attaquant qui dispose d'un accès physique et d'un temps illimité au serveur[80]. Les éléments suivants devraient être fournis pour assurer la disponibilité du serveur[78],[79],[80] :

  • Contrôle et surveillance de l'accès physique (24/7/365).
  • Contrôles environnementaux et alimentations de secours.
  • Processus, procédures & politiques de sécurité adapté aux centres de données.

Au niveau du réseau modifier

Le réseau peut être considéré comme la colle qui maintient ensemble les applications et les utilisateurs du cloud. Les principales préoccupations et fonctions des réseaux sont de permettre la communication entre les appareils connectés au réseau. Dans un centre de données moderne hébergeant une infrastructure cloud, le réseau est beaucoup plus complexe. Néanmoins, il est composé de plusieurs dispositifs que l'on retrouve dans une infrastructure standard, sauf qu'ils sont plus nombreux et ont des fonctionnalités accrues. On y retrouve les équipements traditionnels tels que les routeurs ou pare-feux en bon nombre, mais également des équipements centrés sur le cloud afin d'assurer la sécurité de ce dernier tels que des applications delivery controller, load balancers ou des équipements qui possèdent des fonctionnalités telles qu'un système de détection d'intrusion[81].


SDN Architecture

Un autre concept qui a évolué en association avec le cloud est celui des réseaux définis par logiciel software-defined networking (SDN). Les applications dans le cloud peuvent être dynamiques en ce qui concerne la taille, l'emplacement et la durée de vie. Cela augmente la difficulté pour trouver les moyens de sécuriser ce type d'environnement difficile. La sécurité définie par logiciel software-defined networking a été conçue pour répondre à ces préoccupations[82].

Il existe deux grands concepts pour la sécurité et les réseaux définis par logiciel. Le premier est l'API, utilisé pour apporter des modifications aux éléments du réseau et du matériel se trouvant dans un centre de données ; le second est l'orchestration, c'est-à-dire le fait de prendre ces API et de les utiliser de manière logique[83].

  • Les API : il en existe un certain nombre qui sont compatibles avec la notion de SDN. Des fournisseurs tels que Juniper, Cisco et VMware fournissent tous des API pré-packagées pour permettre le contrôle et la gestion de leurs matériels et logiciels. Les API peuvent être utilisées par les développeurs pour gérer, orchestrer et automatiser leurs ressources cloud[83].
  • Orchestration: Les tâches de sécurité dans le cloud nécessitent généralement l'invocation d'un certain nombre d'API pour remplir un ensemble de tâches. Par exemple, lorsqu'une nouvelle instance de machine virtuelle est créée, une politique de sécurité devra être provisionnée afin de permettre au trafic de s'y rendre[83].

Nous pouvons donner l'exemple d'OpenStack, qui possède des caractéristiques de sécurité importantes, notamment en matière de réseau. Les APIs d'OpenStack permettent en outre d'exposer les capacités de pare-feu, de répartition de charge, de commutateur réseau et de système de détection d'intrusion (IDS) en tant que services d'infrastructure. L'architecture d'OpenStack a été conçue pour fournir une gestion fine des ressources du cloud. Elle permet aux administrateurs et aux architectes d'appliquer des contrôles sur les rôles liés aux fonctions et les différents services réseaux. Cela donne à Openstack la possibilité de virtualiser les fonctions réseau. Dans le cas de la sécurité du réseau, des éléments tels que le commutateur réseau, NAT, le DHCP, la répartition de charge, la configuration de l'interface réseau et les politiques de sécurité du pare-feu peuvent être instanciés rapidement et en toute sécurité[84].

Au niveau du stockage modifier

Le cloud computing apporte des avancées en ce qui concerne le stockage en ligne ; on parle ici de Storage as a Service (en). Parmi les avantages supplémentaires de ces services généralement peu coûteux, figurent les tâches de maintenance du stockage (telles que la sauvegarde, la réplication et la reprise après sinistre), que le fournisseur de service cloud effectue. Un aspect commun à de nombreuses offres de stockage dans le cloud est la fiabilité et la disponibilité du service. La réplication des données est effectuée à un faible niveau par des mécanismes tels que le RAID ou par un système de fichiers[85].

L'une des tendances dans le domaine du stockage en ligne sur le cloud, est l'utilisation d'API. Cela est mis en œuvre sous la forme d'une API qui réside coté client et qui permet d'interagir directement avec le stockage hébergé sur le cloud via des protocoles standard. Cela permet d'effectuer simplement des tâches de sauvegarde, restauration, chiffrement des données en conservant les clés locales de l'API côté client[85].

Sécurité de l'hôte / Hyperviseur / Machines Virtuelles modifier

Chaque machine virtuelle (VM) s'exécute au sommet du système d'exploitation hôte : le matériel physique doté d'un hyperviseur tel que KVM (kernel-based virtual machine) est appelé « hôte », tandis que toutes les machines virtuelles qui utilisent ses ressources sont appelées « invités »[86]. Si toutefois l'hôte est compromis, aucun composant invité ne sera en sécurité, c'est donc une tâche très importante de sécuriser l'hôte. Cependant, compromettre l'hôte n'est pas si simple mais il y a toujours une chance de trouver une nouvelle vulnérabilité qui pourrait causer une défaillance[87].

Concernant l'hyperviseur, ce dernier étant un logiciel qui a le pouvoir de gérer toutes les VMs s'exécutant sur le système physique, le fait de le compromettre peut entraîner de graves dommages sur l'ensemble de l'infrastructure du cloud. En effet, le code fonctionnant dans une VM ne peut pas communiquer ou affecter le code s'exécutant sur l'hôte qui l'héberge ou dans une VM différente. Cependant, plusieurs problèmes, tels que des bugs dans le logiciel, ou des limitations à la mise en œuvre de la virtualisation, peuvent mettre cet isolement en danger. Les principales vulnérabilités inhérentes à l'hyperviseur sont les rootkit de l'hyperviseur, évasion de machine virtuelle, la modification externe de l'hyperviseur. Ces dernières sont généralement exécutées par des administrateurs système et des employés malveillants qui peuvent profiter de leurs privilèges pour insérer du code malveillant[87],[88].

Les attaquants exploitent les bugs ou les vulnérabilités des hyperviseurs / hôtes et des machines virtuelles , il est donc important d'appliquer un durcissement de la sécurité sur ces derniers[87]:

  • Durcissement du système d'exploitation hôte et des VMs : utilisation des mots de passe forts, désactivation des programmes ou tâches de fond inutiles, pare-feu individuel, patch et mises à jour régulières, limites de la consommation des ressources des machines virtuelles[89],[90]
  • Limitation de l'accès physique à l'hôte[89].
  • Utilisation des communications chiffrées : HTTPS, SSH, VPN[89]
  • Mise en œuvre des contrôles d'intégrité des fichiers : processus qui consiste à vérifier que les fichiers conservent une bonne cohérence, et permet de vérifier s'il y a eu une intrusion dans le système[89].
  • Gestion des sauvegardes[89].

Sécurité des applications modifier

La sécurité des applications est l'un des facteurs essentiels pour une entreprise proposant des clouds de type SaaS. Les processus de sécurisation des applications avec la mise en place des directives de codage sécurisé, des formations, des scripts et des outils de test sont généralement le fruit d'une collaboration entre les équipes de sécurité, de développement et de test. Des tests d'examen du code source des applications et des tests d’attaque doivent être effectués régulièrement afin de garantir la sécurité de l'application. Un manque de collaboration entre les différentes équipes peut entraîner une baisse de la qualité de la conception des applications et donc de leur sécurité[91],[92].

Les applications utilisées sont généralement Open source, par conséquent, les fournisseurs doivent sécuriser leurs applications Web en suivant les directives de l'Open Web Application Security Project (OWASP). Il faut également veiller à verrouiller les ports et les commandes inutiles sur la stack LAMP utilisée dans le cloud[91].

Sécurité des données modifier

Par rapport à un centre de données privé, il est compréhensible que les potentiels clients des clouds aient des préoccupations de sécurité concernant le stockage et le traitement de données sensibles dans un cloud public, hybride ou même dans un community cloud (en). Le risque d'exposition des données est réel mais pas fondamentalement nouveau. En revanche, nous pouvons considérer que l'informatique dans le cloud entraîne des défis uniques en matière de sécurité des données[93].

On pourrait penser que le stockage des données d'une organisation sur une infrastructure Informatique traditionnelle offre des avantages potentiels pour la sécurité mais le problème est que la plupart des organisations ne sont pas qualifiées pour travailler dans le domaine de l'expertise de la sécurité informatique. En effet, cela demande des compétences qui ne sont pas courantes. Par conséquent, déplacer des données vers des clouds et les confier à des dépositaires externes n'engendre pas nécessairement de nouveaux risques. A contrario, cela pourrait même améliorer la sécurité et pourrait être plus rentable[93].

Il est tout de même important de préciser que toutes les données ne sont pas exportables vers des clouds publics ; notamment les renseignements relatifs à la sécurité nationale[93]. En outre, le coût de la prestation de sécurisation supplémentaire pour certaines données sensibles aurait potentiellement, comme conséquence, une incompatibilité avec le modèle de cloud public. Par conséquent, lorsque ces besoins en matière de sécurité des données prévalent, d'autres modèles de prestation (cloud communautaire ou privé) peuvent être plus appropriés[93].

Risques courants liés à la sécurité des données dans le cloud modifier

Les menaces habituelles à la sécurité des données sont toujours d'actualité. L'utilisation de techniques telles que l'hameçonnage, bien qu'elle ne soit pas nouvelle, peut être redoutable et représente une menace supplémentaire pour la sécurité des données dans une infrastructure cloud[94]. Ainsi, certains fournisseurs ont mis en place des mesures de protections afin de lutter contre ce style d'attaques ciblé sur le cloud[94]:

  • Restrictions de l'accès aux instances uniquement via des plages d'adresses IP connues.
  • Notification automatique d'événements suspects. Par exemple, la connexion depuis la Chine peu après qu'une adresse IP depuis les États-Unis l'ait fait pour le même compte.
  • Utilisation d'une authentification basée sur les clés SSH et non un mot de passe statique pour les VMs provisionnées par un fournisseur de cloud.

Un autre risque est lié aux accès inappropriés aux données sensibles des clients par les administrateurs du cloud. Ce risque dépend de deux facteurs principaux : premièrement, il est lié au potentiel d'exposition des données non chiffrées et deuxièmement, à l'accès privilégié du personnel à ces données. L'évaluation de ce risque repose en grande partie sur les pratiques des fournisseurs clouds et sur l'assurance que le personnel ayant un accès privilégié n'aura pas accès aux données des clients[94].

Techniques Cryptographiques dans les clouds modifier

Un des moyens efficaces d'assurer la sécurité des données est d'utiliser les techniques de chiffrement de données. Cela permet, avec une gestion sécurisée des clés, d'assurer la confidentialité et l'intégrité des données[95],[96].

La cryptographie est passée de la protection de la confidentialité des communications privées à des techniques permettant d'assurer l'intégrité du contenu, l'authentification et les signatures numériques. En mettant l'accent sur la sécurité des données, la cryptographie a été reconnue comme une technologie essentielle et a une grande valeur pour la sécurité des données dans les clouds[97].

Pour assurer la confidentialité, les techniques cryptographiques sont toutes basées sur des fonctions mathématiques qui doivent répondre à plusieurs exigences, notamment[97] :

  • L'algorithme et l'implémentation doivent être efficaces sur le plan du calcul pour chiffrer et déchiffrer les données.
  • L'algorithme doit être ouvert.
  • Le chiffrement obtenu doit résister aux attaque par force brute.

En application, les données sont chiffrées à l'aide d'une clé de chiffrement, puis sont déchiffrées à l'aide d'une clé de déchiffrement[98].

Chiffrement symétrique

En cryptographie symétrique, ces clés sont les mêmes. La cryptographie symétrique a une large applicabilité, est rapide et n'utilise pas beaucoup de ressources. Mais lorsqu'elle est utilisée dans la communication entre différentes parties, la complexité de la gestion des clés peut devenir intenable puisque chaque partie prenante devrait partager une clé secrète unique. Il est très difficile d'établir une clé secrète lorsqu'il n'existe pas encore de canal sécurisé pour permettre l'échange de cette clé en toute sécurité[97],[98].

En revanche, avec la cryptographie asymétrique (également connue sous le nom de cryptographie à clé publique-privée), la clé de chiffrement (clé publique) est différente mais mathématiquement liée à la clé de déchiffrement ou clé privée[99].

Chiffrement asymétrique

L'avantage majeur de la cryptographie asymétrique est que seule la clé privée doit être gardée secrète ; au contraire, la clé publique peut être communiquée et aucune confidentialité n'est requise. Bien que les paires de clés publiques-privées soient liées, il est impossible de calculer une clé privée à partir d'une clé publique[97].

Cette utilisation des clés publiques-privées est un excellent moyen d'assurer la confidentialité dans les infrastructures clouds, et pas seulement pour le chiffrement du contenu. Une clé privée peut être utilisée pour authentifier un utilisateur ou un composant informatique. Elle peut également être utilisée pour lancer la négociation d'une connexion sécurisée[97],[99].

Références modifier

  1. a et b NIST Cloud def 2011, p. 2-3
  2. Sengupta 2011, p. 524
  3. Siani 2010, p. 693
  4. Massimo Ficco et Francesco Palmieri 2017, p. 460
  5. Anisetti 2017, p. 294
  6. Grimaud 2012, p. 1
  7. Deep Dive 2018, p. 3
  8. Deep Dive - LinkedIn 2018, p. 16
  9. Deep Dive - Yahoo 2018, p. 17
  10. Yahoo data theft 2017
  11. Cambridge Analytica scandal 2018
  12. Zuckerberg 2019
  13. Facebook Passwords 2019
  14. Facebook Database 2019
  15. Equifax Breach 2017, p. 72
  16. Equifax inculpation 2018
  17. Equifax condamnation 2019
  18. Equifax inculpation 2 2018
  19. Srinivasan 2017, p. 7-9
  20. a et b Krutz 2010, p. 141-142
  21. Farzad 2011, p. 246-247
  22. Duncan 2012, p. 858
  23. a b et c Top Threats 2019
  24. Ouedraogo 2015, p. 4
  25. Velt 2010, p. 94
  26. Gartner's seven security issues 2011, p. 246
  27. Krutz 2010, p. 125
  28. Xiao 2013, p. 3
  29. Ricardo Padilha 2015, p. 1
  30. Hendre 2015, p. 1081
  31. Tchifilionova 2011, p. 154
  32. Rittinghouse 2010, p. 149
  33. Directive 95/46/CE 2018
  34. Winkler 2011, p. 72
  35. Tchifilionova 2011, p. 155
  36. RGPD Journal Officiel 2016
  37. Russo 2018, p. 58
  38. a b et c orange-business.com 2017
  39. a et b Russo 2018, p. 60
  40. Russo 2018, p. 59
  41. Ducato 2016, p. 2
  42. CnilRGPD 2019
  43. Sirohi 2015, p. 498
  44. Krutz 2010, p. 64
  45. Krutz 2010, p. 126
  46. Yuan Zhang 2017, p. 1
  47. Jingwei Li 2016, p. 1
  48. Ronald L. Krutz 2010, p. 64
  49. Winkler 2011, p. 14
  50. a b c d et e Security Control 2010, p. 180
  51. Winkler 2011, p. 174
  52. Peterson 2010, p. 85
  53. Winkler 2011, p. 184
  54. a et b Son 2017, p. 187
  55. Son 2017, p. 189
  56. Winkler 2011, p. 270
  57. Krutz 2010, p. 95
  58. Krutz 2010, p. 106-110
  59. Kali Linux Sup Info 2017
  60. Kali Linux Livre 1 2014
  61. Kali Linux Livre 2 2016
  62. Kali Linux First 2020
  63. Ronald L. Krutz 2010, p. 210
  64. Sengupta 2010, p. 527
  65. Sun 2018, p. 218
  66. Ronald L. Krutz 2010, p. 212
  67. Winkler 2011, p. 138
  68. Winkler 2011, p. 92
  69. Siani 2010, p. 696
  70. a b c et d Ronald L. Krutz 2010, p. 65-66
  71. Velev 2011, p. 145
  72. Velev 2011, p. 147
  73. a b c et d Anssi SecNumCloud 2018
  74. a et b SecNumCloud RGPD 2019
  75. SecNumCloud Iso / IEC 27001 2019
  76. a et b ESCloud 2016
  77. catalogue C5
  78. a et b Rittinghouse 2010, p. 178
  79. a et b Winkler 2011, p. 91
  80. a et b Krutz 2010, p. 73
  81. Yeluri 2014, p. 123-129
  82. Yeluri 2014, p. 131
  83. a b et c Yeluri 2014, p. 134
  84. Yeluri 2014, p. 136
  85. a et b Winkler 2011, p. 145
  86. VM
  87. a b et c Kumar 2018, p. 489-490
  88. Krutz 2010, p. 163
  89. a b c d et e Krutz 2010, p. 165-173
  90. Kumar 2018, p. 490
  91. a et b Rittinghouse 2010, p. 176
  92. Popović 2010, p. 348
  93. a b c et d Winkler 2011, p. 125-128
  94. a b et c Winkler 2011, p. 130-132
  95. Hendre 2015, p. 1082
  96. Yang 2010, p. 3
  97. a b c d et e Winkler 2011, p. 133-135
  98. a et b Chandra 2014, p. 83
  99. a et b Chandra 2014, p. 84

Voir aussi modifier

Bibliographie modifier

  • (en) D. Gonzales, J. Kaplan, T. Saltzman, Z. Winkelman et D. Woods, « Cloud-Trust—a Security Assessment Model for Infrastructure as a Service (IaaS) Clouds », IEEE Transactions on Cloud Computing, vol. 5, no 3,‎ , p. 523-536 (ISSN 2168-7161, DOI 10.1109/TCC.2015.2415794)
  • (en) A. Hendre et K. Joshi, « A Semantic Approach to Cloud Security and Compliance », 2015 IEEE 8th International Conference on Cloud Computing,‎ , p. 1081-1084 (ISSN 2159-6182, DOI 10.1109/CLOUD.2015.157)Document utilisé pour la rédaction de l’article
  • (en) Marco Anisetti, Claudio Ardagna, Ernesto Damiani et Filippo Gaudenzi, « A Security Benchmark for OpenStack », 2017 IEEE 10th International Conference on Cloud Computing (CLOUD),‎ , p. 294-301 (ISSN 2159-6190, DOI 10.1109/CLOUD.2017.45)Document utilisé pour la rédaction de l’article
  • (en) Siani Benameur et Azzedine Benameur, « Privacy, Security and Trust Issues Arising from Cloud Computing », 2010 IEEE Second International Conference on Cloud Computing Technology and Science,‎ , p. 693-702 (DOI 10.1109/CloudCom.2010.66)Document utilisé pour la rédaction de l’article
  • (en) Jianfeng Yang et Zhibin Chen, « Cloud Computing Research and Security Issues », 2010 International Conference on Computational Intelligence and Software Engineering,‎ , p. 1-3 (DOI 10.1109/CISE.2010.5677076)Document utilisé pour la rédaction de l’article
  • (en) Shubhashis Sengupta, Vikrant Kaulgud et Vibhu Saujanya Sharma, « Cloud Computing Security--Trends and Research Directions », 2011 IEEE World Congress on Services,‎ , p. 524-531 (DOI 10.1109/SERVICES.2011.20)Document utilisé pour la rédaction de l’article
  • (en) Akhil Behl, « Emerging security challenges in cloud computing: An insight to cloud security challenges and their mitigation », 2011 World Congress on Information and Communication Technologies,‎ , p. 217-222 (DOI 10.1109/WICT.2011.6141247)
  • (en) M F Al-Jaberi et A Zainal, « Data integrity and privacy model in cloud computing », 2014 International Symposium on Biometrics and Security Technologies (ISBAST),‎ , p. 280-284 (DOI 10.1109/ISBAST.2014.7013135)
  • (en) Preeti Sirohi et Amit Agarwal, « Cloud computing data storage security framework relating to data integrity, privacy and trust », 2015 1st International Conference on Next Generation Computing Technologies (NGCT),‎ , p. 115-118 (DOI 10.1109/NGCT.2015.7375094)Document utilisé pour la rédaction de l’article
  • (en) G Jarlin Jeincy, R S Shaji et J P Jayan, « A secure virtual machine migration using memory space prediction for cloud computing », 2016 International Conference on Circuit, Power and Computing Technologies (ICCPCT),‎ , p. 1-5 (DOI 10.1109/ICCPCT.2016.7530379)
  • (en) Duygu Sinanc Terzi, Ramazan Terzi et Seref Sagiroglu, « A survey on security and privacy issues in big data », 2015 10th International Conference for Internet Technology and Secured Transactions (ICITST),‎ , p. 202-207 (DOI 10.1109/ICITST.2015.7412089)
  • (en) Gunnar Peterson, « Don't Trust. And Verify: A Security Architecture Stack for the Cloud », IEEE Security & Privacy Magazine, vol. 8,‎ , p. 83-86 (DOI 10.1109/MSP.2010.149)Document utilisé pour la rédaction de l’article
  • (en) T Y Win, H Tianfield et Q Mair, « Big Data Based Security Analytics for Protecting Virtualized Infrastructures in Cloud Computing », IEEE Transactions on Big Data, vol. 4,‎ , p. 11-25 (DOI 10.1109/TBDATA.2017.2715335)
  • (en) Bansidhar Joshi, A Santhana Vijayan et Bineet Kumar Joshi, « Securing cloud computing environment against DDoS attacks », 2012 International Conference on Computer Communication and Informatics,‎ , p. 1-5 (DOI 10.1109/ICCCI.2012.6158817)
  • (en) Mohammad Haghighat, Saman Zonouz et Mohamed Abdel-Mottaleb, « CloudID: Trustworthy cloud-based and cross-enterprise biometric identification », Expert Systems with Applications, vol. 42,‎ , p. 7905-7916 (DOI 10.1016/j.eswa.2015.06.025)
  • (en) Madhan Kumar Srinivasan, K Sarukesi, Paul Rodrigues, M Sai Manoj et P Revathy, « State-of-the-art cloud computing security taxonomies », Proceedings of the International Conference on Advances in Computing, Communications and Informatics - ICACCI '12,‎ , p. 470-476 (DOI 10.1145/2345396.2345474)
  • (en) M. Ficco et F. Palmieri, « Introducing Fraudulent Energy Consumption in Cloud Infrastructures: A New Generation of Denial-of-Service Attacks », IEEE Systems Journal, vol. 11, no 2,‎ , p. 460-470 (DOI 10.1109/JSYST.2015.2414822)Document utilisé pour la rédaction de l’article
  • (en) X. Sun, « Critical Security Issues in Cloud Computing: A Survey », 2018 IEEE 4th International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing, (HPSC) and IEEE International Conference on Intelligent Data and Security (IDS),‎ , p. 216-221 (DOI 10.1109/BDS/HPSC/IDS18.2018.00053)Document utilisé pour la rédaction de l’article
  • (en) S. Narula, A. Jain et Prachi, « Cloud Computing Security: Amazon Web Service », 2015 Fifth International Conference on Advanced Computing & Communication Technologies,‎ , p. 501-505 (DOI 10.1109/ACCT.2015.20)
  • (en) K. Popović et Ž Hocenski, « Cloud computing security issues and challenges », The 33rd International Convention MIPRO,‎ , p. 344-349 (lire en ligne)Document utilisé pour la rédaction de l’article
  • (en) Farzad Sabahi, « Cloud computing security threats and responses », 2011 IEEE 3rd International Conference on Communication Software and Networks,‎ , p. 245-249 (DOI 10.1109/ICCSN.2011.6014715)Document utilisé pour la rédaction de l’article
  • (en) Peter Mell et Tim Grance, « The NIST Definition of Cloud Computing », NIST Special Publication 800-145,‎ , p. 1-7 (DOI 10.6028/NIST.SP.800-145)Document utilisé pour la rédaction de l’article
  • (en) Damien Riquet, Gilles Grimaud et Michaël Hauspie, « Etude de l’impact des attaques distribuées et multi-chemins sur les solutions de sécurité réseaux », 9ème édition de la conférence MAnifestation des JEunes Chercheurs en Sciences et Technologies de l’Information et de la Communication, MajecSTIC 2012,‎ , p. 8p (HAL hal-00746991)Document utilisé pour la rédaction de l’article
  • (en) Moussa Ouedraogo, Severine Mignon, Herve Cholez, Steven Furnell et Eric Dubois, « Security transparency: the next frontier for security research in the cloud », Journal of Cloud Computing, vol. 4,‎ , p. 12p (DOI 10.1186/s13677-015-0037-5)Document utilisé pour la rédaction de l’article
  • (en) Dimiter Velev et Plamena Zlateva, « Cloud Infrastructure Security », Open Research Problems in Network Security, Lecture Notes in Computer Science, Springer, vol. 6555,‎ , p. 140-148 (DOI 10.1007/978-3-642-19228-9_13)Document utilisé pour la rédaction de l’article
  • (en) Vassilka Tchifilionova, « Security and Privacy Implications of Cloud Computing – Lost in the Cloud », Open Research Problems in Network Security, Lecture Notes in Computer Science, Springer, vol. 6555,‎ , p. 149-158 (DOI 10.1007/978-3-642-19228-9_14)Document utilisé pour la rédaction de l’article
  • (en) V. Kumar et R S Rathore, « Security Issues with Virtualization in Cloud Computing », 2018 International Conference on Advances in Computing, Communication Control and Networking (ICACCCN),‎ , p. 487-491 (DOI 10.1109/ICACCCN.2018.8748405)Document utilisé pour la rédaction de l’article
  • (en) B Russo, L Valle, G Bonzagni, D Locatello, M Pancaldi et D Tosi, « Cloud Computing and the New EU General Data Protection Regulation », IEEE Cloud Computing, vol. 5, no 6,‎ , p. 58-68 (DOI 10.1109/MCC.2018.064181121)Document utilisé pour la rédaction de l’article
  • (en) R Ducato, « Cloud computing for s-health and the data protection challenge: Getting ready for the General Data Protection Regulation », 2016 IEEE International Smart Cities Conference (ISC2),‎ , p. 1-4 (DOI 10.1109/ISC2.2016.7580803)Document utilisé pour la rédaction de l’article
  • Yvan Gourvennec, « GDPR : quels enjeux pour le cloud computing ? », blog orange-business.com,‎ (lire en ligne)Document utilisé pour la rédaction de l’article
  • « RÈGLEMENT (UE) 2016/679 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) », eur-lex.europa.eu,‎ (lire en ligne)Document utilisé pour la rédaction de l’article
  • « Qu'est-ce qu'une machine virtuelle ? », blog redhat,‎ (lire en ligne)Document utilisé pour la rédaction de l’article
  • (en) C R Srinivasan, « Hobby hackers to billion-dollar industry: the evolution of ransomware », Computer Fraud & Security, vol. 2017, no 11,‎ , p. 7-9 (DOI 10.1016/S1361-3723(17)30081-7)Document utilisé pour la rédaction de l’article
  • (en) C R Srinivasan, « Hobby hackers to billion-dollar industry: the evolution of ransomware », Computer Fraud & Security, vol. 2017, no 11,‎ , p. 7-9 (DOI 10.1016/S1361-3723(17)30081-7)Document utilisé pour la rédaction de l’article
  • (en) Top Threats to Cloud Computing : The Egregious 11, Cloud Security Alliance, (lire en ligne)Document utilisé pour la rédaction de l’article
  • (en) Top Threats to Cloud Computing : Deep Dive, Cloud Security Alliance, (lire en ligne)Document utilisé pour la rédaction de l’article
  • (en) Ronald L. Krutz et Russel Dean Vines, Cloud Security : A Comprehensive Guide to Secure Cloud Computing, Wiley India Pvt, , 384 p. (ISBN 978-0-470-93894-2, lire en ligne)Document utilisé pour la rédaction de l’article
  • (en) Vic (J.R) Winkler, Securing the cloud : cloud computer security techniques and tactics, Waltham, MA, Syngress, , 290 p. (ISBN 978-1-59749-592-9)Document utilisé pour la rédaction de l’article
  • (en) John W. Rittinghouse et James F. Ransome, Cloud computing : implementation, management, and security, Boca Raton (Fla.), CRC Press Taylor & Francis Group, , 340 p. (ISBN 978-1-4398-0680-7)Document utilisé pour la rédaction de l’article
  • (en) Jitender Grover et Mohit Sharma, « Cloud computing and its security issues — A review », Fifth International Conference on Computing, Communications and Networking Technologies (ICCCNT),‎ (ISBN 978-1-4799-2696-1, DOI 10.1109/ICCCNT.2014.6962991)
  • (en) Ricardo Padilha et Fernando Pedone, « Confidentiality in the Cloud », IEEE Security & Privacy, vol. 13, no 1,‎ (ISSN 1558-4046, DOI 10.1109/MSP.2015.4)Document utilisé pour la rédaction de l’article
  • (en) Yuan Zhang, Chunxiang Xu, Xiaohui Liang, Hongwei Li, Yi Mu et Xiaojun Zhang, « "Efficient Public Verification of Data Integrity for Cloud Storage Systems from Indistinguishability Obfuscation" », IEEE Transactions on Information Forensics and Security, vol. 12, no 3,‎ (ISSN 1556-6021, DOI 10.1109/TIFS.2016.2631951)Document utilisé pour la rédaction de l’article
  • (en) Jingwei Li, Jin Li, Dongqing Xie et Zhang Cai, « "Secure Auditing and Deduplicating Data in Cloud" », IEEE Transactions on Computers, vol. 65, no 8,‎ , p. 2386-2396 (ISSN 1557-9956, DOI 10.1109/TC.2015.2389960)Document utilisé pour la rédaction de l’article
  • (en) Ashford Warwick, « Business should note Facebook data sharing, say security advisers », computerweekly.com,‎ (lire en ligne)Document utilisé pour la rédaction de l’article
  • (en) Ashford Warwick, « Zuckerberg commits to Facebook becoming privacy-focused », computerweekly.com,‎ (lire en ligne)Document utilisé pour la rédaction de l’article
  • (en) Michael Heller, « Hundreds of millions of Facebook passwords exposed internally », searchsecurity.techtarget.com,‎ (lire en ligne)Document utilisé pour la rédaction de l’article
  • (en) Ashford Warwick, « Hundreds of millions of Facebook passwords exposed internally », computerweekly.com,‎ (lire en ligne)Document utilisé pour la rédaction de l’article
  • (en) « Directive 95/46/CE », eur-lex.europa.eu,‎ (lire en ligne)Document utilisé pour la rédaction de l’article
  • (en) S Chandra, S Paira, S Alam et G Sanyal, « A comparative survey of Symmetric and Asymmetric Key Cryptography », 2014 International Conference on Electronics, Communication and Computational Engineering (ICECCE),‎ , p. 83-93 (DOI 10.1109/ICECCE.2014.7086640)Document utilisé pour la rédaction de l’article
  • (en) Lee Allen, Tedi Heriyanto et Ali Shakeel, Kali Linux ? Assuring Security by Penetration Testing, Packt Publishing, , 454 p. (ISBN 978-1-84951-948-9)Document utilisé pour la rédaction de l’article
  • (en) Gerard Johansen, Lee Allen et Tedi Heriyanto, Kali Linux 2 ? Assuring Security by Penetration Testing, Packt Publishing, , 572 p. (ISBN 978-1-78588-842-7)Document utilisé pour la rédaction de l’article
  • « Sanction RGPD », sur cnil.fr, (consulté le )Document utilisé pour la rédaction de l’article
  • (en) Adrian Duncan, Sadie Creese et Michael Goldsmith, « Insider Attacks in Cloud Computing », 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications,‎ , p. 857-862 (ISBN 978-0-7695-4745-9, DOI 10.1109/TrustCom.2012.188)Document utilisé pour la rédaction de l’article
  • (en) Sung Jun Son et Youngmi Kwon, « Performance of ELK stack and commercial system in security log analysis », 2017 IEEE 13th Malaysia International Conference on Communications (MICC),‎ , p. 187-190 (DOI 10.1109/MICC.2017.8311756)Document utilisé pour la rédaction de l’article

Articles connexes modifier