La sécurité dans le Cloud Computing
En raison de la nature du Cloud en tant que ressource partagée, la gestion de l'identité, la confidentialité et le contrôle d'accès sont particulièrement préoccupants. Avec plus d'organismes qui utilisent le Cloud Computing la sécurité adéquate dans ces domaines et d'autres domaines potentiellement vulnérables est devenue une priorité pour les entreprises qui s'engagent avec un fournisseur de Cloud Computing.
La sécurité dans le Cloud :
Sécurité physique :
La sécurité physique commence par le bâtiment dans lequel Datacenter du Cloud est hébergé. Elle est aussi importante que tout autre contrôle qui vise à protéger la l’exploitation du Cloud.les locaux font face à la risque de différentes menaces, comme les dangers naturels, les actions humaines et les désastres.
Sécurité logique :
Une machine physique partage ses ressources avec les différentes machines virtuelles qu’elle héberge. Cette notion de partage a rompue la sécurité physique avec le modèle du Cloud. Dans ce cas il revient au fournisseur de choisir ou mettre en place la sécurité physique à déployer et de protéger l’accès aux données des utilisateurs.
Sécurité des données :
Plus l’infrastructure est confiée au fournisseur Cloud, plus sa responsabilité vers les la sécurité des données est importante. Le fournisseur est en charge de la sauvegarde des données, d’un niveau bien défini de la disponibilité du service et de la confidentialité des données.
Les normes ISO et la sécurité dans le Cloud :
Il est important que les exigences de la sécurité du Cloud Computing suivent les normes ISO pour garantir la meilleure sécurité des données.
ISO 27001 :
Basée sur les méthodes de gestion de la sécurisation de l’information, la confidentialité et la disponibilité pour assurer une meilleure sécurité d’information.
ISO 27018 :
Propose un ensemble de bonnes pratiques pour la protection des données personnelles identifiables.
ISO 7498-2 :
La sécurité du Cloud peut être guidée par cette norme afin d’être efficace et sécurisée. Elle exige les termes de sécurité sur : l’identification, les autorisations, la confidentialité, la disponibilité et l’intégrité.
Les attaques et l’impact sur le Cloud Computing
Balayage de port :
Le principe du balayage de port est la recherche des ports ouverts sur un serveur ouvert. Donc l’attaque par balayage de port consiste à découvrir des ports de communication exploitables. Les infrastructures sont sensibles face à ce type d’attaque parce que les solutions de sécurité actuelle ne sont pas encore capables de résoudre ce problème.
Déni de service DDoS :
C’est une attaque qui consiste à rendre indisponible un service par une surcharge réseau par exemple ou une consommation abusive des ressources telles que la mémoire ou les processus. Le but de cette attaque est de réussir à empêcher d’autres utilisateurs à utiliser les services.
La DDoS attaque est le fait d’attaquer la victime par de nombreuses adresses IP uniques ou, comme dans ce cas, par des appareils. Tout le trafic vise à une ou plusieurs cibles. La cible ensuite se désagrège simplement sous la pression de tant de trafic.
Attaque de l’homme de milieu
L’attaque de l’homme de milieu (ou Man In The Middle Attack) est un type de cyber attaque où un acteur malveillant s'insère dans une conversation entre deux parties, emprunte l'identité des deux parties et accède à l'information que ces deux derniers essayaient de se transmettre. Cette attaque permet à un acteur malveillant d'intercepter, d'envoyer et de recevoir des données destinées à quelqu'un d'autre, ou non destinées à être envoyées du tout, sans que les parties externes le sachent.
Le but de cette attaque est d’intercepter les communications entre un client et un serveur afin de pouvoir espionner, capturer et contrôler la communication en toute transparence.
Analyseur de paquet
Permet à l’attaquant de capturer et lire les données qui transitent sur un réseau.
Attaque par analyseur de logiciel malveillant Cloud
Cette attaque consiste à injecter un code malicieux sur une des plateformes du Cloud afin de compromettre son infrastructure.
Les impacts négatifs de la sécurité du Cloud sur l’économie
Perte ou vol de propriété intellectuelle
Les entreprises stockent de plus en plus des données sensibles dans le Cloud. Une analyse a révélé que 21% des fichiers téléchargés sur des services de partage de fichiers en Cloud contiennent des données sensibles, y compris la propriété intellectuelle. Lorsqu'un service en Cloud est violé, les cybercriminels peuvent accéder à ces données sensibles.
Diminution de la confiance des clients
Les violations des données entraînent inévitablement une diminution de la confiance des clients. Dans l'une des plus grandes violations des données des cartes de paiement, les cybercriminels ont volé plus de 40 millions de crédit et de numéros de carte de la part de Target. La violation a conduit les clients à rester loin des magasins Target, et a causé une perte d'affaires pour la société, ce qui a finalement eu un impact sur ses revenus.
Abandon des clients :
Si les clients soupçonnent même que leurs données ne sont pas entièrement protégées par des contrôles de sécurité de la part de l’entreprise, ils peuvent prendre leurs affaires ailleurs à une autre pour laquelle ils peuvent faire confiance. Un nombre croissant de critiques incitent les consommateurs à éviter les entreprises qui ne protègent pas la vie privée de ses clients.
Travailler de n'importe où :
Avec Cloud, votre équipe ne va pas être obligé de travailler dans un seul endroit et sur un seul système. Vous pouvez facilement accéder à toutes les données pertinentes de n'importe où en utilisant des systèmes Cloud. Cela signifie que les entreprises sont libres d'embaucher des travailleurs distants sans avoir à ouvrir de nouveaux espaces de travail.
Les avantages économiques du Cloud Computing :
Pourquoi le Cloud Computing ? Il ya beaucoup de bonnes raisons, mais surtout il garantie un bon sens des affaires. On peut le définir comme étant l'efficacité, ou faire plus avec moins. Mais quel que soit la définition qu’on choisit, le Cloud Computing permet de se concentrer sur ce qui est plus important: Le Business.
Le Cloud Computing a réduit le TCO (coût de possession des infrastructures) de nombreuses entreprises de 30 à 80%.
Cette figure montre les économies d’échelle du coté fournisseur, puisque les data centers réduisent les coûts par serveur. Le modèle indique qu’un data center de 100 000 serveurs a un coût total de possession d’infrastructures (TCO) de 80% inférieur à celui d'un data center de 1 000 serveurs.
Un autre avantage du Cloud Computing est la possibilité d’automatiser plusieurs tâches, ce qui réduit la masse salariale nécessaire et donc le coût du personnel.
L'avantage économique du Cloud Computing est clair et convaincant. Il élimine les dépenses d'investissement initiales et réduit considérablement la charge de travail administrative des ressources informatiques. Le Cloud Computing est une approche payante à la IT qui nécessite un faible investissement initial - un investissement supplémentaire est engagé lorsque l'utilisation du système augmente. Aussi les coûts peuvent diminuer si l'utilisation diminue. De cette manière, le flux du cash correspond mieux aux dépenses du système.