Quotidien finance innovation, innovation financière journal
Financial Year with Finyear
 
 
 
 
 


              

La nécessaire sécurisation du Cloud Computing


SaaS revisité, virtualisation de ressources matérielles, mise à disposition de services à la demande … le Cloud computing est la dernière technologie à la mode.




Pourtant, même s’il s’agit d’une tendance hype, celle-ci a encore du mal à rentrer dans les mœurs. Déléguer un traitement métier à une entité externe, avec une opacité sur les moyens et les méthodes, rebute encore un grand nombre de DSI et de RSSI. Les problèmes de sécurité posés ne doivent pas être négligés.

Si l’on en croit les augures, avec le Cloud, le temps où une application mobilisait une machine ou un cluster de machines semble révolu. Premier pas vers cet Eldorado, la virtualisation permet de mutualiser les ressources matérielles et de déporter les problématiques de tolérance de panne, de haute disponibilité et de gestion de ressources. Elle prend en compte les besoins réels des applications et gère, en fonction, les ressources.

Pour aller plus loin dans la virtualisation, il est possible de rendre l'infrastructure dynamique, et d'instancier ou de gérer les ressources matérielles selon les besoins de l'infrastructure. Cependant, même si la virtualisation permet d’aller dans le sens des nouvelles contraintes écologiques, l'investissement en ressources matérielles reste inévitable et représente encore un coût certain en termes de place, de refroidissement et de consommation électrique.

La philosophie du Cloud va plus loin que la virtualisation. Elle permet de s'affranchir complètement des contraintes matérielles, plus aucun serveur à acheter, plus aucune licence, tout est disponible à la demande : routeur, firewall, système d'exploitation, base de données etc.

Il est aujourd'hui possible de créer une infrastructure virtuelle dans le Cloud que l'on utilisera selon les besoins et qui sera facturée sur la base d’une consommation réelle. Une vraie révolution.

Les éditeurs de Cloud se sont armés d'infrastructures puissantes pour répondre à la demande. Ellessont optimisées, travaillent vingt-quatre heures sur vingt-quatre et sont partagées entre différents pays. Quand l'Europe s'endort et que les besoins des infrastructures diminuent, les ressources du Cloud local sont utilisés au maximum par d'autres continents qui eux démarrent leur journée. Cette mutualisation extrême à l'avantage de réduire au maximum le coût des services proposés mais induit certaines problématiques de sécurité et juridiques.

Mais où est donc mon infrastructure ?

Disposer d’une infrastructure virtuelle lancée sur un cluster en Europe, aux Etats Unis ou en Asie, et ceci de façon non contrôlée selon les éditeurs, peut engendrer des problématiques légales liées aux traitement effectué, au stockage et à l'utilisation des données.

Les lois sur la protection des données ne sont pas les mêmes en France, en Irlande ou aux Etats Unis. En outre, comment s’assurer que les données introduites dans le Cloud seront bien protégées ? Les éditeurs restent assez flous sur ces problématiques même si certains commencent à donner quelques explications et à s'engager sur la confidentialité.

L'infrastructure virtuelle nécessite les mêmes équipements qu'une infrastructure classique. Cependant, toutes les solutions ne sont pas disponibles dans le Cloud. Peut-on considérer que le réseau virtuel est assez sécurisé au sein du Cloud ? Que personne ne pourra écouter les communications entre les différents systèmes d'exploitation? Est-ce qu'une connexion VPN reliant l'infrastructure virtuelle à l'infrastructure physique suffira à protéger les informations échangées ?

Le Cloud oblige à repenser et à adapter le système d'information à ces nouvelles contraintes.

Le transport sécurisé de l'information ne suffit pas. Il est nécessaire de la protéger lors de son introduction dans le Cloud, lors de son traitement, de son stockage et lors de son retour dans le système d'information classique.

L’utilisation optimisée du Cloud impose une utilisation de Web Services pour le piloter et pour y traiter l’information. Les Web Services sont capables de chiffrer l’information et de la signer. L’utilisation de WS-Security (Encryption, Signature) sécurisera les données lors de leur transport et de leur traitement. L’emploi d’un XML Firewall pour la sécurisation des messages XML en provenance et à destination du Cloud est par ailleurs essentiel pour décharger les applications de ces traitements de sécurité.

Ils sont équivalents à ceux utilisés dans les infrastructures classiques, mais sont cependant soumis aux contraintes du fournisseur, du format de machines virtuelles, des interfaces réseaux, etc. Il est nécessaire d’assurer la sécurité des services en les maintenant à jour et en utilisant des versions non vulnérables. Le firewall réseau présent par défaut sur l’offre d’Amazon permet de sécuriser, dans un premier temps, son périmètre, mais quid des problématiques anti-virus, filtrage Web, etc. ? De plus en plus d’éditeurs adaptent leurs offres à la virtualisation du Cloud.

Les indéniables atouts du Cloud le placent en position de devenir le modèle d'infrastructure du futur. Cependant, tant que la sécurité ne sera pas assurée en son sein et entre les différentes entités qui s'y connectent, il ne deviendra pas une alternative crédible pour les infrastructures critiques.

Matthieu Estrade, Responsable Innovations (Bee Ware)

Retrouvez un jeudi tous les quinze jours l'actualité du BPM sur :
www.bpm-channel.com

Mercredi 20 Octobre 2010
Notez




Nouveau commentaire :
Twitter

Your email address will not be published. Required fields are marked *
Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *



Recevez la newsletter quotidienne


évènements


Lettres métiers


Livres Blancs




Blockchain Daily News