Entreprise d'experts en Sécurité Informatique : Audits et conseils en cybersécurité
Entreprise française de cybersécurité depuis 2004
☎ 03 60 47 09 81 - info@securiteinfo.com

Virtualisation et Cloud, les nouveaux enjeux sécuritaires


CYBERSÉCURITÉ VIRTUALISATION CLOUD VIE PRIVÉE

Virtualisation et Cloud, c'est tendance !


La tendance actuelle du numérique est à la dématérialisation, que ce soit par la virtualisation des systèmes et des services ou par la généralisation des offres dites "cloud". Cette tendance tend à offrir au plus grand nombre un accès et une facilité d'utilisation sans précédents; elle présente également un certain nombre d'enjeux sécuritaires dont la compréhension commence par la sensibilisation de chacun.

NDLR: L'objectif de cet article n'est pas de détailler exhaustivement les technologies qui y sont abordées, mais bien de mettre l'accent sur les aspects qui ont un intérêt direct ou indirect avec la cybersécurité.

La virtualisation


La virtualisation est un ensemble de technologies visant à simuler ou émuler des systèmes informatiques, voire des centres de données (datacenters) ou des réseaux complets. Au début des années 2000, les premiers émulateurs se contentaient de reproduire le comportement de systèmes simples ou embarqués, type consoles de jeux, microcontrôleurs, etc. Puis des solutions commerciales ou open-source ont permis la virtualisation complète d'ordinateurs de bureau et de serveurs, opérant sous des systèmes d'exploitation courants, au sein de machines dites "virtuelles": il est ainsi devenu possible de déployer des postes de travail à la demande, de créer des systèmes de tests (type sandbox) cloisonnés de la machine hôte, d’utiliser des environnements éphémères qui ne craignent plus d'être infectés par des malwares.
Depuis quelques années, les techniques de virtualisation ont atteint leur maturité notamment grâce aux progrès réalisés sur le matériel informatique: les fonctions requises par la virtualisation ont été déportées au plus bas niveaux du système hôte (noyau, hyperviseur de type 1) voir sur le processeur lui-même. Il en résulte une optimisation des ressources matérielles et un surcoût moindre pour le système hôte, progrès qui rendent la virtualisation apte à supporter des applications beaucoup plus spécifiques et pointues: stockage, calcul, infrastructure, serveurs, bases de données, réseau, etc.

Même si la virtualisation n'est pas à proprement parler un sujet de cybersécurité, elle y est fortement liée et reste très prisée par les professionnels: Pour finir, la virtualisation a facilité l'émergence et l'adoption du Cloud, le deuxième thème de cet article, en fournissant des techniques d'abstraction concrètes et industrialisables.

Le cloud


Le Cloud ou "nuage" en Français est un concept large décrivant des services proposés en totale abstraction des ressources physiques sur lesquelles ils reposent (sans notion de localisation, matériel ou infrastructure, sur Internet ou sur des réseaux privés): la ressource informatique est devenue un bien de consommation courante, tout comme l'encre de l'imprimante, l'essence de la voiture, etc. Bien évidemment ces ressources existent toujours, mais elles ne sont à présent plus visibles pour l'utilisateur, mutualisées et regroupées dans des "datacenters", connectées aux nœuds d'Internet, souvent gérées et orchestrées par des solutions de virtualisation.
On distinguera 3 types de déploiements courants pour les services du Cloud: Ces architectures offrent des garanties diverses sur la qualité des services proposés mais aussi sur le niveau de protection des données qui y sont stockées. Si le cloud privé permet de maintenir un certain contrôle, il est cependant hors de portée du grand public. A l'inverse, le cloud public est accessible à tous mais n'offre que peu de garanties, souvent démenties par l'actualité. Enfin, le cloud hybride promet le meilleur des 2 mondes mais reste en pratique complexe à mettre en œuvre et difficile à évaluer d'un point de vue sécuritaire - on assiste d'ailleurs à l'émergence de nouveaux acteurs, intermédiaires spécialisés dans l'intégration ou la sécurisation d'offres cloud multiples ("cloud brokers").
En bref, le Cloud est perçu par certains comme un phénomène de mode offrant plus de désavantages que de bénéfices, notamment à long terme. Cependant, force est de constater qu'il est aujourd'hui un composant incontournable de notre écosystème numérique, que ce soit de manière visible (services, marketing autour du Cloud) mais également à l'insu des organisations ou des utilisateurs: c'est ce que l'on désigne parfois comme "shadow IT", voir plus bas. Il est donc crucial de comprendre les enjeux et de prendre en compte les risques associés à cette évolution.

Enjeux et risques


Le Cloud introduit une rupture avec nombre des paradigmes couramment acceptés dans la cybersécurité traditionnelle; il apporte également son lot de vulnérabilités propres, comme abordé ci-dessous.

Règles d'hygiène


Comme abordé dans cet article, la virtualisation et le cloud sont des technologies omniprésentes dans notre vie quotidienne et il serait très difficile de s'en passer complètement, à moins d'adopter un mode de vie "déconnecté". Il est donc recommandé d'adopter des principes de base alliant vigilance et sécurité.

Que ce soit dit, le cloud ne garantit ni la confidentialité ni la propriété des données: ce que vous y stockez est susceptible d'être vu et utilisé par des tierces parties aux intérêts divers (voir les données confidentielles détaillées plus haut). Les vecteurs potentiels sont multiples: mauvaise gestion du contrôle d'accès, attaques informatiques sur les infrastructures cloud, contrats commerciaux des fournisseurs, etc.

Cette éventualité doit être considérée lorsque l'on utilise ces services et des mesures prises pour se protéger:

Conclusion


L'alliance des techniques de virtualisation avec les architectures dites cloud a pour effet de renforcer notre connexion permanente au monde numérique ainsi que notre consommation et notre dépendance envers les services en ligne. Cette "ultra-connectivité" est en progression constante du fait de l'apparition des objets dits intelligents: montres connectées, capteurs divers, véhicules, télévisions, réfrigérateurs, maisons etc. Cette tendance est en plein essor et va se généraliser dans les années à venir: ce sera l'ère du M2M (Machine to Machine, ou communications entre équipements intelligents) et de l'IoT (Internet of Things, ou connexion des objets de votre environnement au Cloud).
D'un point de vue marketing, tous ces progrès nous promettent une vie meilleure. Cependant, il est bien difficile de ne pas imaginer les pires scénarios dans un monde où nos données et services privés, personnels, environnementaux et professionnels seront dématérialisés, distribués et contrôlés par des géants du cloud dont les garanties ne nous ont pas impressionnées jusqu'à présent. Quelles seront les futures techniques de profilage et autres exploitations commerciales de nos données numériques? Quelles seront notre exposition et notre résilience face aux attaques informatiques ou aux attaques par déni de service (Dyn DDoS) qui nous voleront ou nous priveront d'une partie de nos alter-egos virtuels?

SoGoodToBe
18 septembre 2017

Tags


CYBERSÉCURITÉ VIRTUALISATION CLOUD VIE PRIVÉE


Inscription à notre lettre d'information


Inscrivez-vous à notre lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.


SecuriteInfo.com est une entreprise française de cybersécurité. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Depuis 2015, SecuriteInfo.com soumet et analyse des malwaressur VirusTotal
Depuis 2020, SecuriteInfo.com participe à la lutte antivirale avec nos amis suisses de Malware Baazar (Abuse.ch)
© 2000-2026 - Tous droits réservés SecuriteInfo.com