IMPLEMENTATION DE LA SOLUTION OPENSTACK ET GESTION DE LA SECURITE

IMPLEMENTATION DE LA SOLUTION OPENSTACK ET GESTION DE LA SECURITE

OpenStack est un logiciel libre qui permet la construction de Cloud privé et public. OpenStack est aussi une communauté et un projet en plus d’un logiciel qui a pour but d’aider les organisations à mettre en œuvre un système de serveur. Il s’installe sur un système d’exploitation libre comme Ubuntu ou Debian et se configure entièrement en ligne de commande. C’est un système robuste et qui a fait ses preuves auprès des professionnels du domaine. Son principal inconvénient est qu’il est assez difficile à installer.

Installation de la solution OpenStack

La configuration de MySQL est un peu simple, il suffit d’indiquer à MySQL qu’il doit écouter sur toutes les adresses et pas seulement l’adresse de la boucle locale. Pour faire éditer le fichier /etc/mysql/my.conf comme suit. Cette interface nous permet la définition des flavors qui vont être utilisé par le service Nova d’OpenStack pour la création des machines virtuelles.

Sécurité du Cloud Computing

La sécurité et la conformité émergent systématiquement comme les principales préoccupations des responsables informatiques lorsqu’il est question de Cloud Computing, des préoccupations encore plus accentuées lorsqu’il s’agit de Cloud public. La sécurité permet de garantir la confidentialité, l’intégrité, l’authenticité et la disponibilité des informations. Les grands avantages du cloud se retournent contre lui sur ce point. En effet, cette technologie puissante et ouverte permet à de nombreux utilisateurs d’utiliser ses services gratuitement pendant une durée déterminée. C’est assez pour permettre aux hackers d’utiliser la bande passante pour commettre des actes malveillants. Spams, codes malicieux, chevaux de Troie cachés dans les applications cloud. Ce sont là quelques exemples d’abus et de malveillance inhérents au cloud. De plus, le cloud n’est pas doté de systèmes antifraudes performants et le contrôle d’enregistrement de clients est assez laxiste. Ce qui laisse le champ libre aux cybers criminels pour décortiquer les programmes et craquer des mots de passe impunément.

 Interfaces et API non sécurisés Pour accéder au cloud, les clients passent généralement par des API et des Interfaces graphiques. De ce fait, la sécurité de ces éléments est cruciale. Ils sont censés proposer un certain contrôle pour l’authentification, du chiffrement et de l’intégrité. Si elles sont mal protégées (et c’est le cas pour beaucoup d’API), c’est la porte ouverte à toute sorte d’attaques malveillantes qui mettrons en péril la confidentialité.

A cause du caractère insidieux mais aussi de la difficulté à les détecter à temps, ce type d’attaque est très dangereux. Il s’agit d’attaques menées de l’intérieur par des employées ou des personnes familières avec le service. Ces malveillances consistent à obtenir des mots des passes et des informations confidentielles qui filtrent à travers le cloud. Ces malveillances peuvent briser les relations fournisseur/client car elles brisent la confiance établie. Les attaquants peuvent aussi prendre le contrôle des ressources des deux côtés et causer des dégâts financiers et matériaux graves.

Ce type de menace résulte de beaucoup de causes : failles opérationnels, stockage non fiable ou utilisation inadéquate (insuffisante) de clés de chiffrement. Pour le premier cas, il s’agit d’une mauvaise manipulation qui modifie les enregistrements alors qu’ils n’ont pas été sauvegardés. La seconde cause est liée à l’utilisation de media non fiables pour le stocker, ce qui peut s’avérer si on arrive plus à restaurer les données. En ce qui concerne l’utilisation des clés, une mauvaise manipulation ou une sécurité insuffisante ouvrent la voie à des accès non autorisés et de violations diverses. Une perte de donnée peut affecter non seulement les secrets de l’entreprise cliente, mais aussi le fournisseur de cloud dont la réputation de sécurité peut être détruit. Une mauvaise publicité qui peut générer des pertes considérables.

Les attaques sur machines virtuelles ne sont pas encore pleinement étudiées et des protections sur mesure n’existent pas encore. Les IDS et IPS devront être configurés afin de prendre en charge ce type d’attaque.VM escape est la vulnérabilité permettant à une MV d’attaquer son hôte. Des codes malicieux peuvent être lancés de sortent que la ligne entre virtuel et réel soit mince et perméable.

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *