Appréhender le cloud, pour le meilleur et pour le pire

Magazine
Marque
MISC
Numéro
76
Mois de parution
novembre 2014
Domaines


Résumé
Cet article propose une introduction au fonctionnement des différentes solutions de « Cloud Computing ». Comme toute nouvelle technologie, nous verrons que ces nouvelles solutions arrivent de concert avec de nouvelles problématiques liées à la sécurité.

1. La tête dans les nuages

Ce n'est pas parce que le « Cloud Computing » est le dernier terme à la mode, que ce soit au niveau des DSI ou des éditeurs souhaitant fournir une version reliftée de leur produits que cette nouvelle manière de consommer de la ressource informatique est amenée à disparaître aussi vite qu'elle a pu apparaître. Malgré l'affaire Snowden, nous continuons d'utiliser de plus en plus de ces services adaptés à nos nouveaux modes de vie et à l'émergence de l'Internet des objets.

Afin de démystifier ce « Cloud Computing » qui fait désormais partie de notre quotidien, commençons par voir de quoi il se compose et ce qui se cache derrière ces différentes abréviations nébuleuses. Afin d'avancer dans cette direction, nous pouvons déterminer assez rapidement un certain nombre de caractéristiques propres aux différentes solutions estampillées « Cloud Computing ».

1.1 La forme des nuages

1.1.1 Accessible via Internet 

Dans nos sociétés modernes...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Où en est-on du Pearl Harbor numérique ?

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Emblème du marketing par la peur pour les uns, cygne noir pour les autres, cette appellation désigne l’éventualité d’une attaque informatique éclair contre un pays et qui serait paralysante pour son économie. Le terme fait couler de l’encre depuis au moins 20 ans [1] et nourrit moult fantasmes. Mais sont-ce des fantasmes ? D’aucuns diraient que si en 20 ans il ne s’est rien passé, c’est probablement qu’il y a eu un alarmisme exagéré.

Le Bruit de fond d'Internet

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Le nombre et la variété des ressources exposées sur Internet sont sans précédent. Leurs firmware ou OS sont, eux, très souvent des clones. Cette conjonction de facteurs ouvre de nombreuses opportunités pour les pirates.

Les protections des Secure Elements contre les attaques physiques

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Écrire du code sécurisé sans bug ni vulnérabilité n’est pas suffisant pour protéger un système contre des attaques matérielles. Les circuits sécurisés, ou Secure Elements, sont de vraies forteresses numériques capables de résister à des attaques évoluées, qui requièrent parfois des moyens colossaux. Que se cache-t-il derrière ces petites puces ?

Les environnements sécurisés

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

De plus en plus de téléphones et d’objets connectés intègrent un mode d’exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s’y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de répondre à ces questions.

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.