MISC Hors-série N°
Numéro
26

Cloud, le nouveau Far-West ?

Temporalité
Octobre/Novembre 2022
Image v3
Cloud, le nouveau Far-West ?
Article mis en avant

Résumé

Au cours des 15 dernières années, le cloud a radicalement fait évoluer la manière dont les organisations, les entreprises et les individus utilisent et consomment les infrastructures et les services informatiques. Parce qu’il ne nécessite qu’un simple navigateur web, l’accès aux ressources de calcul, de stockage et réseau (IaaS), aux briques logicielles nécessaires au développement applicatif (PaaS) ou encore à des applications en ligne (SaaS), n’a jamais été aussi facile. D’un point de vue économique, cet accès aux ressources informatiques a été rendu d’autant plus simple que les fournisseurs cloud proposent des services à la demande et facturés à l’usage. Par l’attractivité technologique et économique du modèle as a Service (aaS), le cloud a véritablement permis l’explosion massive de services et applications en ligne, contribuant ainsi à la digitalisation de notre société.

Dans ce numéro...


Avertissement : cet édito se consomme avec la bande originale de « Le bon, la brute et le truand ». Il y a quelques semaines, un étudiant me demandait ce que je trouvais difficile dans la cybersécurité. Ma réponse : durer et convaincre. Quand on tire, on raconte pas sa vie. Je vais donc raconter ma vie.
Entretien avec Cédric Voisin qui occupe le poste de Chief Information Security Officer (CISO) chez Doctolib.
Entretien avec Julien Levrard qui exerce la fonction de Chief Information Security Officer (CISO) chez OVHcloud.
Selon le Data Breach Investigations Report de Verizon, plus de 50 % des intrusions qui ont eu lieu en 2021 ont pour origine une fuite d’identifiants de sécurité. Même en appliquant les meilleures recommandations de sécurité, un accès SSH sera toujours un risque de sécurité pour une infrastructure. Cet article entend démontrer pourquoi les contrôles d’accès par défaut de Linux ne sont pas suffisants pour mettre en place un accès SSH granulaire. EBPF sera exploré comme une potentielle solution pour surveiller et protéger un accès SSH.
Cet article détaille les principes de sécurité des fournisseurs de cloud, et comment leur approche API permet une approche systématique de la sécurité.
IaaS, PaaS, SaaS, FaaS, autant de services que les fournisseurs Cloud ne finissent plus de proposer d’utiliser et qui simplifient grandement la migration ou la création d’une infrastructure entière. Les infrastructures Cloud managées, aussi faciles soient-elles à déployer, ne sont pour autant pas à exempter d’attention quant à la sécurité. Cet article propose une vue non exhaustive sur deux aspects de la sécurité d’une infrastructure cloud Microsoft Azure.
Dans cet article, nous nous intéressons aux nouveautés concernant les améliorations de sécurité de Kubernetes sur les versions toujours maintenues au moment de l’écriture : 1.22, 1.23 et 1.24 publiées respectivement en août 2021, décembre 2021 et mai 2022.
De plus en plus d’entreprises ont entamé une migration de leurs services dans le cloud, mais n’ont bien souvent pas pris en compte dès le départ le sujet du forensic et plus largement de la réponse à incidents. Bien que l’environnement soit différent du classique On-Prem, les enjeux restent les mêmes, être en mesure de détecter et d’investiguer le plus rapidement possible les ressources compromises.
L’article de ce hors-série présente les trois principaux fournisseurs Cloud, Amazon Web Services (AWS) / Google Cloud Provider (GCP) / Microsoft Azure ainsi que les attaques les plus communes qui ciblent certains de leurs services.
« Les équipes réseaux bâtissent le cœur de l'infrastructure, elles conçoivent les artères principales jusqu'à la capillarité « end-user », et la protège via les techniques et équipements adéquats » c’est ce que j’écrivais dans MISC n°97. Les architectures étaient alors en pleine mutation hyperconvergée, mais l’année 2020 a sonné l’ère des maîtres-mots : crise sanitaire COVID-19, confinement et télétravail. Quid des solutions entreprises et leur adéquation avec le système d’information durant la crise sanitaire ? Mais où se trouve l’utilisateur au final ?
Cet article revient sur la fuite de données ayant touché le groupe opérant le ransomware Conti. Les conversations fuitées faisant l’objet de cet article mettent en évidence une organisation interne sans précédent pour un groupe cybercriminel, et représentent une source d’information clé pour une meilleure appréhension du groupe.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body