> Tech > Sécurité du cloud, un domaine en pleine croissance

Sécurité du cloud, un domaine en pleine croissance

Tech - Par Renaud ROSSET - Publié le 23 décembre 2011
email


La sécurité sera un autre domaine en pleine croissance et les besoins des entreprises en la matière évolueront probablement. Après tout, la sécurité des serveurs n’est plus un problème si vous n’avez pas de serveurs. Dans le même ordre d’idée, la sécurité des postes de travail, tout

Sécurité du cloud, un domaine en pleine croissance

du moins dans sa définition actuelle, disparaîtra avec le remplacement des systèmes d’exploitation lourds par des composants de clients légers amorçables.

Ceci étant dit, la sécurité du réseau revêtira une importance encore plus vitale qu’aujourd’hui. Non seulement les entreprises devront empêcher le reniflage de paquets (packet sniffing) sur le réseau, mais elles devront aussi prendre des mesures afin de prévenir les attaques de déni de service (DoS). La saturation de la bande passante risquant de devenir le talon d’Achille du cloud computing, une attaque DoS pourrait devenir paralysante.

Par ailleurs, avec la génération du cloud computing, les infrastructures à clés publiques ou PKI (Public Key Infrastructure) joueront un rôle plus déterminant dans la sécurité informatique. Les PKI n’ont rien de nouveau et sont largement employées depuis des années. La raison pour laquelle les PKI se développeront se résume à une histoire de confiance. Par exemple, si vous installez une application sur un de vos serveurs, vous aurez naturellement tendance à lui faire confiance car c’est vous qui l’aurez mise en place. Vous savez aussi que l’application s’exécute sur un de vos serveurs, dans lequel vous avez aussi confiance, sur un réseau privé de confiance.

Dans un environnement de cloud computing, toutes les applications sont hébergées en différents endroits et la question de la confiance devient plus problématique. Les administrateurs réseau vont exiger des serveurs distants qu’ils fassent la preuve de leur identité, pour avoir l’assurance que les postes de travail ne sont pas redirigés vers un serveur malveillant. De même, il va y avoir des attentes concernant la signature numérique de toutes les applications distantes, ce afin de vérifier que le code n’a pas été falsifié.

Au final, les fournisseurs d’hébergement vont exiger que les abonnés fournissent également des signatures numériques. En procédant de la sorte, les fournisseurs vérifieront plus facilement que leurs solutions sont employées par des clients autorisés et à jour dans leur abonnement.

Je conseillerais donc aux informaticiens de se focaliser sur la sécurité réseau. Tant que vous y êtes, il ne fera pas de mal d’obtenir également une certification CISSP (Certified Information Security Systems Professional).
 

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 23 décembre 2011