Infrastructure en tant que service (IaaS)
SÉCURITÉ
La protection des données, la communication, la gestion des ressources pour l’isolement, la virtualisation, etc. Sont quelques-unes des problèmes de sécurité qui se pose en raison de la multi-location et de la virtualisation dans l’environnement cloud.Dans le cloud, la sécurité dépend des contrôles et garanties apportés par des tiers comme dans l’outsourcing traditionnel. Les mêmes menaces internes et externes sont présentes. Il n’existe pas de standard de sécurité commun pour le cloud computing, ce qui pose un problème supplémentaire. Des nombreux fournisseurs du cloud mettent en œuvre leurs propres normes et des technologies de sécurité propriétaires. Il faut les évaluer selon leurs propres mérites dans le modèle du fournisseur, le client doit s’assurer que la sécurité du cloud répond à ses propres règles de sécurité en faisant l’inventaire de ses besoins, en évaluant les risques du fournisseur.Les principaux défis en matière de sécurité des informations concernent :
Les menaces pesant sur les informations résidant dans les environnements de cloud computing ; Le type d’attaquants et leur capacité à s’attaquer au cloud ; Les risques de sécurité associés au cloud et les mesures à prendre contre les attaques ; Les menaces émergentes pouvant affecter la sécurité du cloud. La sécurité informatique, c’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. Il convient d’identifier les exigences fondamentales en sécurité informatique.
Sécurité physique La dématérialisation des données permet donc d’avoir de multiple Datacenter où peuvent être stockées ces données. Il faut un contrôle et une traçabilité d’accès dans le but de prévenir tout dommage sur le matérielle. Faire attention aux accès à certaines zones, protéger l’accès à certaines salles voir l’interdire peut-être un bon moyen de protection. Il est impératif de protège également certaines zones plus que les autre contre les incendies et autres risques environnementaux.
Les redondances matérielles sont également très utilisées pour garantir l’accès au service en très haute disponibilités avec des performances optimales.
Sécurité logique La sécurité que l’on souhaite intègre à des plateformes virtualisées. Il faut cependant appliquer la même règle de sécurité que dans une architecture physique. Mais il faut en plus s’intéresser à la problématique sécurité spécifique au cloud.
La sécurité et la confidentialité des données peuvent être gérés de différente façons d’un point de vue logique : la segmentation réseau sera ainsi sécurisée par des équipements de filtrage (pare-feu, proxy, sondes IPS/IDS, etc.) et des solutions antivirus. Le but est ici de contrôler les requêtes entrantes. Un processus d’authentification et par ailleurs nécessaire. Il faut également insister sur deux bonnes pratiques de sécurisation logique dans un environnement cloud. Premièrement, il faut paramètre le système d’exploitation des machines virtuelles pour les sécurisées comme le conçoit l’éditeur de la solution de virtualisation. La deuxième bonne pratique consiste à bien isoler le trafic réseau en fonction des besoins lors de la conception du réseau virtuel.
Différents types de filtrage Depuis leur création, les firewalls ont grandement évolué. Ils sont effectivement la première solution technologique utilisée pour la sécurisation des réseaux. De ce fait, il existe maintenant différentes type de filtrage. [12]
Filtrage de paquets sans états (Stateless) C’est la méthode de filtrage la plus simple, elle opère au niveau de la couche réseau et transport du modèle OSI. La plupart des routeurs d’aujourd’hui permettent d’effectuer du filtrage simple de paquet. Cela consiste à accorder ou refuser le passage de paquet d’un réseau à un autre en se basant sur :
L’adresse IP Source/Destination ; Le numéro de port Source/Destination ; Le protocole de niveaux 3 ou 4. Cela nécessite de configurer le pare-feu ou le routeur par des règles de filtrages, généralement appelées des ACL (Access Control Lists).
Filtrage de paquets avec états (stateful) Les firewalls à états sont une évolution des firewalls sans états. La différence entre ces deux types de firewall réside dans la manière dont les paquets sont contrôlés. Les firewalls à états prennent en compte la validité des paquets qui transitent par rapport aux paquets précédemment reçus. Ils gardent alors en mémoire les différents attributs de chaque connexion, de leur commencement jusqu’à leur fin, c’est le mécanisme de stateful inspection.
Sécurité d’une architecture réseau
Pare-feu ou Firewall De nos jours toutes les entreprises possédant un réseau local et un accès Internet. Cette ouverture vers l’extérieur est indispensable et dangereuse en même temps. Pour se protéger contre les attaques, une architecture réseau sécurisée est nécessaire. Pour cela, le cœur d’une telle architecture est basée sur un firewall [11]. Cet outil a pour but de sécuriser au maximum le réseau local de l’entreprise, de détecter les tentatives d’intrusion. Cela représente une sécurité supplémentaire rendant le réseau ouvert sur Internet beaucoup plus sûr. De plus, il peut permettre de restreindre l’accès interne vers l’extérieur.
– Fonctionnements d’un Pare-feu Le but est de fournir une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance, grâce à une application de la politique de sécurité et d’un modèle de connexion basé sur le principe du moindre privilège. Un pare-feu fait souvent office de routeur et permet ainsi d’isoler le réseau en plusieurs zones de sécurité appelées zones
démilitarisées ou DMZ. Ces zones sont séparées suivant le niveau de confiance qu’on leur porte. Enfin, le pare-feu est également souvent extrémité de tunnel IPsec ou SSL. L’intégration du filtrage de flux et de la gestion du tunnel est en effet nécessaire pour pouvoir à la fois protéger le trafic en confidentialité et intégrité et filtrer ce qui passe dans le tunnel.
Sécurité réseau sans fil Pour se connecter à internet dans une entreprise on a besoin d’un réseau fillaire ou sans fil. Pour se protéger contre les incidents et les menaces externes, il est obligatoirement que ce réseau soit sécurisé, pour sécuriser cette connexion il faut installer est configurer un serveur d’authentification exemple « Radius ». Ce serveur demande le login et le mot de passe de l’utilisateur lors de la connexion du réseau sans fil.
IDS/IPS IDS signifie Intrusion Detection System. Il s’agit d’un équipement (matériel ou logiciel) permettant de surveiller l’activité d’un réseau ou d’un hôte donné, afin de détecter toute tentative d’intrusion et éventuellement de réagir à cette tentative.
On peut dire qu’un IPS est un IDS étendu qui a pour principale différence d’intercepter les paquets intrus, il agit et est donc actif au sein du réseau.
Les systèmes IDS et IPS appliquent des méthodes similaires lorsqu’ils essaient de détecter des intrus ou des attaques sur le réseau. En fait le principe de détection de l’IPS correspond exactement à celui de l’IDS.Il possède donc généralement soit une base de données de signatures qui peut être régulièrement mise à jour à mesure que de nouvelles menaces sont identifiées, soit un système à approche comportementale qui analyse les différences avec le niveau de fonctionnement normal du réseau qui a été défini par l’administrateur. Il y a donc une certaine symétrie entre IPS et IDS.
Guide du mémoire de fin d’études avec la catégorie Tests des services du cloud |
Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie Infrastructure en tant que service (IaaS) où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.
|
Table des matières
Table des matières Introduction Générale
CHAPITRE I ETAT DE L’ART
Introduction
1. La virtualisation
1.1. Présentation
1.2. Types de virtualisation
1.3. Techniques de virtualisation système
1.3.1. Hyperviseur type 1 ou bare-metal
1.3.2. Hyperviseur type 2
2. Le Cloud Computing
2.1. Présentation
2.2. Caractéristiques du cloud
2.3. Modèles du cloud
2.3.1. Application en tant que service (SaaS)
2.3.2. Plateforme en tant que service (PaaS)
2.3.3. Infrastructure en tant que service (IaaS)
2.3.4. Réseau en tant que service (Raas)
2.3.5. Avantages et inconvénients des services de cloud
2.4. Modèles de déploiement de cloud
2.4.1. Cloud privé
2.4.2. Cloud communautaire
2.4.3. Cloud public
2.4.4. Cloud hybride
2.5. Avantages et Inconvénients du cloud
2.6. Applications du cloud
3. Sécurité
3.1. Sécurité physique
3.2. Sécurité logique
3.3. Différents types de filtrage
3.3.1. Filtrage de paquets sans états (Stateless)
3.3.2. Filtrage de paquets avec états (stateful)
3.4. Sécurité d’une architecture réseau
3.4.1. Pare-feu ou Firewall
3.4.2. Sécurité réseau sans fil
3.4.3. IDS/IPS
Conclusion
Chapitre II ETUDE DE L’EXISTANT ET SPECIFICATION DES BESOINS
Introduction
1. Présentation de l’organisme d’accueil
2. Etude de l’existant
2.1. Infrastructure réseaux
2.2. Matériels
2.3. Sécurité
2.4. Services
2.4.1. Préparation des travaux pratiques
2.4.2. Déroulement des travaux pratiques
2.5. Critique de l’existant
3. Spécification des besoins
3.1. Besoins en services
3.2. Besoins en sécurité
Conclusion
CHAPITRE III ARCHITECTURE PROPOSEE ET CHOIX TECHNIQUES
Introduction
1. Conception de l’architecture sécurisée
1.1. Politique de sécurité
1.1.1 Zone démilitarisée (DMZ-CLD)
1.1.2 Zone LAN (LAN)
1.1.3 Zone WIFI (WIFI-LAN)
1.1.4 Zone WAN (WAN)
1.1.5 Autorisations d’accès
1.2. Nouvelle architecture réseau
2. Choix des solutions techniques
2.1. Choix du pare-feu
2.2. Choix de la solution d’annuaire
2.3. Choix de la solution de stockage
2.4. Choix de la solution de virtualisation
2.5. Choix de la solution d’hébergement
2.5.1. Définition
2.5.2. Fonctionnalités
2.6. Choix de la solution d’enseignement à distance
2.7. Choix de la solution de gestion de parc informatique
2.7.1. Fonctionnalité de GLPI
2.8. Choix de la solution de Messagerie
2.9. Choix de la solution de VoIP
2.10. Choix de la solution de bureau virtuel
Conclusion
Chapitre IV INSTALLATIONS ET DEPLOIEMENTS
Introduction
1. Planification des tâches et dimensionnement des serveurs
1.1. Planification des tâches
1.2. Inventaire matériel
1.3. Inventaire logiciel
2. Implémentation de l’architecture réseau sécurisée
2.1. Mise en place du pare-feu de périmètre
2.1.1. Création des zones et règles d’accès
2.1.2. Installation et configuration Serveur DHCP
2.1.3. Sécurisé le réseau
2.2. Mise en place d’un pare-feu « Bridge »
2.3. Installation des serveurs d’entreprise
2.3.1. Installation du contrôleur de domaine
2.3.2. Installation du serveur de sauvegarde FreeNAS
3. Implémentation des services du cloud
3.1. Le serveur d’hebergement
3.1.1 Configuration du Serveur DNS
3.1.2 Configuration du Serveur FTP
3.2. Le serveur de messagerie « Zimbra »
3.3. Le serveur d’enseignement à distance « Moodle »
3.4. Le serveur de gestion de parc informatique « GLPI »
3.5. Mise en place de la solution VoIP
3.6. Mise en place de la solution Bureau virtuel
3.7. Le portail Web du Centre Informatique
Conclusion
CHAPITRE V TESTS ET VALIDATIONS
Introduction
1. Tests des services du cloud
1.1. Test du serveur de stockage
1.2. Test du serveur E-learning
1.3. Test du serveur de gestion de parc informatique
1.4. Test du serveur VoIP
1.5. Test du serveur de messagerie
1.6. Test du serveur bureau virtuel
2. Tests de la sécurité réseau et serveurs entreprise
2.1. Test du pare-feu
2.2. Test du serveur DHCP
2.3. Test du serveur DNS
2.4. Test du Portail Captif
Conclusion
CONCLUSION GENERALE
NETO GRAPHIE
GLOSSAIRE
Télécharger le rapport complet