La sécurité dans le Cloud Computing

La sécurité dans le Cloud Computing

Présentation Générale des Concepts Cloud Computing

Le Cloud Computing est un concept très puissant dans cette ère émergente de l’évolution technologique, qui est utilisé pour les applications grand public, mais aussi pour les applications professionnelles. Cloud computing est le mécanisme de calcul centralisé, vers lequel chaque organisation s’est fortement penchée vers, dans cette dernière décennie. Dans cette section, on présente les concepts du cloud computing, son architecture. En premier, on définit le Cloud et on met en évidence ses caractéristiques, Ensuite, on décrit des modèles de services Cloud communs et des modèles de déploiement Cloud.

Définition du Cloud :

Il existe de nombreuses définitions du de cloud computing, et la définition la plus répandue est celle du NIST. NIST définit le cloud comme étant « Le Cloud Computing est un modèle qui permet un accès réseau pratique et sur demande à un pool partagé de ressources informatiques configurables (par exemple, des réseaux, des serveurs, du stockage, des applications et des services) qui peut être rapidement approvisionné et disponible sans trop d’efforts de gestion ou d’interaction d’opérateurs » (NIST) En d’autres termes, le Cloud est une technologie qui permet de mettre sur des serveurs localisés à distance des données de stockage ou des logiciels qui sont habituellement stockés sur l’ordinateur d’un utilisateur, voire sur des serveurs installés en réseau local au sein d’une entreprise. Cette virtualisation des ressources permet donc à l’entreprise d’accéder à ses données sans avoir à gérer une infrastructure informatique, souvent complexe et qui représente un certain coût pour l’entreprise.

Chiffrement RSA :

Utilisation une paire de clés (des nombres entiers) composée d’une clé publique pour chiffrer et d’une clé privée pour déchiffrer des données confidentielles. Les deux clés sont créées par une personne, souvent nommée par convention Alice, qui souhaite que lui soient envoyées des données confidentielles. Alice rend la clé publique accessible. Cette clé est utilisée par ses correspondants (Bob, etc.) pour chiffrer les données qui lui sont envoyées. La clé privée est quant à elle réservée à Alice, et lui permet de déchiffrer ces données. La clé privée peut aussi être utilisée par Alice pour signer une donnée qu’elle envoie, la clé publique permettant à n’importe lequel de ses correspondants de vérifier la signature. Une condition indispensable est qu’il soit « impossible à calculer » de déchiffrer à l’aide de la seule clé publique, en particulier de reconstituer la clé privée à partir de la clé publique, c’est-àdire que les moyens de calcul disponibles et les méthodes connues au moment de l’échange (et le temps que le secret doit être conservé) ne le permettent pas. Le chiffrement RSA est souvent utilisé pour communiquer une clé de chiffrement symétrique, qui permet alors de poursuivre l’échange de façon confidentielle : Bob envoie à Alice une clé de chiffrement symétrique qui peut ensuite être utilisée par Alice et Bob pour échanger des données.

Authentification :

Quand le mot de passe est généré, l’application peut donc, générer le haché depuis ce mot de passe et l’identifiant introduise par le client, ce haché sera ensuite stocké dans la base de donnée pour l’utiliser dans l’authentification. Pour des raisons de sécurité, on récupère automatiquement les adresses IP et les adresses Mac des machines des utilisateurs qui s’inscrivent a notre serveur, et même les machines qui misent trop de tentatives de connexion sans succès. Les clients ayant un compte peuvent se connecter à l’application en introduisant leur identifiants et leurs mots de passes, et après certaines vérifications la connexion au compte peut être garantie ou bien échouée. Lors de cette authentification, quand l’utilisateur tape son identifiant et son mot de passe, un haché est généré. Ce haché sera ensuite chiffrer en utilisant la méthode de chiffrement sur les courbes elliptique. Sur l’autre côté, Le serveur reçoit le haché chiffré, il va le déchiffrer, puis le comparer avec le haché stocké dans sa base de données .Si la haché déchiffrer est identique au haché stocké dans la base de données alors la connexion est garantie, sinon, la connexion sera donc refusé.

On assume aussi qu’après 3 tentatives de connexion à un compte existant sans succès que c’est une tentative de violation de compte, pour cela un e-mail d’alerte va être envoyé au client dont le nom le compte est sous attaques, si le client prouve son identité, on peut lui offrir un nouveau mot de passe .Après 6 tentatives de connexion sans succès, un message d’alerte est envoyé vers le mobile de la victime et les adresses IP et mac de l’attaquant seront automatiquement bannies. Une fois connecté, l’utilisateur peut utiliser tous les fonctionnalités du Cloud décrit précédemment.

Analyse de sécurité par attaques :

Les démarches de sécurité qu’on a suivie n’ont pas seulement garanti une gestion de contrôle d’accès très robuste, mais aussi, assure qu’on peut limiter même les attaques de types Dos et l’ingénierie sociale. « Les attaques par déni de service non distribuées peuvent être contrées en identifiant l’adresse IP de la machine émettant les attaques et en la bannissant au niveau du pare-feu ou du serveur. Les paquets IP provenant de la machine hostile sont dès lors rejetés sans être traités empêchant que le service du serveur ne soit saturé et ne se retrouve donc hors-ligne. Les attaques par déni de service distribuées sont plus difficiles à contrer. Le principe même de l’attaque par déni de service distribuée est de diminuer les possibilités de stopper l’attaque. Celle-ci émanant de nombreuses machines hostiles aux adresses différentes, bloquer les adresses IP limite l’attaque mais ne l’arrête pas. Thomas Longstaff de l’université Carnegie-Mellon explique à ce sujet que : «

En réalité, la prévention doit plus porter sur le renforcement du niveau de sécurité des machines connectées au réseau [pour éviter qu’une machine puisse être compromise] que sur la protection des machines cibles [les serveurs Web] » [5] . Donc quand on banni les adresses IP et les adresses MAC des utilisateurs qui misent plus que six(6) tentatives de connexion, on peut dire qu’on a pu limiter une telle forte attaque comme le Dos plus on assure la gestion du contrôle d’accès. La communication continue entre le client et les administrateurs qui utilisent un email unifié : email professionnel cité ci-dessus (alerte par email, alerte mobile, et ré-autorisation des machines bannis après la signalisation du client) assure que le client est toujours au courant à propos des attaques probable sur son compte et qu’il connait vraiment l’identité de l’expéditeur, et comme ça on limite les attaques de type ingénierie sociale.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

La Table de Figures
La Table des Tableaux
Acronymes
Introduction générale :
Chapitre I : Présentation Générale des Concepts Cloud Computing
I.1 Introduction :
I.2 Définition du Cloud :
I.3 Caractéristiques du Cloud Computing :
I.4 Principes de l?architecture du Cloud Computing :
I.5 Types des services Cloud Computing :
I.6 Types de déploiement du Cloud Computing :
I.7 Modèles de déploiement de Cloud Computing :
I.8 Avantages du Cloud Computing :
I.9 Applications du Cloud Computing :
I.10 Conclusion :
Chapitre II : La sécurité dans le Cloud Computing
II.1 Introduction :
II.2 Buts de la Sécurité :
II.3 Analyse de vulnérabilités :
II.4 Les attaques dans l?environnement Cloud :
II.5 Exemples des attaques dans l?environnement Cloud :
II.6 La cryptographie :
II.7 Conclusion :
Chapitre III. Approche proposée pour la gestion d?authentification dans un environnement Cloud :
III.2 Implémentation de l?algorithme :
III.3 Fonctionnement de l?application :
III.4 Tests et Analyses de Sécurité :
Conclusion Générale :
Notes et Références :
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *