SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Cloud Computing
La face cachée du cloud est-elle
fiable ?
2
Services ICT partagés pour des
institutions publiques
Développement
applicatif
Infrastructures
Personnel
spécialisé
ICT pour l’emploi, la santé & la famille
• Fournisseur ICT ‘in-house’
• ASBL contrôlée par les
institutions membres
• Focus sur la sécurité sociale &
les soins de santé
• 1750 collaborateurs
• 222 millions d’EUR CA (2012)
A propos de Smals
3
Sommaire
 Introduction
 Technologies utilisées
 Sécurité
 Conclusion
4
Introduction
Hard-discount de l’IT
• Accès immédiat
• Libre-service
• Choix de la quantité
d’articles
• Paiement uniquement des
articles choisis
• Provenance des articles
transparente pour
l’utilisateur
5
Technologies utilisées
Virtualisation
Virtualisation
• Scission plus forte entre le
matériel et les logiciels
• Déplacement de l’OS d’un
serveur physique à l’autre
sans interruption de service
• Meilleure disponibilité et
scalabilité
6
Technologies utilisées
Mutualisation des ressources
Mutualisation
• Services de base
configurables
• Pool de machines de
taille ajustable
• Bonne tolérance aux
pannes Couche d’administration
Middleware
DB
7
Technologies utilisées
Equipements réseaux
 Protection du trafic entrant et sortant (schémas simplifiés)
Web security Gateway
Internet
Router
Traffic shaper
Firewall
Load Balancer
Reverse proxy
IDS
WAF
IDS : Intrusion Detection System
WAF : Web Application Firewall
EDLP : Endpoint Data Loss Prevention
Proxy DLP
Workstation
+ EDLP
8
Technologies utilisées
Gestion du stockage
 Utilisation d’équipements adaptés
 Emploi de systèmes de fichiers distribués (GlusterFS, HDFS,
…)
SITE 2SITE 1
1
2
3
4
1
2
3
4
1
2
3
4
1
2
3
4
Data
SAN
VS
9
Technologies utilisées
NoSQL
Key/Value COLUMN
DOCUMENT GRAPH
N1
N2
N3
N4N5
K
F1 : V
F2 : V, V, V
F3 : V
F4 : V, V
F5 : V
F6 : V
K1 C1 : V C2 : V C3 : VKey Value
10
Technologies Utilisées
NoSQL
11
Technologies utilisées
Et le reste…
 Et bien plus encore :
 DAM
 Logging
 Archivage
 Backup
 DRP
 Honeypot
 Groupe Diesel + Batteries
 …
  Nombreux domaines d’expertise requis
12
Technologies utilisées
D’immenses datacenter
13
Sécurité
D’où peuvent venir les attaques
14
Sécurité
D’où peuvent venir les attaques
 Le Web est surveillé :
 Patriot Act
 FISA
 PRISM
 XKeyscore
15
Sécurité
Les fournisseurs ne se valent pas tous
 Le fournisseur vous protège des attaques extérieures : sécurité
généralement bonne, mais à évaluer
 De l’intérieur, c’est autre chose (ex : Dropbox)
 La documentation est-elle sérieuse ? Mauvais exemple :
 cryptage md5 160 bits  Oh Gosh !!!
 Chiffrement pas suffisant :
 comment sont chiffrées les données
 comment sont générées les clés (PBKDF2)
 utilisation de padding
 évaluer les mécanismes de récupération de mots de passe
 …
ECB CBC
16
Sécurité
Chiffrer n’est pas un gage de sécurité
• L’administrateur d’une infrastructure IaaS peut parfois récupérer les
clés de chiffrement
• Pour s’en prémunir partiellement, vérifier que l’amorce du système
n’a pas été modifiée
17
Sécurité
Une solution prometteuse
Chiffrement homomorphique (Prometteur, mais encore immature)
 Soit :
 m = message clair
 c(m) = message chiffré
 Chiffrement homomorphique si
 c(m1m2) = c(m1)c(m2)
 c(m1 + m2) = c(m1) + c(m2)
 Possibilité d'effectuer des opérations sur des données chiffrées
 Les données manipulées dans le cloud restent chiffrées en
mémoire et ne sont accessibles que par l’utilisateur final (le
fournisseur n’a accès à rien)
18
Sécurité
Threshold encryption
 X personnes ont une clé, il faut qu’un minimum d’entre eux
soient présents pour déchiffrer le message
 Ex : 4 utilisateurs, seuil de 3
Message :
Lepczé’fàlz qsojràé,&à Hello WorldSq6µ&fnjcT
19
Sécurité
Chiffrer les données avant de les envoyer
 Solutions pour chiffrer les
données avant de les envoyer
dans le cloud
 Ex :
 Boxcryptor
 Ciphercloud
20
Conclusion
 Il est possible de trouver des solutions de grande qualité
dans le cloud
 Les grands acteurs du cloud ont une économie d’échelle
impossible à atteindre pour des petites entreprises
 Les services dans le cloud sont parfois interdépendants =>
se renseigner sur les dépendances
 Les attaques peuvent venir de l’extérieur, mais aussi de
l’intérieur
 Evaluer les risques de son projet afin de déterminer le
niveau de sécurité requis
21
Big Brother is watching you ;-)
22
Questions ?

Más contenido relacionado

Destacado

Los aborigenes grupo de candela
Los  aborigenes grupo de candelaLos  aborigenes grupo de candela
Los aborigenes grupo de candelaGri Sel
 
E&h sonorisation 2
E&h sonorisation 2E&h sonorisation 2
E&h sonorisation 2EdouardHG
 
SAMU network slide presentation in Chinese Reg200 chisamuPREchinese
SAMU network slide presentation in Chinese Reg200 chisamuPREchineseSAMU network slide presentation in Chinese Reg200 chisamuPREchinese
SAMU network slide presentation in Chinese Reg200 chisamuPREchineseMiguel Martinez Almoyna
 
Plan de compensacion con enlace
Plan de compensacion con enlacePlan de compensacion con enlace
Plan de compensacion con enlaceMaría Martín
 
le Prix
le Prixle Prix
le Prixmouxsy
 
Cercle MD : Crise et medias sociaux / Hervé Kabla
Cercle MD : Crise et medias sociaux / Hervé KablaCercle MD : Crise et medias sociaux / Hervé Kabla
Cercle MD : Crise et medias sociaux / Hervé KablaHenri Kaufman
 
Bulletin filière littéraire
Bulletin filière littéraireBulletin filière littéraire
Bulletin filière littéraireesidocvigan
 
Epreuves répétées en probabilité
Epreuves répétées en probabilitéEpreuves répétées en probabilité
Epreuves répétées en probabilitéeri8p7f4ku
 
Unité 1 tricolore2
Unité 1 tricolore2Unité 1 tricolore2
Unité 1 tricolore2dodo986
 

Destacado (17)

Los aborigenes grupo de candela
Los  aborigenes grupo de candelaLos  aborigenes grupo de candela
Los aborigenes grupo de candela
 
Lectura diaz barriga
Lectura diaz barrigaLectura diaz barriga
Lectura diaz barriga
 
Book Home Consulting Janvier 2013
Book Home Consulting Janvier 2013Book Home Consulting Janvier 2013
Book Home Consulting Janvier 2013
 
E&h sonorisation 2
E&h sonorisation 2E&h sonorisation 2
E&h sonorisation 2
 
L'onze de setembre mirall del futur
L'onze de setembre mirall del futurL'onze de setembre mirall del futur
L'onze de setembre mirall del futur
 
SAMU network slide presentation in Chinese Reg200 chisamuPREchinese
SAMU network slide presentation in Chinese Reg200 chisamuPREchineseSAMU network slide presentation in Chinese Reg200 chisamuPREchinese
SAMU network slide presentation in Chinese Reg200 chisamuPREchinese
 
Plan de compensacion con enlace
Plan de compensacion con enlacePlan de compensacion con enlace
Plan de compensacion con enlace
 
WORD
WORDWORD
WORD
 
le Prix
le Prixle Prix
le Prix
 
Clases ci 2013 ii
Clases ci 2013 iiClases ci 2013 ii
Clases ci 2013 ii
 
Cercle MD : Crise et medias sociaux / Hervé Kabla
Cercle MD : Crise et medias sociaux / Hervé KablaCercle MD : Crise et medias sociaux / Hervé Kabla
Cercle MD : Crise et medias sociaux / Hervé Kabla
 
Bulletin filière littéraire
Bulletin filière littéraireBulletin filière littéraire
Bulletin filière littéraire
 
Epreuves répétées en probabilité
Epreuves répétées en probabilitéEpreuves répétées en probabilité
Epreuves répétées en probabilité
 
Unité 1 tricolore2
Unité 1 tricolore2Unité 1 tricolore2
Unité 1 tricolore2
 
Dynoptim
DynoptimDynoptim
Dynoptim
 
Ogec
OgecOgec
Ogec
 
Thursday 1st may
Thursday 1st mayThursday 1st may
Thursday 1st may
 

Similar a Presentation Café Numérique par Grégory Ogonowski

The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge HartmannTelecomValley
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorNBS System
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...NBS System
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
 
Competitic cloud - numerique en entreprise
Competitic  cloud - numerique en entrepriseCompetitic  cloud - numerique en entreprise
Competitic cloud - numerique en entrepriseCOMPETITIC
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMSolutions IT et Business
 
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...COMPETITIC
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...NetSecure Day
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Patricia NENZI
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Patricia NENZI
 
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Antoine Poliakov
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM France Lab
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 

Similar a Presentation Café Numérique par Grégory Ogonowski (20)

The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
Mon Stockage a la Cloud Attitude
Mon Stockage a la Cloud Attitude Mon Stockage a la Cloud Attitude
Mon Stockage a la Cloud Attitude
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 
Competitic cloud - numerique en entreprise
Competitic  cloud - numerique en entrepriseCompetitic  cloud - numerique en entreprise
Competitic cloud - numerique en entreprise
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
 
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Retour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Données en ligne
Données en ligneDonnées en ligne
Données en ligne
 
IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 

Más de Smals

Wat zijn chatbots en waarvoor gebruiken we ze
Wat zijn chatbots en waarvoor gebruiken we zeWat zijn chatbots en waarvoor gebruiken we ze
Wat zijn chatbots en waarvoor gebruiken we zeSmals
 
Wat is augmented reality en waarvoor gebruiken we het nl
Wat is augmented reality en waarvoor gebruiken we het nlWat is augmented reality en waarvoor gebruiken we het nl
Wat is augmented reality en waarvoor gebruiken we het nlSmals
 
Named entity recognition hoe werkt het wat kunnen we er mee doen nl
Named entity recognition hoe werkt het wat kunnen we er mee doen nlNamed entity recognition hoe werkt het wat kunnen we er mee doen nl
Named entity recognition hoe werkt het wat kunnen we er mee doen nlSmals
 
Natural language generation nederlands
Natural language generation nederlandsNatural language generation nederlands
Natural language generation nederlandsSmals
 
Wat is ai en wat kan het nl
Wat is ai en wat kan het nlWat is ai en wat kan het nl
Wat is ai en wat kan het nlSmals
 
Realite augmentee
Realite augmenteeRealite augmentee
Realite augmenteeSmals
 
Internet des objets
Internet des objetsInternet des objets
Internet des objetsSmals
 
Chatbots comment ca marche a quoi ca sert
Chatbots comment ca marche a quoi ca sertChatbots comment ca marche a quoi ca sert
Chatbots comment ca marche a quoi ca sertSmals
 
Analyse predictive comment ca marche a quoi ca sert
Analyse predictive comment ca marche a quoi ca sertAnalyse predictive comment ca marche a quoi ca sert
Analyse predictive comment ca marche a quoi ca sertSmals
 
Traduction vocale quasi instantanee introduction
Traduction vocale quasi instantanee introductionTraduction vocale quasi instantanee introduction
Traduction vocale quasi instantanee introductionSmals
 
Automatisation des processus robotises introduction
Automatisation des processus robotises introductionAutomatisation des processus robotises introduction
Automatisation des processus robotises introductionSmals
 
Interfaces conversationnelle introduction
Interfaces conversationnelle introductionInterfaces conversationnelle introduction
Interfaces conversationnelle introductionSmals
 
Reconnaissance d'entites nommees introduction
Reconnaissance d'entites nommees introductionReconnaissance d'entites nommees introduction
Reconnaissance d'entites nommees introductionSmals
 
Generation automatique de textes
Generation automatique de textesGeneration automatique de textes
Generation automatique de textesSmals
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introductionSmals
 
Named entity recognition hoe werkt het wat kunnen we er mee doen
Named entity recognition hoe werkt het wat kunnen we er mee doenNamed entity recognition hoe werkt het wat kunnen we er mee doen
Named entity recognition hoe werkt het wat kunnen we er mee doenSmals
 
Real time voice translation handig maar hoe ver staat het
Real time voice translation   handig  maar hoe ver staat hetReal time voice translation   handig  maar hoe ver staat het
Real time voice translation handig maar hoe ver staat hetSmals
 
Wat is predictive analytics en waarvoor kun je het gebruiken
Wat is predictive analytics en waarvoor kun je het gebruikenWat is predictive analytics en waarvoor kun je het gebruiken
Wat is predictive analytics en waarvoor kun je het gebruikenSmals
 
Wat is robotic process automation en wat kun je er mee doen
Wat is robotic process automation en wat kun je er mee doenWat is robotic process automation en wat kun je er mee doen
Wat is robotic process automation en wat kun je er mee doenSmals
 
Exemples europeens comme source d inspiration
Exemples europeens comme source d inspirationExemples europeens comme source d inspiration
Exemples europeens comme source d inspirationSmals
 

Más de Smals (20)

Wat zijn chatbots en waarvoor gebruiken we ze
Wat zijn chatbots en waarvoor gebruiken we zeWat zijn chatbots en waarvoor gebruiken we ze
Wat zijn chatbots en waarvoor gebruiken we ze
 
Wat is augmented reality en waarvoor gebruiken we het nl
Wat is augmented reality en waarvoor gebruiken we het nlWat is augmented reality en waarvoor gebruiken we het nl
Wat is augmented reality en waarvoor gebruiken we het nl
 
Named entity recognition hoe werkt het wat kunnen we er mee doen nl
Named entity recognition hoe werkt het wat kunnen we er mee doen nlNamed entity recognition hoe werkt het wat kunnen we er mee doen nl
Named entity recognition hoe werkt het wat kunnen we er mee doen nl
 
Natural language generation nederlands
Natural language generation nederlandsNatural language generation nederlands
Natural language generation nederlands
 
Wat is ai en wat kan het nl
Wat is ai en wat kan het nlWat is ai en wat kan het nl
Wat is ai en wat kan het nl
 
Realite augmentee
Realite augmenteeRealite augmentee
Realite augmentee
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 
Chatbots comment ca marche a quoi ca sert
Chatbots comment ca marche a quoi ca sertChatbots comment ca marche a quoi ca sert
Chatbots comment ca marche a quoi ca sert
 
Analyse predictive comment ca marche a quoi ca sert
Analyse predictive comment ca marche a quoi ca sertAnalyse predictive comment ca marche a quoi ca sert
Analyse predictive comment ca marche a quoi ca sert
 
Traduction vocale quasi instantanee introduction
Traduction vocale quasi instantanee introductionTraduction vocale quasi instantanee introduction
Traduction vocale quasi instantanee introduction
 
Automatisation des processus robotises introduction
Automatisation des processus robotises introductionAutomatisation des processus robotises introduction
Automatisation des processus robotises introduction
 
Interfaces conversationnelle introduction
Interfaces conversationnelle introductionInterfaces conversationnelle introduction
Interfaces conversationnelle introduction
 
Reconnaissance d'entites nommees introduction
Reconnaissance d'entites nommees introductionReconnaissance d'entites nommees introduction
Reconnaissance d'entites nommees introduction
 
Generation automatique de textes
Generation automatique de textesGeneration automatique de textes
Generation automatique de textes
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introduction
 
Named entity recognition hoe werkt het wat kunnen we er mee doen
Named entity recognition hoe werkt het wat kunnen we er mee doenNamed entity recognition hoe werkt het wat kunnen we er mee doen
Named entity recognition hoe werkt het wat kunnen we er mee doen
 
Real time voice translation handig maar hoe ver staat het
Real time voice translation   handig  maar hoe ver staat hetReal time voice translation   handig  maar hoe ver staat het
Real time voice translation handig maar hoe ver staat het
 
Wat is predictive analytics en waarvoor kun je het gebruiken
Wat is predictive analytics en waarvoor kun je het gebruikenWat is predictive analytics en waarvoor kun je het gebruiken
Wat is predictive analytics en waarvoor kun je het gebruiken
 
Wat is robotic process automation en wat kun je er mee doen
Wat is robotic process automation en wat kun je er mee doenWat is robotic process automation en wat kun je er mee doen
Wat is robotic process automation en wat kun je er mee doen
 
Exemples europeens comme source d inspiration
Exemples europeens comme source d inspirationExemples europeens comme source d inspiration
Exemples europeens comme source d inspiration
 

Presentation Café Numérique par Grégory Ogonowski

  • 1. Cloud Computing La face cachée du cloud est-elle fiable ?
  • 2. 2 Services ICT partagés pour des institutions publiques Développement applicatif Infrastructures Personnel spécialisé ICT pour l’emploi, la santé & la famille • Fournisseur ICT ‘in-house’ • ASBL contrôlée par les institutions membres • Focus sur la sécurité sociale & les soins de santé • 1750 collaborateurs • 222 millions d’EUR CA (2012) A propos de Smals
  • 3. 3 Sommaire  Introduction  Technologies utilisées  Sécurité  Conclusion
  • 4. 4 Introduction Hard-discount de l’IT • Accès immédiat • Libre-service • Choix de la quantité d’articles • Paiement uniquement des articles choisis • Provenance des articles transparente pour l’utilisateur
  • 5. 5 Technologies utilisées Virtualisation Virtualisation • Scission plus forte entre le matériel et les logiciels • Déplacement de l’OS d’un serveur physique à l’autre sans interruption de service • Meilleure disponibilité et scalabilité
  • 6. 6 Technologies utilisées Mutualisation des ressources Mutualisation • Services de base configurables • Pool de machines de taille ajustable • Bonne tolérance aux pannes Couche d’administration Middleware DB
  • 7. 7 Technologies utilisées Equipements réseaux  Protection du trafic entrant et sortant (schémas simplifiés) Web security Gateway Internet Router Traffic shaper Firewall Load Balancer Reverse proxy IDS WAF IDS : Intrusion Detection System WAF : Web Application Firewall EDLP : Endpoint Data Loss Prevention Proxy DLP Workstation + EDLP
  • 8. 8 Technologies utilisées Gestion du stockage  Utilisation d’équipements adaptés  Emploi de systèmes de fichiers distribués (GlusterFS, HDFS, …) SITE 2SITE 1 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 Data SAN VS
  • 9. 9 Technologies utilisées NoSQL Key/Value COLUMN DOCUMENT GRAPH N1 N2 N3 N4N5 K F1 : V F2 : V, V, V F3 : V F4 : V, V F5 : V F6 : V K1 C1 : V C2 : V C3 : VKey Value
  • 11. 11 Technologies utilisées Et le reste…  Et bien plus encore :  DAM  Logging  Archivage  Backup  DRP  Honeypot  Groupe Diesel + Batteries  …   Nombreux domaines d’expertise requis
  • 14. 14 Sécurité D’où peuvent venir les attaques  Le Web est surveillé :  Patriot Act  FISA  PRISM  XKeyscore
  • 15. 15 Sécurité Les fournisseurs ne se valent pas tous  Le fournisseur vous protège des attaques extérieures : sécurité généralement bonne, mais à évaluer  De l’intérieur, c’est autre chose (ex : Dropbox)  La documentation est-elle sérieuse ? Mauvais exemple :  cryptage md5 160 bits  Oh Gosh !!!  Chiffrement pas suffisant :  comment sont chiffrées les données  comment sont générées les clés (PBKDF2)  utilisation de padding  évaluer les mécanismes de récupération de mots de passe  … ECB CBC
  • 16. 16 Sécurité Chiffrer n’est pas un gage de sécurité • L’administrateur d’une infrastructure IaaS peut parfois récupérer les clés de chiffrement • Pour s’en prémunir partiellement, vérifier que l’amorce du système n’a pas été modifiée
  • 17. 17 Sécurité Une solution prometteuse Chiffrement homomorphique (Prometteur, mais encore immature)  Soit :  m = message clair  c(m) = message chiffré  Chiffrement homomorphique si  c(m1m2) = c(m1)c(m2)  c(m1 + m2) = c(m1) + c(m2)  Possibilité d'effectuer des opérations sur des données chiffrées  Les données manipulées dans le cloud restent chiffrées en mémoire et ne sont accessibles que par l’utilisateur final (le fournisseur n’a accès à rien)
  • 18. 18 Sécurité Threshold encryption  X personnes ont une clé, il faut qu’un minimum d’entre eux soient présents pour déchiffrer le message  Ex : 4 utilisateurs, seuil de 3 Message : Lepczé’fàlz qsojràé,&à Hello WorldSq6µ&fnjcT
  • 19. 19 Sécurité Chiffrer les données avant de les envoyer  Solutions pour chiffrer les données avant de les envoyer dans le cloud  Ex :  Boxcryptor  Ciphercloud
  • 20. 20 Conclusion  Il est possible de trouver des solutions de grande qualité dans le cloud  Les grands acteurs du cloud ont une économie d’échelle impossible à atteindre pour des petites entreprises  Les services dans le cloud sont parfois interdépendants => se renseigner sur les dépendances  Les attaques peuvent venir de l’extérieur, mais aussi de l’intérieur  Evaluer les risques de son projet afin de déterminer le niveau de sécurité requis
  • 21. 21 Big Brother is watching you ;-)