<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cloud Archives - iDNA</title>
	<atom:link href="https://www.idna.fr/category/cloud/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.idna.fr/category/cloud/</link>
	<description>iDNA, conseil en Cybersécurité, Datacenters, Cloud et Réseau</description>
	<lastBuildDate>Fri, 06 Oct 2023 09:18:22 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.idna.fr/wp-content/uploads/2019/08/cropped-idna_fav-32x32.png</url>
	<title>Cloud Archives - iDNA</title>
	<link>https://www.idna.fr/category/cloud/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Consultant en Cybersécurité Cloud : en quoi ça consiste ?</title>
		<link>https://www.idna.fr/2023/10/06/consultant-en-cybersecurite-cloud-en-quoi-ca-consiste/</link>
		
		<dc:creator><![CDATA[Marine Chassagne]]></dc:creator>
		<pubDate>Fri, 06 Oct 2023 08:55:26 +0000</pubDate>
				<category><![CDATA[Cybersecurité]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Inside iDNA]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=3834</guid>

					<description><![CDATA[<p>Nacer est consultant en Cybersécurité chez iDNA, il est spécialisé dans le Cloud. Nous avons souhaité vous en dire plus sur son rôle et ses missions. C&#8217;est avec un grand sourire qu&#8217;il a accepté de répondre à nos questions : Bonjour Nacer, peux-tu te présenter en quelques mots ? N : Je suis consultant en cybersécurité [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2023/10/06/consultant-en-cybersecurite-cloud-en-quoi-ca-consiste/">Consultant en Cybersécurité Cloud : en quoi ça consiste ?</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;"><span style="color: #003300;"><strong>Nacer est consultant en Cybersécurité chez iDNA, il est spécialisé dans le Cloud. Nous avons souhaité vous en dire plus sur son rôle et ses missions. C&rsquo;est avec un grand sourire qu&rsquo;il a accepté de répondre à nos questions :</strong></span></p>
<h3></h3>
<h3 style="text-align: left;"><span style="color: #003300;">Bonjour Nacer, peux-tu te présenter en quelques mots ?</span></h3>
<p><span style="color: #000000;"><strong>N :</strong> J</span>e suis consultant en cybersécurité depuis environ 5 ans. Mon expérience porte sur l&rsquo;identification des problèmes de sécurité, l&rsquo;évaluation des risques et la mise en oeuvre de solutions pour se prémunir contre les menaces qui pèsent sur les entreprises.</p>
<p>J&rsquo;ai rejoint iDNA cette année, parce que c&rsquo;est une entreprise à taille humaine spécialisée dans la cybersécurité. Actuellement je suis consultant spécialisé dans la sécurité du Cloud chez un de leurs clients : un grand groupe du secteur bancaire.</p>
<p>&nbsp;</p>
<h3 style="text-align: left;"><span style="color: #003300;">Peux-tu nous en dire plus sur ta mission actuelle ?</span></h3>
<p><span style="color: #000000;"><strong>N : </strong>J</span>e réponds aux besoins et aux sollicitations des interlocuteurs tels que les devops,  coachs,  chefs de projets&#8230; Ces besoins concernent l&rsquo;utilisation des services AWS (Amazon Web Services). Je veille aussi à ce que son utilisation fasse l&rsquo;objet d&rsquo;une supervision appropriée.</p>
<p><strong>J&rsquo;ai des tâches en mode « RUN »</strong> :<br />
Je gère les accès et les permissions des utilisateurs (AWS / Azure), également la réponse aux problématiques d&rsquo;applications induites par le déploiement de certaines mesures de sécurité.</p>
<p><strong>Je joue le rôle d&rsquo;interface avec le Groupe :<br />
</strong>En tant que représentant du département Cyber, j&rsquo;interviens sur des sujets d&rsquo;infrastructures partagées (type Landing Zone) et je fais évoluer les designs (modèle d&rsquo;interconnexion hybride, OS Factory, vulnerability management, jogging&#8230;).</p>
<p>Actuellement je participe à l&rsquo;étude Cloud-Native Application Protection Platform (CNAPP). J&rsquo;identifie les besoins prioritaires en matière d&rsquo;outils du CNAPP pour notre BU (Business Unit).</p>
<p><strong>Je participe à des ateliers</strong> (Proof of Concept) organisés par les éditeurs pour identifier la solution la mieux adaptée aux besoins de notre BU et du Groupe en général.</p>
<p><strong>Je représente l&rsquo;équipe au sein des communautés de sécurité :<br />
</strong>Ces dernières servent à prendre des décisions Groupe sur des sujets d&rsquo;études précis.<br />
En ce moment, je participe aux communautés de transformation dont l&rsquo;objectif est d&rsquo;identifier les analyses de risques réalisées par le Groupe sur les services Cloud (storage account, certificate manager, cloudfront&#8230;) pour être en mesure de challenger les contrôles préconisés, si besoin.</p>
<p><strong>Je prends en charge les études et projets sécurité</strong>, comme l&rsquo;AWS Data Perimeter, une réponse au risque de fuite de données « data leakage ». Nous veillons à ce que seules les identités de confiance du Groupe accèdent à des ressources de confiance, à partir de réseaux de confiance.</p>
<p>Il y a aussi l&rsquo;IAM ROLES. On applique le principe du moindre privilège en fonction des services trustés par le Groupe, des demandes des utilisateurs, mais aussi de votre propre évaluation. On centralise le processus de création des rôles et la gestion des demandes d&rsquo;exception.</p>
<p>&nbsp;</p>
<h3 style="text-align: left;"><span style="color: #003300;">Comment est organisée ton équipe ?</span></h3>
<p><span style="color: #000000;"><strong>N :</strong> </span>Mon équipe se compose d&rsquo;un Team Leader, d&rsquo;un Scrum Master et d&rsquo;experts.</p>
<p>Le Team Leader coordonne nos projets et veille à ce que les objectifs soient atteints dans les délais impartis.<br />
Le Scrum Master quant à lui fait en sorte que notre équipe reste efficace et alignée sur ses objectifs.<br />
Nous sommes plusieurs experts dans le domaine du Cloud, que ce soit sur Azure ou sur AWS.</p>
<p>&nbsp;</p>
<h3 style="text-align: left;"><span style="color: #003300;">De quoi se compose une journée type ?</span></h3>
<p><span style="color: #000000;"><strong>N :</strong> </span>Je réponds aux demandes des interlocuteurs. Je gère les aspects opérationnels liés à la sécurité du Cloud. Je participe à des réunions ou des ateliers et je travaille sur des projets de sécurité.</p>
<p>&nbsp;</p>
<h3 style="text-align: left;"><span style="color: #003300;">Quels sont tes challenges ?</span></h3>
<p><span style="color: #000000;"><strong>N :</strong> J</span>e dois réussir à vulgariser les scénarios de risque pour convaincre les chefs de projets et les développeurs de mettre en œuvre rapidement les mesures de sécurité nécessaires.</p>
<p>Je dois également rester à jour des dernières évolutions en matière de sécurité Cloud.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.idna.fr/2023/10/06/consultant-en-cybersecurite-cloud-en-quoi-ca-consiste/">Consultant en Cybersécurité Cloud : en quoi ça consiste ?</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IoT : et la sécurité ?</title>
		<link>https://www.idna.fr/2020/11/10/iot-et-la-securite/</link>
		
		<dc:creator><![CDATA[Christophe Cuenot]]></dc:creator>
		<pubDate>Tue, 10 Nov 2020 14:25:19 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=1627</guid>

					<description><![CDATA[<p>L’internet des objets (IoT) se développe au sein des foyers et de plus en plus dans les entreprises. On y trouve des détecteurs de présence, des tablettes de réservation de salle, des écrans de signalétique, des lecteurs de badge etc. Ces dispositifs sont souvent reliés à d’autres composants du SI diffusant des informations nécessaires aux [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2020/11/10/iot-et-la-securite/">IoT : et la sécurité ?</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 style="text-align: left;"><div class="title-idna text-left">
	Les fonctions de l'IoT</div>
</h2>
<p>L’internet des objets (IoT) se développe au sein des foyers et de plus en plus dans les entreprises.</p>
<p>On y trouve des détecteurs de présence, des tablettes de réservation de salle, des écrans de signalétique, des lecteurs de badge etc.</p>
<p>Ces dispositifs sont souvent reliés à d’autres composants du SI diffusant des informations nécessaires aux utilisateurs. Mais comment sécuriser et relier ces dispositifs à un réseau ?</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Intégration de l'IoT au sein du réseau informatique</div>
</h2>
<p>En fonction de leur utilisation et de leurs caractéristiques, les objets connectés pourront être reliés à différents réseaux informatiques. Le réseau LAN de l’entreprise et le réseau LPWAN en filaire ou non ont chacun leurs spécificités et leurs enjeux de sécurisation.</p>
<p>Bien qu’un réseau local (LAN) apporte une sécurité native plus importante, il sera cependant plus difficile à déployer et moins flexible à l’usage.</p>
<p>A l’inverse, les équipements utilisant des réseaux LWPAN seront plus faciles à déployer mais nécessiteront une attention particulière sur la sélection des équipements et des dispositifs de sécurité.</p>
<p>Les réseaux LWPAN utilisent des réseaux déjà déployés comme SIGFOX ou LoRa, qui ne sont pas dédiés aux entreprises c’est pourquoi ces réseaux nécessiteront d’être sécurisés.</p>
<p>Entre les réseaux SIGFOX et LoRa nous pourrons déployer des équipements comme des tablettes de réservation de salle ou des équipements de communication dans les salles de réunion en utilisant le réseau LAN de l’entreprise</p>
<p>Tous ces dispositifs nécessitent d’être interconnectés à d’autres composants de l’entreprise comme la messagerie, l’annuaire, voir même à internet.</p>
<p>Cette nécessité soulève des réflexions. Quelles sont les informations que l’entreprise doit rendre accessible, quelles sont leurs classifications ? Comment mettre à jour et sécuriser les dispositifs ?</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Pour conclure</div>
</h2>
<p>Comme nous pouvons le voir, les usages évoluent et les équipements fournissent des services de plus en plus évolués qui sont interconnectés dans des services CLOUD.</p>
<p>Il est nécessaire de sécuriser ces dispositifs et de se poser la question de la sécurité dès la définition des besoins pour l’intégrer dans le cahier des charges.</p>
<p>Le choix d’un composant aussi performant soit-il ne saurait être validé s’il compromet la sécurité du système d’information.</p>
<p>En termes de sécurisation, nous pourrions envisager un cloisonnement dédié par type d’équipement, auquel on ajoutera un filtrage serré communications. Pour ce faire, la première étape est d’obtenir toutes les interdépendances des composants.</p>
<p>Bien que les SI d’entreprise aient pris en compte depuis plusieurs années la nécessité de la sécurité, ce n’est pas toujours le cas pour des équipements destinés initialement aux particuliers ou issus de l’industrie du bâtiment.</p>
<p>Au-delà d’un filtrage réseau classique, certains équipements ont besoin de s’interconnecter avec l’annuaire de l’entreprise ou les calendriers par exemple. La généralisation d’Office 365 offre beaucoup de fonctionnalités, mais doit être manié avec précaution. Il faut appliquer dans ce cas le principe de juste droits afin que les équipements puissent accéder aux informations qui leur sont utiles pour délivrer le service aux utilisateurs, et juste à celles-ci.</p>
<p>Et vous, quels IoT avez-vous déployés dans votre entreprise ? Sont-ils correctement sécurisés ? Parlons-en ensemble !</p>
<p>Cet article <a href="https://www.idna.fr/2020/11/10/iot-et-la-securite/">IoT : et la sécurité ?</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des clés de chiffrement dans le Cloud</title>
		<link>https://www.idna.fr/2019/07/22/securite-des-cles-de-chiffrement/</link>
		
		<dc:creator><![CDATA[Denis De Montes]]></dc:creator>
		<pubDate>Mon, 22 Jul 2019 10:18:44 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=613</guid>

					<description><![CDATA[<p>La protection des données, et en particulier celles dans le cloud, est capitale aujourd'hui, d'une part à cause des attaques récurrentes sur lesdites données (cf. l'affaire EquiFax) et d'autre part car de nouvelles régulations telles que le GDPR sont apparues et obligent les entreprises à garantir la confidentialité des données sensibles.</p>
<p>Cet article <a href="https://www.idna.fr/2019/07/22/securite-des-cles-de-chiffrement/">Sécurité des clés de chiffrement dans le Cloud</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: center;">La protection des données, et en particulier celles dans le cloud, est capitale aujourd&rsquo;hui, d&rsquo;une part à cause des attaques récurrentes sur lesdites données (cf. l&rsquo;affaire <a href="https://www.01net.com/actualites/les-etats-unis-victimes-de-la-pire-fuite-de-donnees-personnelles-jamais-enregistree-1251977.html">EquiFax</a>) et d&rsquo;autre part car de nouvelles régulations telles que le GDPR sont apparues et obligent les entreprises à garantir la confidentialité des données sensibles. Pour en assurer la protection, les entreprises s&rsquo;orientent vers l&rsquo;utilisation de la cryptographie et du chiffrement dans (presque) toutes leurs applications. Le cloud n&rsquo;étant pas une exception.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Clé de chiffrement</strong>: Une clé est un paramètre utilisé en entrée d&rsquo;une opération cryptographique, qui permet de rendre illisibles les données (chiffrement) ou de les rendre lisibles à nouveau (déchiffrement).</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1080" height="755" src="https://www.idna.fr/wp-content/uploads/2019/08/photo-1503792243040-7ce7f5f06085.jpeg" class="vc_single_image-img attachment-full" alt="" title="photo-1503792243040-7ce7f5f06085" srcset="https://www.idna.fr/wp-content/uploads/2019/08/photo-1503792243040-7ce7f5f06085.jpeg 1080w, https://www.idna.fr/wp-content/uploads/2019/08/photo-1503792243040-7ce7f5f06085-300x210.jpeg 300w, https://www.idna.fr/wp-content/uploads/2019/08/photo-1503792243040-7ce7f5f06085-768x537.jpeg 768w, https://www.idna.fr/wp-content/uploads/2019/08/photo-1503792243040-7ce7f5f06085-1024x716.jpeg 1024w" sizes="(max-width: 1080px) 100vw, 1080px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>En effet, la présence toujours possible de vulnérabilités potentielles dans les systèmes d&rsquo;information et la sophistication toujours grandissante des cyber-attaques font que la sécurité des clés de chiffrement, point d&rsquo;entrée vers les données sensibles, est devenue vitale. Les algorithmes cryptographiques modernes deviennent de plus en plus résistants aux attaques mais, malgré tout, une vulnérabilité majeure reste présente: les clés de chiffrement.</p>
<p>C&rsquo;est ainsi que les clés de chiffrement deviennent les valeurs les plus précieuses de l&rsquo;entreprise, leur valeur étant équivalente à celle de l&rsquo;information qu&rsquo;elle protège : aussi il est indispensable de s&rsquo;assurer de leur protection par différents moyens</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="497" height="311" src="https://www.idna.fr/wp-content/uploads/2019/08/R80860746_g.jpg" class="vc_single_image-img attachment-large" alt="" title="R80860746_g" srcset="https://www.idna.fr/wp-content/uploads/2019/08/R80860746_g.jpg 497w, https://www.idna.fr/wp-content/uploads/2019/08/R80860746_g-300x188.jpg 300w" sizes="(max-width: 497px) 100vw, 497px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	La protection physique des clés cryptographiques</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Le HSM (Hardware Security Module) ou BNT (Boîte Noire Transactionnelle) est un dispositif très fortement sécurisé avec des fonctions cryptographiques. Il permet de générer, stocker et protéger des clés de chiffrement.</p>
<p>Mais pour être fiables, ces dispositifs doivent être conformes à des standards de sécurité tel le <strong>Le FIPS 140-2 Level 3</strong>. Le Federal Information Processing Standard (FIPS), publication 140-2, est un standard de sécurité informatique du gouvernement américain utilisé pour approuver des modules cryptographiques. Ce standard inclut des exigences matérielles et logicielles qui doivent être respectées par le module. Le Level 3 ou niveau 3 ajoute des défenses contre les tentatives d&rsquo;intrusion physique, telles que la destruction des clés de chiffrement et informations d&rsquo;identification au module (le niveau 1 contient des exigences de base et le niveau 2 fournit une protection contre des tentatives d&rsquo;intrusion physique dans le module).</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Les solutions de protection dans le cloud</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Désormais, les opérateurs Cloud du marché offrent des solutions de gestion des clés cryptographiques (HSM). Ces solutions apportent la flexibilité suffisante pour s&rsquo;intégrer aux applications à travers les bibliothèques de développement, elles peuvent aussi être gérées à partir du CLI (Command Line Interface), interface de ligne de commande.</p>
<p><strong>AWS CloudHSM, Google Cloud HSM et Microsoft Azure Dedicated HSM sont des modules HSM ou BNT disponibles sur le marché cloud.</strong></p>
<p>Comme il est habituel dans les services cloud, le module HSM est un service géré par le fournisseur mais avec des mises à jour automatiques, une haute disponibilité et des sauvegardes. Le fournisseur cloud n&rsquo;a pas d&rsquo;accès ou visibilité des clés de chiffrement qui sont stockées dans le module par le client.</p>
<p>Cependant l&rsquo;utilisation des HSMs permet aussi d&rsquo;être conforme à certaines exigences de sécurité telles que la certification PCI HSM qui devient une exigence fondamentale dans les process de paiement, par exemple le traitement des PINs, la production et la vérification de cartes bancaires et la recharge de carte bancaires prépayées.</p>
<p>En conclusion, les clés de chiffrement protègent les informations sensibles de l&rsquo;entreprise et des clients, et il est indispensable de mettre en place les politiques, procédures et outils nécessaires pour les sécuriser. Les HSMs s&rsquo;intègrent dans la stratégie de défense de l&rsquo;information et permettent de mettre en place une défense efficace contre les cyber menaces d&rsquo;aujourd&rsquo;hui.</p>
<p>iDNA vous apporte l&rsquo;expertise en matière d&rsquo;architecture cloud et sécurité nécessaires à la protection de votre infrastructure et vos données, n&rsquo;hésitez pas à nous contacter pour une analyse plus approfondie de votre situation.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Cet article <a href="https://www.idna.fr/2019/07/22/securite-des-cles-de-chiffrement/">Sécurité des clés de chiffrement dans le Cloud</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Cloud et la sécurité orientée événements (Event Driven Security)</title>
		<link>https://www.idna.fr/2018/06/04/aws-securite-orientee-evenements/</link>
		
		<dc:creator><![CDATA[Denis De Montes]]></dc:creator>
		<pubDate>Mon, 04 Jun 2018 04:59:44 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=174</guid>

					<description><![CDATA[<p>D’après le Rapport Mandiant 2018, un attaquant passe en…</p>
<p>Cet article <a href="https://www.idna.fr/2018/06/04/aws-securite-orientee-evenements/">Le Cloud et la sécurité orientée événements (Event Driven Security)</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  article_header" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">D&rsquo;après le Rapport Mandiant 2018, un attaquant passe en moyenne 175 jours à l&rsquo;intérieur des réseaux de sa victime (en zone EMEA) avant qu&rsquo;une première évidence de l&rsquo;attaque soit trouvée, chiffre en augmentation par rapport à 2016 où la moyenne était de 106 jours. 56% de ces attaques ont été détectées en interne et 44% en externe.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Les Etats-Unis, eux, se portent mieux avec une diminution du temps moyen qui est passé de 106 jours à 99 jours entre 2016 et 2017.</p>
<p>Ces statistiques montrent que le périmètre de défense traditionnel (firewalls, antivirus, etc.), bien qu&rsquo;indispensable, ne semble plus être suffisant pour protéger complètement les ressources (informations, données personnelles, etc.) des entreprises.</p>
<p>La prévention se révèle donc indispensable, mais une réaction rapide aux événements est également critique : en effet, il devient indispensable de réduire ce nombre de 175 jours à quelques heures, voire minutes.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Comment atteindre cet objectif ?</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Les fournisseurs Cloud offrent un ensemble de services qui permettent de mettre en place de manière automatisée une surveillance réactive du périmètre Cloud, en complément de la défense traditionnelle.</p>
<p>Ainsi, la <strong>Sécurité Orientée Événements</strong> (Event Driven Security) consiste à réagir aussi rapidement que possible aux événements dans l&rsquo;infrastructure cloud liés à la sécurité.</p>
<p>Ceci est possible en accédant en temps réel (ou quasi temps réel) à des données fiables, relatives à l’activité du réseau et infrastructure cloud, pour y réagir de manière automatisée.</p>
<p>La plupart des fournisseurs Cloud mettent à disposition dans leurs services les informations et les mécanismes (APIs, interfaces) qui permettent de déclencher ces actions automatisées de surveillances de l’infrastructure.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1080" height="810" src="https://www.idna.fr/wp-content/uploads/2019/07/photo-1518186285589-2f7649de83e0.jpeg" class="vc_single_image-img attachment-full" alt="" title="photo-1518186285589-2f7649de83e0" srcset="https://www.idna.fr/wp-content/uploads/2019/07/photo-1518186285589-2f7649de83e0.jpeg 1080w, https://www.idna.fr/wp-content/uploads/2019/07/photo-1518186285589-2f7649de83e0-300x225.jpeg 300w, https://www.idna.fr/wp-content/uploads/2019/07/photo-1518186285589-2f7649de83e0-768x576.jpeg 768w, https://www.idna.fr/wp-content/uploads/2019/07/photo-1518186285589-2f7649de83e0-1024x768.jpeg 1024w" sizes="(max-width: 1080px) 100vw, 1080px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Les principes de la sécurité Orientée Événements</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Les services s’exécutent dans la couche de gestion du Cloud (<em>Management Plane</em>): ils sont au-delà de la portée d’une intrusion ou d’un élément du réseau compromis par une attaque. Si un serveur est compromis, feriez-vous confiance à l’antivirus qui y est installé ?</p>
<p>Quand un événement arrive dans l&rsquo;infrastructure Cloud que l&rsquo;on souhaite surveiller, le service associé déclenche du code spécifiquement écrit pour cet événement (language python parmi d&rsquo;autres) en lui passant les informations associées, <em>lambda functions</em>chez AWS et <em>Background functions</em> chez Google pour ne nommer que deux fournisseurs. Ces functions sont automatiquement authentifiées dans les services, et les droits d&rsquo;accès sont configurés en fonction du périmètre d&rsquo;action du code.</p>
<p>Typiquement, le code est associé à des événements enregistrés dans le système des logs (<em>AWS CloudWatch</em>, <em>CloudWatch Logs</em> and <em>CloudWatch Events</em>, <em>Google Logs</em>), la messagerie (<em>AWS SNS</em>, <em>AWS SQS</em>, <em>Google Messaging</em>), les informations de télémétrie (<em>AWS CloudTrail</em> et <em>Google StackDriver Logging</em>) telles que utilisation CPU, RAM, etc.</p>
<p>Il est aussi possible de s&rsquo;assurer de la conformité de l&rsquo;implémentation de certaines règles, présentes dans les procédures de sécurité, en comparant les configurations réelles et en surveillant les changements avec ce qui a été défini dans le système de sécurité.<br />
Par exemple, une surveillance peut être mise sur les droits d&rsquo;accès pour les utilisateurs d&rsquo;un groupe qu&rsquo;uniquement des superutilisateurs autorisés peuvent modifier. Dès qu&rsquo;un nouvel utilisateur est créé, on déclenche du code qui va vérifier que la personne qui l&rsquo;a créé appartient bien au groupe autorisé (<em>AWS Config</em> et <em>AWS Config Rules</em>).</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Conclusion</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>A l’aide de ces services et en particulier avec l’utilisation du code Serverless et son grand pouvoir de configuration, les implémentations cloud pourront mettre en place des actions automatiques en réponse à des événements dans leur infrastructure avec pour objectifs la détection d’incidents de sécurité, le renforcement des directives de sécurité, la conformité et l’audit, et finalement la diminution de la probabilité d’une attaque et/ou de son temps de détection.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Cet article <a href="https://www.idna.fr/2018/06/04/aws-securite-orientee-evenements/">Le Cloud et la sécurité orientée événements (Event Driven Security)</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’hyperviseur : un point faible à ne pas oublier</title>
		<link>https://www.idna.fr/2018/03/04/lhyperviseur-un-point-faible-a-ne-pas-oublier/</link>
		
		<dc:creator><![CDATA[Christophe Cuenot]]></dc:creator>
		<pubDate>Sun, 04 Mar 2018 05:52:26 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=162</guid>

					<description><![CDATA[<p>Notre monde est dominé par les applications : les services sont accessibles d’un clic et les données se cachent dans les nuages. Alors, il est facile d’oublier que les infrastructures</p>
<p>Cet article <a href="https://www.idna.fr/2018/03/04/lhyperviseur-un-point-faible-a-ne-pas-oublier/">L’hyperviseur : un point faible à ne pas oublier</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  article_header" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">Notre monde est dominé par les applications : les services sont accessibles d&rsquo;un clic et les données se cachent dans les nuages.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Alors, il est facile d&rsquo;oublier que les infrastructures physiques telles que les datacenters, les serveurs et les équipements réseaux sont des rouages indispensables pour le fonctionnement des usines à services.</p>
<p>Les <a href="https://fr.wikipedia.org/wiki/Hyperviseur">hyperviseurs</a> sont précisément les serveurs-rouages qui soutiennent les machines virtuelles, containers<sup class="footnote-ref"><a id="fnref1" href="https://blog.idna.fr/2018/03/04/lhyperviseur-un-point-faible-a-ne-pas-oublier/#fn1">[1]</a></sup> et services associés. Ils peuvent donc être de sérieux points faibles pour la chaîne de production de services, tant en termes de sécurité que de robustesse.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1080" height="718" src="https://www.idna.fr/wp-content/uploads/2019/07/81gZijLSWfge41LgzqQ6_Moving-Parts.jpeg" class="vc_single_image-img attachment-full" alt="" title="81gZijLSWfge41LgzqQ6_Moving Parts" srcset="https://www.idna.fr/wp-content/uploads/2019/07/81gZijLSWfge41LgzqQ6_Moving-Parts.jpeg 1080w, https://www.idna.fr/wp-content/uploads/2019/07/81gZijLSWfge41LgzqQ6_Moving-Parts-300x199.jpeg 300w, https://www.idna.fr/wp-content/uploads/2019/07/81gZijLSWfge41LgzqQ6_Moving-Parts-768x511.jpeg 768w, https://www.idna.fr/wp-content/uploads/2019/07/81gZijLSWfge41LgzqQ6_Moving-Parts-1024x681.jpeg 1024w" sizes="auto, (max-width: 1080px) 100vw, 1080px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Les mécanismes d'hyperviseur sont complexes et les compétences rares</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Passés les premiers moments avec un hyperviseur (n&rsquo;importe qui<sup class="footnote-ref"><a id="fnref2" href="https://blog.idna.fr/2018/03/04/lhyperviseur-un-point-faible-a-ne-pas-oublier/#fn2">[2]</a></sup> est capable d&rsquo;en installer un), il apparaît rapidement que les différents mécanismes de fonctionnement nécessitent une maîtrise multifacettes. Celle-ci englobe les systèmes d&rsquo;exploitation mais aussi les réseaux LAN et le stockage et est requise pour assurer la mise en oeuvre et surtout l&rsquo;exploitation au quotidien.</p>
<p>En effet, un hyperviseur, bien plus que tout autre système informatique, doit bénéficier d&rsquo;un suivi régulier comprenant le monitoring, les performances, la gestion des incidents, le « capacity planning », etc.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Les changements d'un hyperviseur sont à risque</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Il est (relativement) simple de prévoir un changement sur une machine virtuelle ou un conteneur en se protégeant avec les mécanismes de robustesse des différentes technologies (par exemple les snapshots). La modification d&rsquo;un hyperviseur, cependant, peut être bien plus risquée.</p>
<p>En effet, de multiples problèmes peuvent survenir : des incompatibilités de drivers matériel (cela existe encore !) ou encore, des configurations réseau ou système dysfonctionelles qui affectent l&rsquo;ensemble des services, même avec la meilleure des préparations.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Et donc, les hyperviseurs ne sont pas toujours mis à jour</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Dans la vie idéale de la Production Informatique, les mises à jour sont réalisées régulièrement en passant de version mineure en version mineure plutôt que de « sauter » d&rsquo;un coup à une version majeure pour rattraper le retard.</p>
<p>Dans la vie réelle, maintenir à jour un hyperviseur est une activité risquée nécessitant organisation, compétences et tests complets&#8230; Autant dire qu&rsquo;il s&rsquo;agit là d&rsquo;un exercice qui est souvent repoussé au fil des mois, avec un backlog de correctifs qui grossit au fur et à mesure. Ces retards augmentent d&rsquo;autant les risques de dysfonctionnement en cas de mise à jour et un cercle vicieux s&rsquo;installe.</p>
<p>Finalement, les rouages de base de votre infrastructure deviennent obsolètes, avec des vulnérabilités non remédiées et des bugs non corrigés. Soit, tous les ingrédients pour un futur incident majeur.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Ce n'est pas une fatalité</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Toutefois, en appliquant avec soin les bonnes pratiques classiques de la production, la mise à jour des hyperviseurs peut être maîtrisée et régulière :</p>
<ul>
<li>Tester systématiquement les mises à jour sur les infrastructures de recette ou non critiques pour s&rsquo;assurer de la non-régression.</li>
<li>Rédiger, répéter et valider les procédures et chronogrammes de mises à jour.</li>
<li>Utiliser les mécanismes de déplacement des VM entre plusieurs hyperviseurs pour réaliser les opérations de façon séquentielle.</li>
<li>Prévoir des plans de retour en arrière et/ou s&rsquo;assurer de la capacité de réinstaller rapidement en cas de problème.</li>
<li>Avoir des périodes d&rsquo;observation post mise en production pour valider le bon fonctionnement et les performances de l&rsquo;hyperviseur mis à jour.</li>
<li>Réunir une équipe pluridisciplinaire pour préparer les changements et capable de réagir efficacement en cas de problème.</li>
</ul>
<p>Enfin, on ne le dira jamais assez : un retour d&rsquo;expérience (RETEX) avec les équipes doit conclure chaque mise à jour, qu&rsquo;elle soit réussie ou non, pour mieux mener les prochaines opérations.</p>
<p>Et vous, combien de fois par an mettez-vous à jour vos hyperviseurs ?</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Cet article <a href="https://www.idna.fr/2018/03/04/lhyperviseur-un-point-faible-a-ne-pas-oublier/">L’hyperviseur : un point faible à ne pas oublier</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
