En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 03/10/2017
    Microsoft Experiences’17

    Les 3 et 4 octobre 2017 : voici deux jours dédiés à l'intelligence numérique pour le…

    en détail En détail...
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
Appels d'offres en cours
  • Plateforme de mise en relation entre particuliers
    < 4 000 €
    > En savoir plus
  • Migration d'un site catalogue vers un site e-commerce pour la vente de prêt-à-porter
    < 6 000 €
    > En savoir plus
  • Création d'un site de e-commerce pour la vente de produits animaliers
    2 200 €
    > En savoir plus
kaspersky_attaques ciblees_leaderboard

Sécurité des environnements Cloud : 5 idées reçues

elo_processus pointe_pave

Tanguy de Coatpont, directeur général de Kaspersky Lab France, nous livre ses bonnes pratiques pour sécuriser les architectures virtualisées, au travers de 5 idées reçues.

 

Selon la dernière enquête menée par Kaspersky Lab et B2B International sur les risques informatiques, 21 % des responsables IT des grandes entreprises classent la sécurisation des infrastructures virtualisées parmi leurs toutes premières priorités pour les 12 mois à venir. Ce résultat n'a rien d'étonnant dans le contexte de migration soutenue des architectures IT vers le Cloud que nous observons depuis plusieurs mois. Du reste, dans la même enquête, plus de la moitié des entreprises reconnaissent que les environnements virtuels occupent une place grandissante dans leurs infrastructures informatiques. Aujourd'hui, le recours aux VM (machines virtuelles) n'est plus seulement de mise pour faire tourner les applications métier basiques, mais devient aussi de plus en plus fréquent pour les applications critiques, comme celles qui concernent la gestion des données clients ou encore les transactions financières, par exemple.

Avec cette migration vers des architectures virtualisées, les entreprises gagnent incontestablement en agilité mais elles s'exposent aussi à des risques de sécurité supplémentaires. En fait, les enjeux de sécurité soulevés par la virtualisation sont tout simplement à la hauteur des bénéfices que cette technologie apporte aux entreprises dans leurs processus métier. Les DSI se trouvent donc aujourd'hui face à des problématiques de sécurité nouvelles dont ils n'ont pas toujours pris toute la mesure, notamment en raison de quelques idées reçues qui ont la vie dure. Il paraît donc important de leur tordre le cou !

 

Idée reçue n°1 : les environnements virtuels sont plus sûrs que les environnements physiques

Faux. Plus les réseaux virtuels véhiculent de données et d'opérations critiques, plus ils deviennent des cibles intéressantes pour les cybercriminels. Et, technologiquement, ils ne sont pas vraiment plus difficiles à attaquer que les réseaux classiques. Les failles existent. Par exemple, un hacker capable d'infecter une VM et d'atteindre l'hyperviseur hôte peut alors avoir accès à toute les machines virtuelles situées sur le même hyperviseur. Ce type d'attaques permet potentiellement de mettre la main sur l'ensemble de l'espace virtuel de sauvegarde ou de stockage des données, autrement dit sur la quasi-intégralité des informations de l'entreprise.

Idée reçue n°2 : les logiciels de sécurité traditionnels peuvent aussi protéger les environnements virtuels


Faux. S'il est tentant de se laisser séduire par cette idée, son application risque d'engranger bon nombre de difficultés. En effet, la plupart des solutions classiques de sécurité (notamment destinées aux serveurs, postes de travail et mobiles) sont bien en mesure d'apporter un premier niveau de protection pour les environnements virtuels, mais elles s'avèrent toutefois trop limitées pour contrer efficacement les menaces les plus récentes. Par exemple, les outils dédiés aux postes de travail reconnaissent effectivement les postes virtuels mais, dans la plupart des cas, se limitent pour ces derniers à des tâches élémentaires (contrôle au moment de l'accès notamment).

Idée reçue n°3 : dans tous les cas, les logiciels traditionnels ne peuvent pas avoir un impact négatif sur les environnements virtuels

Malheureusement si ! Les solutions destinées aux postes de travail physiques peuvent créer dans les environnements virtuels de nouvelles failles de sécurité pouvant aboutir à un ralentissement du réseau, par congestion. En effet, si une douzaine de VM lancent simultanément un contrôle, toutes les autres applications fonctionnant sur le même hyperviseur seront ralenties, et ce principe vaut pour toutes les fonctions de sécurité. Ainsi, si un malware est détecté sur le réseau et que les règles de sécurité imposent alors une analyse de toutes les machines, le réseau virtuel finira par être paralysé. De la même manière, une opération de routine consistant à mettre à jour une centaine de bases de données antimalware peut congestionner le trafic si elle est réalisée sur toutes les machines virtuelles en même temps.

Idée reçue n°4 : l'utilisation de machines virtuelles non persistantes est un moyen efficace de sécuriser le réseau

En théorie, le recours à des machines virtuelles non persistantes paraît en effet pouvoir être efficace pour sécuriser le réseau. En effet, selon ce principe, toute VM en contact avec un malware peut être effacée puis réinitialisée. Cependant, des malwares conçus pour survivre à ce type de réinitialisations commencent à apparaître. Par ailleurs, la multiplication de machines virtuelles ainsi recréées peut engendrer des oublis, de telle sorte qu'un poste de travail virtuel peut se retrouver sans surveillance, ce qui crée inévitablement une nouvelle faille de sécurité.

Idée reçue n°5 : une solution dédiée suffit pour gérer toute la sécurité des environnements virtualisés

Ce serait trop simple ! Les environnements virtualisés ont le plus souvent besoin d'une combinaison des plusieurs solutions. Il existe des appliances virtuelles, des agents légers et même des solutions sans agent. Le bon usage de ces différents outils dépend de l'architecture virtualisée et de la politique de sécurité de l'entreprise. Par exemple, le plus souvent, un serveur non connecté au Web ne nécessitera pas une sécurisation de même type qu'un poste de travail virtuel ou qu'un serveur qui gère des informations clients.

Le Cloud computing est désormais largement adopté par les entreprises. Pourtant, nous observons tous les jours sur le terrain que sa sécurisation est un sujet qui soulève encore énormément de questions. Dépasser les idées reçues permet d'y répondre efficacement.

Auteur : Juliette Paoli

Sécurité des environnements Cloud : 5 idées reçues
Notez cet article

Laisser un commentaire

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  •  Amende record de l'UE : la contre-offensive judiciaire de Google

    Google a lancé une contre-offensive envers la Commission européenne en déposant un recours contre l'amende…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Tribune - L’informatique sans serveur

    L’informatique sans serveur est-elle adaptée à votre entreprise ? Une tribune écrite par Matthieu de…

    > En savoir plus...
Etudes/Enquêtes
  • Gestion de l'expérience client : à charge des RH ou des DSI ?

    Les ressources humaines (RH) ont longtemps été considérées comme étant responsables de l'expérience des employés.…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Microsoft_MS experience S1 TRUST_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • INTÉGRATION DE LA COMMUNICATION MULTICANAL

    > Voir le livre
  • Usages et technologies : concrétisez la transformation digitale de votre métier

    > Voir le livre
kaspersky_attaques ciblees_skycraper