WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la sécurité du cloud computing

( Télécharger le fichier original )
par Moussa MIMOUNE
UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Promotion : 2014/2015

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE

N° d'ordre :

UNIVERSITE DE M'SILA

FACULTE DES MATHEMATIQUES ET DE L'INFORMATIQUE Département d'Informatique

MEMOIRE de fin d'étude

Présenté pour l'obtention du diplôme de MASTER

Domaine : Mathématiques et Informatique
Filière : Informatique
Spécialité : Technologie de l'Information et de la Communication (TIC)
Par: MIMOUNE MOUSSA

SUJET

Etude sur la sécurité du Cloud Computing

Soutenu publiquement le : / /2015 devant le jury composé de :

Université de M'sila Président

Mr. BENOUIS Mohamed Université de M'sila Rapporteur

Université de M'sila Examinateur

Université de M'sila Examinateur

Remerciements

Nous tenons à exprimer nos vifs remerciements

à :

Dieu tout puissant, pour la volonté, et la santé

et la patience qu'il nous donnait durant toutes

ces années d'études afin que nous puissions en

arriver là.

Comme nous tenons à remercier notre

Encadreur : Mr. Benouis.M

Merci à tous les enseignants et les étudiants
De département : Technologie de l'Information et de la
Communication.

Pour leurs aides judicieuses, les moyens qu'ils

ont

Met à notre disposition pour réaliser ce travail.

Enfin à toute personne qui a collaborée à la

réalisation Du présent mémoire.

TABLE DES MATIÈRES

Introduction général

Chapitre 1: Les Notions fondamentales du Cloud Computing

1.1 Introduction

1.2 Définition de Cloud Computing

1.3 Eléments constitutifs du Cloud Computing

1.3.1 La virtualisation

1.3.2 Le Datacenter

1.3.3 La Plateforme collaborative

1.4 Les Types de Cloud Computing

2

5

6

7

7

7

8

8

 

1.4.1

Cloud public

8

 

1.4.2

Cloud privé

9

 

1.4.3

Cloud hybride

9

 

1.4.4

Cloud communauté

10

1.5

Architecture du Cloud Computing

10

 

1.5.1

Infrastructure as a service (IAAS)

11

 

1.5.2

Platform as a service (PAAS)

12

 

1.5.3

Software as a service (SAAS)

12

1.6

Avantages et inconvénients du Cloud Computing

14

1.7

Conclusion

16

Chapitre 2 : Les mécanismes de sécurité d'un Cloud Computing

2.1 Introduction 18

2.2 Les attaques et l'impact sur le Cloud Computing 19

2.2.1 (DoS) Attaques par déni de service 19

2.2.2 Les attaques de Session Hijacking 20

2.2.3 Les attaques SQL injection 20

2.2.4 Les attaques XSS (Cross Site Scripting) 21

2.2.5 Les attaques de Fragmentation 22

2.2.6 Les attaques de Spoofing 22

2.2.7 Balayage de port 22

2.2.8 L'isolation 23

2.3 Historique des attaques dans le Cloud 23

2.4 La sécurité d'infrastructure 23

2.4.1 La sécurité physique d'un Cloud 23

2.4.2 La virtualisation et la sécurité 24

2.4.3 La sécurité des flux de données 25

2.5 La sécurité des données dans le Cloud 25

2.5.1 Confidentialité 25

2.5.2 L'intégrité 26

2.5.3 La disponibilité 26

2.5.4 Les Services de chiffrement (cryptage) 26

2.6 Le contrôle de sécurité d'un Cloud 30

2.6.1 Contrôles dissuasifs 30

2.6.2 Contrôles préventifs 30

2.6.3 Contrôles correctives 30

2.6.4 Les contrôles de détection 30

2.7 Conclusion 31
Chapitre 3 : La mise en place d'Openstack

3.1 Introduction 33

3.2 Présentation d'Openstack 34

3.2.1 Historique 34

3.2.2 Définition 34

3.3 Architecture d'Openstack 36

3.3.1 OpenStackCompute (projet Nova) 36

3.3.2 OpenStack Object Storage (projet Swift) 36

3.3.3 OpenStack Imaging Service (projet Glance) 36

3.4 Installation d'Openstack 36

3.5 Création d'un espace Cloud 42

3.5.1 Création de projet et manipulation de quotas 43

3.5.2 Création d'un utilisateur 44

3.6 Conclusion 47

Chapitre 4 : La sécurité dans l'OpenStack

4.1 Introduction 49

4.2 Création d'un Groupe de sécurité 50

4.2.1 La rédaction des règles d'un groupe 51

4.2.2 La création des instances 53

4.2.3 Une vue d'ensemble sur le système 55

4.3 Les scanners des vulnérabilités 56

4.3.1 Nessus 56

4.3.2 Nmap 59

4.4 Les techniques de l'attaque 60

4.4.1 Footprinting 60

4.4.2 DOS Le déni de service 61

4.5 Conclusion 63

Conclusion général 65

Bibliographie 66

Annexe 68

LISTE DES FIGURES

Figure 1.1 : les services de la Cloud Computing. 6

Figure 1.2 : Les types de Cloud Computing. 10

Figure 1.3 : Les 3 couches du Cloud Computing. 11

Figure 1.4 : Les différents niveaux des services du Cloud Computing. 13

Figure 2.1 :L'attaque par déni de service. 19

Figure 2.2 : L'attaque XSS. 21

Figure 2.3 : La méthode de Chiffrement d'un disque. 29

Figure 3.1: Le rôle d'OpenStack. 35

Figure 3.2: Installation de MySql. 37

Figure 3.3: Installation de RbbitMQ. 38

Figure 3.4: Installation de Keystone. 39

Figure 3.5 : Installation de Glance. 39

Figure 3.6: Installation de Quantum. 40

Figure 3.7: Installation de KVM. 40

Figure 3.8: Installation de Nova. 41

Figure 3.9: Installation de Cinder. 41

Figure 3.10: Installation d'Horizon. 42

Figure 3.11: La page log in d'openstck. 42

Figure 3.12: Création d'un projet. 43

Figure 3.13: Informations nécessaires pour un projet. 43

Figure 3.14: Ressources nécessaire pour le projet 44

Figure 3.15: Création d'un utilisateur. 46

Figure 4.1: L'interface de la page Access & Security. 50

Figure 4.2: L'interface de la fenêtre Create Security Groupe. 50

Figure 4.3: La liste des groupes de sécurité. 51

Figure 4.4: L'interface de la page pour ajouter des règles. 51

Figure 4.5: La liste des règles. 52

Figure 4.6: L'interface de création le paire de clés. 52

Figure 4.7: La fenêtre de téléchargement le fichier de clé. 53

Figure 4.8: L'interface de création des instances. 54

Figure 4.9: L'interface de l'ajout de la clé et du groupe. 54

Figure 4.10: La liste des instances. 55

Figure 4.11: Une vue d'ensemble sur le système. 55

Figure 4.12: La page login sur Nessus. 57

Figure 4.13: La page de la nouvelle Policy. 58

Figure 4.14:La configuration de Policy. 58

Figure 4.15: La configuration de scan. 59

Figure 4.16: Nmap. 60

Figure 4.16 : Maltego Footprinting. 61

Figure 4.17 : Utilisation de Slowloris. 61

LISTE DES TABLEAU

Tableau 1.1 : Avantages et inconvénients des services. 14

Tableau 2.1 : Historique des attaques dans le Cloud 23

Tableau 3.1 : Les versions d'OpenStack 35

2

Introduction générale

Introduction générale :

La technologie de l'information (TI) est un Ensemble d'outils et de ressources technologiques permettant de transmettre, enregistrer, créer, partager ou échanger des informations, notamment les ordinateurs, l'internet (sites web, blogs et messagerie électronique, Cloud Computing). [10]

Les systèmes d'information sont un enjeu stratégique dans plusieurs domaines Parmi les évolutions récentes, le développement du Cloud Computing et la sécurité est devenu un sujet d'attention.

Le Cloud Computing est maintenant le fondement de plus l'utilisation d'Internet. Email, moteurs de recherche, réseaux sociaux, médias en streaming, et d'autres services sont désormais hébergés dans "le Cloud " . Les collections des grands serveurs des produits de base en cours d'exécution de coordination logicielles qui rend des hôtes individuels largement disponible. Alors que le Cloud Computing à coûts réduits et une commodité accrue, l'accessibilité et la centralisation du Cloud Computing crée également de nouvelles opportunités pour les failles de sécurité. [11]

La sécurité des systèmes d'information (SSI) est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.

Il existe des chercheurs en sécurité qui ont étudié divers aspects de la sécurité du Cloud Computing à la fois une offensive et une perspective défensive. [11]

L'objectif de notre travail est une étude sur la sécurité d'un Cloud Computing.

Dans ce mémoire, nous adopterons une organisation comportant quatre différents chapitres. Les deux premiers présentent l'état de l'art sur les notions fondamentales du Cloud Computing et Les mécanismes de sécurité d'un Cloud Computing.

Dans le premier chapitre, nous définirons le Cloud Computing et éléments constitutifs du Cloud Computing, ainsi qu'un aperçu des types de Cloud Computing. A la fin de ce chapitre nous donnons une description sur l'architecture du Cloud Computing.

Dans le deuxième chapitre, il sera consacré pour présenter une étude sur les mécanismes de sécurité d'un Cloud Computing, nous commençons cette étude par les attaques et l'impact courant sur le Cloud. Puis nous introduisons les différentes

3

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire