Etude et sécurisation d'une infrastructure cloud computing
Loading...
Date
2019
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
UNIVERSITE MOULOUD MAMMERI TIZI-OUZOU
Abstract
Le Cloud Computing est un modèle qui consiste à exploiter des ressources informatiques situées dans des serveurs distants comme la puissance de calcul, le stockage, les applications, les logiciels...) et qui peuvent être provisionnées et libérées avec un minimum d'administration. Avec le Cloud, les organisations, les institutions ou les entreprises n'ont plus besoin d'investir lourdement dans des ressources informatiques, nécessairement limitées, et nécessitant une gestion interne lourde et coûteuse. Aujourd'hui, elles ont le choix de migrer vers un modèle selon leurs besoins. En effet, elles peuvent louer des services chez les prestataires du Cloud public comme l'Iaas, Paas et Saas ou opter carrément pour un Cloud privé qui apporte beaucoup plus de flexibilité et une gestion facile de leurs systèmes d'informations.
Les serveurs de ces dernières sont externalisés vers un site distant où l'accès vers celui-ci se fait via internet comme c'est le cas avec l'entreprise ''2IntPartners'' qui a opté pour un cloud privé.
Toutefois, un réseau informatique doit assurer confidentialité des données, leur intégrité et leur authentification. Ces objectifs justifient la nécessité d'accorder une attention particulière à
la sécurisation des réseaux informatiques, notamment ceux du Cloud Computing. L'infrastructure Cloud de cette entreprise peut donc subir différentes attaques informatiques remettant ainsi en cause l'intégrité et la confidentialité des données stockées à l'intérieur.
Notre travail consistait, dans un premier temps, à étudier la sécurité de l'infrastructure Cloud Computing appartenant à l'entreprise ''2IntPartners'' et d'en extraire les faiblesses et les failles de sécurité, puis de proposer par la suite une nouvelle topologie réseau qui sera beaucoup plus sécurisée avec la mise en place d'un pare-feu de type pfSense afin de filtrer les connexions entrantes et sortantes depuis et vers l'infrastructure Cloud et la protéger des accès non autorisés, et ce après l'avoir scinder en deux zones LAN et DMZ. Au final, nous avons configuré une connexion VPN pour crypter les échanges entre les sites de l'entreprise et son infrastructure Cloud. La simulation de notre topologie a été faite sur GNS3 avec un plan d'adressage murement réfléchi dont nous nous sommes servis pour configurer un routage et un NAT statique avant de passer à la sécurisation.
Description
102 p. : ill. ; 30 cm. (+ CD-Rom)
Keywords
Cloud computing, Sécurité informatique, GNS3, Routage IP, NAT, Pare-feu, LAN, DMZ, VPN, Open VPN, VPN remote access, PfSense
Citation
Departement: Electronique