Sécurisation d’un environnement Cloud grâce aux Honeypots.

Loading...
Thumbnail Image

Date

2017

Journal Title

Journal ISSN

Volume Title

Publisher

Université Mouloud Mammeri

Abstract

L'informatique en nuage est de plus en plus utilisee, a la fois par les particuliers et les entreprises. En effet, de nombreuses entreprises (Google, Dropbox, Amazon, etc.) fournissent des services reposant sur l'informatique en nuage ou permettent d'utiliser une infrastructure en nuage pour deployer des services. De plus, l'importance economique de l'informatique en nuage continue d'augmenter comme montre dans une etude publiee en 2014. Selon cette derniere en 2013 le marche de l'informatique en nuage representait 58 milliards de dollars. L'etude prevoit que ce marche devrait atteindre 191 milliards de dollars en 2020. Cette forte augmentation temoigne donc de l'importance croissante de l'informatique en nuage. Cependant, selon une enquete du CSA (Cloud Security Alliance), l'un des freins majeurs a l'adoption de l'informatique en nuage concerne les problemes de securite des donnees, puisque 73% des participants interroges s'en inquietent. Les fournisseurs de services en nuage doivent donc apporter une reponse aux questions de leurs utilisateurs concernant la securite : en effet, les deux principaux criteres sur lesquels les entreprises evaluent les fournisseurs de services sont la securite des donnees (82%) et la vie privee (81%), alors que le critere de cout n'arrive qu'en troisieme position (78%). La securite est donc un element crucial pour les clients et par consequent pour les fournisseurs de services. Ainsi, malgre l'importance croissante de l'informatique en nuage, les problemes de securite persistent et doivent etre adresses. L'objectif de ce travail est de fournir une solution de securite pour les environnements de cloud computing a travers les techniques liees aux Honynets (reseau de Honypots). Pour cela, nous avons decide dans un premier temps de creer un environnement de Cloud Computing et dans un second temps de doter cet environnement d'un systeme de securite base sur les Honeypots pour garder un oeil sur ce qui se fait en matiere de piratage et de creer de meilleurs systemes de defenses. Pour mener a bien notre travail, nous avons opte pour une demarche qui s'etale sur quatre (04) chapitres : « Le premier a pour objectifs d'introduire la notion de Cloud Computing et de nous aider a choisir la meilleure solution pour la suite de notre travail. « Le second presentera les differents types d'attaques informatiques et des motivations des attaquants ainsi que des objectifs de la securite informatique notamment ceux des Honeypots et Honeynets. « Le troisieme sera une presentation des differents outils utilises, aussi bien ceux pour mettre en place le Cloud et le Honeynet que ceux pour simuler des attaques informatiques. « Le quatrieme et dernier chapitre sera un peu le resultat de notre travail car il presentera les tests effectues sur notre environnement ainsi que leurs resultats.

Description

84 f. : ill. ; 30 cm. (+ CD-Rom)

Keywords

Cloud, Open Stock, Honeypots, Honeynets, Sécurité

Citation

Réseaux Mobilité Et Systèmes Embarqués