Etude et sécurisation d'une infrastructure cloud computing

Loading...
Thumbnail Image

Date

2019

Journal Title

Journal ISSN

Volume Title

Publisher

UNIVERSITE MOULOUD MAMMERI TIZI-OUZOU

Abstract

Le Cloud Computing est un modèle qui consiste à exploiter des ressources informatiques situées dans des serveurs distants comme la puissance de calcul, le stockage, les applications, les logiciels...) et qui peuvent être provisionnées et libérées avec un minimum d'administration. Avec le Cloud, les organisations, les institutions ou les entreprises n'ont plus besoin d'investir lourdement dans des ressources informatiques, nécessairement limitées, et nécessitant une gestion interne lourde et coûteuse. Aujourd'hui, elles ont le choix de migrer vers un modèle selon leurs besoins. En effet, elles peuvent louer des services chez les prestataires du Cloud public comme l'Iaas, Paas et Saas ou opter carrément pour un Cloud privé qui apporte beaucoup plus de flexibilité et une gestion facile de leurs systèmes d'informations. Les serveurs de ces dernières sont externalisés vers un site distant où l'accès vers celui-ci se fait via internet comme c'est le cas avec l'entreprise ''2IntPartners'' qui a opté pour un cloud privé. Toutefois, un réseau informatique doit assurer confidentialité des données, leur intégrité et leur authentification. Ces objectifs justifient la nécessité d'accorder une attention particulière à la sécurisation des réseaux informatiques, notamment ceux du Cloud Computing. L'infrastructure Cloud de cette entreprise peut donc subir différentes attaques informatiques remettant ainsi en cause l'intégrité et la confidentialité des données stockées à l'intérieur. Notre travail consistait, dans un premier temps, à étudier la sécurité de l'infrastructure Cloud Computing appartenant à l'entreprise ''2IntPartners'' et d'en extraire les faiblesses et les failles de sécurité, puis de proposer par la suite une nouvelle topologie réseau qui sera beaucoup plus sécurisée avec la mise en place d'un pare-feu de type pfSense afin de filtrer les connexions entrantes et sortantes depuis et vers l'infrastructure Cloud et la protéger des accès non autorisés, et ce après l'avoir scinder en deux zones LAN et DMZ. Au final, nous avons configuré une connexion VPN pour crypter les échanges entre les sites de l'entreprise et son infrastructure Cloud. La simulation de notre topologie a été faite sur GNS3 avec un plan d'adressage murement réfléchi dont nous nous sommes servis pour configurer un routage et un NAT statique avant de passer à la sécurisation.

Description

102 p. : ill. ; 30 cm. (+ CD-Rom)

Keywords

Cloud computing, Sécurité informatique, GNS3, Routage IP, NAT, Pare-feu, LAN, DMZ, VPN, Open VPN, VPN remote access, PfSense

Citation

Departement: Electronique