Promotion : 2014/2015
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE
SCIENTIFIQUE
N° d'ordre :
UNIVERSITE DE M'SILA
FACULTE DES MATHEMATIQUES ET DE L'INFORMATIQUE
Département d'Informatique
MEMOIRE de fin d'étude
Présenté pour l'obtention du
diplôme de MASTER
Domaine : Mathématiques et
Informatique Filière :
Informatique Spécialité : Technologie de
l'Information et de la Communication (TIC) Par: MIMOUNE
MOUSSA
SUJET
Etude sur la sécurité du Cloud
Computing
|
Soutenu publiquement le : / /2015 devant le jury
composé de :
Université de M'sila Président
Mr. BENOUIS Mohamed Université de M'sila
Rapporteur
Université de M'sila Examinateur
Université de M'sila Examinateur
Remerciements
Nous tenons à exprimer nos vifs
remerciements
à :
Dieu tout puissant, pour la volonté, et la
santé
et la patience qu'il nous donnait durant
toutes
ces années d'études afin que nous
puissions en
arriver là.
Comme nous tenons à remercier notre
Encadreur : Mr. Benouis.M
Merci à tous les enseignants et les
étudiants De département : Technologie de l'Information et de
la Communication.
Pour leurs aides judicieuses, les moyens
qu'ils
ont
Met à notre disposition pour réaliser ce
travail.
Enfin à toute personne qui a collaborée
à la
réalisation Du présent
mémoire.
TABLE DES MATIÈRES
Introduction général
Chapitre 1: Les Notions fondamentales du Cloud
Computing
1.1 Introduction
1.2 Définition de Cloud Computing
1.3 Eléments constitutifs du Cloud Computing
1.3.1 La virtualisation
1.3.2 Le Datacenter
1.3.3 La Plateforme collaborative
1.4 Les Types de Cloud Computing
|
2
5
6
7
7
7
8
8
|
|
1.4.1
|
Cloud public
|
8
|
|
1.4.2
|
Cloud privé
|
9
|
|
1.4.3
|
Cloud hybride
|
9
|
|
1.4.4
|
Cloud communauté
|
10
|
1.5
|
Architecture du Cloud Computing
|
10
|
|
1.5.1
|
Infrastructure as a service (IAAS)
|
11
|
|
1.5.2
|
Platform as a service (PAAS)
|
12
|
|
1.5.3
|
Software as a service (SAAS)
|
12
|
1.6
|
Avantages et inconvénients du Cloud Computing
|
14
|
1.7
|
Conclusion
|
16
|
Chapitre 2 : Les mécanismes de
sécurité d'un Cloud Computing
2.1 Introduction 18
2.2 Les attaques et l'impact sur le Cloud Computing
19
2.2.1 (DoS) Attaques par déni de service
19
2.2.2 Les attaques de Session Hijacking 20
2.2.3 Les attaques SQL injection 20
2.2.4 Les attaques XSS (Cross Site Scripting)
21
2.2.5 Les attaques de Fragmentation 22
2.2.6 Les attaques de Spoofing 22
2.2.7 Balayage de port 22
2.2.8 L'isolation 23
2.3 Historique des attaques dans le Cloud
23
2.4 La sécurité d'infrastructure
23
2.4.1 La sécurité physique d'un Cloud
23
2.4.2 La virtualisation et la sécurité
24
2.4.3 La sécurité des flux de données
25
2.5 La sécurité des données dans le Cloud
25
2.5.1 Confidentialité 25
2.5.2 L'intégrité 26
2.5.3 La disponibilité 26
2.5.4 Les Services de chiffrement (cryptage)
26
2.6 Le contrôle de sécurité d'un Cloud
30
2.6.1 Contrôles dissuasifs 30
2.6.2 Contrôles préventifs 30
2.6.3 Contrôles correctives 30
2.6.4 Les contrôles de détection
30
2.7 Conclusion 31 Chapitre 3 : La mise en place
d'Openstack
3.1 Introduction 33
3.2 Présentation d'Openstack 34
3.2.1 Historique 34
3.2.2 Définition 34
3.3 Architecture d'Openstack 36
3.3.1 OpenStackCompute (projet Nova) 36
3.3.2 OpenStack Object Storage (projet Swift)
36
3.3.3 OpenStack Imaging Service (projet Glance)
36
3.4 Installation d'Openstack 36
3.5 Création d'un espace Cloud 42
3.5.1 Création de projet et manipulation de quotas
43
3.5.2 Création d'un utilisateur 44
3.6 Conclusion 47
Chapitre 4 : La sécurité dans
l'OpenStack
4.1 Introduction 49
4.2 Création d'un Groupe de sécurité
50
4.2.1 La rédaction des règles d'un groupe
51
4.2.2 La création des instances 53
4.2.3 Une vue d'ensemble sur le système
55
4.3 Les scanners des vulnérabilités
56
4.3.1 Nessus 56
4.3.2 Nmap 59
4.4 Les techniques de l'attaque 60
4.4.1 Footprinting 60
4.4.2 DOS Le déni de service 61
4.5 Conclusion 63
Conclusion général 65
Bibliographie 66
Annexe 68
LISTE DES FIGURES
Figure 1.1 : les services de la Cloud Computing.
6
Figure 1.2 : Les types de Cloud Computing.
10
Figure 1.3 : Les 3 couches du Cloud Computing.
11
Figure 1.4 : Les différents niveaux des services du
Cloud Computing. 13
Figure 2.1 :L'attaque par déni de service.
19
Figure 2.2 : L'attaque XSS. 21
Figure 2.3 : La méthode de Chiffrement d'un disque.
29
Figure 3.1: Le rôle d'OpenStack. 35
Figure 3.2: Installation de MySql. 37
Figure 3.3: Installation de RbbitMQ. 38
Figure 3.4: Installation de Keystone. 39
Figure 3.5 : Installation de Glance. 39
Figure 3.6: Installation de Quantum. 40
Figure 3.7: Installation de KVM. 40
Figure 3.8: Installation de Nova. 41
Figure 3.9: Installation de Cinder. 41
Figure 3.10: Installation d'Horizon. 42
Figure 3.11: La page log in d'openstck. 42
Figure 3.12: Création d'un projet.
43
Figure 3.13: Informations nécessaires pour un projet.
43
Figure 3.14: Ressources nécessaire pour le projet
44
Figure 3.15: Création d'un utilisateur.
46
Figure 4.1: L'interface de la page Access & Security.
50
Figure 4.2: L'interface de la fenêtre Create Security
Groupe. 50
Figure 4.3: La liste des groupes de sécurité.
51
Figure 4.4: L'interface de la page pour ajouter des
règles. 51
Figure 4.5: La liste des règles. 52
Figure 4.6: L'interface de création le paire de
clés. 52
Figure 4.7: La fenêtre de téléchargement
le fichier de clé. 53
Figure 4.8: L'interface de création des instances.
54
Figure 4.9: L'interface de l'ajout de la clé et du
groupe. 54
Figure 4.10: La liste des instances. 55
Figure 4.11: Une vue d'ensemble sur le système.
55
Figure 4.12: La page login sur Nessus. 57
Figure 4.13: La page de la nouvelle Policy.
58
Figure 4.14:La configuration de Policy. 58
Figure 4.15: La configuration de scan. 59
Figure 4.16: Nmap. 60
Figure 4.16 : Maltego Footprinting. 61
Figure 4.17 : Utilisation de Slowloris. 61
LISTE DES TABLEAU
Tableau 1.1 : Avantages et inconvénients des services.
14
Tableau 2.1 : Historique des attaques dans le Cloud
23
Tableau 3.1 : Les versions d'OpenStack 35
2
Introduction générale
Introduction générale :
La technologie de l'information (TI) est un Ensemble d'outils
et de ressources technologiques permettant de transmettre, enregistrer,
créer, partager ou échanger des informations, notamment les
ordinateurs, l'internet (sites web, blogs et messagerie électronique,
Cloud Computing). [10]
Les systèmes d'information sont un enjeu
stratégique dans plusieurs domaines Parmi les évolutions
récentes, le développement du Cloud Computing et la
sécurité est devenu un sujet d'attention.
Le Cloud Computing est maintenant le fondement de plus
l'utilisation d'Internet. Email, moteurs de recherche, réseaux sociaux,
médias en streaming, et d'autres services sont désormais
hébergés dans "le Cloud " . Les collections des grands serveurs
des produits de base en cours d'exécution de coordination logicielles
qui rend des hôtes individuels largement disponible. Alors que le Cloud
Computing à coûts réduits et une commodité accrue,
l'accessibilité et la centralisation du Cloud Computing crée
également de nouvelles opportunités pour les failles de
sécurité. [11]
La sécurité des systèmes d'information
(SSI) est l'ensemble des moyens techniques, organisationnels, juridiques et
humains nécessaires et mis en place pour conserver, rétablir, et
garantir la sécurité du système d'information. Assurer la
sécurité du système d'information est une activité
du management du système d'information.
Il existe des chercheurs en sécurité qui ont
étudié divers aspects de la sécurité du Cloud
Computing à la fois une offensive et une perspective défensive.
[11]
L'objectif de notre travail est une étude sur la
sécurité d'un Cloud Computing.
Dans ce mémoire, nous adopterons une organisation
comportant quatre différents chapitres. Les deux premiers
présentent l'état de l'art sur les notions fondamentales du Cloud
Computing et Les mécanismes de sécurité d'un Cloud
Computing.
Dans le premier chapitre, nous définirons le Cloud
Computing et éléments constitutifs du Cloud Computing, ainsi
qu'un aperçu des types de Cloud Computing. A la fin de ce chapitre nous
donnons une description sur l'architecture du Cloud Computing.
Dans le deuxième chapitre, il sera consacré pour
présenter une étude sur les mécanismes de
sécurité d'un Cloud Computing, nous commençons cette
étude par les attaques et l'impact courant sur le Cloud. Puis nous
introduisons les différentes
3
|