Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)

Patrick Leclerc
Patrick LeclercSoftware and security architect
The OWASP Foundation
http://www.owasp.org
Ce que vous devriez savoir
sur le “Cloud computing”
Yann Rivière
Patrick Leclerc
Yann Rivière
CISSP, CISM, CCSK, CRISC, ITILv3
@yannriviere
• 14 ans d’expérience
• 3 ans au Canada, le reste en France
• Défense, Télécom, Consultation
• Architecte en sécurité
• Directeur de la pratique architecture chez EGYDE
Conseils
• Membre du conseil d’administration d’ISACA
Québec
Patrick Leclerc
• 20 ans d’expérience en développement,
architecture logicielle et sécurité
• Architecte logiciel et sécurité applicative
Directeur de la pratique sécurité
applicative chez EGYDE Conseils
• Leader du chapitre OWASP Québec
• Chroniqueur occasionnel du magazine
SÉCUS
|4
Plan de la présentation
• Mise en contexte du Cloud Computing
• Modèles de service et de déploiement
• Responsabilités et enjeux de sécurité
• Sécurité applicative et Cloud
• Retours sur expérience
|5
Mise en contexte du
Cloud Computing
6
Définition 
7
Le Cloud computing est un modèle de service
permettant l’omniprésence et l’accès à la demande via
le réseau d’un partage de ressources informatiques
configurables (par exemple réseaux, serveurs, stockage,
applications et services) de manière commode avec
possibilité de mise à disposition et de restitution
rapide dans un effort minimal de gestion ou
d’interaction avec le fournisseur du service.
NIST SP800-145 : The NIST Definition of Cloud Computing
Définition
8
Origine du terme Cloud Computing
• Cloud : Utilisé en science pour décrire agglomération
d’objets distant dont les détails intéressent peu dans
un contexte donné
• Métaphore : Utilisé dans les diagrammes pour
représenter les réseau téléphoniques et maintenant
l’internet
Historique
9
1950 : Partage des accès au mainframe
• Time sharing et CPU
1970 : Concept de la machine virtuelle
• Système IBM CP-40 : Premier OS a permettre la virtualisation
1990 : Les compagnies offrent des accès VPN (Virtual Private Network)
• vs connexion point à point
1999 : Salesforce.com
• Conceptualise la délivrance d’application d’entreprise via site Web
2004 : Amazon AWS
• SQS : Simple Queue Service
• 2006 : EC2 et S3
2008 : Google App Engine preview et Microsoft annonce Azure
• 2010 : commercialisation Azure
• 2011 : Google App Engine sort du mode preview
2014 : vous utilisez tous les jours le Cloud
• Netflix
• Dropbox
• Gmail
• Amazon
• Etc…
Historique
Service à la demande (As a Service)
Accès par le réseau et selon des mécanismes standards IP
• HTTP/s par exemple
Partagé en général
Extensible (scalable)
• Augmentation et diminution des capacités de calcul, stockage,
bande passante etc..
Service mesuré
• Contrôles, supervision et reporting des ressources utilisées
• Facturation
Caractéristiques essentielles du Cloud
|11
Modèles de service et
de déploiement
3 différents modèles
IaaS
(Infrastructure as a Service)
PaaS
(Platform as a Service)
SaaS
(Software as a Service)
Stockage
Calcul
Réseau
Développement Applications
Niveau d’abstraction
Les modèles services
Organisation B
13
Organisation A
Cloud Public
Cloud Privé
Cloud Privé
Cloud
Communautaire
Cloud Privé
Cloud Public
Cloud Hybride
Les modèles de déploiement
|14
Responsabilités et
enjeux de sécurité
15
Réseau
Stockage
Hyperviseur
Machine virtuelle
Application
Données
Réseau
Stockage
Hyperviseur
Machine virtuelle
Application
Données
Réseau
Stockage
Hyperviseur
Machine virtuelle
Application
Données
IaaS PaaS SaaS
Ligne des responsabilités La sécurité est de votre responsabilité
Les responsabilités de sécurité dans le Cloud
16
10 Janvier 2014 : Dropbox, Plus de 175 millions d’utilisateurs
• 2 jours de panne, erreur dans un script de maintenance
https://tech.dropbox.com/2014/01/outage-post-mortem/
24 Janvier 2014 : Google
• Gmail, Docs, Calendar et documents s’arretent pendant 30 mns
• Erreur dans le un système interne qui génère des configuration pour les serveurs
http://googleblog.blogspot.fr/2014/01/todays-outage-for-several-google.html
14 Mars 2014 : Dropbox disparait , prise 2
• Le service n’est plus fonctionnel pendant une heure
• Aucun détail sur la cause de l’incident….
https://twitter.com/dropbox_support/status/444498998636728320
17 Mars : Google disparait, prise 2
• Talk, Hangouts, Voice et App Engine down pendant 3.5 heures
• Maintenance qui a mal tournée, self Denial of Service
http://static.googleusercontent.com/media/www.google.com/en/us/appsstatus/ir/foyrkcdqoojjapj.pdf
20 Avril 2014 : Les TV intelligents de Samsung ne fonctionnent plus
• Toute les SmartTV Samsung présentaient des erreurs aux utilisateurs
• Cause : incendie dans la salle serveur de Samsung
http://www.pcworld.com/article/2146160/fire-at-samsung-facility-affects-website-media-portal.html
Quelques faits de 2014
17
12 Juin 2014 : iCloud n’est plus accessible pendant quelques heures
• Aucune explication de la part d’Apple
23 Juin 2014 : Microsoft Exchange et Lync ne sont plus fonctionnel pendant quelques heures
• Logiciel de communication de la suite Office 365, Vidéoconférence, tchat
• Courriels
• Cause : problème de routage (Lync) et problème d’annuaire (Exchange)
24 Juin 2014 : Microsoft Exchange Online n’est plus fonctionnel pendant 9 heures
• Problème de réseau…
30 Aout 2014 : Compte iCloud piratés et photos de célébrités diffusées
• Pas de faille dans le service
• Seulement des attaques ciblées (login, mot de passe et questions de sécurité)
Quelques faits de 2014
18
SaaS
PaaS
IaaS
Internet
Humain
Hyperviseur
Interfaces, APIs
Réseau virtuel, Mémoire, CPU Système d’exploitation
Outils d’administration
Moteur d’exécution
Application
Humain
Poste de travail
Réseau
Console d’administration
Les points d’attaque du Cloud
19
1. Vol de données
 Cross-VM attacks (http://www.cs.unc.edu/~yinqian/papers/crossvm.pdf)
2. Perte de données
 Effacement, destruction de données (Mat Honan, Sidekick)
3. Vol de comptes d’administration
 Perte de confiance dans toute l’infrastructure
4. API non sécurisées
 Authentification en clair, authentification faible
5. Déni de service
 Pris dans les bouchons. Attendre et payer ou couper le service
6. Utilisateurs internes malintentionnés
 Un espion chez votre fournisseur, un employé corrompu ?
7. Abus des services Cloud (fournisseurs…)
 Puissance de calcul (cracking), Attaque DDoS
8. Insuffisance dans les vérifications préalables (due diligence)
 Mentalité « Ruée vers l’or »
9. Vulnérabilités induites par le partage de ressources
 Un seul composant piraté expose de multiples clients
Les menaces
(« Notorious Nine », Threat Working Group de la CSA)
20
Top 10 OWASP des risques du Cloud
21
Les risques du Cloud
R1: Responsabilités et risques aux données
Les degrés de responsabilité et de contrôle sur les données
varient en fonction du modèle de services Cloud utilisé. En fait, vous
risquez de perdre le contrôle de vos données…
• Peut-être devriez-vous vous assurer de pouvoir récupérer vos
données en cas de changement de fournisseur ou en cas de
fermeture de votre fournisseur?
• Votre organisation (vos données) peut se retrouver captive
de votre fournisseur
22
Les risques du Cloud (suite)
R2: Authentification / Fédération des identités utilisateurs
• Quelle(s) identité(s) vos utilisateurs utiliseront-ils sur le Cloud?
• Comment s’authentifieront vos différentes clientèles?
• Assurez-vous de garder le contrôle des identités de vos
utilisateurs tout au long de votre transition vers le Cloud.
• Sinon ils auront à gérer plusieurs codes d’accès et vous
compliquerez significativement votre gestion des identités et
des accès.
• Cela facilitera les éventuelles intégrations de données entre vos
différents fournisseurs de Cloud
23
Les risques du Cloud (suite)
R3: Conformité aux lois et contextes règlementaire
Ce qui est perçu comme sécuritaire dans un pays/région peut ne pas
l’être dans un autre en raison des différentes lois et règlements
applicables.
• Où seront hébergées vos données?
R4: Continuité des affaires et robustesse
Lorsque vous déployez vos applications sur le Cloud, vous déléguez
aussi la responsabilité de la continuité des vos activités à votre
fournisseur de cloud.
• Est-ce que celui-ci peut vous garantir un niveau de service
approprié en cas de catastrophe?
24
Les risques du Cloud (suite)
R5: Confidentialité et l’usage des données privées
Au moment où un utilisateur utilise les réseaux sociaux débute la
collecte des données sur l’individu. La plupart des réseaux
sociaux offrent par défaut un usage peu restrictif de vos données
personnelles (partage, data mining, collecte d’informations sur les
comportements des utilisateurs, publicités ciblée, etc.)
Vérifiez les clauses de confidentialités, d’usage secondaire des
données et de la collecte d’informations sur les comportements
des utilisateurs.
• Quelles garanties le fournisseur peut démontrer qu’il respecte
l’usage prévu?
• Comment voir qui a accédé aux données?
25
Les risques du Cloud (suite)
R6: Intégration des services et des données
Pour éviter l’interception et le vol des données en transit, la
sécurisation des communications est indispensable: soit par le
chiffrement du protocole de transport et/ou des messages sécurisés.
• Étudiez toutes les protections offertes, notamment pour d’établir
des connexions avec des niveaux de sécurité plus élevés entre
machines.
• Vos données secrètes doivent être chiffrées avant d’être déposées
sur le Cloud. Il peut être même préférable de ne pas stocker
inutilement de telles données sur le Cloud.
26
Les risques du Cloud (suite)
R7: Multi-location et sécurité physique
Dans le Cloud les ressources et les services sont partagés entre
plusieurs clients (CPU, mémoire, réseau, stockage, bases de
données). Des contrôles doivent assurer que les locataires ne
débordent pas accidentellement (ou délibérément) en dehors de leur
zone de confinement.
• Les mécanismes d’isolation des machines virtuelles et la
séparations des accès par adresses IP sont à la base de la
sécurité sur le Cloud.
• Les applications ayant un profil de risque plus élevé ne devraient
préférablement pas être déployées sur les mêmes instances que
les applications ayant un niveau de sécurité plus faible.
27
Les risques du Cloud (suite)
R8: Analyse des incidents
Dans le cas d'un incident de sécurité , les applications et services
hébergés chez un fournisseur de cloud sont plus difficiles à analyser
• Les incidents de sécurité sont plus complexes à investiguer lorsque
la journalisation est distribuée sur plusieurs serveurs répartis dans
des différents centres de données.
• La colocation de données (appartenant à plusieurs clients
différents) résidant sur des mêmes disques physiques, peut
engendrer certaines complications dans le cas d’une saisie
d’enquête.
28
Les risques du Cloud (suite)
R9: Sécurité de l’infrastructure et des applications
L'infrastructure et les applications doivent être durcies, configurées
et maintenues rigoureusement… en observant les meilleures
pratiques de l'industrie.
Même dans le Cloud, la segmentation des zones de sécurité et les
architectures n-tiers sont des concepts à prendre en compte pour
assurer la sécurité.
• La séparation des tâches et des rôles d’administrations doivent
être dûment contrôlés.
• Des audits de contrôles périodiques devraient être réalisés par
une firme indépendante.
• Sécurisez rigoureusement les interfaces d’administration.
• Les clefs d’accès aux données doivent être protégées et
changées sur une base régulière.
• Évaluez les risques et prenez les mesures appropriées!
29
Les risques du Cloud (suite)
R10: Exposition des environnements de développement
Dans la plupart des organisations les environnements de
développement et de pré-production sont moins sécurisés
que ceux de productions.
• Si dans le Cloud ces environnements ne sont pas sécurisés
adéquatement, ils peuvent représenter de forts risques d’accès
non-autorisés, de modifications et de vol d’informations.
30
Les risques du Cloud (bonus!)
Optimisation des applications
Puisque vous payez à l’utilisation, une application non-optimisée
occasionnera des coûts supplémentaires:
• Mémoire
• CPU
• Stockage
• Communications
• Ne pas conserver ou faire transiter plus de données qu’il n’en faut
• Concevez donc vos systèmes comme si les ressources étaient
limitées!
|31
Sécurité applicative et
Cloud Computing
32
Les risques de sécurité applicative
sur le Cloud
• D’un point de vue applicatif, le Cloud n’est qu’une nouvelle
façon de déployer les ressources informatiques.
• Contrairement à certaines perceptions, le Cloud n’opère aucune
magie quant à la sécurité des applications:
• une application non sécuritaire à l’interne le sera tout autant
dans le Cloud, sinon plus...
• Si la sécurité d’une application n’est pas déjà assurée à
l’intérieur de votre organisation, elle ne pourra l’être davantage
sur le Cloud.
33
Les risques de sécurité applicative
sur le Cloud
• Dans le Cloud vous devrez prendre en compte l’augmentation
de l’exposition de votre application, ou plutôt l’augmentation
de la probabilité d’une attaque, et ce tant au niveau
infrastructure qu’au niveau applicatif.
• Si vous migrez sur le Cloud une application autrefois conçu pour
un usage interne, vous aurez certainement à composer avec une
augmentation de la probabilité d’usages abusifs.
• Il est encore plus important dans un développement de
solutions Cloud d’anticiper les menaces tôt dans le cycle
de développement qu’il ne l’est pour un développement
traditionnel.
34
Top 10 (2013) des risques applicatifs
|35
Retours d’expériences
Retour d’expérience SaaS :
Google Apps for Business
Outils Web de bureautique et de collaboration (payant)
• Gmail : Courriel Web
• Google Calendar : Agenda en ligne
• Google Docs : Documents, tableur, dessins et présentations
• Google Site : Site Intranet/Extranet par Google
• Google Video : Youtube Like pour entreprise
Vise une clientèle d’affaire et gouvernementale
Différent de ce que vous connaissez
36
Mon expérience avec Google Apps
• Caractère d’urgence : choix financier
• Groupe de travail « Google Apps Security »
– 13 officiers de sécurité
– Centraliser les informations et animer le groupe
– Collaborer avec Google
• Démarche
– Parcourir et lister toutes les fonctionnalités des Apps
– Résultat : Matrice de 105 fonctionnalités
– Affectation d’une « cote de risque » à chaque fonctionnalité
• Stocké dans un document Google Apps (spreadsheet)
• Remonter les points aux équipes Google
– Tenter de faire corriger
37
Certifications Google (2009)
Google Apps est certifié SSAE 16 et ISAE 3402 et FISMA
• Statement on Standards for Attestation Engagements 16
• International Standard on Assurance Engagements (ISAE) 3402
• Federal Information Security Management Act (2002)
 Assurance raisonnable qu’il y a des contrôles dans l’organisation
• Sécurité logique
• Protection des renseignements personnels
• Sécurité physique des centre de données
• Redondance et incidents sont gérés
• Gestion du changement (code review and testing before production release)
• Organisationnel : mécanismes de communication dans l’organisation
 Le rapport inclus
• Description des contrôles de l’organisation
• Les tests détaillés des contrôles sur une période de 6 mois
• 1 fois par année
• Première Suite de Cloud Computing a être approuvée pour une
utilisation gouvernementale US
– Pourquoi ? : Gmail and Google Agenda sont ségrégués dans des
centres de données aux USA (ne quittent pas le territoire)
38
Quelques remarques sur la sécurité en
de la solution (2009)
• Authentification
– Seulement login + Mot de passe ?
• Protection des données
– Mode hors ligne (Google Gear) ?
• APIs Google
– Contournement de l’authentification déportée?
• Console d’administration
– Disponible mondialement ?
• Utilisateur
– Je suis un utilisateur tout puissant !
• Portabilité
• Export et téléchargement des données
39
Choses à savoir…
Une image insérée dans un document Google est publique
• https://docs.google.com/document/d/17JwEGk76jKLv1fOd17yB5VvykiyplI0lHpBs
nSEk-Qk/edit
• Preuves : http://bit.ly/YqPelu , http://bit.ly/RzK0BB
40
Choses à savoir…
• Sécurité des tableurs par colonne :
– peut être outrepassée
• Utilisateur en lecture seule
– Pouvoir d’écraser le document
• Supprimer un utilisateur : Supprimer tout ses documents
– Pas de retour arrière
• Visualisation des données partagées:
– N’existe pas
– Outils tiers/API
41
|42
Références
• OWASP Cloud Top 10 Security Risks
• https://www.owasp.org/index.php/Category:OWASP_Cloud_%E2%
80%90_10_Project
• Notorious Nine (TOP 9 des menaces)
https://cloudsecurityalliance.org/research/top-threats
• NIST SP800-145 : http://csrc.nist.gov/publications/nistpubs/800-
145/SP800-145.pdf
• https://cloudsecurityalliance.org
OWASP World
L’OWASP (www.owasp.org) est
une organisation mondiale à but
non-lucratif (501c3)
Elle a pour mission de rendre la
sécurité applicative visible afin de
permettre au gens et organisations de
prendre des décisions informées
sur les vrais risques de sécurité
des applications.
Tout le matériel OWASP est
disponible gratuitement sous
licence « open software ».
OWASP demeure neutre et
indépendante des fournisseurs de
produits et de services
44
Plusieurs ressources OWASP...
• Top 10 (2013) des risques de sécurité applicatives
• OWASP Secure Coding Practices
• OWASP Cheat sheets
• OWASP Code Review Guide
• OWASP Testing Guide
• OWASP ASVS 2.0 (Application Security Verification Standard)
• OWASP Zed Attack Proxy (ZAP)
• OWASP Webgoat et BWA (Broken Web Application)
• OWASP podcasts, vidéos, webinars, présentations, livres…
• Open SAMM
De tout pour tous les profils!
45
Impliquez vous! Supportez-nous!
Bénéfices des membres OWASP: $50/an
• Rabais sur les conférences
• Une adresse de courriel: toi@owasp.org
• Droit de vote dans les élections
• Reconnaissance sur le site de l’OWASP
• 40% du montant peut être versé au chapitre
• Pour nous commanditer, suivre le lien « donate » sur
https://www.owasp.org/index.php/Quebec_City
46
Supportez OWASP!
Devenir membre pour un don annuel de:
• Individuel $50
• Corporatif $5000
Permet à OWASP de supporter les initiatives:
projets, listes de distribution,
conférences, podcasts, bourses et coordination des
activités mondiales…
|47
Merci!
1 of 47

Recommended

OWASP Quebec ce que vous devriez savoir sur le Cloud Computing by
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingYann Riviere CCSK, CISSP, CRISC, CISM
1K views48 slides
Clusif cloud-2010-securite by
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securiteOxalide
2K views34 slides
Enjeux de sécurité relatifs au cloud v1 by
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1 Tactika inc.
2K views36 slides
Bonnes pratiques de sécurité pour votre cloud by
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudNRC
1.4K views14 slides
La sécurité et le Cloud Computing by
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud ComputingTactika inc.
5.6K views30 slides
ECP_La_securité_dans_le_cloud by
ECP_La_securité_dans_le_cloudECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloudGeoffroy Moens
322 views27 slides

More Related Content

What's hot

Cloud & Sécurité : une approche pragmatique pour les RSSI by
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSIMicrosoft Décideurs IT
2.1K views38 slides
Conférence sur la sécurité Cloud Computing by
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingInstitut Poly Informatique
83.6K views22 slides
En route vers le cloud privé CQSI2012 v1.0 by
En route vers le cloud privé CQSI2012 v1.0En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0Tactika inc.
1.1K views27 slides
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ... by
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
2.9K views32 slides
L'infonuagique et les organismes publics by
L'infonuagique et les organismes publicsL'infonuagique et les organismes publics
L'infonuagique et les organismes publicsTactika inc.
2.8K views26 slides
Présentation HEC - Cloud Computing En France - Cédric Mora by
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraCédric Mora
10.7K views33 slides

What's hot(20)

En route vers le cloud privé CQSI2012 v1.0 by Tactika inc.
En route vers le cloud privé CQSI2012 v1.0En route vers le cloud privé CQSI2012 v1.0
En route vers le cloud privé CQSI2012 v1.0
Tactika inc.1.1K views
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ... by Microsoft Décideurs IT
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
L'infonuagique et les organismes publics by Tactika inc.
L'infonuagique et les organismes publicsL'infonuagique et les organismes publics
L'infonuagique et les organismes publics
Tactika inc.2.8K views
Présentation HEC - Cloud Computing En France - Cédric Mora by Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
Cédric Mora10.7K views
La sécurité en cloud computing by Dany Rabe
La sécurité en cloud computingLa sécurité en cloud computing
La sécurité en cloud computing
Dany Rabe401 views
55174240 rapport-cloud-computing by noussa krid
55174240 rapport-cloud-computing55174240 rapport-cloud-computing
55174240 rapport-cloud-computing
noussa krid1.2K views
Introduction au Cloud Computing by Marc Rousselet
Introduction au Cloud ComputingIntroduction au Cloud Computing
Introduction au Cloud Computing
Marc Rousselet1.7K views
Cloud Computing: De la recherche dans les nuages ? by Frederic Desprez
Cloud Computing: De la recherche dans les nuages ?Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?
Frederic Desprez4.6K views
Qu'est-ce que le Cloud ? by Fred Canevet
Qu'est-ce que le Cloud ?Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?
Fred Canevet10.6K views
[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib... by POST Telecom for Business
[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib...[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib...
[EVENT] POST & LuxTrust : Cloud, sécurité et confidentialité, est-ce compatib...
Cours d'introduction au Cloud Computing by Nicolas Hennion
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud Computing
Nicolas Hennion22.6K views
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy... by Microsoft Technet France
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
La securite du cloud computing le temps d un cafe - Orange Business Services by Romain Fonnier
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business Services
Romain Fonnier2.5K views
La sécurité du Cloud Computing by Oumaima Karim
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
Oumaima Karim3.2K views
Cloud Computing : enjeux pour les DSI by Stor Solutions
Cloud Computing : enjeux pour les DSICloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSI
Stor Solutions2.1K views

Viewers also liked

Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 by
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
2.3K views41 slides
Le cloud computing by
Le cloud computingLe cloud computing
Le cloud computingArafet BOUSSAID
1.9K views25 slides
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa... by
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...Club Alliances
657 views40 slides
Cloud by
CloudCloud
CloudSSRRE69140
319 views40 slides
Cloud computing : risques et périls by
Cloud computing : risques et périls Cloud computing : risques et périls
Cloud computing : risques et périls Olivier Leclere
3.3K views29 slides
Applications mobiles et sécurité by
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécuritéBitdefender en France
6.1K views22 slides

Viewers also liked(20)

Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 by Patrick Leclerc
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Patrick Leclerc2.3K views
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa... by Club Alliances
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
Club Alliances657 views
Cloud computing : risques et périls by Olivier Leclere
Cloud computing : risques et périls Cloud computing : risques et périls
Cloud computing : risques et périls
Olivier Leclere3.3K views
Les solutions as a service au service des métiers - Loic Simon - Club Allianc... by Club Alliances
Les solutions as a service au service des métiers - Loic Simon - Club Allianc...Les solutions as a service au service des métiers - Loic Simon - Club Allianc...
Les solutions as a service au service des métiers - Loic Simon - Club Allianc...
Club Alliances2.2K views
Ce qu'il faut savoir sur le Cloud Computing by Medinsoft
Ce qu'il faut savoir sur le Cloud ComputingCe qu'il faut savoir sur le Cloud Computing
Ce qu'il faut savoir sur le Cloud Computing
Medinsoft11.6K views
Présentation Eurocloud France - Cloud computing en France - Cédric Mora by Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraPrésentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
Cédric Mora5.8K views
Introduction au Cloud Computing by FICEL Hemza
Introduction au Cloud Computing Introduction au Cloud Computing
Introduction au Cloud Computing
FICEL Hemza17K views
Quelques outils digitaux pour gagner en efficacité au quotidien by webassoc .fr
 Quelques outils digitaux pour gagner en efficacité au quotidien Quelques outils digitaux pour gagner en efficacité au quotidien
Quelques outils digitaux pour gagner en efficacité au quotidien
webassoc .fr436 views
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ? by Johan Moreau
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
Johan Moreau55K views
Demain tous dans le cloud - journée web innovation lorient 2011 by dgerges
Demain tous dans le cloud -  journée web innovation lorient 2011Demain tous dans le cloud -  journée web innovation lorient 2011
Demain tous dans le cloud - journée web innovation lorient 2011
dgerges9.9K views
Práctica 4 roxanna cuéllar by PAOLA CUELLAR
Práctica 4 roxanna cuéllarPráctica 4 roxanna cuéllar
Práctica 4 roxanna cuéllar
PAOLA CUELLAR368 views

Similar to Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)

Adopter le cloud avec microsoft by
Adopter le cloud avec microsoftAdopter le cloud avec microsoft
Adopter le cloud avec microsoftMicrosoft Décideurs IT
1.3K views21 slides
Cloud computing by
Cloud computingCloud computing
Cloud computingIshakHAMEDDAH
222 views39 slides
Implentation d'une solution Cloud IAAS by
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASmohamed hadrich
1.5K views24 slides
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça... by
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Microsoft
332 views32 slides
Resume-theorique-M209-V1-0909_2.pdf by
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfFootballLovers9
33 views127 slides
Resume-theorique-M209-V1-0909_3.pdf by
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfFootballLovers9
22 views127 slides

Similar to Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)(20)

Implentation d'une solution Cloud IAAS by mohamed hadrich
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAAS
mohamed hadrich1.5K views
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça... by Microsoft
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Microsoft332 views
Resume-theorique-M209-V1-0909_2.pdf by FootballLovers9
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
FootballLovers933 views
Resume-theorique-M209-V1-0909_3.pdf by FootballLovers9
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
FootballLovers922 views
Cloud computing by mourad50
Cloud computingCloud computing
Cloud computing
mourad50227 views
Créer une application Cloud native_v7.pdf by KhalidKadmiri
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
KhalidKadmiri178 views
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L... by Club Alliances
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
Club Alliances445 views
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve... by Microsoft Décideurs IT
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve... by Microsoft Technet France
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Exadays cloud – Enjeux et Transformation du SI by Samir Arezki ☁
Exadays   cloud – Enjeux et Transformation du SIExadays   cloud – Enjeux et Transformation du SI
Exadays cloud – Enjeux et Transformation du SI
Samir Arezki ☁446 views
Auditer les infrastructures cloud : risques et défis by PECB
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
PECB 4.2K views
Cnam cours azure intro et présentation generale by Aymeric Weinbach
Cnam cours azure intro et présentation generaleCnam cours azure intro et présentation generale
Cnam cours azure intro et présentation generale
Aymeric Weinbach4.5K views
AGILLY Securité du Cloud.pptx by Gerard Konan
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptx
Gerard Konan8 views

Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)

  • 1. The OWASP Foundation http://www.owasp.org Ce que vous devriez savoir sur le “Cloud computing” Yann Rivière Patrick Leclerc
  • 2. Yann Rivière CISSP, CISM, CCSK, CRISC, ITILv3 @yannriviere • 14 ans d’expérience • 3 ans au Canada, le reste en France • Défense, Télécom, Consultation • Architecte en sécurité • Directeur de la pratique architecture chez EGYDE Conseils • Membre du conseil d’administration d’ISACA Québec
  • 3. Patrick Leclerc • 20 ans d’expérience en développement, architecture logicielle et sécurité • Architecte logiciel et sécurité applicative Directeur de la pratique sécurité applicative chez EGYDE Conseils • Leader du chapitre OWASP Québec • Chroniqueur occasionnel du magazine SÉCUS
  • 4. |4 Plan de la présentation • Mise en contexte du Cloud Computing • Modèles de service et de déploiement • Responsabilités et enjeux de sécurité • Sécurité applicative et Cloud • Retours sur expérience
  • 5. |5 Mise en contexte du Cloud Computing
  • 7. 7 Le Cloud computing est un modèle de service permettant l’omniprésence et l’accès à la demande via le réseau d’un partage de ressources informatiques configurables (par exemple réseaux, serveurs, stockage, applications et services) de manière commode avec possibilité de mise à disposition et de restitution rapide dans un effort minimal de gestion ou d’interaction avec le fournisseur du service. NIST SP800-145 : The NIST Definition of Cloud Computing Définition
  • 8. 8 Origine du terme Cloud Computing • Cloud : Utilisé en science pour décrire agglomération d’objets distant dont les détails intéressent peu dans un contexte donné • Métaphore : Utilisé dans les diagrammes pour représenter les réseau téléphoniques et maintenant l’internet Historique
  • 9. 9 1950 : Partage des accès au mainframe • Time sharing et CPU 1970 : Concept de la machine virtuelle • Système IBM CP-40 : Premier OS a permettre la virtualisation 1990 : Les compagnies offrent des accès VPN (Virtual Private Network) • vs connexion point à point 1999 : Salesforce.com • Conceptualise la délivrance d’application d’entreprise via site Web 2004 : Amazon AWS • SQS : Simple Queue Service • 2006 : EC2 et S3 2008 : Google App Engine preview et Microsoft annonce Azure • 2010 : commercialisation Azure • 2011 : Google App Engine sort du mode preview 2014 : vous utilisez tous les jours le Cloud • Netflix • Dropbox • Gmail • Amazon • Etc… Historique
  • 10. Service à la demande (As a Service) Accès par le réseau et selon des mécanismes standards IP • HTTP/s par exemple Partagé en général Extensible (scalable) • Augmentation et diminution des capacités de calcul, stockage, bande passante etc.. Service mesuré • Contrôles, supervision et reporting des ressources utilisées • Facturation Caractéristiques essentielles du Cloud
  • 11. |11 Modèles de service et de déploiement
  • 12. 3 différents modèles IaaS (Infrastructure as a Service) PaaS (Platform as a Service) SaaS (Software as a Service) Stockage Calcul Réseau Développement Applications Niveau d’abstraction Les modèles services
  • 13. Organisation B 13 Organisation A Cloud Public Cloud Privé Cloud Privé Cloud Communautaire Cloud Privé Cloud Public Cloud Hybride Les modèles de déploiement
  • 15. 15 Réseau Stockage Hyperviseur Machine virtuelle Application Données Réseau Stockage Hyperviseur Machine virtuelle Application Données Réseau Stockage Hyperviseur Machine virtuelle Application Données IaaS PaaS SaaS Ligne des responsabilités La sécurité est de votre responsabilité Les responsabilités de sécurité dans le Cloud
  • 16. 16 10 Janvier 2014 : Dropbox, Plus de 175 millions d’utilisateurs • 2 jours de panne, erreur dans un script de maintenance https://tech.dropbox.com/2014/01/outage-post-mortem/ 24 Janvier 2014 : Google • Gmail, Docs, Calendar et documents s’arretent pendant 30 mns • Erreur dans le un système interne qui génère des configuration pour les serveurs http://googleblog.blogspot.fr/2014/01/todays-outage-for-several-google.html 14 Mars 2014 : Dropbox disparait , prise 2 • Le service n’est plus fonctionnel pendant une heure • Aucun détail sur la cause de l’incident…. https://twitter.com/dropbox_support/status/444498998636728320 17 Mars : Google disparait, prise 2 • Talk, Hangouts, Voice et App Engine down pendant 3.5 heures • Maintenance qui a mal tournée, self Denial of Service http://static.googleusercontent.com/media/www.google.com/en/us/appsstatus/ir/foyrkcdqoojjapj.pdf 20 Avril 2014 : Les TV intelligents de Samsung ne fonctionnent plus • Toute les SmartTV Samsung présentaient des erreurs aux utilisateurs • Cause : incendie dans la salle serveur de Samsung http://www.pcworld.com/article/2146160/fire-at-samsung-facility-affects-website-media-portal.html Quelques faits de 2014
  • 17. 17 12 Juin 2014 : iCloud n’est plus accessible pendant quelques heures • Aucune explication de la part d’Apple 23 Juin 2014 : Microsoft Exchange et Lync ne sont plus fonctionnel pendant quelques heures • Logiciel de communication de la suite Office 365, Vidéoconférence, tchat • Courriels • Cause : problème de routage (Lync) et problème d’annuaire (Exchange) 24 Juin 2014 : Microsoft Exchange Online n’est plus fonctionnel pendant 9 heures • Problème de réseau… 30 Aout 2014 : Compte iCloud piratés et photos de célébrités diffusées • Pas de faille dans le service • Seulement des attaques ciblées (login, mot de passe et questions de sécurité) Quelques faits de 2014
  • 18. 18 SaaS PaaS IaaS Internet Humain Hyperviseur Interfaces, APIs Réseau virtuel, Mémoire, CPU Système d’exploitation Outils d’administration Moteur d’exécution Application Humain Poste de travail Réseau Console d’administration Les points d’attaque du Cloud
  • 19. 19 1. Vol de données  Cross-VM attacks (http://www.cs.unc.edu/~yinqian/papers/crossvm.pdf) 2. Perte de données  Effacement, destruction de données (Mat Honan, Sidekick) 3. Vol de comptes d’administration  Perte de confiance dans toute l’infrastructure 4. API non sécurisées  Authentification en clair, authentification faible 5. Déni de service  Pris dans les bouchons. Attendre et payer ou couper le service 6. Utilisateurs internes malintentionnés  Un espion chez votre fournisseur, un employé corrompu ? 7. Abus des services Cloud (fournisseurs…)  Puissance de calcul (cracking), Attaque DDoS 8. Insuffisance dans les vérifications préalables (due diligence)  Mentalité « Ruée vers l’or » 9. Vulnérabilités induites par le partage de ressources  Un seul composant piraté expose de multiples clients Les menaces (« Notorious Nine », Threat Working Group de la CSA)
  • 20. 20 Top 10 OWASP des risques du Cloud
  • 21. 21 Les risques du Cloud R1: Responsabilités et risques aux données Les degrés de responsabilité et de contrôle sur les données varient en fonction du modèle de services Cloud utilisé. En fait, vous risquez de perdre le contrôle de vos données… • Peut-être devriez-vous vous assurer de pouvoir récupérer vos données en cas de changement de fournisseur ou en cas de fermeture de votre fournisseur? • Votre organisation (vos données) peut se retrouver captive de votre fournisseur
  • 22. 22 Les risques du Cloud (suite) R2: Authentification / Fédération des identités utilisateurs • Quelle(s) identité(s) vos utilisateurs utiliseront-ils sur le Cloud? • Comment s’authentifieront vos différentes clientèles? • Assurez-vous de garder le contrôle des identités de vos utilisateurs tout au long de votre transition vers le Cloud. • Sinon ils auront à gérer plusieurs codes d’accès et vous compliquerez significativement votre gestion des identités et des accès. • Cela facilitera les éventuelles intégrations de données entre vos différents fournisseurs de Cloud
  • 23. 23 Les risques du Cloud (suite) R3: Conformité aux lois et contextes règlementaire Ce qui est perçu comme sécuritaire dans un pays/région peut ne pas l’être dans un autre en raison des différentes lois et règlements applicables. • Où seront hébergées vos données? R4: Continuité des affaires et robustesse Lorsque vous déployez vos applications sur le Cloud, vous déléguez aussi la responsabilité de la continuité des vos activités à votre fournisseur de cloud. • Est-ce que celui-ci peut vous garantir un niveau de service approprié en cas de catastrophe?
  • 24. 24 Les risques du Cloud (suite) R5: Confidentialité et l’usage des données privées Au moment où un utilisateur utilise les réseaux sociaux débute la collecte des données sur l’individu. La plupart des réseaux sociaux offrent par défaut un usage peu restrictif de vos données personnelles (partage, data mining, collecte d’informations sur les comportements des utilisateurs, publicités ciblée, etc.) Vérifiez les clauses de confidentialités, d’usage secondaire des données et de la collecte d’informations sur les comportements des utilisateurs. • Quelles garanties le fournisseur peut démontrer qu’il respecte l’usage prévu? • Comment voir qui a accédé aux données?
  • 25. 25 Les risques du Cloud (suite) R6: Intégration des services et des données Pour éviter l’interception et le vol des données en transit, la sécurisation des communications est indispensable: soit par le chiffrement du protocole de transport et/ou des messages sécurisés. • Étudiez toutes les protections offertes, notamment pour d’établir des connexions avec des niveaux de sécurité plus élevés entre machines. • Vos données secrètes doivent être chiffrées avant d’être déposées sur le Cloud. Il peut être même préférable de ne pas stocker inutilement de telles données sur le Cloud.
  • 26. 26 Les risques du Cloud (suite) R7: Multi-location et sécurité physique Dans le Cloud les ressources et les services sont partagés entre plusieurs clients (CPU, mémoire, réseau, stockage, bases de données). Des contrôles doivent assurer que les locataires ne débordent pas accidentellement (ou délibérément) en dehors de leur zone de confinement. • Les mécanismes d’isolation des machines virtuelles et la séparations des accès par adresses IP sont à la base de la sécurité sur le Cloud. • Les applications ayant un profil de risque plus élevé ne devraient préférablement pas être déployées sur les mêmes instances que les applications ayant un niveau de sécurité plus faible.
  • 27. 27 Les risques du Cloud (suite) R8: Analyse des incidents Dans le cas d'un incident de sécurité , les applications et services hébergés chez un fournisseur de cloud sont plus difficiles à analyser • Les incidents de sécurité sont plus complexes à investiguer lorsque la journalisation est distribuée sur plusieurs serveurs répartis dans des différents centres de données. • La colocation de données (appartenant à plusieurs clients différents) résidant sur des mêmes disques physiques, peut engendrer certaines complications dans le cas d’une saisie d’enquête.
  • 28. 28 Les risques du Cloud (suite) R9: Sécurité de l’infrastructure et des applications L'infrastructure et les applications doivent être durcies, configurées et maintenues rigoureusement… en observant les meilleures pratiques de l'industrie. Même dans le Cloud, la segmentation des zones de sécurité et les architectures n-tiers sont des concepts à prendre en compte pour assurer la sécurité. • La séparation des tâches et des rôles d’administrations doivent être dûment contrôlés. • Des audits de contrôles périodiques devraient être réalisés par une firme indépendante. • Sécurisez rigoureusement les interfaces d’administration. • Les clefs d’accès aux données doivent être protégées et changées sur une base régulière. • Évaluez les risques et prenez les mesures appropriées!
  • 29. 29 Les risques du Cloud (suite) R10: Exposition des environnements de développement Dans la plupart des organisations les environnements de développement et de pré-production sont moins sécurisés que ceux de productions. • Si dans le Cloud ces environnements ne sont pas sécurisés adéquatement, ils peuvent représenter de forts risques d’accès non-autorisés, de modifications et de vol d’informations.
  • 30. 30 Les risques du Cloud (bonus!) Optimisation des applications Puisque vous payez à l’utilisation, une application non-optimisée occasionnera des coûts supplémentaires: • Mémoire • CPU • Stockage • Communications • Ne pas conserver ou faire transiter plus de données qu’il n’en faut • Concevez donc vos systèmes comme si les ressources étaient limitées!
  • 32. 32 Les risques de sécurité applicative sur le Cloud • D’un point de vue applicatif, le Cloud n’est qu’une nouvelle façon de déployer les ressources informatiques. • Contrairement à certaines perceptions, le Cloud n’opère aucune magie quant à la sécurité des applications: • une application non sécuritaire à l’interne le sera tout autant dans le Cloud, sinon plus... • Si la sécurité d’une application n’est pas déjà assurée à l’intérieur de votre organisation, elle ne pourra l’être davantage sur le Cloud.
  • 33. 33 Les risques de sécurité applicative sur le Cloud • Dans le Cloud vous devrez prendre en compte l’augmentation de l’exposition de votre application, ou plutôt l’augmentation de la probabilité d’une attaque, et ce tant au niveau infrastructure qu’au niveau applicatif. • Si vous migrez sur le Cloud une application autrefois conçu pour un usage interne, vous aurez certainement à composer avec une augmentation de la probabilité d’usages abusifs. • Il est encore plus important dans un développement de solutions Cloud d’anticiper les menaces tôt dans le cycle de développement qu’il ne l’est pour un développement traditionnel.
  • 34. 34 Top 10 (2013) des risques applicatifs
  • 36. Retour d’expérience SaaS : Google Apps for Business Outils Web de bureautique et de collaboration (payant) • Gmail : Courriel Web • Google Calendar : Agenda en ligne • Google Docs : Documents, tableur, dessins et présentations • Google Site : Site Intranet/Extranet par Google • Google Video : Youtube Like pour entreprise Vise une clientèle d’affaire et gouvernementale Différent de ce que vous connaissez 36
  • 37. Mon expérience avec Google Apps • Caractère d’urgence : choix financier • Groupe de travail « Google Apps Security » – 13 officiers de sécurité – Centraliser les informations et animer le groupe – Collaborer avec Google • Démarche – Parcourir et lister toutes les fonctionnalités des Apps – Résultat : Matrice de 105 fonctionnalités – Affectation d’une « cote de risque » à chaque fonctionnalité • Stocké dans un document Google Apps (spreadsheet) • Remonter les points aux équipes Google – Tenter de faire corriger 37
  • 38. Certifications Google (2009) Google Apps est certifié SSAE 16 et ISAE 3402 et FISMA • Statement on Standards for Attestation Engagements 16 • International Standard on Assurance Engagements (ISAE) 3402 • Federal Information Security Management Act (2002)  Assurance raisonnable qu’il y a des contrôles dans l’organisation • Sécurité logique • Protection des renseignements personnels • Sécurité physique des centre de données • Redondance et incidents sont gérés • Gestion du changement (code review and testing before production release) • Organisationnel : mécanismes de communication dans l’organisation  Le rapport inclus • Description des contrôles de l’organisation • Les tests détaillés des contrôles sur une période de 6 mois • 1 fois par année • Première Suite de Cloud Computing a être approuvée pour une utilisation gouvernementale US – Pourquoi ? : Gmail and Google Agenda sont ségrégués dans des centres de données aux USA (ne quittent pas le territoire) 38
  • 39. Quelques remarques sur la sécurité en de la solution (2009) • Authentification – Seulement login + Mot de passe ? • Protection des données – Mode hors ligne (Google Gear) ? • APIs Google – Contournement de l’authentification déportée? • Console d’administration – Disponible mondialement ? • Utilisateur – Je suis un utilisateur tout puissant ! • Portabilité • Export et téléchargement des données 39
  • 40. Choses à savoir… Une image insérée dans un document Google est publique • https://docs.google.com/document/d/17JwEGk76jKLv1fOd17yB5VvykiyplI0lHpBs nSEk-Qk/edit • Preuves : http://bit.ly/YqPelu , http://bit.ly/RzK0BB 40
  • 41. Choses à savoir… • Sécurité des tableurs par colonne : – peut être outrepassée • Utilisateur en lecture seule – Pouvoir d’écraser le document • Supprimer un utilisateur : Supprimer tout ses documents – Pas de retour arrière • Visualisation des données partagées: – N’existe pas – Outils tiers/API 41
  • 42. |42 Références • OWASP Cloud Top 10 Security Risks • https://www.owasp.org/index.php/Category:OWASP_Cloud_%E2% 80%90_10_Project • Notorious Nine (TOP 9 des menaces) https://cloudsecurityalliance.org/research/top-threats • NIST SP800-145 : http://csrc.nist.gov/publications/nistpubs/800- 145/SP800-145.pdf • https://cloudsecurityalliance.org
  • 43. OWASP World L’OWASP (www.owasp.org) est une organisation mondiale à but non-lucratif (501c3) Elle a pour mission de rendre la sécurité applicative visible afin de permettre au gens et organisations de prendre des décisions informées sur les vrais risques de sécurité des applications. Tout le matériel OWASP est disponible gratuitement sous licence « open software ». OWASP demeure neutre et indépendante des fournisseurs de produits et de services
  • 44. 44 Plusieurs ressources OWASP... • Top 10 (2013) des risques de sécurité applicatives • OWASP Secure Coding Practices • OWASP Cheat sheets • OWASP Code Review Guide • OWASP Testing Guide • OWASP ASVS 2.0 (Application Security Verification Standard) • OWASP Zed Attack Proxy (ZAP) • OWASP Webgoat et BWA (Broken Web Application) • OWASP podcasts, vidéos, webinars, présentations, livres… • Open SAMM De tout pour tous les profils!
  • 45. 45 Impliquez vous! Supportez-nous! Bénéfices des membres OWASP: $50/an • Rabais sur les conférences • Une adresse de courriel: toi@owasp.org • Droit de vote dans les élections • Reconnaissance sur le site de l’OWASP • 40% du montant peut être versé au chapitre • Pour nous commanditer, suivre le lien « donate » sur https://www.owasp.org/index.php/Quebec_City
  • 46. 46 Supportez OWASP! Devenir membre pour un don annuel de: • Individuel $50 • Corporatif $5000 Permet à OWASP de supporter les initiatives: projets, listes de distribution, conférences, podcasts, bourses et coordination des activités mondiales…