Sécurité du Cloud computing – Télécom Bretagne Brest

Objectif et présentation

Référence : FC9CS02

Clarifier les menaces ciblant une infrastructure virtualisée de cloud computing. Donner une vue d’ensemble des solutions de sécurité disponibles pour protéger les VM et l’hyperviseur, de même que de leurs possibilités et de leurs limites. Sensibiliser aux évolutions récentes de la virtualisation et leur impact sur la sécurité. Illustrer les concepts présentés par des études de cas issus de solutions réelles. Maîtriser l’architecture de la plateforme OpenStack, notamment son module de sécurité Keystone. Illustrer par la pratique les mécanismes concrets de sécurité d’une plateforme de cloud computing largement utilisée. Connaître l’état de l’art des recherches permettant d’établir la sécurité des données externalisées dans le cloud.

La formation comprend des travaux pratiques sur Open Stack et Keystone qui permettent de valider les notions abordées.

Programme

Cette formation aborde principalement les thèmes suivants :

  • Les principaux défis de sécurité du cloud liés à la virtualisation : quelles sont les menaces pesant sur la version infrastructure du cloud (IaaS), et comment protéger les machines virtuelles (VM) et l’hyperviseur ? A partir d’exemples récents d’attaques, ce cours présentera un panorama des risques. Après un rappel des principes de la virtualisation, la formation donne une vue d’ensemble des solutions de protection des VMs comme les « appliances » de sécurité. Après un état des lieux de la sécurité des hyperviseurs actuels, elle donne un aperçu des évolutions récentes de la virtualisation.
  • La mise en oeuvre des mécanismes de sécurité sur une plate-forme de cloud computing concrète : la communauté cloud open source OpenStack est actuellement considérée comme l’une des plus actives. Elle est en passe de devenir la plate-forme cloud de référence, et a donc été choisie pour ces travaux pratiques.
  • Les différents protocoles et techniques permettant d’établir des propriétés de sécurité dans le cloud, notamment la confidentialité des données distantes et l’intégrité des calculs effectués sur ces données.

Typologie des environnements de Cloud

Virtualisation :

  • Solutions de sécurité – niveau machine virtuelle (VM) /ƒMécanismes de détection, de supervision et de réaction / Solutions de sécurité – niveau hyperviseur : Menaces sur les hyperviseurs, mécanismes de sécurité et illustrations (VMware ESX, Xen, KVM, Microsoft Hyper-V) / Tendances actuelles et futures de la virtualisation : hyperviseurs embarqués, hyperviseurs légers et hyperviseurs distribués.

Analyse de l’existant :

  • Etude de cas et analyse de solutions existantes : sécurité de Xen ou KVM, sécurité des « appliances » en pratique, sécurité d’Amazon Web Services.

Travaux pratiques :

Introduction à la plate-forme OpenStack : communauté OpenStack (historique, organisation et structure), architecture de la plate-forme, vue d’ensemble des différentes briques / Manipulation sur OpenStack : installation de la plate-forme, gestion de ressources dans OpenStack (machines virtuelles et stockage), déploiement d’une plate-forme de Web Services sur OpenStack /ƒIntroduction à la sécurité d’OpenStack : introduction à Keystone, authentification et

autorisation dans OpenStack /ƒManipulation sur Keystone : définition d’une politique de sécurité, déploiement de cette politique avec Keystone, démonstration des failles de sécurité d’OpenStack.

Sécurité des données externalisées

Provable data possession and proofs of retrievability / Searchable encryption /ƒHomomorphic encryption (chiffrement homomorphe) /ƒVerifiable computation / Oblivious computation / Secure multi-party computation / Remote code attestation (certification de code distant).

Localisation

Institut Mines-Télécom

Télécom Bretagne Brest
655 Avenue du Technopole, 29200 Plouzané
02 29 00 11 11

Volume horaire

Durée : 4 jours. Tarif : 2 235€

Public pré-requis

Le cours s’adresse à un public ayant des notions de base en sécurité et en architecture système et des connaissances en algorithmie.
Des bases en cryptographie seraient un plus pour tirer un maximum de bénéfice de ce cours.

Responsables

Télécom Bretagne

Yvon KERMARREC