Expériences du CETIC sur la sécurité dans les infrastructures de cloud computing

Résultats du projet BonFIRE

Expériences du CETIC sur la sécurité dans les infrastructures de cloud computing

Résultats du projet BonFIRE

Le projet BonFIRE propose une infrastructure de cloud computing destinée aux expérimentations et à la recherche.
Le CETIC avait obtenu un financement pour procéder à des mesures de performance sur l’infrastructure de BonFIRE. Cette expérience, BonFIRE-ExSec, a pris fin en novembre 2012, et les derniers résultats ont été fournis à la Commission européenne en janvier de cette année.
Voici ce qui ressort de ce projet.

Depuis 2011, une équipe de chercheurs du CETIC a étudié l’impact de la sécurisation des applications sur les performances dans un environnement de Gestion d’infrastructures de Cloud hétérogène.
En d’autres termes, les nouvelles techniques de sécurité (baptisées Usage Control) qui consistent à évaluer l’intégrité des données et le respect des règles de sécurité, peuvent se révéler assez consommatrices en ressources. Ceci est dû au fait qu’avec cette technique, la sécurité n’est pas seulement évaluée au moment de la connexion des utilisateurs (au moyen des classiques login/password), mais continuellement, pour chaque action, chaque clic, des utilisateurs.
Cela engendre une sécurité accrue, et donc une plus grande fiabilité, mais implique également plus de calcul pour contrôler chaque action en continu. Or, dans un environnement de cloud computing, un grand nombre de paramètres peuvent interagir avec les performances des applications.
Dans ce contexte, le travail du CETIC a consisté à évaluer l’impact de cette méthode de sécurité (par rapport à l’ancienne méthode login/password) sur les performances des applications, lorsque le nombre de machines et le nombre de clients sont multipliés.
Des centaines d’essais ont été effectués pour prendre des mesures des performances en faisant varier un ensemble de paramètres.
Le fruit du travail représente un ensemble de recommandations d’architecture et de développement à disposition des fournisseurs de services qui souhaitent sécuriser leurs applications au moyen du Usage Control dans un environnement de cloud computing composé de machines et de réseaux hétérogènes.

La vidéo qui suit explique ceci en image (en anglais).

Pour plus d’informations, merci de contacter le CETIC.