FLASH INFORMATIQUE FI



Sérénité dans les nuages


Faites confiance aux nuages. Comment faire pour utiliser le Cloud computing sans risque pour la sécurité  ?



Trust the clouds. How to use cloud computing without any security risk  ?


Laurent KLING


Avec l’été apparaît un florilège de questionnaires ludiques :

  • regardez-vous les nuages avant de sortir  ?
  • faites-vous confiance aux prévisions météo  ?
  • aimez-vous les cerfs-volants  ?
  • prenez-vous les avions  ?
  • êtes-vous en sécurité dans un vol transatlantique  ?
  • connaissez-vous les nuages informatiques (Cloud)  ?
  • utilisez-vous les nuages (Cloud)  ?

Notre horizon de travail s’élargit sans fin. Du terminal nous sommes passés à l’ordinateur individuel. Par la suite, nous sommes tombés dans la toile et ses multiples périphériques. Maintenant, on nous propose le Cloud comme lieu d’hébergement de nos données.

Nuages noirs sur les données

En feuilletant le dernier best-seller à l’ombre des palmiers, on retrouve la joie du farniente et la délectation de récupérer son livre maculé de protection solaire. Une fois sa lecture terminée, il finira peut-être sa course dans une valise ou sera abandonné dans la chambre d’hôtel, voire oublié dans l’avion. Si vous utilisez une tablette numérique pendant les vacances, le scénario est différent. Votre appareil résiste faiblement à l’intrusion du sable et à une immersion involontaire dans l’eau de mer. Il est également improbable que vous oubliiez l’appareil dans votre lieu de villégiature. La destruction du livre sera rapidement réalisée par un geste de votre doigt. La seule liaison de votre tablette est l’éther d’où vous téléchargez un jeu pour remplacer ce succès de librairie. Sans le savoir, votre visite sur le magasin électronique vous expose à deux dangers imperceptibles :

  • un déluge d’ondes électromagnétiques,
  • une utilisation du Cloud à l’insu de votre plein gré.

Si les nuages conservent vos données, le côté évanescent et immatériel représente une source d’inquiétudes :

  • à qui faire confiance  ?
  • où se trouvent mes données  ?
  • qui y a accès  ?

Le responsable informatique est confronté aux mêmes problèmes, il se pose les mêmes interrogations multipliées par le nombre d’utilisateurs. Pour se soustraire à ce questionnement, il va peut-être le bannir : non, cet outil nuageux n’est pas admis dans l’environnement de notre entreprise. Cette logique peut engendrer une spirale de mesures de plus en plus restrictives, une paranoïa numérique :

  • interdire les services faisant appel aux nuages,
  • empêcher la gestion des machines par les usagers,
  • supprimer les clés USB,
  • verrouiller l’accès au lecteur de DVD,
  • supprimer Internet.

Ce cauchemar est démultiplié quand un responsable de l’entreprise amène un iPad. Cet appareil possède uniquement deux interfaces :

  • USB pour se synchroniser avec le poste de travail,
  • réseau sans fil, le reste du temps.

Tous les dispositifs de protection disparaissent, la tablette propose même de se passer d’ordinateur, l’ensemble des opérations se fait à travers les nuages.

Interdire ou éduquer  ?

Il est aisé pour un responsable réseau d’interdire l’accès à un service. Le moyen le plus efficace est d’exclure la plage d’adresses IP du fournisseur. Cette censure devient plus difficile quand il s’agit d’une application qui fait appel à plusieurs nuages pour irriguer le service. iTunes utilise le nuage d’Apple, mais également d’autres sources comme Amazon. Finalement, l’usager bien informé peut ouvrir une connexion VPN privée qui permet de contourner toutes les mesures de modération de trafic Internet. De données clairement identifiables, on se retrouve devant des données encapsulées dans un flux crypté impénétrable pour l’entreprise. Le comble est que l’objectif de la politique de prohibition est esquivé.

Domiciliation des données

La vision classique de la conservation des informations est une délimitation physique. Elle est représentée par les trois cercles concentriques : l’utilisateur, son ordinateur, son entreprise. Le monde extérieur est identifié comme une menace. Une relation de confiance s’établit entre chaque niveau interne, l’information est dupliquée et conservée. Cette vision est rassurante, je travaille sur mon ordinateur qui est dans l’entreprise, isolé du dehors.


moi-même, mon ordinateur et mon entreprise versus le monde extérieur
En réalité, quand des éléments personnels sont contenus dans l’appareil, ils deviennent de facto incorporés dans l’entreprise. Par exemple, mes musiques, mes photos, mes livres, mes vidéos sont strictement privés, mais peuvent se retrouver dans mon ordinateur de bureau.

Moi-même, mes informations privées, mon travail, mon ordinateur et mon entreprise versus le monde extérieur

Logiquement, le responsable informatique va exclure ces données privées de la sauvegarde, mais en cas de vol ou de crash de mon ordinateur, je serais fort mécontent si je ne les récupère pas.

Moi-même, mes informations privées, mon travail, mon ordinateur et mon entreprise versus le monde extérieur

Cette promiscuité se retrouve également dans le courrier électronique, contient-il uniquement des données professionnelles  ?

Les nuages

Il y a 5 ans, le téléphone intelligent (smartphone) était réservé aux responsables ou aux passionnés, le choix de l’appareil était dicté par la compatibilité avec le système informatique de l’entreprise. Pour la messagerie de Microsoft (Exchange), uniquement les appareils avec Windows Mobile étaient acceptables.
Au même moment est apparu l’iPhone qui est rapidement devenu un nouveau paradigme. D’un écosystème fermé de messagerie, on passe à un choix simple correspondant aux acteurs du marché (Microsoft Exchange, mobileMe, Google Gmail, Yahoo, AOL et les autres). Cette liberté acquise, les utilisateurs ont pris l’habitude d’amener leurs propres matériels pour travailler en entreprise (Bring Your Own Device). L’ubiquité des données des nuages combinées avec les équipements des usagers entrainent un modèle innovant.

moi-même, mes appareils, mes informations privées et professionnelles, les nuages et mon entreprise versus le monde extérieur

A priori, ce modèle est un cauchemar pour la sécurité des données :

  • de l’entreprise  ?
  • privées  ?
  • qui est le propriétaire  ?
  • où sont-elles conservées  ?

Le marché de la synchronisation des informations dans les nuages est en plein essor. Chaque constructeur cherche à se positionner comme fournisseur exclusif de services.
Un récent article de la revue électronique Ars Technica décrit les principaux acteurs du marché et leurs caractéristiques.

disponibilité des équipements selon les plates-formes ©Ars Technica

Le leader de ce marché est DropBox, un débat revient régulièrement au premier plan : faut-il l’interdire ou l’autoriser  ? Ce service dans les nuages offre :

  • une intégration directe dans les ordinateurs, c’est un emplacement dans la hiérarchie du disque,
  • une synchronisation entre plusieurs appareils (les documents sont automatiquement dupliqués),
  • un hébergement dans les nuages (les éléments synchronisés sont également accessibles par un navigateur Web),
  • une possibilité de partager des informations.

Quatre composants supplémentaires expliquent son succès :

  • gratuit avec un quota de 2Go,
  • la capacité de revenir sur une version antérieure des documents,
  • une disponibilité sur quasiment toutes les plates-formes : Mac OS, Windows, Linux, iOS, Android, BlackBerry ;
  • et avantage non négligeable, une myriade d’applications qui intègrent ce service.

La seule lacune à relever est l’absence de client natif sur Windows Phone.
En autorisant DropBox dans l’entreprise, on se retrouve devant trois dilemmes, les données ne sont pas chez nous, je ne sais pas ce qui est sauvegardé, l’entreprise peut faire faillite ou être poursuivie par la justice du pays hôte (en l’occurrence les États-Unis). Le premier réflexe d’une équipe informatique pour répondre à ces contraintes serait de recréer le service. Cela représente un travail très conséquent qui entrainerait immanquablement une version allégée sans saveur. Si la culture multiplate-forme n’est pas présente dans l’entreprise, le projet risque une annihilation mutuelle par les spécialistes de chaque chapelle.
Trois pistes permettent d’envisager son utilisation en entreprise :

  • encrypter les données,
  • sauvegarder la hiérarchie d’un appareil,
  • créer un compte DropBox pour chacun.

Encrypter les données

La principale crainte est que les informations confidentielles soient lues par une personne tierce. L’encodage permet de répondre facilement à ce problème. Naturellement, le programme choisi doit être compatible avec le nuage utilisé.

un document encrypté contenu dans les nuages

Difficulté supplémentaire, les applications doivent être disponibles pour toutes les plates-formes (Mac OS, Linux, Windows et iOS).
Pour DropBox, il existe une solution logicielle remplissant ces critères, KeePass. L’article de Jean-Daniel Bonjour sur ce produit open source décrit son utilisation quotidienne. Si ce produit est, au départ, prévu pour conserver des mots de passe, il peut contenir n’importe quel fichier texte.
Le principal intérêt de KeePass est de disposer de clients gratuits ou payants sur la totalité des plates-formes utilisées avec DropBox.
Avec cette méthode, la sécurité est triple :

  • le document est encodé,
  • le compte dans les nuages possède un accès authentifié,
  • la communication se fait par un canal sécurisé.

TrueCrypt est un challenger sérieux. Il permet de créer un fichier encrypté contenant l’équivalent d’une hiérarchie de dossiers et de documents. Son seul défaut actuel est de ne pas disposer de client synchronisé sur iOS avec DropBox.

base de données encryptées avec KeePass, synchronisées avec DropBox

La taille du fichier encrypté est un paramètre essentiel, chaque modification d’un fichier encodé entraine son transfert complet. Un volume raisonnable se mesure en kilo-octets voire en méga-octets. Il faut également tenir compte des déplacements à l’étranger qui pourraient engendrer un trafic Internet trop important, rapidement ruineux.
À titre d’exemple, je partage une base de données dans DropBox avec mon collègue. Contenue dans un fichier KeePass, elle englobe les informations des machines gérées conjointement. Sa taille est de 25 Ko, sa synchronisation ne pose aucun problème, même à travers une connexion téléphonique GSM.
En outre, il est préférable de conserver encryptés uniquement des documents sans mise en forme.
Par exemple, un article complémentaire sur l’utilisation des nuages devient 85 fois plus volumineux avec les illustrations en PDF (14’537 octets en format texte et 1’246’059 octets en pdf), flashinformatique.epfl.ch/IMG/pdf/2-12-page4-2.pdf.

Sauvegarder la hiérarchie d’un appareil

Maintenant que les données sensibles sont sécurisées, car encodées, comment s’assurer de disposer d’une copie dans l’entreprise  ?
Avec DropBox, tous les appareils synchronisés possèdent les mêmes documents, si le service disparaît, un duplicata est conservé sur chacun d’entre eux. La sauvegarde de l’une de ces machines est suffisante pour garantir l’intégrité des informations.

Créer un compte pour chacun

L’idée de créer un accès dans le nuage pour chaque employé peut sembler excessive (avec l’’adresse de messagerie utilisée comme nom d’utilisateur).
Qui serait le possesseur de ce compte, l’individu ou l’entreprise  ? Dans de nombreuses firmes, le contenu de la boite de messagerie est la propriété de l’entreprise malgré le caractère nominatif de l’e-mail. Ainsi, au départ de l’employé, les données des services dans les nuages liées à ces identifications restent dans son patrimoine.
Apple applique un principe similaire : chaque entrée iTunes correspond à une adresse de messagerie. Si l’entreprise administre ces comptes, elle gère les informations conservées. A priori compliquée, cette méthode de gouvernance permet de séparer la sphère privée du travail.

Confiance dans les nuages

Les nuages sont intrinsèquement du même niveau de qualité que les services offerts à l’intérieur de l’entreprise.
La confiance doit être évaluée pour chaque outil qu’il soit interne ou externe, des parades comme l’encryption du contenu doivent nous faire prendre conscience de l’importance d’avoir des mots de passe sûrs. Quand les entreprises ne maintiennent pas correctement vos informations, comme récemment LinkedIn, leurs divulgations entrainent la révélation au monde entier d’un accès. Si ce mot de passe est réutilisé dans un autre contexte, le risque de cascade sécuritaire est extrême (il ouvre une réaction en chaîne pouvant mener aux données de l’entreprise, LindedIn > Google > Yahoo > EPFL).
Aux chantres de la simplicité qui me proposent d’employer mon compte Google/Facebook/LinkedIn comme source unique d’authentification, je réponds que j’utilise une méthode plus complète :

  • pour chaque service, machine, compte, je crée un mot de passe complexe,
  • ils sont conservés dans un fichier crypté par une clé,
  • les fichiers sont déposés dans DropBox, automatiquement synchronisés sur tous les appareils sous mon contrôle,
  • les clés sont détenues dans ma mémoire !

Naturellement, la perte des sésames due à un oubli ou à un accident brise ce schéma. Par précaution, ces clés sont conservées dans des enveloppes scellées dans un coffre-fort physique. Curieusement, nous acceptons encore d’échanger du courrier électronique sans garantie de l’expéditeur avec un contenu apparaissant en clair sur l’entier de son parcours, une vraie carte postale. Dans le cas de brevet ou de contrat échangé par e-mail non encrypté, le problème de sécurité provient bien de la manière d’utiliser l’outil, mais pas de son fonctionnement.



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.