Articles

Vers le cloud privé pour plus de sécurité

Externaliser ses données et donc son patrimoine reste une décision difficile pour la plupart des chefs d’entreprises. Techniquement et juridiquement de nombreuses questions sont encore complexes et les réponses floues. Cependant une réflexion sur le volet infrastructure des offres de Cloud permet d’avancer vers des solutions plus rassurantes pour les entreprises.

Les entreprises qui ont l’intention d’optimiser leurs ressources informatiques sont réticentes à franchir le pas de l’externalisation de leur infrastructure technique et leur SI. Les questions soulevées relèvent de la sécurité à différents niveaux : garantie d’accès et de sécurité à leurs données, localisation physique des serveurs par exemple. De nombreux analystes table sur la solution du Cloud Privé.

Mais qu’est-ce que le cloud privé ? La définition communément admise est le fait de dédier une infrastructure pour un client. Les entreprises bénéficiant d’un cloud privé auraient ainsi accès à une infrastructure permettant la création et la destruction de machines virtuelles et de ressources de stockage.

Ces offres de cloud privé répondent bien à la demande de traçabilité, car c’est l’entreprise elle-même qui créé ses machines virtuelles, dans un datacenter bien identifié. Elles peuvent également répondre à la problématique de sécurité, sous réserve que les réseaux soient bien segmentés et isolés.

Toutefois, il est intéressant de revenir à la définition du cloud computing : l’accès distant à des ressources informatiques à la demande. Le fait de dédier une infrastructure à une entreprise va quelque peu à l’encontre de ce concept, et n’apporte pas les avantages liés à l’investissement : les coûts des ressources informatiques sont supportées totalement par l’entreprise, quel que soit son utilisation. Concernant la consommation électrique, elle ne pourra être modulée que si le système de cloud privé pemet d’éteindre les serveurs non utilisés. Dans la pratique, peu d’entreprises sont incitées à les éteindre, car les offres actuelles tiennent peu compte de la consommation électrique.

La définition communément admise du cloud privé est une infrastructure de virtualisation dédiée ; mais elle n’a donc pas les avantages du cloud computing …

Peut-on concilier les impératifs de sécurité des entreprises avec les avantages du cloud ?
Il nous semble que c’est possible avec une infrastructure mutualisée, mais dont les réseaux sont privés. Dans ce modèle, les entreprises ont accès sur un réseau privé à des machines virtuelles sur une plateforme mutualisée.  Le réseau est une base essentielle pour la sécurité. Il permet de définir quels utilisateurs ont accès à quelles ressources. Il  permet aussi de limiter et tracer les zones où se trouvent les données. Si les zones ne sont pas routées sur Internet, c’est un élément déterminant de la sécurité.

A partir du moment où on définit que le « cloud privé » est le cloud sur un réseau privé ; et non un cloud « dédié », alors les entreprises peuvent bénéficier des avantages du cloud : consommation de machines virtuelles à la demande, facturation en fonction de la consommation. L’hébergeur va mutualiser les ressources entre plusieurs entreprises, et va optimiser la consommation d’énergie de ces machines afin de réduire ses coûts. Cette solution nous semble plus vertueuse et plus efficace économiquement.

La définition du cloud privé nous semble donc pouvoir être revue. Plutôt qu’une infrastructure dédiée pour une entreprise, c’est plutôt une infrastructure mutualisée sur un réseau privé qui permet de bénéficier des avantages du cloud computing. Reste aux hébergeurs à trouver les solutions réseaux adéquates afin de garantir à leurs clients que leurs ressources sont bien à l’abri.

Pour évaluer la sécurité d’un datacenter

La sécurité d’un datacenter, c’est la sécurité de vos données ou de celles vos clients. Ne vous laissez pas abuser par des prétextes sécuritaires, souvent marketing d’ailleurs, pour éviter les questions sur les conditions réelles d’exploitation et de maintenance des sites de votre hébergeur.

Les centres de données sont les usines des temps modernes. Ils hébergent Internet : les sites web, les emails, les données et les photos des particuliers ; mais également les données des entreprises. A l’heure de la centralisation de l’informatique et du cloud computing, ils deviennent la clé de voûte de l’économie numérique. Une panne d’un datacenter, et des milliers de personnes peuvent être privées de réseau, de téléphone, d’emails ou de données.
Pour autant, on ne connaît pas bien leur sécurité. Souvent sous prétexte de confidentialité, certains exploitants de datacenters communiquent peu d’information sur leur architecture thermique, électrique, et sur les pannes rencontrées. Cette communication est plutôt faite par les utilisateurs qui ont à souffrir d’une interruption de service. Il n’existe pas de norme définissant la sécurité d’un datacenter.

Des critères basés sur l’architecture des datacenters permettent à un organisme privé, l’Uptime institute, de classifier les datacenters. Ils sont catégorisés de « Tier I » à « Tier IV ». Toutefois, ces catégories sont souvent utilisés à tort et sans contrôle par les concepteurs de datacenters. De surcroît, elles ne tiennent pas compte des nouvelles configurations des datacenters et des processus d’exploitation.

Afin de connaître la sécurisation de son datacenter, voici quelques questions de base qu’il nous paraît utile de poser à son hébergeur :

La sécurité thermique est souvent l’élément le plus négligé, et il est à l’origine de nombreuses pannes. Pour un datacenter de 1 MW de puissance informatique, si le système de refroidissement ne fonctionne plus, c’est 1 MW de chaleur qui s’accumule et fait monter la salle en température. Comment sont refroidies les machines ? Est-ce par un système de circulation d’eau glacée dans un faux-plancher ? Est-ce de l’eau glacée directement dans les machines ? Est-ce de l’air recyclé et climatisé ? Du refroidissement par l’air ambiant ? Quelles sont les plages de température extérieure pour lesquelles le système est conçu ? Que se passe-t-il en cas de fuite d’eau si l’eau est utilisée ?

Il est nécessaire de contrôler la tolérance aux pannes de ce système de refroidissement. Le réseau est-il doublé ? Les unités de production de froid sont-elles redondées ?

– La sécurité électrique doit être examinée depuis la haute tension jusqu’aux serveurs informatiques. De combien de sources électriques haute-tension votre datacenter dispose-t-il ? les câbles haute-tension sont-ils doublés, sur deux parcours différents ? Un risque d’incendie existe sur  les transformateurs haute-tension : sont-ils protégés contre l’incendie ? Sont-ils doublés ? De nombreux datacenters n’ont qu’un seul tableau général basse tension : est-ce le cas du vôtre ? Les salles informatiques sont-elles protégées des micro-coupures électrique ; c’est-à-dire est-ce que les onduleurs sont utilisées en permanence ? Quelles sont les procédures de maintenance et d’entretien des systèmes de stockage d’énergie, comme par exemple les batteries ? Comment les groupes électrogènes sont-ils dimensionnés ? Peuvent-ils secourir tout le datacenter ou uniquement la puissance de l’informatique ? Quelle est la réserve de carburant disponible ?

Au niveau des baies électriques, combien de sources électriques sont distribuées ? S’agit-il de phases différentes de la même voie, ce qui ne représente pas une sécurisation ; ou bien de voies produites par des onduleurs distincts ? Les serveurs informatiques sont-ils branchés sur deux sources distinctes ?

– Les réseaux de fibre optique des datacenters doivent également être sécurisés. Combien d’adductions en fibre optiques sont présents ? Les chemins de fibre optique sont-ils disjoints de bout en bout : dans la rue et dans le bâtiment ? des points de présence opérateur jusqu’au baies des clients ?

D’autres éléments de sécurité peuvent être examinés : contrôle d’accès, vidéo-surveillance, détection d’incendie, extinction automatique d’incendie. Un élément capital est aussi la présence de personnel sur le site : agents de sécurité, mais aussi personnel de maintenance, soudeurs de fibre optique, techniciens réseaux et systèmes. Les procédures de mise en production, maintenance, SAV, astreinte doivent être clairement définies et appliquées. Pour avoir des indications sur la qualité de l’exploitation, une visite est utile : le site doit être propre et des cartons vides ne doivent pas se trouver dans les salles. Les portes d’accès aux salles et aux baies doivent être fermées, le câblage bien ordonné et étiqueté. Les salles, baies et locaux techniques doivent être clairement repérés.

On ne peut jamais être certain qu’un incident ne se produira pas dans un datacenter. Cependant il est tout à fait indispensable d’être très exigeant vis-à-vis de son hébergeur en termes de sécurité, disponibilité et conditions d’exploitation. La sécurité ne consiste pas à se murer dans des sous-terrains et prétexter le secret professionnel. La sécurité c’est avant tout une question de moyens et de processus mais aussi d’information claire et transparente vis-à-vis de ses clients.