Voir le résumé
Historiquement, pour obtenir des ressources informatiques il fallait investir en capital. L'informatique en nuage réduit ou supprime cette nécessité, ce qui permet aux entreprises d'utiliser plus largement les ressources informatiques au moment ou elles en ont besoin. Parmi les autres avantages des nuages informatiques, citons l'accès permanent et des services informatiques modulaires. D'autre part, lors de la migration vers un nuage informatique, l'utilisateur, aussi appelé locataire, perd le contrôle total de l'infrastructure physique et le fournisseur est responsable de la gestion de cette infrastructure, y compris de sa sécurité. Comme cela oblige les locataires a compter sur les fournisseurs de services pour assurer la sécurité de leurs services, cela créé un problème de confiance. Les fournisseurs de services reconnaissent le problème de confiance et fournissent une garantie par le biais d'un contrat appelé Service Level Agreement (SLA). Le contrat, en plus du service fourni, décrit les sanctions en cas de violation. Presque tous les SLAs existants ne traitent que des fonctionnalités du nuage informatique et ne garantissent donc pas l'aspect sécurité des services hébergés pour les locataires. La supervision de la sécurité consiste a recueillir et a analyser des indicateurs des menaces potentielles pour la sécurité, puis a traiter ces menaces par des actions appropriées. Comme le nuage informatique continue d'être de plus en plus intégré, il est nécessaire d'avoir des services de supervision de la sécurité propres a l'utilisateur, qui sont fondes sur les exigences des locataires. Cet aspect de supervision de la sécurité du système exige également que les fournisseurs offrent des garanties. Dans cette thèse, nous pressentons notre contribution a l'inclusion de termes de supervision de la sécurité centres sur l'utilisateur dans les SLAs de l'informatique en nuage. Cela nécessite de compléter chaque phase du cycle de vie du service exécuté dans le nuage informatique, en commençant avant le déploiement effectif du service jusqu’à la fin du service. Nos contributions sont les suivantes : Nous concevons des extensions a un langage de SLA existant appelé Cloud SLA (CSLA). Notre extension, appelée Extended CSLA (ECSLA), permet aux locataires de décrire leurs besoins en matière de supervision de la sécurité en termes de vulnérabilités. Plus précisément, un service de supervision de la sécurité est décrit comme une relation entre les besoins de l'utilisateur en tant que vulnérabilités, un produit logiciel présentant ces vulnérabilités et une infrastructure ou le logiciel est exécuté. Pour offrir des SLAs de supervision de la sécurité, les fournisseurs doivent mesurer la performance de leur dispositif de supervision de la sécurité avec différentes configurations. Nous proposons une solution pour réduire le nombre d’évaluations nécessaires par rapport au nombre de configurations possibles. La solution proposée introduit deux nouvelles idées. Tout d'abord, nous concevons une méthode de construction d'une base de connaissances qui repose sur des regroupements de vulnérabilités a partir d'heuristiques. Deuxièmement, nous proposons un modèle pour quantifier l’interférence entre des règles de détection associées à des vulnérabilités différentes. En utilisant ces deux méthodes, nous pouvons estimer la performance d'un dispositif de supervision avec peu d’évaluations par rapport à une approche naïve. Les métriques utilisées dans nos termes de SLA tiennent compte de l'environnement opérationnel des dispositifs de supervision de la sécurité. Afin de tenir compte des paramètres imprévisibles de l'environnement opérationnel, nous proposons un mécanisme d'estimation ou la performance d'un dispositif de supervision est mesurée à l'aide de valeurs connues pour ces paramètres et le résultat est utilisé pour modéliser sa performance et l'estimer pour les valeurs inconnues de ces paramètres. Une définition de SLA contient le modèle, qui peut être utilisé chaque fois que la mesure est effectuée. Nous proposons une méthode d’évaluation in situ de la configuration d'un dispositif de supervision de sécurité. Elle permet de vérifier la performance d'une configuration de l'infrastructure de supervision de sécurité dans un environnement de production. La méthode utilise une technique d'injection d'attaques mais les attaques injectées n'affectent pas les machines virtuelles de production. Nous avons mis en œuvre et évalue la méthode de vérification proposée. La méthode peut être utilisée par l'une ou l'autre des parties pour calculer la métrique requise. Cependant, la méthode de vérification exige une coopération entre les locataires et les fournisseurs de service. Afin de réduire la dépendance entre les locataires et les fournisseurs lors de la vérification, nous proposons d'utiliser un composant logique sécurisé. L'utilisation proposée d'un composant logique sécurisé pour la vérification est illustrée dans un SLA portant sur l’intégrité des données dans les nuages informatiques. La méthode utilise un registre sécurisé, fiable et distribue (chaîne de blocs ou blockchain) pour stocker les preuves de l’intégrité des données. La méthode permet de vérifier l’intégrité des données sans se fier à l'autre partie. S'il y a un conflit entre un locataire et un fournisseur, la preuve peut être utilisée pour résoudre ce conflit.