Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Page
 
Sécurité : Sécuriser son environnement virtuel pour les PME
Posté par JulieM le 16/12/2010 14:00:00 Articles du même auteur

Bien plus qu'un phénomène de mode, la virtualisation s'est imposée comme une technologie révolutionnaire et une tendance incontournable au sein des organisations. Pourtant, la ruée vers la virtualisation ne devrait pas dissimuler les problèmes de sécurité qui se cachent derrière elle. Virtualisons!



La virtualisation est aujourd'hui devenue un outil clef pour les entreprises, apportant de nombreux avantages tant dans le domaine informatique que dans le domaine du commerce et des affaires. Dans ses débuts, la technologie était principalement utilisée pour consolider les serveurs et ressources informatiques dans un souci d’économie, de gain d'espace et d'énergie. Depuis, la virtualisation a trouvé de nombreuses autres applications et modes d'utilisation. Les entreprises l’utilisent par exemple pour accroître leur flexibilité opérationnelle et informatique, pour améliorer la disponibilité et le déploiement de leurs applications, pour réduire les risques de temps d’arrêt et assurer une meilleure continuité des activités, pour renforcer les contrôles sur leur infrastructure, ou encore pour optimiser et simplifier la gestion des ressources et des activités.

Au niveau du serveur, la virtualisation permet de découpler les ressources physiques du système d'exploitation (OS) et des applications. Elle rompt le lien rigide qui existe entre le matériel et le logiciel, et permet de faire fonctionner plusieurs instances d'un système d'exploitation et plusieurs applications logicielles à partir d’un seul et même ordinateur physique. En d'autres termes, la virtualisation permet d’extraire et de calquer le système d'exploitation et les applications logicielles dans une machine virtuelle (MV). Cet ensemble virtuel - CPU, mémoire et réseau, OS et applications - est transformé alors en un fichier logiciel unique. Les machines virtuelles sont indépendantes des machines physiques et peuvent être manipulées en toute simplicité, comme des fichiers, aussi facilement qu’un copier-coller.

Le moniteur MV, ou hyperviseur, permet d'accéder à partir des ressources physiques aux multiples machines virtuelles ou ‘hôtes’. Les ressources matérielles sont réunies et allouées dynamiquement en fonction des besoins de chaque application, tandis que les machines virtuelles sont isolées les unes des autres et encapsulées (facile à stocker, déplacer, etc.). Ceci permet de réaliser de nombreux économies: gains de matériel, d’énergie et d’espace; consolidation du système et optimisation des infrastructures; réduction des coûts du personnel, réduction de la complexité globale, mise en œuvre et gestion simplifiée.

Pour mieux comprendre la virtualisation et son impact sur le monde informatique, il suffit de comparer la technique aux services bancaires électroniques. Une fois l’argent déposé en espèces dans le système, celui-ci est transformé en monnaie électronique et peut être déplacé à travers le monde avec vitesse de l'éclair, car il est virtuel ; il est information. En transformant les structures physiques en information (octets), la virtualisation apporte un nouveau niveau d'efficacité et de souplesse à l'environnement informatique. En particulier, elle permet de provisionner et de gérer toute l'infrastructure informatique de manière plus rapide et plus agile.

Réseaux virtuels et défis sécuritaires

Conquise par ses nombreux avantages économiques et techniques, l'industrie informatique s’est vue rapidement prise d’assaut par la virtualisation. Pourtant, les environnements virtualités comportent également de nombreux risques sécuritaires, contre lesquels les entreprises devraient être mises en garde.

En effet, la virtualisation introduit une couche supplémentaire au sein de l'infrastructure informatique. Les logiciels de sécurité traditionnels, conçus pour les environnements physiques, manquent de visibilité sur cette nouvelle plateforme, ce qui crée des vulnérabilités potentielles au sein du réseau et un manque de visibilité dans le trafic inter-MV. Les nouvelles machines virtuelles, installés automatiquement sur la plateforme (en particulier en cas de prolifération des machines virtuelles ou ‘MV Sprawl’), doivent être protégées, systématiquement. De même, les machines virtuelles en cours de migration d'une plateforme physique à un autre -- en raison de l'expansion des infrastructures ou de défaillance matérielle -- doivent être protégés et surveillés afin de ne pas interrompre le service lors de leur migration à chaud.

Outre ces menaces internes, les organisations doivent également protéger leurs environnements virtuels contre les menaces externes. Les environnements virtuels peuvent en fait être beaucoup plus dangereux que les environnements physiques, dans la mesure où les mêmes techniques d'attaque et les mêmes menaces qui existent dans le monde matériel prévalent vraisemblablement aussi dans la plate-forme virtuelle, où les applications ne sont pas physiquement cloisonnées.


Note: 0.00 (0 votes) - Noter cet article -

Page
 



Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité