Image Image Image Image Image Image Image Image Image Image

Geek Mexicain | 25 juillet 2017

Scroll to top

Top

Comment les hébergeurs en ligne se protègent-ils des diverses attaques ?
Technologies

Écrit le 15 novembre 2016.

Comment les hébergeurs en ligne se protègent-ils des diverses attaques ?

Le 21 octobre dernier c’était toute une partie des services les plus importants du net qui tombaient les uns après les autres (normal en même temps quand le serveur DNS principal des États-Unis se fait attaquer). Près d’un mois plus tôt, c’était OVH qui subissait des tonnes de requêtes totalisant des téras et des téras de données provenant de caméras de surveillance chez des particuliers.

Comment les hébergeurs, tels qu’Ikoula, font-ils actuellement pour se protéger de ce type d’attaques ?

Il faut savoir également qu’elles ont récemment augmentées en nombre et en force, principalement à cause des lacunes sécuritaires amenées avec les objets peuplant l’Internet of Things.

C’est une question que nous nous sommes posée, et nous avons eu l’opportunité d’en discuter avec le Directeur Recherche et Développement d’Ikoula, notre hébergeur même, au travers de quelques questions. Les éléments qui suivent sont issus de ses réponses.

 

Comment les hébergeurs en ligne se protègent-ils des diverses attaques ? 1

 

 

  • Une protection à plusieurs niveaux

Pour commencer, il faut savoir faire attention à tous les niveaux. En partant des attaques réseaux classiques, jusqu’au social engineering (vol d’identifiants utilisant les failles « sociales » de l’être humain), en passant par les modules espions (comme dans les films avec les petites clefs USB qui installent des programmes malveillants cachés), les menaces sont partout !

Plus techniquement, en pratiquant des restrictions d’accès et des politiques de privilèges minimum sur la totalité d’un parc informatique, la marge de manœuvres des attaquants est réduite, mais cela ne suffit jamais.

Toute une stratégie autour de la détection des attaques en interne, mais aussi en externe (de façon à voir ce qu’il se passe chez les autres en temps réel, et réagir en conséquence) est nécessaire. Rester informé, informer, agir et réagir.

Ensuite, et cela est d’autant plus vrai dans l’ère des objets mobiles, il faut faire attention aux fuites de données. À l’époque les outils de travail ne quittaient pas le bureau. Désormais votre PC portable, ou votre téléphone portable, vous suivent partout. Chez Ikoula, comme ailleurs également, les disques sont chiffrés. Et côté intégrités des données, ils tiennent « une politique diversifiée et surveillée de sauvegarde ». Chose très importante, car une attaque à parfois pour but de tout détruire. #fsociety

 

  • Être ouvert vis-à-vis du client dans son utilisation au quotidien

Quand on dit qu’il faut être tenu informé de ce qu’il se passe, c’est aussi valable pour l’utilisateur. En cas d’attaque sur un serveur qui impacterait ses services, l’hébergeur rentre rapidement en contact avec lui pour l’en informer, et trouver une solution dans la foulée.

Mais au quotidien, proposer une solution ad hoc aux clients est une chose, leur en fournir une parfaitement sécurisée en est une autre. Du moment qu’un utilisateur fait tourner un service, il cachera en quelque sorte des vulnérabilités. L’hébergeur est également présent pour le guider dans l’installation de son système, que ce soit par l’intermédiaire de « la transmission d’informations » ou « de bonnes pratiques », mais aussi en lui proposant une plateforme qui sera la plus « restrictive et sécurisée » pour lui.

La sécurité c’est un peu comme l’écologie, il faut que tout le monde agisse.

 

  • Détecter et appréhender les attaques de type DDoS

Les attaques DDoS (Distributed Denial of Service) sont difficiles à bloquer. Imaginez que demain en ouvrant votre boîte aux lettres vous ayez 2 millions d’enveloppes. Comment feriez-vous la différence entre les courriers importants que vous ne pouvez pas jeter, et ceux qui sont juste là pour faire du « volume » ?
Vous ne pouvez pas… à moins de les traiter un par un, et donc vous vous écrouleriez sous le poids du travail à fournir. C’est pourtant ce que ferait un serveur dans cette situation.

Ikoula tente des mises en place de « machines de limitation » ou de « machines filtres », mais ces attaques restent tout de même les plus « difficiles à contrer ».

Une autre approche consiste à surveiller le flux de données circulant en « amont » à l’aide de certains outils déployés sur les réseaux et serveurs qu’ils hébergent.

 

  • Et quant à la sécurité des hyperviseurs ?

Un hyperviseur est tout simplement une plateforme de virtualisation (concept permettant pour une seule machine physique, de faire tourner une multitude de machine logicielles). Vous l’aurez compris, c’est grâce à ce moyen que les hébergeurs sont en mesure de vous proposer des centaines voire des milliers de serveurs disponibles rien que pour vous.

Sauf que cela peut poser des problèmes d’ordre sécuritaire. Comment être sûr qu’aucun programme ou personne malveillant(e) ne puisse « sortir » de son environnement virtuel, pour s’attaquer directement à la machine physique, ou bien aux autres machines virtuelles voisines ?

Actuellement, c’est aussi un problème majeur. Chaque hyperviseur a connu dans son histoire des failles plus ou moins importantes (allant de la corruption du système de mémoire jusqu’à la prise en main de la machine hôte). Régulièrement des patchs sont déployés pour ces programmes afin de corriger des vulnérabilités de ce type.

 

 

Un mot d’ordre ? Tenez-vous à jour, que ce soit chez vous ou chez votre hébergeur, et dans tous les sens du terme !
Et si vous utilisez des objets connectés à votre domicile, veillez à ce qu’ils soient le plus sécurisés possible pour éviter de contribuer involontairement à la prochaine attaque majeure sur Internet…

Samuel FORESTIER

Rédacteur | Trésorier chez Geek Mexicain
Étudiant INSA Centre Val-de-Loire
Blogueur technophile
Linuxien / Debian-er
Afficher les anciens commentaires

Geek Mexicain utilise les cookies pour optimiser votre expérience sur ce site.

Comment les hébergeurs en ligne se protègent-ils des diver…

Durée : 5 min