Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
Actualité
Glossaire

 
Calendrier

<< 2014  
Jan Feb Mar
Apr May Jun
Jul Aug Sep
Oct Nov  
Les Analyses les plus Populaires



Rapport de Kaspersky Lab sur les cybermenaces mobiles : les attaques visant Android sous stéroïdes



Courrier indésirable en août 2014



10 astuces simples pour renforcer la sécurité de votre Mac



Enquête sur un incident : vol dans une banque électronique



Gains assurés ou le véritable visage de la Chance déguisée
 
 

  Page d'accueil / Analyses

Dans les nuages ou à couvert ? Prévisions sur l'informatique et la sécurité dans les nuages

24.04.2009   |   comment

Magnus Kalkuhl

Introduction

Chaque époque emploie des termes à la mode et les technologies informatiques ne font pas exception à la règleš: «šmultimédiaš» dans les années 80, «šinteractiveš» dans les années 90, et «šweb 2.0š» ces dernières années. Quand tout le monde est à peine parvenu à se familiariser avec les dernières trouvailles terminologiques, voilà qu'une autre arrive. La dernière expression venue de l'anglais «šin the cloudš» fait référence «šau nuageš» et, c'est le cas de le dire, repose sur un concept plutôt nébuleux. Cet article cherche donc à clarifier les idées et à expliquer ce qui différencie l'informatique et la sécurité dans les nuages.

Que viennent faire les nuages là-dedansš?

Si vous avez déjà vu la représentation schématique d'un réseau comprenant Internet, vous aurez peut-être remarqué que, par convention, Internet est représenté par un nuage. L'image prend tout son sens si vous considérez qu'à l'intérieur d'un nuage, la visibilité est quasiment nulle et que vous ne pouvez pas savoir exactement quels ordinateurs se trouvent actuellement «šà l'intérieurš» d'Internet. Mais si vous observez la présence de nuages dans le ciel, vous pouvez supposer qu'il va probablement pleuvoir – vous n'avez pas besoin de savoir ce qui se passe à l'intérieur du nuage. Il en va de même du «šnuageš» Internet, tout ce qu'il faut savoir c'est qu'il existe et qu'il est possible de s'y connecter. Mais vous n'avez pas besoin de savoir exactement ce qui s'y passe à l'intérieur.

Le cloud computing

Le précurseur du cloud computing

Le cloud computing existait bien avant que Windows, MacOS et Linux commencent à conquérir les systèmes utilisateurs. Mais à l'époque, ce concept était baptisé différemment, il se dénommait système «šserveur central + terminauxš». Le système s'articulait d'une part sur un serveur central («šmainframeš») très puissant, capable d'exécuter tous les programmes et d'enregistrer toutes les données et, d'autre part, sur des terminaux simplifiés, utilisés uniquement pour se connecter à l'ordinateur central. Bien entendu, il fallait pouvoir compter sur un serveur central rapide (par conséquent coûteux) et sur une infrastructure réseau adéquate. Mais de tout ceci, les PC compatibles IBM et les ordinateurs domestiques n'en avaient pas besoin – conçus comme des machines tout compris, leur apparition rendit vite la notion de serveur central obsolète.

Des entreprises comme Hewlett-Packard, Sun et Citrix essayèrent de renouveler le principe, en substituant les terminaux par ce qu'on appelle aujourd'hui des clients légers, et les gros serveurs par des serveurs prêts à l'emploi. Ces serveurs utilisent généralement des technologies de type PC, avec simplement des processeurs plus rapides et coûteux, davantage de mémoire RAM et plus d'espace disque que la moyenne des ordinateur de bureau. Néanmoins, le concept reste subordonné à l'existence d'un serveur réseau puissant et d'une connexion réseau rapide, raison pour laquelle les utilisateurs n'ont pas adopté jusqu'à présent ces systèmes – ils n'avaient tout simplement pas accès à ce genre de ressources. Cependant, ces derniers temps il est fréquent de voir des particuliers équipés avec des accès Internet à haut débit et des capacités de téléchargement de plusieurs Mo par seconde.

Une infrastructure quasiment prête

Le modèle de serveur central et de client léger peut être considéré comme le précurseur du cloud computing, mais avec une différence. Une entreprise équipée d'une technologie de client léger doit généralement acquérir son propre serveur, louer un espace d'hébergement, payer l'électricité, etc. En revanche, dans le cas des systèmes du nuage, tout le matériel est déjà acheté par un fournisseur situé dans les nuages, qui loue sa capacité disponible à toute personne qui le demande. Le point intéressant est ici que les clients ne louent pas le serveur, mais seulement une certaine quantité d'espace mémoire ou de cycles processeur. Le client n'a pas besoin de savoir si l'hébergement est servi par un seul et même ordinateur ou au contraire distribué sur plusieurs machines différentes. Les prestataires peuvent même remplacer le matériel sur lequel sont exploités les logiciels du client, sans aucun effet perceptible pour ce dernier, grâce aux technologies mises au point pour assurer ce genre de remplacement à chaud. Voilà donc en quoi consiste réellement le nuage – en tant que client, vous n'avez plus à vous occuper des détailsš: si vous avez besoin de plus de mémoire ou d'une unité centrale plus puissante, il vous suffit de cliquer sur le bouton approprié et de passer commande.

L'un des premiers grands acteurs dans le domaine du cloud computing est Amazon, qui présenta en 2008 le concept «šAmazon Elastic Compute Cloudš». Plus récemment, Canonical (la société qui se trouve derrière Ubuntu Linux) a annoncé pour l'automne prochain l'intégration de ce service d'Amazon dans la prochaine version d'Ubuntu 9.10 Linux. D'autres sociétés comme Microsoft et Google ont également mis un pied dans ce marché, et vont lutter pour s'assurer une part des profits potentiels. Par ailleurs, des milliers de sociétés d'hébergement proposent des «šserveurs virtuelsš» aux petites entreprises ou aux particuliers à la recherche d'un serveur Web bon marché, ce qui peut être considéré comme un autre type de services dans les nuages.

Ainsi, le marché se trouve déjà làš: il va connaître une croissance rapide et les fournisseurs de services auront pour tâche d'offrir du matériel capable de répondre aux besoins de leurs clients. La mise en place de ces équipements est l'un des plus gros défisš: plus la demande de services dans les nuages sera significative, et plus les centres serveurs deviendront indispensables. Ces centres doivent être géographiquement proches de la clientèle, parce que chaque kilomètre augmente le délai entre le client et le serveur. Même avec un retard minime, les gros consommateurs, les utilisateurs de jeux par exemple, trouvent inacceptable un délai de 200 millisecondes, car cela appauvrit leur expérience du jeu en temps réel. Plus les particuliers s'intéresseront aux services dans les nuages, et plus les prestataires seront contraints d'acquérir du matériel supplémentaire pour répondre à l'accroissement de la demande. Au cours de la prochaine décennie environ, on trouvera des centres serveur dans toutes les villes et certains, probablement, équiperont des immeubles polyvalents de plus de 100šhabitants.

Les avantages

La plupart des fournisseurs dans les nuages ciblent actuellement les clients professionnels, mais il est à prévoir que la consommation privée déterminera la réussite du concept, par une utilisation à grande échelle. Les entreprises disposent de personnel spécialisé en TI, mais pour des particuliers, posséder un ordinateur représente une source de stress. Il faut d'abord acheter l'ordinateur, ce qui semble plus facile à dire qu'à faire – quel est le bon choixš: un ordinateur portable, qui soit très portable, ou bien un ordinateur de bureau, souvent moins cher et plus rapide, pour satisfaire nos besoinsš? Avec le cloud computing, vous pouvez unir les deux extrêmesš: vous pouvez acheter un bon client léger de type portable (auquel vous connectez un moniteur et un clavier si besoin) pour moins de 300 Euros. Ensuite, tout ce que dont vous avez besoin, c'est vous connecter à votre fournisseur dans les nuages et consommer toute la performance et la mémoire que vous souhaitez (ou pouvez vous permettre). Deux ans après, alors que normalement il faudrait remplacer l'ordinateur portable, vous pourrez toujours continuer à utiliser votre client léger, parce que les performances dont vous disposez sont celles que vous offre votre fournisseur et non pas votre propre machine.

Le stress lié à l'achat d'un ordinateur ne se limite pas aux doutes sur le choix du matérielš; la mise à jour du système d'exploitation et des applications, l'installation de correctifs pour les vulnérabilités peut s'avérer une tâche difficile. De nouveau, un service dans les nuages se charge de toutes ces questions à votre place, ce qui rend l'informatique de grande consommation moins chère, plus sûre et plus fiable.

Le cloud computing profite également à l'industrie des contenus. Dans le passé, un certain nombre de procédés ont été employés pour empêcher la copie illégale de musique et de films, mais aucun n'a échappé aux problèmes. Dans certains cas, des CD protégés contre la copie ne fonctionnaient pas sur certains lecteurs de CD, de sorte que les efforts de Sony pour protéger le contenu ont débouché sur un scandale dans les médias, suivi par le retrait de la technologie utilisée. De plus en plus de services de vente MP3 rejettent les supports protégés par DRM (Digital Rights Management, contrôle numérique de la propriété intellectuelle), et préfèrent offrir des fichiers non protégés à la place. Mais le cloud computing offre un second souffle à ces systèmes de contrôle, par le biais des industries du cinéma, des jeux et de la musique, qui peuvent désormais proposer leurs produits directement au consommateur. Avec des contenus conçus pour un système en nuage, il faudra plus de temps et d'efforts pour contrefaire des films ou de la musique obtenus de cette façon. À terme, le nombre de copies illégales diminuera et les profits des producteurs augmenteront.

Les risques

Les avantages du cloud computing sont évidents, mais il y a aussi des risques. Pas un jour ou presque ne s'écoule sans lire une information sur une fuite ou sur une perte de données. L'utilisation de services dans les nuages oblige à accorder une confiance sans précédent au fournisseur. À quelle entreprise peut-on accorder autant de confiance, au point de lui confier l'accès complet, non seulement à votre courrier, mais aussi à tous vos documents privés, vos coordonnées bancaires, vos mots de passe, vos conversations en direct et jusqu'à vos photos de familleš? Vous aurez beau faire confiance à cette entreprise, rien ne garantit que vos données ne vont pas tomber entre de mauvaises mains. La question essentielle c'est que, même si les fuites de données ne sont pas un problème exclusif au cloud computing, il n'en reste pas moins que les fournisseurs auront accès à la totalité de vos données personnelles, et pas seulement à quelques portions sélectionnées. Si une fuite venait à se produire, les conséquences pourraient avoir une ampleur considérable.

De tels risques peuvent-il compromettre le marché des services dans les nuagesš? Cela semble peu probable, car les services dans les nuages sont très pratiques pour les utilisateurs et rentables pour les fournisseurs. Une entreprise qui se refuserait totalement à utiliser les services dans les nuages s'isolerait elle-même (et serait incapable de mener son activité), tout comme si aujourd'hui, elle se refusait encore à utiliser la messagerie électronique. Plutôt que boycotter cette technologie, une approche plus constructive passe par une nouvelle adaptation de la législation et par l'adoption de règles plus strictes pour les fournisseurs, renforcées par des technologies qui rendent impossible (ou presque) aux employés d'accéder aux données des clients. À l'heure actuelle, toute entreprise qui souhaite offrir des services dans les nuages est libre de le faire, mais dans dix ans, la perspective sera très différente. Les fournisseurs qui voudront offrir de tels services devront se mettre en conformité avec normes en vigueur.

L'apparition de normes va aussi attirer des auteurs et pirates malveillants, comme cela a été largement démontré par la généralisation des PC, dont l'écrasante majorité fonctionne sous Windows. Quand le cloud computing atteindra sa masse critique, des pirates hautement spécialisés trouveront probablement le moyen de briser la sécurité des systèmes du nuage et de se faire beaucoup d'argent en volant ou en manipulant les données. Sans doute aussi, des escrocs sans connaissances techniques particulières, emploieront des astuces, comme les récents messages 419, pour faire main- basse sur le portefeuille de leurs «švictimesš». Comme toujours, des cybercriminels mettront au point et utiliseront des chevaux de Troie, des vers et toutes sortes de logiciels malveillants, tandis que des entreprises de sécurité informatique offriront à leurs clients de les protéger contre de telles menaces. Dans l'ensemble, il n'y aura pas beaucoup de changement, hormis le fait que tous ces acteurs confondus – utilisateurs, fournisseurs et cybercriminels– vont opérer dans les nuages.

La sécurité dans les nuages

Le principe de base des services dans les nuages est l'utilisation de ressources informatiques sans avoir accès physiquement à l'ordinateur lui-même. Le cas de la sécurité dans les nuages est complètement différentš: la sous-traitance des services de sécurité est offerte dans les nuages, mais l'exécution du système d'exploitation continue de se faire en local, c'est à dire dans l'ordinateur qui se trouve sur votre bureau. La sécurité dans les nuages présente plusieurs variantesš: par exemple, Kaspersky Lab offre, avec Kaspersky Hosted Security Services, des services hébergés de filtrage antispam et anti-malware sur le trafic, avant que les contenus n'atteignent l'utilisateur final. La société offre également des produits personnels de sécurité dans les nuages, intégrés dans Kaspersky Security Network. Dans la suite de ce document, nous allons nous centrer plus particulièrement sur ce dernier type de solutions de sécurité, destiné aux postes de bureau.

Déjà en février 2006, Bruce Schneier publia dans son blog un article sur la sécurité dans les nuages . Depuis, il n'a pas été le seul à aborder le sujet mais, sans rentrer dans les nombreuses discussions soulevées par ce problème, le consensus général s'accorde à dire que la mise en place de systèmes de sécurité dans les nuages est une nécessité, et non un choix. Alors, pourquoi l'industrie AV a-t-elle mis plus de deux ans avant de mettre en œuvre cette technologie dans ses produitsš?

Une nécessité

La mise en œuvre de nouvelles technologies ne requiert pas seulement du temps et de l'argent, elle présente souvent des inconvénients. L'inconvénient le plus évident des services dans les nuages — qu'il s'agisse de services informatiques ou de sécurité — tient essentiellement au fait qu'il faut être connecté pour profiter de ses avantages. Tant que les technologies actuelles pouvaient assurer la protection des utilisateurs contre les programmes malveillants sans être forcément en ligne, le besoin de changement ne se faisait pas sentir. Mais comme toujours, l'évolution des menaces introduit à son tour des changements dans l'industrie antivirus.

Le procédé traditionnel de détection de logiciels malveillants s'appuie sur ce qu'on appelle des signatures. Une signature est une sorte d'empreinte digitale – sa coïncidence avec une portion de code permet d'identifier un logiciel comme malveillant. Il y a quand même une différence entre les empreintes digitales humaines et les signatures numériques – une empreinte digitale n'appartient qu'à un seul individu, alors qu'une bonne signature numérique permet d'identifier non seulement un fichier unique, mais aussi les nombreuses modifications du même fichier. La haute qualité des signatures permet non seulement d'obtenir des taux de détection plus élevés, mais aussi de diminuer le nombre de signatures nécessaires et, par conséquent, de réduire la consommation de mémoire. C'est la raison pour laquelle le nombre de signatures fourni par les entreprises AV est généralement bien moindre que le nombre total de fichiers malveillants connus.

On convient sans peine qu'une bonne gestion des signatures permet de réduire la taille des bases de données, mais ce n'est pas s'attaquer au problème fondamentalš: car plus les fichiers malveillants sont nombreux, et plus le nombre de signatures nécessaires devient grand. Comme le montre le graphique précédent, le nombre de signatures a augmenté de façon spectaculaire au cours des dernières années en réponse à l'explosion du nombre de programmes malveillants.

Une augmentation du nombre de signatures ne se traduit pas seulement par une consommation accrue de ressources mémoire et du trafic de téléchargement, mais aussi par une diminution des performances de l'analyse. Au moment de rédiger ce document, les bases de signatures utilisées par les produits Kaspersky Lab à usage personnel atteignaient un volume de 45šMo. Si la tendance illustrée ci-dessus continue (et il n'y a aucune raison de croire qu'elle évoluera autrement), ces bases de données vont gonfler et dépasser les 1000šMo dans les trois à quatre prochaines années. C'est plus que la mémoire vive dont disposent la plupart des ordinateursš; des bases de données de cette taille ne laissent plus assez de place pour le système d'exploitation, le navigateur ou les jeux. Utiliser toutes les ressources de l'ordinateur simplement pour analyser la machine, et non pour travailler ou jouer, n'est pas une solution satisfaisante.

Alors, quelle est la solutionš? La suppression dans la base de données des anciens enregistrements concernant des logiciels malveillants sous MS-DOS n'est pas d'une grande utilitéš; la quantité de mémoire récupérée ne couvrirait pas l'augmentation quotidienne du nombre de nouvelles signatures. Même si, comme illustré plus-haut, une conception optimisée des signatures se révèle utile, une telle solution revient à combattre les symptômes et non la maladie elle-même, sans jamais venir à bout de l'augmentation du nombre d'enregistrements dans la base de données.

En 2007, certaines entreprises AV ont compris que la sécurité dans les nuages était la seule façon de s'en sortir. La nécessité d'être en ligne à chaque fois était encore jugée un inconvénient par rapport aux solutions de sécurité en local, mais au bout du compte, les avantages de cette technologie l'emportent sur les inconvénients.

Avantages de la sécurité dans les nuages

La sécurité dans les nuages, telle que Kaspersky Lab l'a définie, repose sur cette idée que la vérification d'un fichier ou d'un site Web potentiellement dangereux peut se faire en ligne, sans avoir à les comparer avec les signatures stockées dans l'ordinateur lui-même. La façon la plus simple de procéder est de calculer la somme de contrôle (c'est-à-dire, l'empreinte digitale) d'un fichier, puis d'interroger un serveur prédéfini pour savoir s'il existe un fichier, avec la même somme contrôle, déjà identifié comme malveillant. Si la réponse est «šouiš», l'utilisateur voit s'afficher un message d'avertissement et le code malveillant est placé en quarantaine.

Du point de vue de l'utilisateur, il n'y a pas de différence significative entre cette approche et l'ancienne, hormis une amélioration certaine des performances de l'ordinateur. Il ne faut pas beaucoup de ressources processeur pour créer la somme de contrôle d'un fichier, ce qui signifie que cette solution est plusieurs fois plus rapide qu'une analyse par comparaison de signatures. On y trouve également d'autres avantages, dont un utilisateur ne s'aperçoit pas de prime abord, mais dont il bénéficie quand même.

D'une part, une faible consommation de mémoire et le téléchargement d'empreintes en petit volume. Comme nous l'avons indiqué, dans quelques années, la taille des bases de signatures classiques aura débordé les limites que les utilisateurs sont prêts à accepter. Les solutions dans les nuages permettent de résoudre facilement ce problèmeš: toutes les «šempreintesš» sont désormais stockées sur des serveurs appartenant à la société AV. La seule chose qu'il faut stocker dans la machine de l'utilisateur final est le logiciel AV lui-même ainsi que certaines données servant d'antémémoire. Le serveur n'est consulté que si un logiciel nouveau et non encore identifié est trouvé sur le disque local. Un utilisateur qui n'installe pas de nouveaux programmes n'a pas besoin de télécharger de nouvelles données. Ceci est en complet contraste avec la situation actuelle où les signatures doivent être constamment mises à jour chaque fois qu'un nouveau logiciel (éventuellement dangereux) est installé.

D'autre part, des délais de réaction améliorés. Le problème des délais de réaction a toujours été un sujet de débat dans l'industrie AV. C'est une chose de mettre au point une nouvelle signature, mais si l'utilisateur ne la reçoit que plusieurs heures après l'ouverture d'une pièce jointe infectée, c'est souvent trop tardš: l'ordinateur fera probablement déjà partie d'un réseau robotisé et aura téléchargé des composants malveillants supplémentaires, pour lesquels il n'existe pas encore de détection possible. C'est pourquoi Kaspersky Lab a commencé à fournir des mises à jour presque chaque heure, alors que de nombreuses entreprises AV n'assurent toujours qu'un seul cycle de mise à jour quotidienne. Ceci étant, il arrive que le temps écoulé entre l'apparition d'un nouveau virus et la publication d'une signature ajoute encore une heure ou plus à ce délai. Les méthodes de détection proactive et les technologies de simulation côté client permettent alors de compenser l'écart, mais le problème persiste. Face à cette situation, la sécurité dans les nuages suppose un avantage évidentš: dès lors que le contrôle par comparaison de signatures se réalise à la demande ou en temps réel, le délai de réaction s'améliore nettement. Dès qu'un analyste identifie un certain fichier comme malveillant, les informations le concernant sont mises aussitôt à la disposition du client, ce qui porte le temps de réaction à quelques minutes, ou à quelques secondes.

Le cloud computing permet de télécharger non seulement des signatures pour des chevaux de Troie, des virus ou des vers, mais quasiment tout ce qui constitue une mise à jour normale de signatures, à savoirš: les liens URL de sites Web dangereux, les sujets et les mots clés présents dans les derniers pollupostages, ou des profils complets de logiciels utilisées par les systèmes HIPS (Host Intrusion Prevention Systems, système de prévention contre les intrusions sur site), comme celui de Kaspersky Internet Security 2009. Cette technologie n'est pas non plus limitée aux seuls PC. Il est possible d'utiliser cette technologie pour protéger des téléphones mobiles, en particulier les smartphones qui ne disposent pas d'autant de mémoire vive qu'un PC et pour lesquels, par conséquent, chaque octet est important. La plupart des solutions AV pour téléphones mobiles se centrent sur la détection de menaces pour mobiles, parce que lutter contre tous les logiciels malveillants qui ciblent Windows XP et Vista consommerait trop de ressources. Le cloud computing permettrait de tourner la page de ce genre de problèmes.

Une communication à double sens

Il est clair que les systèmes en nuage peuvent aider un client à déterminer si tel fichier dans sa machine est infecté ou pas – la machine cliente exécute des requêtes, et le serveur lui répond. Toutefois, selon la manière dont la technologie est mise en œuvre, le processus peut aussi fonctionner dans l'autre sens, avec des clients qui coopèrent avec l'entreprise AV, pour l'identification et la détection de nouvelles menaces. Supposons que l'analyse d'un fichier sur la machine cliente utilise des technologies de simulation ou de défense proactive. La conclusion est que le fichier est malveillant. Le fichier peut alors être transféré et soumis à une étude plus approfondie par les analystes de la société AV. Bien sûr, cela implique que le client doit partager le fichier, ce qu'il ne souhaite pas forcément. Il existe cependant une autre façon de procéderš: au lieu de transmettre un fichier binaire, le logiciel client transfère simplement son empreinte numérique, avec d'autres détails (taille du fichier, classement de la menace, etc.) fournis par les composants en charge de l'analyse. Par exemple, à l'apparition d'un ver nouveau à propagation rapide, les analystes du siège de la société AV constateront la présence d'un nouveau fichier, identifié comme suspect, qui se manifeste soudainement sur des milliers d'ordinateurs à la fois. Il leur appartient ensuite de déterminer s'il s'agit d'un nouveau cas de malveillance. Si leur conclusion est qu'il s'agit d'une menace réelle, il est alors facile de mettre en place sa détectionš: il suffit de déplacer l'empreinte digitale du fichier, dont ils disposent déjà, vers la base de signatures confirmées, et à laquelle les ordinateurs clients se connectent pendant leurs requêtes.

Les meilleures choses ont un prix

Malgré tous les avantages de la sécurité dans les nuages, celle-ci présente aussi quelques inconvénients. L'exemple précédent suggère qu'enrichir la détection par le biais d'un contrôle statistique peut s'avérer un moyen de lutte efficace contre une épidémie soudaine. Toutefois, cela risque d'augmenter considérablement le nombre de faux positifs. Supposons que la nouvelle version d'un programme shareware très populaire est mise en ligneš; la nouvelle se propage rapidement et bientôt, de nombreuses personnes se retrouvent en train de télécharger le logiciel. Si ce programme affecte les fichiers système, qu'il n'a pas de signature numérique ou qu'il télécharge peut-être à son tour d'autres exécutables pour assurer sa mise à jour, il est vraisemblable qu'un tel logiciel sera signalé comme malveillant par un service automatisé situé dans les nuages. Quelques secondes plus tard, des milliers de faux positifs se déclencheront dans le monde entier. Cela ne se produira pas, bien sûr, si c'est un analyste humain qui vérifie le programme, en revanche, il lui faudrait plus du temps, et cela réduit donc à néant les avantages espérés d'une détection rapide. Même si la rectification d'un faux positif est ici l'affaire de quelques secondes (à l'opposé d'un faux positif déclenché par une base de signatures classique, qui se répètera tant qu'une nouvelle mise à jour n'aura pas été téléchargée), des effets négatifs subsistent cependant. Les utilisateurs n'apprécient pas les faux positifs et si une personne constate que la sécurité dans les nuages se traduit par une augmentation du nombre de fausses alertes, elle sera tentée de désactiver cette fonctionnalité ou de choisir une entreprise AV concurrente qui emploie toujours la méthode classique. Pour éviter cela, les entreprises AV ont besoin de créer et de gérer des catalogues de fichiers réputés libres de toute contamination. Dès la publication d'un nouveau correctif ou d'un nouveau programme, la société AV doit donc effectuer leur analyse et les ajouter dans la liste blanche, et le faire très rapidement, avant que les clients ne commencent à les télécharger.

Le déplacement vers les nuages suppose par conséquent un énorme travail supplémentaire pour les fournisseurs AV. Mise à part la maintenance active des catalogues de fichiers, il faut absolument garantir la stabilité des serveurs de la société 24 heures par jour. C'est bien sûr ce à quoi s'attendent déjà les utilisateurs, car des serveurs hors service ne permettent pas de télécharger les mises à jour. Sur ce point, l'approche classique permet de continuer à travailler avec des signatures de plusieurs heures, même si cela fait baisser le taux de détection. Dans les nuages, l'approche doit être différenteš: les clients ne sont pas protégés en cas de chute du serveur, parce que c'est le principe dans son ensemble qui présuppose des communications à la demande et en temps réel. Si un serveur tombe hors-service, il faudra faire appel à une combinaison de technologies heuristiques et HIPS afin d'éviter que les clients ne se retrouvent sans protection.

Que réserve l'avenirš?

Kaspersky Lab fait partie des pionniers de la sécurité dans les nuages, avec la sortie de KIS 2009 et le déploiement complémentaire du service Kaspersky Security Network. Beaucoup de sociétés de sécurité ont commencé à introduire les nuages dans leur approche produit, mais on ne peut manquer d'observer que l'industrie dans son ensemble est encore loin d'exploiter la pleine puissance de cette technologie. La situation est comparable à celle des constructeurs d'automobilesš: dans le long terme, les voitures électriques viendront remplacer les voitures à essence ou diesel, mais à l'heure actuelle, la plupart des véhicules annoncés comme électriques sont en fait des hybrides. Bien que le secteur de l'informatique soit généralement plus innovant que d'autres, il est vraisemblable qu'il faudra attendre deux ou trois ans avant que la sécurité dans les nuages ne remplace effectivement les méthodes de détection par signatures utilisées aujourd'hui.

Conclusion

Pour le moment, nous espérons avoir éclairci ce qui différencie l'informatique et la sécurité dans les nuages. Il faudra une paire d'années avant que les services dans les nuages ne décollent vraiment, et que les entreprises ne s'habituent à l'idée de partager toutes leurs données avec des fournisseurs de services.

Les produits AV qui mettent en œuvre le cloud computing sont déjà disponibles et il ne fait guère de doute que d'ici la fin de l'année, cette technologie sera largement acceptée. Au fur et à mesure, ces deux approches arriveront à se combiner, et nous verrons les particuliers et les entreprises utiliser leurs ordinateurs dans les nuages, protégés par des services de sécurité dans les nuages. Ce jour-là, Internet sera devenu aussi essentiel pour notre activité quotidienne que l'électricité l'est aujourd'hui.

Source:
Kaspersky Lab
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com