1. Livres & vidéos
  2. Sécurité des architectures cloud
  3. Approfondissement des concepts de sécurité
Extrait - Sécurité des architectures cloud Intégrer et sécuriser une plateforme de gestion des API
Extraits du livre
Sécurité des architectures cloud Intégrer et sécuriser une plateforme de gestion des API
1 avis
Revenir à la page d'achat du livre

Approfondissement des concepts de sécurité

Le CI5A

Le modèle CI5A est un cadre simple mais puissant pour chaque professionnel de l’informatique amené à concevoir une architecture ou une application sécurisée, notamment basée sur des API ou mettant en œuvre des API, au travers d’une plateforme d’API Management.

Cet acronyme définit chaque item de sécurité qui doit obligatoirement être pris en compte dès les phases de conception jusqu’à la mise en production d’un système informatique.

Il a donc toute sa place dans la conception des systèmes d’information basés sur des architectures Cloud et les API.

Par expérience, il est recommandé d’utiliser ce framework lors du design des API, afin de prendre en compte la sécurité dès les premières phases de conception des API dans le cadre d’un programme nouvellement initié.

1. Confidentialité (Confidentiality), Intégrité (Integrity), Disponibilité (Availability)

a. Confidentialité

La confidentialité garantit que seules les personnes autorisées ont accès aux informations et qu’elles sont protégées contre tout accès non autorisé.

Les mesures couramment utilisées pour assurer la confidentialité comprennent notamment le chiffrement, qui consiste à chiffrer les données pour les protéger. En effet, les données sensibles doivent être chiffrées, que ce soit au repos (stockées sur des disques durs ou dans le Cloud) ou en transit (lorsqu’elles sont envoyées sur un réseau).

La confidentialité des données dans le cadre d’un programme API est essentielle pour protéger les informations sensibles échangées entre les clients et les serveurs. Pour la garantir, plusieurs bonnes pratiques doivent être mises en œuvre. Tout d’abord, le chiffrement des données en transit via le protocole HTTPS (TLS) est indispensable pour empêcher les interceptions malveillantes. Ensuite, une gestion rigoureuse des accès doit être instaurée, utilisant des mécanismes d’authentification robustes comme OAuth 2.0 ou les jetons JWT, et en limitant les permissions aux seuls utilisateurs et applications autorisés. Les...

Les risques informatiques liés à la sécurité

À l’ère du numérique, trouver le juste équilibre entre commodité des solutions informatiques (par exemple des applications mobiles ou connectées) et sécurité est devenu un enjeu majeur dans la conception et la mise en place d’architectures Cloud dites modernes.

Cette section explore le défi subtil auquel les organisations et les individus sont confrontés pour garantir à la fois une facilité d’utilisation et une protection solide des données et des systèmes. Avec l’avancée de la technologie, le besoin de solutions pratiques entre souvent en conflit avec la nécessité de mesures de sécurité strictes.

Comprendre ce compromis est essentiel pour prendre des décisions éclairées dans les contextes professionnels, mais aussi personnels.

1. Le compromis entre commodité et sécurité

Le compromis entre commodité et sécurité est un défi dynamique et continu.

Le schéma ci-dessous présente le dilemme entre la commodité d’un point de vue business et la sécurité nécessaire d’un point de vue des transactions et communications :

images/03EP01.png

En comprenant les conflits inhérents et en adoptant des stratégies pour équilibrer ces deux aspects, les organisations peuvent créer des environnements à la fois sécurisés et conviviaux.

L’évaluation continue, l’éducation des utilisateurs, la sécurité en couches et les politiques adaptatives sont essentielles pour atteindre cet équilibre, garantissant que la technologie sert son objectif sans compromettre la sécurité.

L’influence sur les coûts et le temps de mise en œuvre doit également être soigneusement gérée pour maximiser l’efficacité opérationnelle et la rentabilité.

a. Nature de la commodité

La commodité en technologie fait référence à la facilité avec laquelle les utilisateurs peuvent accéder aux systèmes, applications et données, et les utiliser.

Cela inclut principalement :

  • des interfaces conviviales issues de conceptions simples et intuitives...

Les normes et standards de sécurité

Les normes et standards de sécurité jouent un rôle fondamental dans la conception et la gestion d’un système d’information, en particulier pour les API, qui sont souvent exposées à des risques élevés en raison de leur nature interconnectée. 

Ces normes, telles que OWASP API Security Top 10, ISO/IEC 27001, ou encore NIST SP 800-53, fournissent un cadre structuré pour identifier, prévenir et atténuer les vulnérabilités courantes, comme les injections, les authentifications défaillantes ou les expositions de données sensibles.

Elles garantissent également la conformité aux réglementations (RGPD, HIPAA, etc.) et aux meilleures pratiques sectorielles. En adoptant ces standards, les organisations peuvent renforcer la sécurité de leurs API, protéger les données échangées et instaurer une confiance accrue auprès des utilisateurs et des partenaires. Ainsi, les normes et standards de sécurité constituent une base essentielle pour bâtir des systèmes d’information résilients et sécurisés dans un paysage numérique en constante évolution.

Dans ce contexte de sécurisation des API, les protocoles OAuth 2.0 et OpenID Connect (OIDC) se distinguent comme des piliers incontournables pour gérer l’authentification et l’autorisation de manière robuste et standardisée. OAuth 2.0, en tant que framework d’autorisation, permet de déléguer l’accès aux ressources sans partager les informations d’identification sensibles, tandis qu’OIDC, construit sur OAuth 2.0, ajoute une couche d’authentification pour vérifier l’identité des utilisateurs de manière fiable. Ensemble, ces protocoles répondent aux défis de sécurité modernes en offrant une solution scalable, interopérable et adaptée aux architectures distribuées. Leur adoption est donc essentielle pour sécuriser les API, garantir une expérience utilisateur fluide et respecter les exigences réglementaires en matière de protection des données.

1. Le framework d’autorisation OAuth 2.0

OAuth 2.0 est un standard...