Résumé : ce qu’apportent le cloud et le WiFi

Whitepaper : Transfert de données sans fil au cloud via WiFi.




Le cloud (ou « nuage », appelé aussi cloud computing) désigne la mise à disposition d’une infrastructure informatique, telle qu’un espace mémoire ou un logiciel via Internet. Cela signifie pour les utilisateurs individuels qu’avec les solutions de cloud, on n’a pas besoin de son propre serveur ni d’installer un logiciel. Il existe différents modèles de cloud en fonction des exigences, avec différentes prestations et différents niveaux de sécurité des données. Vous trouvez des informations détaillées sur ces modèles sur ce site.

La flexibilité du cloud est son plus grand avantage car il est possible d'adapter les services à loisir. De plus, l'accès aux données contenues dans le cloud est possible partout avec n’importe quel terminal connecté à Internet. L’accès au cloud est possible avec cette grande flexibilité car le WiFi est une technologie confortable qui fournit une connexion de données sans fil. Mais il faut observer certaines choses en ce qui concerne le chiffrement des données et la sécurité des réseaux WiFi.

Ce Whitepaper traite les normes les plus importantes et les informations pertinentes sur la sécurité.

Qu’est-ce qu’un cloud ?

Le terme de « cloud » est omniprésent aujourd’hui et semble donc être très récent. Mais ce terme a déjà fait apparition dans la technologie informatique au début des années quatre-vingt-dix pour désigner de manière symbolique les réseaux informatiques dont la réelle structure physique ou le mode de fonctionnement n’a pas d’importance pour les utilisateurs mais qui sont perçus par eux comme un ordinateur individuel.

Le grand avantage par rapport à l’ordinateur classique placé sur ou sous votre bureau est qu’un « ordinateur » sous forme de cloud évolue de manière flexible en fonction de ses tâches : l’espace mémoire, la mémoire vive et les processeurs peuvent s’adapter (être redimensionnés) à loisir.

Mais à priori, le terme de « cloud » ou « nuage » ne renseigne pas sur le site d’implantation de cet ordinateur cloud. A l’instar des voitures de location ou de leasing, on peut aussi louer maintenant des capacités d’ordinateur. Ces ordinateurs ne se trouvent alors plus forcément dans un centre informatique mais peuvent être exploités à n’importe quel autre lieu. Il suffit d’une connexion de données. L’Internet fournit une telle connexion de données et est donc souvent directement associé au cloud. A présent, nous sommes quasiment tous en contact plus ou moins régulièrement avec des ordinateurs cloud sans en avoir forcément conscience. Citons par exemple les services bancaires en ligne, les processus de commande en ligne, les comptes auprès d’un fournisseur de messagerie électronique ou les médias sociaux : tous ces processus de la vie quotidienne ne seraient pas imaginables sans le cloud respectif sur lequel ils se basent.

Les applications de cloud destinées à l’enregistrement des données sont particulièrement pratiques, notamment si les données concernées sont utilisées par différentes personnes ou que l'accès à ces données doit se faire depuis différents lieux. Certains utilisateurs considèrent aussi la sauvegarde automatique comme argument important pour l’utilisation d’une mémoire cloud afin d’éviter des pertes de données en cas de défaillance du disque dur personnel.

L’exploitation d’un cloud exige une infrastructure adaptée. Cette dernière peut être très complexe, p.ex. pour qu’une grande entreprise de vente en ligne puisse traiter toutes les demandes pendant la période avant Noël. Un tel « ordinateur » est totalement surdimensionné pour les jours « normaux » de l'année. Quoi de plus évident alors que d’utiliser ces ressources pour d’autres tâches et de les partager avec d’autres ? On n’a donc pas besoin de chercher loin pour arriver au modèle commercial de l’exploitation pure et simple d’un cloud dans le but de répartir les capacités existantes sur un grand nombre de clients, comme le font les fournisseurs de messagerie électronique et les réseaux sociaux. Le financement de cette infrastructure se fait soit par une redevance d’utilisation régulière, soit par la mise à disposition de renseignements personnels monétisables, p.ex. dans le cas des médias sociaux.

Niveaux de service du cloud.

En général, les services de cloud computing sont proposés sur trois différents niveaux de service qui se distinguent par l’ampleur des ressources mises à disposition.
testo-160-Extension-P2-Landingpage-2-2000x1500px-FR.jpg

Infrastructure as a Service (IaaS)

Au lieu d’acheter l’infrastructure informatique, on la loue en cas de besoin. Ainsi, on peut réagir à court terme aux changements des besoins et ne fixe pas de capital par l’investissement dans le matériel. Le client s’occupe lui-même de l’administration complète des systèmes d'exploitation et des applications.

Platform as a Service (PaaS)

Ce modèle va un peu plus loin et met à disposition un environnement d'exécution complet avec le matériel et les logiciels nécessaires pour que le client puisse y développer et exploiter ses propres applications. La puissance informatique et la capacité de mémoire requises peuvent être adaptées à la demande.
Whitepaper sur SAAS

Software as a Service (SaaS)

Ce « pack sérénité » met à disposition l’infrastructure, la plate-forme et les applications requises. L'accès aux applications se fait généralement par un navigateur Internet et est donc indépendant de la plate-forme utilisée par le client. Une redevance est payée pour l’utilisation et l'exploitation. En revanche, le fournisseur prend en charge les frais d’achat et d'exploitation, entre autres pour l’administration informatique complète, les travaux de maintenance, les mises à jour et les sauvegardes.

Différents modèles de cloud.

Le cloud computing est généralement proposé en différents modèles, indiqués ci-dessous, en fonction des exigences des clients en matière de sécurité.

Cloud public

Le cloud public offre l’accès à une infrastructure informatique via Internet au grand public. Les clients partagent cette infrastructure et paient généralement une redevance basée sur l’utilisation réelle. Ils n’ont pas de frais pour l’infrastructure d’ordinateur et du centre de données.

Cloud privé

Le cloud privé est une infrastructure exploitée exclusivement pour une personne, une société ou un organisme. L’exploitation de ce cloud peut se faire aussi bien en interne (par son propre centre informatique - sur site) qu’en externe par un prestataire de services.

Cloud communautaire

Le cloud communautaire est une forme particulière du cloud privé, il est exploité pour un cercle d’utilisateurs limité qui peut être réparti sur différents sites, tel que des autorités publiques, des universités ou des groupes de chercheurs.

Cloud privé virtuel

Le cloud privé virtuel est un espace isolé par des mesures de sécurité au sein d’une infrastructure conçue en principe comme cloud public.

Normes de communication et radio.

Toutes les offres de cloud requièrent une connexion de données avec le client. Si cette dernière se fait via Internet, il s’agit d’une solution confortable avec de nombreuses possibilités d'accès.

La connexion sans fil des terminaux tels que les ordinateurs portables, les tablettes ou les Smartphones à Internet se fait soit via le réseau de téléphonie mobile, soit via les réseaux WiFi. Ces « Wireless Local Area Network » (réseaux locaux sans fil) sont des réseaux locaux à ondes radio, basés sur une norme internationale et présentant des portées jusqu’à 100 m. Un tel réseau sans fil, connu sous le nom de WiFi, comporte comme élément essentiel un point d'accès (ou borne) qui transmet la connexion WiFi sans fil à Internet, soit par câble, soit par le réseau de téléphonie mobile. Ces bornes ou points d'accès sont souvent appelés « hotspot » (WiFi) ou base.

IEEE 802.11

Ces connexions radio requièrent des normes pour que les Smartphones, les tablettes et les autres appareils développés dans le cadre de l’Internet des objets (IdO, en anglais : Internet of Things - IoT) puissent utiliser cette technologie partout.

En 1990, un groupe de travail de l’IEEE a commencé de travailler sur une norme pour les réseaux sans fil. L’Institute of Electrical and Electronics Engineers est une association professionnelle internationale d’ingénieurs, surtout des secteurs de l’électrotechnique et de la technique informatique. Cet institut a développé un protocole et un procédé de transfert pour les réseaux sans fil. La norme IEEE 802.11, établie en 1997, a connu une approbation et une diffusion rapides. Sur cette base, la norme a été complétée et améliorée en permanence. Ces extensions se reconnaissent aux lettres minuscules attachées, telles que a, b, g, n.

Comme la bande des 2,4 GHz peut être utilisée sans licence dans la plupart des pays, les produits basés sur les normes 802.11b/g ont également connu une vaste utilisation. D’autres bandes de fréquences sont actuellement utilisées : la norme 802.11ac utilise la bande des 5 GHz, la 802.11ad exploite la bande des 60 GHz et la 802.11ah est prévue pour la bande des 900 MHz.

Les fréquences radio les plus importantes.

2,4 GHz

Avantages

  • Pénétration de matériaux ayant un effet de blindage avec moins de pertes - plus grande portée
  • Bande de fréquences ISM à usage autorisé et gratuit
  • Grande diffusion, appareils à coût réduit

Inconvénients

  • La bande de fréquences doit être partagée avec d’autres appareils/technologies radio (e.a. Bluetooth, fours à micro-ondes, babyphones, téléphones sans fil), ce qui cause des interférences et des parasites
  • Utilisation sans interférences de 4 (Etats-Unis : 3) réseaux au maximum possible au même site car seulement 4 canaux utilisables (qui ne se chevauchent guère) sont effectivement disponibles (en Allemagne : les canaux 1, 5, 9 et 13 – aux Etats-Unis : 1, 6 et 11)

Bande des 5 GHz

Avantages

  • Taux de transfert nettement plus élevé
  • Bande de fréquences moins utilisée - moins d’interférences
  • Portée plus élevée car la norme 802.11h permet une puissance de transmission allant jusqu’à 1000 mW – ce qui surcompense la plus grande atténuation des fréquences plus élevées

Inconvénients

  • Règlements plus sévères en Europe : sur la plupart des canaux, il faut une « sélection dynamique de fréquence » ( DFS - Dynamic Frequency Selection), p.ex. pour ne pas brouiller les systèmes de radars météorologiques ; l’utilisation de certains canaux n'est pas autorisée à l’extérieur ; s’il n’y a pas de contrôle automatique de la puissance de transmission (TPC - Transmit Power Control), il faut réduire la puissance de transmission
  • Le signal est vite absorbé par les murs
En général, les fréquences élevées utilisées permettent un transfert avec un débit de données élevé. Mais les ondes radio sont aussi fortement atténuées dans les bâtiments en fonction des matériaux utilisés. S’il faut un réseau radio capable de couvrir entièrement un bâtiment de grande taille, il peut se révéler nécessaire d’installer plusieurs points d’accès ou d’augmenter la portée radio par des équipements appelés répéteurs WiFi.
Logo WiFi

Wi-Fi (Alliance)

Cette organisation a été fondée en 1999 comme association de fabricants, à l’origine sous le nom de « Wireless Ethernet Compatibility Alliance » (WECA). En 2002, la WECA a pris le nom de « Wi-Fi Alliance ». Le but de cette organisation est de certifier les produits de ses fabricants selon ses propres directives sur la base du standard IEEE-802.11 pour garantir l'interopérabilité fiable des différents équipements sans fil. Ces produits reçoivent le certificat WiFi et peuvent porter le logo WiFi. Ainsi, ce logo WiFi est devenu entre-temps un synonyme international des réseaux locaux sans fil sur la base du standard IEEE-802.11. Cependant, seuls les produits des membres de l’association sont testés moyennant paiement d’une redevance. Si l’appareil d’un fabricant qui n'est pas membre de l'association ne comporte pas de logo WiFi, cela n’indique pas forcément une non-conformité à la norme.

La sécurité du réseau sans fil

Contrairement aux liaisons avec fil, les liaisons radio peuvent être écoutées facilement et discrètement. Les liaisons doivent donc être sécurisées pour préserver la vie privée. Par ailleurs, il peut être nécessaire de limiter l’accès à une borne WiFi aux utilisateurs connus. Les jurisprudences du monde entier sont très différentes en ce qui concerne la responsabilité de l'exploitant d’un point d'accès et son utilisation.

Accès au point d’accès

Un mot de passe standard est réglé par défaut pour l’administrateur du routeur WiFi lors de sa livraison. Ce mot de passe est généralement connu publiquement car les modes d’emploi des appareils sont aussi mis à disposition sur Internet. Il est donc important lors de la mise en service de modifier aussi bien l’identifiant de l'administrateur que le mot de passe qui va avec.

Beaucoup de routeurs offrent la possibilité d’y accéder via Internet pour se connecter et procéder à des modifications administratives. Cette fonction est généralement désactivée par défaut. S’il n’y a pas de raison importante pour l'activation de cette fonction, il est recommandé de conserver la désactivation de l'administration à distance du routeur WiFi.

Chaque point d'accès devrait porter un nom individuel pour le distinguer des autres points d'accès. Ce nom de réseau (SSID - Service Set Identifier) est généralement émis par le point d'accès et donc visible pour tous les utilisateurs potentiels. Pour empêcher que le point d’accès soit visible pour le public, on peut désactiver l’émission du SSID au routeur. Un utilisateur peut toutefois y accéder mais il doit connaître le nom du réseau et ne peut pas le sélectionner dans la liste des points d’accès visibles sur son appareil.

Le choix du mot de passe est une autre action pour augmenter la sécurité du réseau WiFi. Il faut toujours rappeler ce point, pourtant il y a des réseaux dont le mot de passe est identique au SSID ou une suite de chiffres facile à deviner.

Le filtrage par adresse MAC (Media Access Control) est une autre possibilité pour rendre l’utilisation non autorisée d’un point d’accès plus difficile. Chaque module radio WiFi dispose d’une adresse MAC unique qui est enregistrée dans le module radio comme identifiant et sert à l’identification pour le fonctionnement radio. L’exploitant d’un point d'accès peut enregistrer une liste des adresses MAC de tous les équipements pour lesquels il veut autoriser l'accès. Le point d’accès rejette alors les tentatives d’accès d’autres modules radio.

Chiffrement

Le chiffrement de la communication est un autre pas important pour protéger un réseau WiFi contre l’utilisation non autorisée. Tous les routeurs WiFi actuels disposent de tels réglages.

Dans le cadre de la propagation de la technologie WiFi, les procédés de chiffrement de la communication ont été améliorés en permanence car des points faibles ont été détectés régulièrement et les procédés sont ainsi devenus vulnérables. Dans un souci d’exhaustivité, nous indiquons toutefois les méthodes de chiffrement qui sont considérées comme peu sûres maintenant et ne devraient donc plus être utilisées :

  • WEP (Wired Equivalent Privacy)
  • WPS (Wi-Fi Protected Setup)
  • WPA (Wi-Fi Protected Access)

On considère que la méthode WPA2 (Wi-Fi Protected Access 2), actuellement utilisée, offre une bonne sécurité à condition d’utiliser aussi des mots de passe sûrs. C’est actuellement le standard de sécurité des réseaux sans fil selon les normes WiFi IEEE 802.11a, b, g, n et ac, basé sur l’Advanced Encryption Standard (AES). C'est pourquoi l’utilisation de ce procédé est actuellement recommandé.

Authentification WiFi

Tous ne sont pas autorisés à utiliser tout réseau WiFi. L’accès à un réseau WiFi peut certes être limité par un mot de passe. Mais dès que le mot de passe est connu, non seulement l’accès mais aussi le chiffrement n'est plus sécurisé. S’il s'agit de réseaux complexes, p.ex. dans les entreprises, il peut donc être utile d’attribuer à chaque utilisateur des données d’accès personnelles (nom d’utilisateur et mot de passe) qui peuvent être administrées de manière centralisée. Cette administration a lieu sur un serveur Radius (Remote Authentication Dial-In User Service) spécial. Après le départ d’un employé p.ex., ce n'est pas nécessaire de modifier le mot de passe d’accès au WiFi. Il suffit de supprimer simplement ses données d’accès sur le serveur Radius.

Conclusion.

Le cloud computing permet aux utilisateurs privés, aux entreprises et aux établissements publics de profiter d’infrastructures informatiques puissantes sans devoir les acheter ou exploiter eux-mêmes. Le modèle de « location au lieu d’achat » leur confère une grande flexibilité. Car contrairement à la ferme de serveurs personnel, la capacité louée du cloud peut être adaptée à loisir vers le haut ou le bas. En général, les modèles de cloud proposés actuellement se distinguent par l’ampleur des ressources mises à disposition par le fournisseur et par la sécurité des données/la protection de la vie privée souhaitée.

Etant donné que les données et les applications sont enregistrées ou fonctionnent dans le cloud (donc sur un ordinateur ou un réseau informatique n’importe où dans le monde), le client a la possibilité d’y accéder à tout moment, depuis n'importe où dans le monde et avec quasiment n'importe quel terminal. Ceci prend surtout de l’importance dans l’Internet des objets (IdO). Ce terme désigne la connexion des produits les plus divers à Internet. Le réfrigérateur qui commande automatiquement du lait, souvent cité dans ce contexte, n’est qu’un phénomène marginal quoique pratique. Ce qui est nettement plus intéressant, ce sont les machines de production qui peuvent commander des matériaux de manière automatique, ou les enregistreurs de données qui mesurent les conditions climatiques et émettent des alarmes en cas de violation des limites. Mais le cloud ne peut être utilisé de manière efficace et confortable que moyennant des normes de communication et radio adéquates. La norme Wifi de la Wi-Fi Alliance est la plus importante dans ce contexte.

Mais comme la communication et le transfert de données sans fil peuvent être surveillés plus facilement ou utilisés de manière illégale, il est recommandé d'avoir recours à une série de mesures de sécurité. Ces dernières vont de la protection par un mot de passe jusqu’à l’authentification WiFi au moyen d’une adresse MAC, en passant par le chiffrement. Mais si l’on se décide pour une solution cloud adéquate après mûre réflexion et observe de plus les standards de sécurité les plus récents pour la connexion de données, il n’y aura aucun obstacle à une utilisation efficace de ces technologies.

A propos de l'auteur.

Volkmar Wismann Testo

Dr. Volkmar Wismann.

Originaire de Hambourg, l’auteur a obtenu le titre de docteur en physique et électrotechnique et a fait des recherches fondamentales en technologie radar. Au bout de dix ans comme conseiller pour l’observation terrestre, il a d’abord travaillé pour une entreprise spécialisée dans les enregistreurs de données avant d’occuper un poste de cadre chez Testo, le spécialiste des techniques de mesure.

Voulez-vous télécharger le Whitepaper comme PDF ?

Veuillez vous enregistrer ici avec votre adresse e-mail et nous vous enverrons aussitôt le lien de téléchargement.

A demander ici

Help

9fc927fa071a82c15c879a68dc70517028fe26fa
Confirmer
Formulaire envoyé
Revoir les messages de validation
L'opération n'a pas pu être effectuée
Confirmation
Rapport d'expert Whitepaper sur le cloud