Questions à une Experte Cyber - épisode 2

Quels sont les avantages et les inconvénients de l'auto-hébergement ?

L’auto-hébergement est le fait d’avoir son propre serveur chez soi ou en entreprise pour stocker ses données. Parmi les avantages de l’auto-hébergement, il y a :

  • La souveraineté de vos données. Vous êtes l’unique propriétaire de vos données et vous savez exactement où elles sont stockées. Donc, vous ne dépendez pas d’hébergeurs internationaux et vous n’êtes pas soumis à leur politique interne et nationale;
  • La maîtrise des coûts. Vous hébergez vous-mêmes vos données. Ainsi, vous n’avez plus besoin de prestataires extérieurs pour s’en occuper.

Au sujet des inconvénients :

  • Recourir à des compétences techniques diverses pour mettre en place et maintenir vos serveurs qui contiennent les données;
  • Mettre en place une gestion de sauvegarde automatique et régulière;
  • Maintenir le local de serveurs aux normes, c’est-à-dire : redondance électrique, climatiseur, gestion d’accès, faire attention à sa consommation énergétique et son impact environnemental.

Comment sécuriser un environnement conteneurisé ?

Un environnement conteneurisé est un espace sur lequel on peut déployer nos applications plus rapidement, par exemple Docker ou Kubernetes. Pour le sécuriser, il faut :

  • Ne pas permettre un accès public à un cluster Kubernetes;
  • Utiliser des accès restreints par rôle (RBAC);
  • Sécuriser au maximum les flux entrants et sortants;
  • Utiliser du SSL le plus possible sur les applications;
  • Pour Kubernetes, sécuriser les mots de passe dans des configurations de type Secrets. 

Qu'est-ce que l'usurpation et comment s'en protéger ?

L’usurpation est une attaque qui s’appuie sur la capacité de l’attaquant à se faire passer pour quelqu’un de confiance via un SMS, un E-mail ou un appel téléphonique. Le pirate essaie de tromper la victime, pour la forcer à divulguer des informations personnelles et sensibles. Pour se protéger, il faut : 

  • Changer régulièrement ses mots de passe.

En cas de demande d’informations personnelles :

  • Vérifier l’identité de l’expéditeur;
  • Informer l’expéditeur dont l’identité a été usurpée;
  • Installer un antivirus de confiance pour sécuriser un peu plus vos appareils.

Comment gérer la provenance des images docker et leurs utilisations ?

YPSI vous recommande :

  • Utiliser les images des éditeurs, si elles existent, pour vos applications;
  • Stocker les images dans son propre registre docker sécurisé et privé;
  • Faire attention aux sources, si vous créez votre propre image docker;
  • Faire une revue de sécurité par un système automatique de contrôle de vulnérabilité.

Partagez cet article :

Laisser un commentaire