Alerte virtuelle sur des trous virtuels venus d'un monde virtuel

le 12/04/2007, par Marc Olanié, Documentation, 331 mots

Méfiez vous de la mode de la virtualisation, clame le Gartner dans un communiqué publié au début de ce mois. Avec le développement des VM, de nouvelles menaces vont apparaître. Il faut garder à l'esprit que le monde du virtuel exige strictement les mêmes règles de prudence que celles qui sont de mise dans l'univers « hardware ». Nous estimons, continue le Gartner, qu'en 2009, 60% de la production des VM seront moins sûres que leurs contreparties matérielles actuelles. Et les failles prévisibles sont nombreuses : -Les hyperviseurs et leurs gestions des privilèges feront certainement l'objet d'attaques spécifiques - La « fusion » des tâches administratives peut conduire à un affaiblissement en profondeur des défenses installées. - Manque de visibilité au niveau des noyaux et des réseaux locaux virtuels... lequel entraîne une mauvaise appréciation des vulnérabilités probables - Opacité du trafic inter-VM vis à vis des IPS - Outils d'administration et de sécurité n'ayant pas atteint le niveau de maturité nécessaire ... et ce ne sont là que quelques uns des dangers pressentis par le cabinet d'analyse. Pour l'heure, les entreprises se penchent généralement sur des « projets » de virtualisation, et ne sont pas nécessairement toutes convaincues de la rentabilité réelle de cette approche. Les gains sont parfois aussi virtuels que les machines hébergées, et les économies occasionnées par les collocations sont généralement absorbées par les coûts des licences. Les équipes du Gartner sont-elles en train de jouer aux Cassandres ? Il est certain que le cabinet joue la carte du sensationnalisme. Mais il vient à point nommé apporter un contre-argument au leitmotiv « virtualisation=sécurité renforcée » en vertu du principe que l'administrateur ne se polarise plus que sur une seule machine ou ferme de machines, ou plus exactement sur un point d'administration unique. Mais les VM sont des « huîtres », les programmes utilisés demeurent des développements propriétaires, et les dialogues entre hyperviseurs et serveurs virtuels doivent très probablement réserver des trésors de spoofing, d'écoutes indiscrètes et d'injections probables. Mais rien n'est prouvé, rien n'est certain... La menace reste donc tout aussi virtuelle.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...