Empreinte.com, éditeur de solutions vidéo, WebTV, Webcast, Webinar, Mooc, Affichage dynamique, Conférence, Intranet vidéo

Cloud, multi-Cloud : redondance et empreinte carbone

Parce que le multi-cloud est chaque jour plus complexe et vital, la permanence des opérations est le Graal des DSI, qui parfois se font appeler « Arthur »

Parce que le monde du Web est en perpétuelle croisade vers de nouvelles normes, de nouveaux risques, de nouveaux enjeux, la quête informatique est chaque jour plus ardue et énergivore…

Journal du Net – 26 Nov 2021 – Francois Caron

Téléchargez l’article

Voici pour le contexte explosif du Cloud : permettre une activité permanente quel que soit l’aléas, positif (explosion des demandes) ou négatif (explosion des salles serveurs), au meilleur coût.

A ce jour, deux écoles s’affrontent, encore temporairement : le Cloud sécurisé et le multi-Cloud. De nombreux expert critiqueront cette définition (…) mais elle est tangible.

Le Cloud sécurisé est le plus répandu : après le regrettable incendie de Strasbourg OVH, des éditeurs ont communiqué disposer de plan de reprise d’activité (sans trop d’info sur la perte de données et les délais).

Le multi-Cloud est moins répandu : durant cet épisode brûlant, peu d’éditeurs ont communiqué que leurs opérations étaient peu impactées. On les comprend, les trains qui arrivent à l’heure n’intéressent personne.

Néanmoins, seule une architecture multi-Cloud (plusieurs réseaux, salles indépendantes, plusieurs sites géographiques) permet de pallier à une avarie majeure, qu’elle soit physique ou cyber.

En synthèse, l’idéal serait de disposer d’une solution robuste avec un plan de reprise d’activité (Cloud sécurisé) et redondée (multi-Cloud) garant de la continuité des opérations, avec un risque infime de perte de données.

Le tout pour un prix similaire et un faible impact environnemental…

Construire plutôt que courir

Bien avant les premières méthodes informatiques, j’ai été séduit par les méthodologies industrielles, dont la méthode KAIZEN, née dans les années 60, pour l’amélioration continue de l’industrie automobile.

KAIZEN propose d’établir chaque jour, avec lenteur et constance, l’amélioration Qualité par étapes (problème d’hier, résolution d’aujourd’hui, objectifs à venir, vision à court, moyen et long terme).

Et surtout KAIZEN vise à un faible coût de réalisation, soucieuse de l’économie de moyens.

C’est à la fois la culture et l’histoire d’une équipe de travail qui forme son expérience et permet peu à peu de forger une résolution stratégique : à la fois structurée et évolutive.

Etienne Klein, philosophe des sciences, ne démentirait pas : une vision d’avenir s’inspire de son évolution historique et apprend de ses erreurs.

KAIZEN née de l’industrie automobile a fortement inspiré les méthodes Agile et Scrum du monde informatique qui n’a de cesse d’accélérer.

Mais comment l’éloge de la lenteur s’applique-t-elle face à la l’hyper-croissance du numérique, nouveau paradigme industriel ?

La réponse est : « par étapes ». A l’instar du « Lièvre et de la tortue » rien ne sert de courir, il faut construire.

La complexité ne se résout pas dans l’urgence. Une réponse téléchargeable en ligne n’est pas gage de progrès durable. C’est une course sans fin, une domination sans issue.

Seule une démarche résolue et constante de progrès permet de maîtriser la stratégie.

Première étape, une architecture Cloud sécurisée, seconde étape une architecture multi-Cloud et envisager pas à pas les évolutions et impacts :

– Doit-on tout sauvegarder, à quel rythme, à quel coût ?
– Avec quelle empreinte environnementale,
– Avec quelles conséquences légales,
– Vers quelles stratégies émergentes ?

Autant de questions et d’itérations, pour disposer d’une résolution souple et adaptée au plan fonctionnel, économique, énergétique et juridique.

Eprouver plutôt que croire

Une phrase de Michel Bon dirigeant de Carrefour dans les années 90, m’aura marqué : « La différence entre un bon et un mauvais produit est celui qui se vend ». Référence clé du marketing et du business.

Mais ce produit est-il meilleur car il se vend, où le deviendra-t-il parce qu’il domine le marché ? Clin d’œil aux GAFAM, BATX, et à nos décideurs pressés qui négligent quelques détails pourtant visibles…

Réseaux sur-consommateurs démesurés, codes informatiques obèses ; ils pèsent autant sur le marché, qu’ils gaspillent l’énergie et la facture pèse doublement : sur le client et sur notre environnement.

Une lecture rapide indique sans ambiguïté qu’aucun GAFAM n’est à ce jour très vertueux, pas avant dix ans, disent-ils…

Il existe cependant des acteurs Européens et étrangers de grande taille qui sont à l’équilibre énergétique, consomment moins de CPU, moins d’eau, moins de carbone.

Elles sont souvent plus économiques, et autant sécurisés (parfois plus), ce qui pour financer des solutions redondées n‘est pas un détail.

Notre croyance en ce domaine est pragmatique : par exemple, notre architecture redondée de diffusion vidéo live du Ministre de la Santé.

Le coût de cette architecture complexe (encodeur, liaison, ingest, diffusion web et streaming) et redondée n’est pas du double : mais seulement de 120%, factures à l’appui.

Ce résultat tient à plusieurs facteurs : la méthodologie, la conception, la stratégie et la veille technologique…

Et cerise sur le gâteau, nos deux opérateurs sont alimentés avec 100% d’énergies renouvelables, tandis que les GAFAM ont des coûts supérieurs et nous promettent de planter des arbres, comme par hasard…

Comme le dit justement la méthode KAIZEN « Do it First, do your Best ».

Choisissons d’abord ce qui est bon pour nous : une architecture multi-Cloud (redondée, sécurisée) et nos meilleurs efforts pour une faible consommation énergétique. Une stratégie responsable, si je résume.

Découvrez nos solutions vidéo live

La Sécurité des Visioconférences et Webinars, un monde idéal !

Bienvenue dans le Monde merveilleux de la Visioconférence et ses failles de sécurité ! Vous pensez que l’enjeu de la sécurité des webconférences se résume aux écoutes pirates ? Non, le problème est plus vaste et reste assez confidentiel.

En une phrase : les visioconférences peuvent exposer gravement la sécurité de vos postes et réseaux !

Télécharger l’article

Journal du Net – 03 Nov 2021 – Francois Caron

Qui m’écoute ?

Pour comprendre où se trouvent les failles principales de sécurité des visioconférences et webinars, il faut appréhender le fonctionnement de « WebRTC » (Web Real Time Communication)

WebRTC est un nouveau standard Web soutenu par W3C et IETF à l’initiative de Google. Il permet de commuter des ordinateurs entre eux au moyen de la technologie Peer to Peer.

Les communications audio-vidéo entre terminaux sont cryptés : SDP et DTLS sécurisent les données tandis que SRTP sécurise les échanges, selon les pratiques recommandées.

Mais lorsque les communications sont mal sécurisées, il est possible d’écouter les flux audio-vidéo. En plus de nombreuses solutions ne sécurisent pas convenablement l’identité du participant qu’un hacker peut usurper selon cette thèse de Polytechnique Catalogne (PDF).

C’est parce que tous les systèmes de visioconférence ne se valent pas, que l’espionnage de données ou autres informations est alors parfois possible.

On se souvient, en Novembre 2020, d’une conférence « confidentielle » de la Commission Européenne, à laquelle un journaliste accéda sur Zoom.

Retenons qu’un véritable pirate ne vous contactera pas pour signaler son méfait, et qu’il existe plusieurs méthodes, et failles de sécurité, connues et non connues…

Quels enjeux ?

Parmi les failles de sécurité des webinars, le plus troublant est que la technologie WebRTC fait l’inventaire de votre réseau pour accéder aux terminaux, derrière votre firewall.

Enorme ? Non, c’est la procédure standard, car l’inventaire des terminaux est nécessaire pour associer les terminaux dans un ou plusieurs réseaux sécurisés.

Concrètement, pour connecter trois postes en Peer to Peer lors d’une visioconférence, le système WebRTC (Teams, Zoom, Jitsi, etc) inventorie les informations des terminaux.

Pour contourner les firewalls, WebRTC attribue une adresse aux terminaux d’un réseau sécurisé. Ces procédures sont complexes et peu communiquées par les éditeurs.

Ces données permettent d’accéder aux postes du réseau sécurisé, elles transitent via un serveur dont vous ne connaissez pas l’emplacement, la sécurité et la législation applicable.

Bien que le cas soit fréquent, les éditeurs de visioconférence informent rarement leurs usagers que la technologie est opérée par des sous-traitants étrangers.

Le plus souvent, ces informations sont hors de votre contrôle. Vous ne disposez pas de l’inventaire des services de communication WebRTC (Turn, Stun, ICE pour « Établissement de Connectivité Interactive ») qui permettent aux terminaux de se connecter.

Cette complexité est un point faible pour la sécurité des visioconférences et webinars.

Par facilité, beaucoup d’éditeurs se disent conformes au RGDP. Mais c’est insuffisant, surtout lorsque le système affirme être conforme et sécurisé.

Quels risques réels ?

Vous doutez des informations de cet article ? Vous avez raison, il faut de preuves pour avérer cette affirmation : « des données peuvent être piratées ! » 

D’abord précisons qu’un internaute qui participe à une visioconférence depuis son domicile, même équipé d’un VPN, peut exposer une IP publique, et faire l’objet d’attaques. Cela provient du fonctionnement standard du navigateur en présence de script malicieux.

Mais revenons à ICE (Établissement de Connectivité Interactive) qui permet de reconnaître les postes connectés à une visioconférence WebRTC.

Pour fonctionner ICE exploite la technologie Turn pour traverser les réseaux sécurisés afin de commuter les ordinateurs participant à une visioconférence, depuis un réseau protégé.

C’est ce que les ingénieurs réseaux nomment une « résolution NAT », qui permet d’accéder aux postes dans un réseau intranet.

Bien que des méthodes existent pour sécuriser le serveur Turn et les terminaux, les éditeurs ne sont guère bavards sur ce point.

Quels piratages récents ?

Déjà en 2014 les ingénieurs d’Ericsson étudiaient les défauts de sécurité du procédé Turn : « un attaquant qui est capable d’écouter un échange de messages entre un client et le serveur pour déterminer le mot de passe » Ce que confirmait Zataz, comme une faille impactant la sécurité des VPN.

En Décembre 2018, lors d’une conférence, des chercheurs en sécurité observaient les méthodes pour un « abus des navigateurs Web pour le stockage et la distribution de contenu caché »

En Avril 2020 le Forum « Future of Internet » relevait « Le problème de l’utilisation de WebRTC afin de cartographier la topologie intranet à partir d’un attaquant externe » et propose une analyse très documentée (PDF).

En Juin 2020, un forum de sécurité faisait part de l’abus du service Turn de la société 8×8 éditeur US de Jitsi en précisant que cet exploit « permet aux attaquants distants d’atteindre les services internes sur le serveur lui-même ainsi que sur le réseau interne AWS ».

En Septembre 2021, selon RTSEC, expert en sécurité, les serveurs Turn de la société Slack (12 millions d’utilisateurs quotidiens) ont pu être abusés pour accéder aux « services internes ».

La sécurité de WebRTC n’est donc pas une légende, c’est un sujet brûlant.

Quelle solution ?

Résumons. Ces problématiques de sécurité des visioconférences WebRTC peuvent exposer la sécurité des réseaux, des terminaux…

C’est pourquoi, sans conteste, une solution de visioconférence devrait pouvoir détailler ses des garanties fortes de sécurité.

Cela ne se discute pas, car indépendamment du niveau de confidentialité des communications, il se trouve que la technologie de visioconférence WebRTC peut exposer la sécurité informatique.

Soulignons aussi qu’une certification de sécurité qui valide les pratiques de développement et d’hébergement, ne fait pas l’inventaire des aléas hors périmètre (…)

Au-delà des procédures pour sécuriser les flux audio-vidéo et leur transport (SDP, DTLS, SRTP), les composants de communication (ICE, Stun, Turn), un terme s’impose pour garantir un haut niveau de sécurité : « Architecture sécurisée de bout en bout ».

La sécurisation de bout en bout, aussi nommée « e2ee » (End to End Encryption) a pour objectif de crypter tous les points d’échanges de l’architecture WebRTC : terminaux et serveurs afin de protéger vos ressources et vos communications.

La question centrale est donc « cette application de visioconférence est-elle cryptée de bout en bout ? ».

Quel critère exiger ?

Le cryptage de bout en bout est un indicateur incontournable pour votre sécurité.

En Avril 2021, un guide de la fondation « Front Line Defenders » fait le point et révèle que de nombreux systèmes de visioconférence ne sont pas encore cryptés de bout en bout.

Ce guide précise que Jitsi Meet y travaille (encore), tandis qu’avec Teams « une personne … peut potentiellement intercepter vos messages ».

Ce guide reste prudent sur d’autres solutions : « Nous n’avons pas inclus les outils tels que Zoom, Skype, Telegram, WhatsApp …  la marge de risque lors de leur utilisation est trop grande ».

Le cryptage de bout en bout est un critère incontestable.

En France, des solutions telles Rainbow d’Alcatel Lucent, Tixeo et Webinar Please d’Empreinte.com sont cryptées de bout en bout, ouvrant la voie à des systèmes de visioconférence sécurisés et conformes RGDP.

Empreinte.com précise aussi ne pas installer de logiciel sur les terminaux afin de simplifier la vie des internautes, complétant la citation de Tim Berners Lee « Le but ultime du Web est de soutenir et d’améliorer notre existence » pas de la compliquer avec des installations inutiles…

Que vous soyez DSI ou internaute vous connaissez désormais la règle du jeu : une solution cryptée de bout en bout, ou une certaine incertitude…

C’est à vous de voir !

Testez gratuitement Webinar Please