Discussion:Sécurité des hyperviseurs

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Contact des relecteurs[modifier le code]

Henri.roussez (d · c · b), Dede59171 (d · c · b) (Damien DUEZ), Alexandre.MANDY (d · c · b), Vincent.herbulot (d · c · b)

Références et bibliographie[modifier le code]

  • Réorganiser la bibliographie, du plus proche du sujet au plus général (Il serait préférable de mettre des liens concernant la sécurité des hyperviseurs en haut de la bibliographie plutôt que des liens concernant les solutions de virtualisation). -- Vincent.Herbulot (d)

Sur la gestion des bibliographies, nous avons organisé celles-ci avec l'ordre chronologique de l'exposé et elles suivent le déroulement des références.--Bouabdallah Karim (d) 10 février 2013 à 10:47 (CET)[répondre]

  • Dans les références : préciser la page à laquelle vous faites référence. -- Vincent.Herbulot (d)

Les références sont paginées quand il y a lieu, pour les pages non mentionnées l'idée est traité sur l'ensemble du document et donc ce serait restreindre la compréhension que de le limiter à certaines pages--Bouabdallah Karim (d) 13 février 2013 à 11:37 (CET)[répondre]

  • Vous vous appuyez sur beaucoup de liens internet et surtout sur des liens de fournisseurs de solutions. Avez-vous pu vérifier que les affirmations parfois "commerciales" de certains de ces fournisseurs été vraies ? --Alexandre.MANDY (d) 5 février 2013 à 23:54 (CET)[répondre]

Le terme "Vous vous appuyez sur beaucoup de liens internet" nous semble excessif car la plupart des références s'appuie sur des sources primaires, des documents pdf ou des thèses. Quelles solutions commerciales remettez vous en question ?--Bouabdallah Karim (d) 13 février 2013 à 11:37 (CET)[répondre]

Style d'écriture et mise en page[modifier le code]

  • Revoir le style du résumé introductif, celui-ci fait trop énumération du plan. -- Vincent.Herbulot (d)

L'introduction a été reformulée mais le coté énumération du plan est volontaire. Nous avons jugé nécessaire de faire ressortir dans l'abstract les points cités en détails par la suite.--Bouabdallah Karim (d) 10 février 2013 à 10:42 (CET)[répondre]

  • Faire des liens internes wikipédia quand il existe. Exemple de liens manquant : Sparc, PPC -- Vincent.Herbulot (d)

Ajout de liens wikipédia supplémentaires comme Sparc, PPc et autres.--Bouabdallah Karim (d) 10 février 2013 à 10:42 (CET)[répondre]

  • La partie Hyperviseurs vulnérabilités et attaques / Contexte est difficile à lire du au manque de paragraphe. Ne pas abuser de la balise "br". -- Vincent.Herbulot (d)

Prise en compte de la remarque et élaboration de quelques sous-chapitres. Suppression des balises <BR>.--Bouabdallah Karim (d) 10 février 2013 à 10:42 (CET)[répondre]

Dans un soucis de clarté nous avons préférer différencier les paragraphes et ne s'agissant pas du cœur du sujet nous avons choisi de ne pas intensifier la partie présentation.--Bouabdallah Karim (d) 10 février 2013 à 10:42 (CET)[répondre]

Conventions typographiques[modifier le code]

  • Parfois des espaces sont présents avant les références. Ex : "ont un large TCB 48.", "explicites à l'hyperviseur 53". -- Vincent.Herbulot (d)

Les espaces intenpestifs ont été pris en compte, néanmoins nous n'excluons pas un oubli.--Bouabdallah Karim (d) 13 février 2013 à 12:46 (CET)[répondre]

  • Attention aux doubles espaces. Ex : dans la liste de la partie Attaques side channel.-- Vincent.Herbulot (d)

de la même manière que ci dessus, les espaces intenpestifs ont été pris en compte, néanmoins nous n'excluons pas un oubli.--Bouabdallah Karim (d) 13 février 2013 à 12:46 (CET)[répondre]

Oublis[modifier le code]

Dans la présentation vous citez les 3 aspects de la sécurité mais je pense qu'il serait judicieux d'ajouter les 2 souvent oubliés que sont l'authentification et la non répudiation. --Alexandre.MANDY (d) 5 février 2013 à 16:35 (CET).[répondre]

Nous n'avons pas traité l'aspect authentification et non répudiation car nous avons jugé ces concepts comme des sous critère de l'intégrité. A souligner que ce chapitre "présentation" avec une définition rapide de ce que signifie sécurité du point de vue informatique et ce que signifie hyperviseur sont des éléments introductifs pour la suite de l'exposé.--Bouabdallah Karim (d) 10 février 2013 à 10:29 (CET)[répondre]

Merci pour la remarque. La correction est faite.--LASSEY94 (d) 6 février 2013 à 16:48 (CET)[répondre]

Clareté / Précision[modifier le code]

Dans la partie "présentation" est défini entre autre l'aspect architecture des hyperviseurs et nous avons fait ressortir un ensemble d'émulateur comme Qemu fonctionnant sur telle ou telle architecture mais la liste, si fournie soit elle, ne peut pas être exhaustive, néanmoins nous avons pris en compte votre remarque.--Bouabdallah Karim (d) 10 février 2013 à 11:08 (CET)[répondre]

  • "time-driven side-channel attack  : Dans laquelle l'attaque est possible, quand le total du temps d'exécution des opérations cryptographiques, avec une clé fixée est soumis à la valeur de la clé." Pas clair. -- En effet il manquait le reste de la phrase pour que cela soit intelligible .Vincent.Herbulot (d)
  • En début d'article vous parlez brièvement de disponibilité mais cela me semble peu clair. Estimez-vous que la virtualisation est un atout ou un point faible dans ce domaine ? Vous dîtes que les hyperviseurs sont indépendant du matériel mais je pense que ce sont les VM qui le sont, l'hyperviseur est bien lié au matériel puisqu'il est la couche de liaison ressources matériel/instances.--Alexandre.MANDY (d) 5 février 2013 à 23:48 (CET)[répondre]

Au début de l'article, la disponibilité comme les autres points de sécurité est présentée comme un atout car sur cet aspect, pourvu que l'on possède une même machine compatible avec le produit virtuel installé, il est très facile et très rapide de cloner une machine identique. Lorsque nous disons que l'hyperviseur est indépendant du matériel c'est pour indiquer qu'il s'agit d'une couche logiciel au dessus du matériel, néanmoins il est vrai que celui-ci est propre à l'architecture sur laquelle il s'implémente et nous prenons en compte votre remarque en reformulant ce point.--Bouabdallah Karim (d) 10 février 2013 à 11:44 (CET)[répondre]

  • Vous expliquez que les instances invitées doivent être "à jour" afin de ne pas compromettre l'hyperviseur et ainsi le système complet. Je ne saisie pas pourquoi et sauf erreur de ma part vous ne l'expliquez pas. Auriez-vous un exemple en ce sens ? --Alexandre.MANDY (d) 6 février 2013 à 00:11 (CET)[répondre]

Nous entendons par mise à jour : installation des derniers patchs de sécurité pour pallier les vulnérabilités recensées.--Bouabdallah Karim (d) 13 février 2013 à 18:29 (CET)[répondre]

  • Vous parlez aussi du fait que tous les flux réseau passe par la même carte matériel. Cependant il est possible d'allouer une carte réseau matériel par instance si on le désire. De plus il reste possible de distinguer les flux des différentes instances ne serait-ce que par leur IP en entrée/sortie de machine physique. Sur un réseau physique, les flux se retrouvent sur les même support physique. Pourriez-vous détailler ce point ? --Alexandre.MANDY (d) 6 février 2013 à 00:11 (CET)[répondre]

Nous pouvons utiliser plusieurs cartes réseaux mais nous pouvons aussi n'en n'utiliser qu'une et c'est souvent le cas car les machines n'en possèdent pas systématiquement plusieurs, dans ce cas précis il devient plus difficile de filtrer les flux qui transitent par celle-ci.--Bouabdallah Karim (d) 13 février 2013 à 18:29 (CET)[répondre]

  • Au vu de l'émergence des technologies du "cloud computing" s'appuyant intensivement et même presque exclusivement sur ce type de technologie et en particulier les hyperviseurs (tel Xen pour AWS par exemple) je pense qu'il serait judicieux d'ajouter des éléments liée à ce type d'infrastructure ainsi que leur enjeux.--Alexandre.MANDY (d) 6 février 2013 à 00:11 (CET)[répondre]

Les technologies du "cloud computing" sortent du périmètre des hyperviseurs qui est un sujet sous-jacent du cloud.--Bouabdallah Karim (d) 13 février 2013 à 18:43 (CET)[répondre]

  • Concernant le travail des administrateurs rendu plus complex, je ne suis pas d'accord. En effet vous parlez de l'émergence de nouvelles problèmatiques comme les quotas ou la modification des taille de volumes mais des outils comme ulimit ou le RAID et le LVM matériel ou logiciel existent depuis longtemps et leurs dérivés sont intégrés aux hyperviseurs modernes. Sous virtualbox par exemple il est possible de créer un disque de taille dynamique.--Alexandre.MANDY (d) 6 février 2013 à 00:11 (CET)[répondre]

Nous sommes d'accord qu'il existe des outils pour administrer les hyperviseurs mais lorsque nous soulignons "un travail plus complexe des administrateurs" c'est pour préciser que ces parties de l'administration sont des tâches supplémentaires à prendre en considération.--Bouabdallah Karim (d) 13 février 2013 à 18:43 (CET) Remarque prise en compte, Homonymie KVM mis à jour. --Bouabdallah Karim (d) 25 janvier 2013 à 23:47 (CET)[répondre]

Article à recycler (trop proche d'un travail inédit) ?[modifier le code]

Proposé par : Janiko (discuter) 30 octobre 2017 à 16:49 (CET)[répondre]

Raisons de la demande de vérification[modifier le code]

Cet article comprend de nombreux éléments intéressants et utiles, mais ressemble à un travail inédit partant d'une présentation de la virtualisation, puis des hyperviseurs, évoque le sujet au niveau des principes puis des solutions de sécurité avec une comparaison de celles-ci... On est plus (selon moi) dans l'analyse du sujet, comme on pourrait l'avoir dans un article de journal, mais pas dans une encyclopédie où il faudrait plutôt prendre les grands chapitres et en faire des articles à part entière. Bref je verrai bien un recyclage de l'article mais j'aimerais avoir d'autres avis avant de faire quoi que ce soit.

Discussions et commentaires[modifier le code]

Toutes les discussions vont ci-dessous.

Liens externes modifiés[modifier le code]

Bonjour aux contributeurs,

Je viens de modifier 4 lien(s) externe(s) sur Sécurité des hyperviseurs. Prenez le temps de vérifier ma modification. Si vous avez des questions, ou que vous voulez que le bot ignore le lien ou la page complète, lisez cette FaQ pour de plus amples informations. J'ai fait les changements suivants :

SVP, lisez la FaQ pour connaître les erreurs corrigées par le bot.

Cordialement.—InternetArchiveBot (Rapportez une erreur) 23 juillet 2018 à 08:50 (CEST)[répondre]