Your SlideShare is downloading. ×
0
Seclud it tendances-cloud
Seclud it tendances-cloud
Seclud it tendances-cloud
Seclud it tendances-cloud
Seclud it tendances-cloud
Seclud it tendances-cloud
Seclud it tendances-cloud
Seclud it tendances-cloud
Seclud it tendances-cloud
Seclud it tendances-cloud
Seclud it tendances-cloud
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seclud it tendances-cloud

1,517

Published on

Presentation in french to promote white paper Tendances cloud

Presentation in french to promote white paper Tendances cloud

Published in: Business, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,517
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Principales Menaces pour lesInfrastructures Cloud Tendances Cloud 12 Juillet 2011 Sergio Loureiro, CEO and Founder sergio@secludit.com
  • 2. 2
  • 3. Utilisation abusive et malveillanteLes attaquants profitent de la capacité de calcul à bas coûtImpact • Password cracking, Deni de service, hébergement de malware, spam, CAPTCHA crackingExemple • Malware hosting et blacklistage des IPs dʼAmazon EC2 3
  • 4. Insécurité des interfaces (APIs)Les APIs de gestion du cloud peuvent être vulnérablesImpact • Confidentialité et intégrité des données • Deni de serviceExemple • P0wning the Programmable Web (Websense - AusCERT 2009) 4
  • 5. Utilisateurs internes malveillantsLes utilisateurs du fournisseur dʼinfrastructure peuvent abuser desprivilèges + visibilité réduite sur les procédures internesImpact • Confidentialité et intégrité des données • Réputation et répercussions légalesExemple • Google investigates insider threat after China Hack 5
  • 6. Vulnérabilités de la technologie de partage des ressourcesLe matériel, les systèmes dʼexploitation, le middleware, les applications etles réseaux ne sont pas complètement isolésImpact • Clients en collocation peuvent être perméablesExemple • Cloudburst - Kostya Kortchinksy • Red and Blue pill - Joanna Rutkowaska 6
  • 7. Fuite ou perte de donnéesLes problèmes de contrôle dʼaccès ou chiffrement dit faibleImpact • Intégrité et confidentialité des donnéesExemple • Hey, You, Get Off of My Cloud: Exploring Information Leakage in Third-Party Compute Clouds - UCSD/MIT 7
  • 8. Détournement de compte ou serviceLe vol des données dʼauthentificationImpact • Confidentialité et intégrité des données • RéputationExemple • Twitter DNS account compromise 8
  • 9. Profil de risque inconnuLa visibilité réduite et le manque de transparence des fournisseurs cloudImpact • Pertes de données peuvent survenir sans connaissance du consommateur de services cloudExemple • Heartland Payments Systems was “willing to do only the bare minimum and comply with state laws instead of taking the extra effort to notify every single customer, regardless of law, about whether their data had been stolen” 9
  • 10. Ressourceshttps://cloudsecurityalliance.org/research/projects/top-threats-to-cloud-computing/https://cloudsecurityalliance.org/guidance/http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessmentFrançais :http://www.tendances-cloud.com/http://www.meetup.com/CSA-France/ 10
  • 11. MERCIENTREPRISE > secludit.comPRODUIT > https://elastic-detector.secludit.com/BLOG > elastic-security.comOPENSOURCE > cloudyscripts.comTWITTER > @elasticsecurity

×