Seclud it tendances-cloud
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Seclud it tendances-cloud

  • 1,649 views
Uploaded on

Presentation in french to promote white paper Tendances cloud

Presentation in french to promote white paper Tendances cloud

More in: Business , Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,649
On Slideshare
718
From Embeds
931
Number of Embeds
3

Actions

Shares
Downloads
6
Comments
0
Likes
0

Embeds 931

http://elastic-security.com 925
http://translate.googleusercontent.com 5
http://webcache.googleusercontent.com 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Principales Menaces pour lesInfrastructures Cloud Tendances Cloud 12 Juillet 2011 Sergio Loureiro, CEO and Founder sergio@secludit.com
  • 2. 2
  • 3. Utilisation abusive et malveillanteLes attaquants profitent de la capacité de calcul à bas coûtImpact • Password cracking, Deni de service, hébergement de malware, spam, CAPTCHA crackingExemple • Malware hosting et blacklistage des IPs dʼAmazon EC2 3
  • 4. Insécurité des interfaces (APIs)Les APIs de gestion du cloud peuvent être vulnérablesImpact • Confidentialité et intégrité des données • Deni de serviceExemple • P0wning the Programmable Web (Websense - AusCERT 2009) 4
  • 5. Utilisateurs internes malveillantsLes utilisateurs du fournisseur dʼinfrastructure peuvent abuser desprivilèges + visibilité réduite sur les procédures internesImpact • Confidentialité et intégrité des données • Réputation et répercussions légalesExemple • Google investigates insider threat after China Hack 5
  • 6. Vulnérabilités de la technologie de partage des ressourcesLe matériel, les systèmes dʼexploitation, le middleware, les applications etles réseaux ne sont pas complètement isolésImpact • Clients en collocation peuvent être perméablesExemple • Cloudburst - Kostya Kortchinksy • Red and Blue pill - Joanna Rutkowaska 6
  • 7. Fuite ou perte de donnéesLes problèmes de contrôle dʼaccès ou chiffrement dit faibleImpact • Intégrité et confidentialité des donnéesExemple • Hey, You, Get Off of My Cloud: Exploring Information Leakage in Third-Party Compute Clouds - UCSD/MIT 7
  • 8. Détournement de compte ou serviceLe vol des données dʼauthentificationImpact • Confidentialité et intégrité des données • RéputationExemple • Twitter DNS account compromise 8
  • 9. Profil de risque inconnuLa visibilité réduite et le manque de transparence des fournisseurs cloudImpact • Pertes de données peuvent survenir sans connaissance du consommateur de services cloudExemple • Heartland Payments Systems was “willing to do only the bare minimum and comply with state laws instead of taking the extra effort to notify every single customer, regardless of law, about whether their data had been stolen” 9
  • 10. Ressourceshttps://cloudsecurityalliance.org/research/projects/top-threats-to-cloud-computing/https://cloudsecurityalliance.org/guidance/http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessmentFrançais :http://www.tendances-cloud.com/http://www.meetup.com/CSA-France/ 10
  • 11. MERCIENTREPRISE > secludit.comPRODUIT > https://elastic-detector.secludit.com/BLOG > elastic-security.comOPENSOURCE > cloudyscripts.comTWITTER > @elasticsecurity