SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Principales Menaces pour les
Infrastructures Cloud
      Tendances Cloud
      12 Juillet 2011


      Sergio Loureiro, CEO and Founder
      sergio@secludit.com
2
Utilisation abusive et malveillante

Les attaquants profitent de la capacité de calcul à bas coût


Impact
  • Password cracking, Deni de service, hébergement de malware, spam,
  CAPTCHA cracking


Exemple
  • Malware hosting et blacklistage des IPs dʼAmazon EC2



                                                                3
Insécurité des interfaces (APIs)

Les APIs de gestion du cloud peuvent être vulnérables


Impact
  • Confidentialité et intégrité des données
  • Deni de service


Exemple
  • P0wning the Programmable Web (Websense - AusCERT 2009)



                                                             4
Utilisateurs internes malveillants

Les utilisateurs du fournisseur dʼinfrastructure peuvent abuser des
privilèges + visibilité réduite sur les procédures internes


Impact
  • Confidentialité et intégrité des données
  • Réputation et répercussions légales


Exemple
  • Google investigates insider threat after China Hack

                                                              5
Vulnérabilités de la technologie de partage des ressources

Le matériel, les systèmes dʼexploitation, le middleware, les applications et
les réseaux ne sont pas complètement isolés


Impact
  • Clients en collocation peuvent être perméables


Exemple
  • Cloudburst - Kostya Kortchinksy
  • Red and Blue pill - Joanna Rutkowaska

                                                              6
Fuite ou perte de données

Les problèmes de contrôle dʼaccès ou chiffrement dit faible


Impact
  • Intégrité et confidentialité des données


Exemple
  • Hey, You, Get Off of My Cloud: Exploring Information Leakage in Third-Party
  Compute Clouds - UCSD/MIT



                                                                    7
Détournement de compte ou service

Le vol des données dʼauthentification


Impact
  • Confidentialité et intégrité des données
  • Réputation


Exemple
  • Twitter DNS account compromise



                                              8
Profil de risque inconnu

La visibilité réduite et le manque de transparence des fournisseurs cloud


Impact
  • Pertes de données peuvent survenir sans connaissance du consommateur de
  services cloud


Exemple
  • Heartland Payments Systems was “willing to do only the bare minimum and
  comply with state laws instead of taking the extra effort to notify every single
  customer, regardless of law, about whether their data had been stolen”
                                                                        9
Ressources

https://cloudsecurityalliance.org/research/projects/top-threats-to-cloud-
computing/

https://cloudsecurityalliance.org/guidance/

http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-
assessment

Français :
http://www.tendances-cloud.com/

http://www.meetup.com/CSA-France/
                                                                 10
MERCI

ENTREPRISE >  secludit.com
PRODUIT > https://elastic-detector.secludit.com/
BLOG > elastic-security.com
OPENSOURCE > cloudyscripts.com
TWITTER > @elasticsecurity

Contenu connexe

En vedette (8)

50120140507002
5012014050700250120140507002
50120140507002
 
Bozza legge-stabilità-2015
Bozza legge-stabilità-2015Bozza legge-stabilità-2015
Bozza legge-stabilità-2015
 
Blog week 7A
Blog week 7ABlog week 7A
Blog week 7A
 
Ideajamit Helsinki - poikkitaiteellinen, poikkitieteellinen ja poikkiteknolog...
Ideajamit Helsinki - poikkitaiteellinen, poikkitieteellinen ja poikkiteknolog...Ideajamit Helsinki - poikkitaiteellinen, poikkitieteellinen ja poikkiteknolog...
Ideajamit Helsinki - poikkitaiteellinen, poikkitieteellinen ja poikkiteknolog...
 
Yourprezi
YourpreziYourprezi
Yourprezi
 
01
0101
01
 
Fórum Nacional de Clientes Exagro 2013 - Cássio Rodrigues
Fórum Nacional de Clientes Exagro 2013 - Cássio RodriguesFórum Nacional de Clientes Exagro 2013 - Cássio Rodrigues
Fórum Nacional de Clientes Exagro 2013 - Cássio Rodrigues
 
Jagiellonian University, Cracow 2014
Jagiellonian University, Cracow 2014Jagiellonian University, Cracow 2014
Jagiellonian University, Cracow 2014
 

Similaire à Seclud it tendances-cloud

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
hediajegham
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
CloudAcademy
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
vsiveton
 

Similaire à Seclud it tendances-cloud (20)

OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
Owasp
OwaspOwasp
Owasp
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 

Seclud it tendances-cloud

  • 1. Principales Menaces pour les Infrastructures Cloud Tendances Cloud 12 Juillet 2011 Sergio Loureiro, CEO and Founder sergio@secludit.com
  • 2. 2
  • 3. Utilisation abusive et malveillante Les attaquants profitent de la capacité de calcul à bas coût Impact • Password cracking, Deni de service, hébergement de malware, spam, CAPTCHA cracking Exemple • Malware hosting et blacklistage des IPs dʼAmazon EC2 3
  • 4. Insécurité des interfaces (APIs) Les APIs de gestion du cloud peuvent être vulnérables Impact • Confidentialité et intégrité des données • Deni de service Exemple • P0wning the Programmable Web (Websense - AusCERT 2009) 4
  • 5. Utilisateurs internes malveillants Les utilisateurs du fournisseur dʼinfrastructure peuvent abuser des privilèges + visibilité réduite sur les procédures internes Impact • Confidentialité et intégrité des données • Réputation et répercussions légales Exemple • Google investigates insider threat after China Hack 5
  • 6. Vulnérabilités de la technologie de partage des ressources Le matériel, les systèmes dʼexploitation, le middleware, les applications et les réseaux ne sont pas complètement isolés Impact • Clients en collocation peuvent être perméables Exemple • Cloudburst - Kostya Kortchinksy • Red and Blue pill - Joanna Rutkowaska 6
  • 7. Fuite ou perte de données Les problèmes de contrôle dʼaccès ou chiffrement dit faible Impact • Intégrité et confidentialité des données Exemple • Hey, You, Get Off of My Cloud: Exploring Information Leakage in Third-Party Compute Clouds - UCSD/MIT 7
  • 8. Détournement de compte ou service Le vol des données dʼauthentification Impact • Confidentialité et intégrité des données • Réputation Exemple • Twitter DNS account compromise 8
  • 9. Profil de risque inconnu La visibilité réduite et le manque de transparence des fournisseurs cloud Impact • Pertes de données peuvent survenir sans connaissance du consommateur de services cloud Exemple • Heartland Payments Systems was “willing to do only the bare minimum and comply with state laws instead of taking the extra effort to notify every single customer, regardless of law, about whether their data had been stolen” 9
  • 11. MERCI ENTREPRISE > secludit.com PRODUIT > https://elastic-detector.secludit.com/ BLOG > elastic-security.com OPENSOURCE > cloudyscripts.com TWITTER > @elasticsecurity