Misc 60

Cloud Computing et sécurité : Une difficile cohabitation ?

En savoir plus

8,50 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €

Sommaire

  • Exploit Corner
    • p. 04 Analyse et exploitation d une « race condition » dans le serveur X
  • Pentest Corner
    • p. 11 Attaques NoSQL : l exemple de MongoDB
  • Malware Corner
    • p. 14 Injections web malveillantes
  • Dossier : Cloud computing et sécurité : une difficile cohabitation ?
    • p. 21 Préambule
    • p. 22 Introduction au Cloud Computing : risques et enjeux pour la vie privée
    • p. 29 Le nuage Dropbox vu de la terre ferme
    • p. 38 Aspects réseau de l’informatique dans les nuages
    • p. 43 Botnet as a Service
  • Système
    • p. 50 Calculs sur GPU : gain ou menace pour la sécurité informatique ?
  • Application
    • p. 59 Canyoucrackit.co.uk : analyse d un buzz et solution du challenge
  • Réseau
    • p. 66 Sécurité des accès à Internet : utopie ou réalisme
  • Société
    • p. 73 Dimension cybernétique du conflit libyen de 2011

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Cloud computing et sécurité : une difficile cohabitation ?
MISC n°60

Depuis quelques années maintenant, un domaine de l'informatique est en pleine expansion : le cloud computing. Qu'est-ce donc que cette informatique en nuage qui suscite de telles passions ? Un certain nombre d'acronymes gravitent autour. On entend parler, par exemple, de SaaS (Software as a Service), PaaS (Platform as as Service).

Aspects réseau de l’informatique dans les nuages
MISC n°60

Pourquoi le réseau joue-t-il un rôle fondamental pour le cloud (« l’informatique dans les nuages ») ? Sans réseau, pas de cloud. Sans une certaine qualité de service, une expérience utilisateur variable et potentiellement médiocre. Sans sécurité réseau, une disponibilité aléatoire. Pour beaucoup d’utilisateurs, le réseau ne devient un point critique que lorsque celui-ci ne se comporte pas « comme d’habitude ». Peu de métriques, que ce soit de performances, de sécurité ou encore d’évolution du réseau sont définies, mesurées et encore moins activement supervisées. Le réseau est bien trop souvent relégué et comparé à un élément d’infrastructure « de base », comme l’eau et l’électricité : vital, mais ca reste « juste un tuyau ». Et s’il est assez « gros », entendons par là au niveau de la bande passante (pour beaucoup de personnes, c’est tout ce qui compte), tout va bien.

Attaques NoSQL : l'exemple de MongoDB
MISC n°60

Depuis 2009, le « mouvement » NoSQL est apparu afin de s'écarter du modèle relationnel des bases de données traditionnelles. Le terme NoSQL pour « Not Only SQL » représente bien cet état d'esprit. Nombreux de ses défenseurs affirment que les bases de données de type NoSQL sont plus sûres que les bases de données relationnelles. Typiquement, l'argument mis en avant est l'absence d'injection SQL sur ce type de bases. Bien que cet argument ne soit pas totalement faux, nous verrons dans cet article les différentes attaques possibles sur ce type de bases et qu'il reste du chemin à parcourir afin d'élever le niveau de sécurité des bases NoSQL.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND