Matias RPS et Raimundo PC
Identifier les vulnérabilités du Cloud Computing à l'aide d'un test de pénétration
Le Cloud Computing apparaît comme l'un des domaines les plus en vogue des technologies de l'information et fait de ce modèle de calcul l'un des plus intéressants pour les envahisseurs. Dans cet article, nous présenterons certaines des stratégies utilisées par les cyberattaquants qui tentent d'envahir avec succès les serveurs Cloud, ainsi que diverses applications informatiques qui les intéressent. En fournissant un aperçu des techniques de piratage, nous comprendrons les moyens et les principales menaces nécessaires pour identifier et résoudre le problème. Avec la popularité croissante de ce modèle de calcul, le nombre d'attaquants a également tendance à augmenter. De même que la complexité des systèmes augmente, les outils utilisés pour l'invasion se sont également développés. En l'appliquant au Cloud Computing, nous devons prendre en compte les informations de milliers d'utilisateurs qui, d'une manière ou d'une autre, peuvent être utilisées pour des fuites ou des activités de sollicitation.