RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Cloud StorageArticle de référence | Réf : H6030 v2
ARTICLE INTERACTIF
Auteur(s) : Laurent BLOCH
Date de publication : 10 nov. 2020
Article suivant
Étude et avenir de la sécurité des solutions de virtualisationCet article fait partie de l’offre
Industrie du futur (88 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article interactif
Bibliographie & annexes
Quiz & Test
Inclus dans l'offre
4.1 Plates-formes de tir en nuage
L’informatique en nuage peut également être un espace de lancement de cyberattaques. Un article de Guillaume Arcas, Botnet as a Service , tendrait d’ailleurs à prouver que les cyberattaquants aient été des précurseurs en cette matière, puisque les botnets ne sont rien d’autre que des services en nuages avant la lettre. Guillaume Arcas, dont l’article propose une analyse pénétrante des possibilités de cyberattaques en nuages, parle alors de « nuages noirs » ! Nous n’établissons pas ici de distinction entre les cyberattaques dans le cadre de conflits inter-étatiques et celles de type criminel, parce que les techniques employées sont grosso modo les mêmes, et que d’ailleurs la frontière entre les deux est souvent poreuse.
Un botnet est un réseau d’ordinateurs (éventuellement des centaines de milliers) connectés à l’Internet et infectés par un virus (dit réticulaire) qui se propage silencieusement parmi eux, à l’insu de leur propriétaire, sans y commettre le moindre dégât. Puis, à un signal donné, ou à une heure fixée, ces milliers de programmes vont par exemple se connecter à un même serveur web, ce qui provoquera son effondrement. C’est ce qu’on appelle un déni de service distribué (DDOS).
Les cyberattaquants utilisent, pour mener à bien leurs projets, la plupart des techniques du nuage. Il leur faut bien entendu dissimuler leurs actions, ce qui confère aux techniques utilisées quelques caractères distinctifs.
HAUT DE PAGE4.2 Pilotage, supervision et communications en nuage
L’opérateur d’un botnet (le botmaster) doit, certes, déployer une charge virale sur un grand nombre de machines, mais il doit ensuite pouvoir rester en communication avec celles-ci pour pouvoir en assurer le pilotage et déclencher des actions. À cette fin, la charge virale peut comporter une porte...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
INDUSTRIE DU FUTUR
(1) - VOLLE (M.) - E-économie. - Economica, oct. 2000. http://www.volle.com/ouvrages/e-conomie/table.htm
(2) - VOLLE (M.) - De l’informatique : savoir vivre avec l’automate, - avr. 2006. http://www.volle.com/ouvrages/informatique/ informatique1.pdf
(3) - HOARE (C.A.R.) - Processus séquentiels communicants. - Elsevier, Masson (1987).
(4) - THORAT (N.), RAGHAVENDRAN (A.), GROVES (N.) - Offline management in virtualized environments – How to run virtual machines together with physical machines, especially when sharing computational resources. - Communications of the ACM, vol. 56, n° 4, p. 75-81 (2013).
(5) - Wikipédia - Protocol VXLan. - https://fr.wikipedia.org/wiki/Virtual_Extensible_LAN
(6) - KAHDI (S.) - Le...
Distributed Management Task Force http://www.dmtf.org/
American National Standards Institute http://www.ansi.org
Virtual Extensible LAN http://www.en.wikipedia.org/wiki/Virtual_Extensible_LAN
Git Hub https://www.github.com/kholia
Directive 95/46/CE du Parlement européen http://www.eur-lex.europa.eu/smartapi/cgi/sga_doc?smartapi!celexplus!prod!DocNumber≶=fr_doc=Directive_doc=1995ν_doc=46
Institut de l’Iconomie https://www.iconomie.org
Safe Harbor http://www.export.gov/safeharbor/index.asp
FRnOG – French National Operators Group http://www.frnog.org/
SCHAUER (H.). – Site d’Hervé Schauer consultants http://www.hsc.fr/index.html.fr
MISC. 2013. – Revue francophone de sécurité informatique http://www.miscmag.com
Ossir. Observatoire de la sécurité des systèmes d’information et des réseaux (2013) http://www.ossir.org
HAUT DE PAGE
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
INDUSTRIE DU FUTUR
Entraînez vous autant que vous le voulez avec les quiz d'entraînement.
Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.
Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 975 € HT |
Autres formules |
1 - MACHINES VIRTUELLES ET ADMINISTRATION
2 - EXEMPLES DE SERVICES EN NUAGE
3 - QUESTIONS DE SÉCURITÉ POUR LES SERVICES EN NUAGE
4 - CYBERATTAQUES EN NUAGE
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20