Sécurité du cloud

Tour d'horizon des solutions de cloud computing et des problématiques liées à la sécurité de ces dernières. Cette liste vous permettra de faire le point sur la sécurité des environnements cloud AWS largement utilisés de nos jours.
Nombre d'articles :
7 article(s)
Type de liste de lecture
Tour d'horizon
Niveau :
Débutant

Le principe de confiance minimale appliqué au Cloud Computing

Magazine
Marque
MISC
Numéro
110
Mois de parution
juillet 2020
Spécialité(s)
Résumé

Avoir la capacité d’identifier des utilisateurs au-delà du système d’information et d’exposer des applications sans la nécessité de passer par un lien réseau de confiance sont deux éléments nécessaires d’une approche Zero-Trust, mais ce ne sont pas forcément des éléments suffisants. Ces applications reposent sur d’autres composants d’infrastructure (comme les serveurs et systèmes de stockage virtualisés) et il est possible d’appliquer une approche de confiance minimale dans ces éléments afin de renforcer la sécurité de ces applications.L’utilisation du Cloud Computing est un bon exemple, car son modèle de responsabilités partagées nécessite une forme de confiance mutuelle entre le fournisseur et l’utilisateur, nous allons donc voir dans cet article comment appliquer un principe de confiance minimale des couches logicielles aux couches matérielles.

Introduction à la sécurité des environnements AWS

Magazine
Marque
MISC
Numéro
105
Mois de parution
septembre 2019
Spécialité(s)
Résumé

AWS est un vaste écosystème qui intègre un grand nombre de services en tout genre, traitant aussi bien de stockage, de calcul et de réseau que d’IoT, d’IA et de robotique.Nous allons nous intéresser à quelques éléments d’introduction à la sécurité des environnements AWS, en nous fixant pour objectif de disposer de toutes les connaissances nécessaires à la compréhension de la suite du dossier, qui traitera des techniques d’intrusion, d’élévation de privilèges et de post-exploitation au sein d’un environnement AWS, ainsi que des problématiques de détection et de réponse à incident.

Élévation de privilèges et post-exploitation au sein d’un environnement AWS

Magazine
Marque
MISC
Numéro
105
Mois de parution
septembre 2019
Spécialité(s)
Résumé

Lorsqu’un attaquant parvient à s’introduire dans un environnement AWS, il ne peut opérer de manière directe que sur un périmètre limité. Voyons dans quelle mesure et par quels moyens il est possible d’y élever ses privilèges, et ce qu’il serait intéressant de compromettre.

Présentation et préparation de la réponse aux incidents sur AWS

Magazine
Marque
MISC
Numéro
105
Mois de parution
septembre 2019
Spécialité(s)
Résumé

Avec l’adoption du Cloud Computing, il devient nécessaire de mettre en place des processus de réponse aux incidents axés sur les meilleures pratiques et dans un contexte de menaces régulières. Comment s’y préparer ? Quels sont les services de sécurité essentiels à mettre en œuvre ?