WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la sécurité du cloud computing

( Télécharger le fichier original )
par Moussa MIMOUNE
UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing

2.2.2 Les Attaques de Session Hijacking :

L'accès non autorisé à un système peut être réalisé par le détournement de session. Dans ce type d'attaque, un attaquant détourné une session entre un client de confiance et de serveur Cloud. L'ordinateur attaquant remplace son adresse IP à celle du client de confiance et le Cloud poursuit le dialogue, estimant qu'il communique avec le client de confiance.

Attaques de détournement comprennent IP attaques Spoofing, numéro de séquence TCP 2attaques, et DNS 3Spoofing. [LEE12]

2.2.3 les attaques SQL injection :

Injection SQL est une méthode d'attaque où un attaquant peut exploiter code vulnérable et le type de données d'une application acceptera, et peut être exploitée dans ne importe quel paramètre d'application qui influe sur une requête de base de données.

Les exemples incluent des paramètres dans l'URL elle-même, les données de poste, ou la valeur du cookie. En cas de succès, SQL injection peut donner un attaquant d'accéder au contenu de base de données d'arrière-plan, la capacité d'exécuter des commandes à distance du système, ou dans certaines circonstances, les moyens de prendre le contrôle du serveur hébergeant la base de données.

Nous avons vu dans certains des commentaires précédents sur la conception de base de données multiples locataire, que le stockage de la base de données des locataires multiples dans la même table séparés par l'ID de locataire agissant comme une clé primaire est un modèle de conception valide.

Par exemple, si il ya un détail applications SaaS qui permet plusieurs détaillants d'héberger leurs produits et de les vendre à travers l'application de SaaS en ligne, alors la mesure du possible une conception de la table de locataire pour table qui accueille toutes les commandes pourraient l'être.

Si l'application SaaS est sujette à l'injection SQL, alors il est très facile pour certains une exploitation forestière au nom de One locataire peut afficher les commandes appartenant à un autre client. [LEE12]

2 TCP :Transmission Control Protocol

3 DNS : Domain Name System

21

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry