WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la sécurité du cloud computing

( Télécharger le fichier original )
par Moussa MIMOUNE
UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4 - La sécurité dans l'OpenStack

4.3 Les scanneurs des vulnérabilités:

Un scanneur de vulnérabilité est un programme conçu pour identifier des vulnérabilités dans une application, un système d'exploitation, ou un réseau,cloud.

Les scanneurs de vulnérabilité peuvent être utilisés dans des objectifs licites ou illicites :

· objectifs licites : les experts en sécurité informatique des entreprises utilisent les scanneurs de vulnérabilité pour trouver les failles de sécurité des systèmes informatiques et des systèmes de communications de leurs entreprises dans le but de les corriger avant que les pirates informatiques ne les exploitent ;

· objectifs illicites : les pirates informatiques utilisent les mêmes équipements pour trouver les failles dans les systèmes des entreprises pour les exploiter à leur avantage. Il existe plusieurs programmes :

· Nexpose, un scanneur de vulnérabilité de Rapid7 (propriétaire de Metasploit).

· Nessus.

· OpenVAS, un scanneur de vulnérabilité libre.

· Snort, un système de détection d'intrusion.

· Nmap, un scanneur de ports.

Nous allons présenter une petite explication sur le meilleur scanneur dans ce chapitre (Nessus, Nmap).

4.3.1. Nessus :

Nessus est un outil de sécurité informatique. Il signale les faiblesses potentielles ou avérées sur les machines testées. Ceci inclut, entre autres :

· Les services vulnérables à des attaques permettant la prise de contrôle de la machine, l'accès à des informations sensibles (lecture de fichiers confidentiels par exemple), des dénis de service.

· Les fautes de configuration (relais de messagerie ouvert par exemple)

· Les patchs de sécurité non appliqués, que les failles corrigées soient exploitables ou non dans la configuration testée.

· Les mots de passe par défaut, quelques mots de passe communs, et l'absence de mots de passe sur certains comptes systèmes. Nessus peut aussi appeler le programme externe Hydra pour attaquer les mots de passe à l'aide d'un dictionnaire.

· Les services jugés faibles (on suggère par exemple de remplacer Telnet par SSH).

· Les dénis de service contre la pile TCP/IP .

· Scan les vulnérables des Cloud Computing.[12]

57

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld