Etude sur la sécurité du cloud computing( Télécharger le fichier original )par Moussa MIMOUNE UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014 |
Chapitre 4 - La sécurité dans l'OpenStackFigure 4.16: Nmap. 4.4 Les techniques d'attaque :Il existe deux types d'attaques : ? Attaques passives : elles ne modifient pas le comportement du système, et peuvent ainsi passer inaperçues. ? Attaques actives : elles modifient le contenu des informations du système ou le comportement du système. Elles sont en général plus critiques que les passives. 4.4.1. Footprinting : Le Footprinting est la technique consistant à récolter des informations sur des systèmes informatiques et toutes les entités auxquelles ils sont rattachés. Cela est effectué par le biais de plusieurs techniques, Dans le jargon de la sécurité informatique, le Footprinting se réfère généralement aux étapes précédent une attaque. Pour faire du Footprinting, nous allons utiliser : ? Maltego : est une application de l'intelligence de la source et la criminalistique ouverte. Il vous offrira une manière facile de la collecte des informations ainsi que la représentation de ces informations dans un format facile à comprendre. [14] Exemple qui nous présente sur le cloud dropbox.com, dans la figure 4.16. |
|