Etude de l'impact des attaques distribuées ...
Document type :
Communication dans un congrès avec actes
Title :
Etude de l'impact des attaques distribuées et multi-chemins sur les solutions de sécurité réseaux
Author(s) :
Riquet, Damien [Auteur]
Extra Small Extra Safe [2XS]
Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Grimaud, Gilles [Auteur]
Extra Small Extra Safe [2XS]
Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Hauspie, Michaël [Auteur]
Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Extra Small Extra Safe [2XS]
Extra Small Extra Safe [2XS]
Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Grimaud, Gilles [Auteur]

Extra Small Extra Safe [2XS]
Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Hauspie, Michaël [Auteur]

Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Extra Small Extra Safe [2XS]
Scientific editor(s) :
Anne Etien
Conference title :
9ème édition de la conférence MAnifestation des JEunes Chercheurs en Sciences et Technologies de l'Information et de la Communication - MajecSTIC 2012 (2012)
City :
Villeneuve d'Ascq
Country :
France
Start date of the conference :
2012-10-29
Publication date :
2012-10-29
Keyword(s) :
Sécurité
Cloud Computing
Attaques distribuées
Multi-chemins
Scan de ports
Cloud Computing
Attaques distribuées
Multi-chemins
Scan de ports
HAL domain(s) :
Informatique [cs]/Réseaux et télécommunications [cs.NI]
Informatique [cs]/Informatique mobile
Informatique [cs]/Système d'exploitation [cs.OS]
Informatique [cs]/Systèmes embarqués
Informatique [cs]/Informatique mobile
Informatique [cs]/Système d'exploitation [cs.OS]
Informatique [cs]/Systèmes embarqués
French abstract :
Le Cloud Computing est un modèle récent qui tend à résoudre les situations qui nécessitent notamment beaucoup de ressources. Bien que ce modèle soit populaire, l'aspect sécuritaire du Cloud Computing peut retarder son ...
Show more >Le Cloud Computing est un modèle récent qui tend à résoudre les situations qui nécessitent notamment beaucoup de ressources. Bien que ce modèle soit populaire, l'aspect sécuritaire du Cloud Computing peut retarder son adoption massive. En effet, ce type d'architecture se doit de proposer un service fiable en ce qui concerne la disponibilité et la confidentialité des données. Ce type de structure est vraisemblablement sujet à des problèmes de sécurité s'il est confronté à des attaques distribuées. Dans ce papier, nous nous intéressons aux attaques distribuées dirigées vers ou depuis ce type d'architecture. Pour cela, nous avons étudié les solutions de sécurité qui sont mises en place dans ce type de structure et nous les avons confrontées à ces attaques. Plus particulièrement, nos travaux se sont tournés vers le balayage de ports distribué, une partie préliminaire des attaques à proprement parler. Nos travaux se sont focalisés sur l'aspect multi-chemins du Cloud Computing : plusieurs chemins existent vers une machine et les attaquants exploitent cet aspect pour ne pas être détectés. Nos résultats montrent que les solutions de sécurité testées ne sont pas adaptées pour le Cloud Computing. En effet, dans un tel environnement, plus le nombre de chemins possibles est grand, plus l'attaque est efficace.Show less >
Show more >Le Cloud Computing est un modèle récent qui tend à résoudre les situations qui nécessitent notamment beaucoup de ressources. Bien que ce modèle soit populaire, l'aspect sécuritaire du Cloud Computing peut retarder son adoption massive. En effet, ce type d'architecture se doit de proposer un service fiable en ce qui concerne la disponibilité et la confidentialité des données. Ce type de structure est vraisemblablement sujet à des problèmes de sécurité s'il est confronté à des attaques distribuées. Dans ce papier, nous nous intéressons aux attaques distribuées dirigées vers ou depuis ce type d'architecture. Pour cela, nous avons étudié les solutions de sécurité qui sont mises en place dans ce type de structure et nous les avons confrontées à ces attaques. Plus particulièrement, nos travaux se sont tournés vers le balayage de ports distribué, une partie préliminaire des attaques à proprement parler. Nos travaux se sont focalisés sur l'aspect multi-chemins du Cloud Computing : plusieurs chemins existent vers une machine et les attaquants exploitent cet aspect pour ne pas être détectés. Nos résultats montrent que les solutions de sécurité testées ne sont pas adaptées pour le Cloud Computing. En effet, dans un tel environnement, plus le nombre de chemins possibles est grand, plus l'attaque est efficace.Show less >
Language :
Français
Peer reviewed article :
Oui
Audience :
Internationale
Popular science :
Non
Collections :
Source :
Files
- https://hal.archives-ouvertes.fr/hal-00746991/document
- Open access
- Access the document
- https://hal.archives-ouvertes.fr/hal-00746991/document
- Open access
- Access the document
- https://hal.archives-ouvertes.fr/hal-00746991/document
- Open access
- Access the document
- document
- Open access
- Access the document
- majecstic_2012_riquet.pdf
- Open access
- Access the document
- document
- Open access
- Access the document
- majecstic_2012_riquet.pdf
- Open access
- Access the document