Sondage :

Votre avis sur le site

Voir les résultats
Lire les commentaires de ce sondage(32)
  Génial !(1311 votes)
  Bien(182 votes)
  Peut mieux faire(84 votes)
  Vraiment bof(117 votes)
  Avis neutre(55 votes)

Publicité




Partenaires




Jmax-Hardware

mxdev.net

95 visiteur(s) en ligne

L'EC2 d'Amazon piraté

Rubrique : Internet, écrit le 2009-12-11 18:56:15 par Thomas Gabriel.

Coup dur pour Amazon, le célèbre site Américain. En effet, pour le première fois, leur service EC2 (Elastic Compute Cloud) reposant sur une infrastructure de type cloud computing aurait été piraté, l'occasion de relancer le débat sur l'un des vrais problèmes de ce type d'organisation des informations : la sécurité.
Image: amazon.gif

L'EC2 : l'objet de l'attaque

Si vous allez souvent sur Internet ou suivez l'actualité du web, vous avez sûrement entendu parler du site Amazon, très connu pour son service de vente de livres. Cependant, le site ne s'est pas contenté de se limiter à ce seul domaine. En effet, en août 2006, celui ci annonce la création d'un nouveau service pour les utilisateurs, la possibilité d'une mise à disposition d'un serveur afin de pouvoir exécuter des applications web. L'originalité de ce service ? Tout simplement le fait que ce dernier soit construit sur le modèle du cloud computing.

Sans vouloir donner une définition trop dictionnaire, le cloud computing consiste à organiser un ensemble d'informations en un seul gros "paquet", afin qu'un utilisateur se connectant ait l'ensemble des informations désirées sur une seul et même plate-forme. Pour plus de détails, je vous revois à l'article de Wikipedia.
Image: 605px-cloud_computingsvg.png

En substance, la technique de piratage utilisée fut la suivante (explications livrées par Don DeBolt, directeur de la recherche de menaces pour HCL Technologies) : ayant réussi à mettre la main sur le mot de passe d'un administrateur d'un des sites du nuage, les pirates se seraient introduits sans permission afin d'installer leurs commandes de contrôle pour avoir la main-mise sur le nuage.
La motivation de ce geste ? Non pas la renommée, mais l'argent. En effet, la saisie de mots de passe et d'indentifiants peut rapporter gros sur Internet, d'autant plus que ces informations sont difficiles à trouver.

Le fond du débat

Sans pour autant être un crack en informatique et en nouvelles technologies, il est possible de relever que cette attaque, de par la cible visée (Amazon, restant quand même un site important), relance le débat sur l'aspect de la sécurité dans l'architecture de type Cloud Computing.
En effet, le développement de ce type d'infrastructure révolutionne la mise à disposition de l'information et des données ; en regroupant l'ensemble du contenu à des endroits précis de la toile, la notion d'ordinateur personnel se retrouve bouleversée.
Cependant, les détraqueurs de cette nouvelle vision du transit de l'information voient plutôt en ce système une perte totale de sécurité et de protection de la vie privée.
Après cette nouvelle attaque, faut il écouter les recommandations alarmistes des anti-Cloud Computing ? Faut il chercher à encourager ce type d'infrastructure en renforcant la sécurité ? Autant de questions méritant réflexion auxquelles il est difficile de trouver une réponse pour le moment.


Et vous, à la vue des avantages, mais également des risques inhérents à l'utilisation de cette nouvelle technologie, seriez-vous prêt à utiliser le Cloud Computing ?

sources : Silicon.fr

scoopeo    Partagez sur Yahoo! Mon Web 2.0  bookeet  pioche  Partagez sur del.icio.us  Partagez sur digg.com  Partagez sur furl.net  Add to Google spurl  simpy  Partagez sur netscape.com  Partagez sur StumbleUpon  tapemoi  Partagez sur Google Bookmarks  Partagez sur Technorati  Partagez sur blinklist  fuzz  nuouz  Partagez sur Newsvine  Partagez sur ma.gnolia 

Lire les commentaires (1)

Voir toutes les actualités



Pages : 1
Troll Hors ligne
Trolls' master
******

Messages : 15 806
Inscription : Mar 2006
Réputation : 21
Message : #1
RE: L'EC2 d'Amazon piraté
Personnellement, déjà :

1°) Tous les mots de passe que j'utilise pour des serveurs ou des stockages à risques sont extrêmement complexes et ne sont stockés nul-part sous forme non cryptée (par un autre mot de passe, complexe également !).

2°) Je n'utiliserais ce genre de structure qu'en dernier recours.

3°) Ce genre de structures sont clairement destinées aux professionnels, qui n'ont d'autre choix que de passer par ça, car cela leur permet un gain qui en vaut le risque.

4°) Les professionnels devraient être formés avant d'utiliser une technologie qu'il connaissent mal avec des données à risque (qui a pensé à AOL ???)

5°) On ne peut pas négliger les avantages de ce genre de structures.

Un poste sans accent ? La faute au clavier qwerty :/
|| Merci de mettre des titres explicites !!! || La bouille à Troll ? || 
Vous voulez remercier l'équipe du forum ? Participez ! Exprimez-vous ! Revenez et parlez de ce que vous voulez ! Wink Image: actualites-informatiques-pcw.1.gif
11-12-2009 20:01 PM
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
Pages : 1



[-]
Réponse rapide
Message
Entrez votre réponse à ce message ici.



Vérification de l'image
Vérification de l'image
(insensible à la casse)
Veuillez saisir le texte contenu dans l'image de gauche dans la zone de texte ci-dessous pour éviter les réponses automatiques.

Actualités similaires :