E. Kanimozhi
Le cloud computing permet aux utilisateurs de partager de grandes quantités de ressources distribuées appartenant à différentes organisations. C'est un bon moyen de partager de nombreux types de ressources distribuées, mais cela rend également les problèmes de sécurité plus complexes et plus importants pour les utilisateurs qu'auparavant. La cartographie du cloud pourrait être utilisée par un attaquant qui voudrait placer sa propre machine virtuelle à côté de la machine virtuelle d'une cible et exploiter les vulnérabilités. Pour créer la carte, l'attaquant déploierait un grand nombre de machines virtuelles dans le cloud du fournisseur de services. Il pourrait ensuite utiliser les informations qu'il reçoit du fournisseur de services sur ses déploiements pour avoir une idée de la manière dont le fournisseur attribue les adresses IP aux différents types d'instances et comptes.