MS solution Partner
Upper-Link est depuis plus de 10 ans un partenaire de Microsoft. Découvrez nos certifications.
Espace client
secu-cloud-actu

Sécurité cloud : quelles sont les cyberattaques qui menacent votre entreprise ?

Un récent rapport, publié par la Cloud Security Alliance ainsi que l’éditeur anglais Darktrace, mentionne les menaces auxquelles font face les entreprises et utilisateurs du Cloud. 2019 enregistrera presque 33% d’augmentation des cyberattaques en un an, ou encore 110% vs 2016. Nous souhaitons mettre en avant les menaces identifiées les plus courantes en 2019 afin de mieux vous protéger à l’avenir.

Le cloud computing ne cesse de séduire les grandes et moyennes entreprises. Aujourd’hui, elles sont 77% à posséder une partie de leurs infrastructures sur le nuage. Ce dernier présente de nombreux avantages en matière de coût et d’efficacité. Toutefois, il est de plus en plus souvent visé par les cyberattaques. Un récent rapport publié par la Cloud Security Alliance ainsi que l’éditeur anglais Darktrace mentionne les menaces auxquelles font face les entreprises et utilisateurs du Cloud.

Table des matières

Cloud computing : menaces et causes les plus fréquentes.

Fuite de la data

Le terme “fuite de données” désigne l’ensemble des cyberattaques ou accidents qui entraînent une exposition ou un vol de données par un individu non autorisé. Extrêmement fréquente, même sur le cloud computing, une telle attaque nuit à la réputation de l’entreprise, influe sur la confiance de ses clients, et entraîne des pertes financières. Aussi, il est important pour les sociétés de mettre en place des plans d’action afin de protéger leurs systèmes cloud et de sécuriser leurs données.

Identifiants d’accès trop faibles

Cela peut paraître évident mais pourtant, à l’heure actuelle, de nombreuses attaques sont encore le fait d’identifiants trop faiblement sécurisés. C’est le cas quand les mots de passe ne sont ni chiffrés, ni régulièrement modifiés. De même, pour certain services ou niveaux d’administration, quand l’authentification à plusieurs facteurs (MFA) n’est pas mise en place.

Absence de stratégie de sécurité cloud

Si votre stratégie de sécurité cloud n’est pas à la hauteur, les pirates s’en donneront à cœur joie. Alors, ils pourront mener des attaques régulières qui entraîneront des retombées négatives. Pour se prémunir d’une cyberattaque, les entreprises doivent mettre au point des stratégies extrêmement précises. Ainsi, vous développerez des règles et politiques automatisées sur votre SI.

La complexité des menaces internes

Bien que les cyberattaques viennent généralement de l’extérieur, la menace peut parfois venir de l’intérieur. Prenons l’exemple d’un employé mal intentionné au sein d’une grande société. Si celui-ci est malveillant, il n’aura aucun mal à franchir les différentes mesures de sécurité mises en place pour protéger le système cloud de l’entreprise.

Grâce à la confiance dont il dispose, il pourra accéder à tous les réseaux, et faire ce qu’il souhaite des données récoltées. Toutefois, vous limiterez au maximum ce risque par votre politique de sécurité. De même la formation et les notes d’informations ont un impact conséquent sur la réduction de ce risque.

Manque de sécurité des API’s et UI’sAPI’s

API (Application Programming Interfaces) ou UI’s (Interfaces Utilisateur) … toutes sont trop souvent exposées aux attaques des pirates informatiques. Pourquoi ? Tout simplement car elles disposent d’une adresse IP publique accessible. De fait, chaque entreprise se doit donc de concevoir des interfaces avec une meilleure protection afin de limiter les risques. « Par expérience, nous constatons énormément de faiblesses sur ces sujets lors de nos audits. Avant d’avancer plus loin dans les projets nous procédons en priorité aux corrections nécessaires et au renforcement de la sécurité. » précise René-Louis Adda, président d’Upper-Link.

Mauvaise configuration

Vous vous en doutez, une mauvaise configuration d’un système de cloud computing suffit à exposer les données à un risque. Que ce soit un stockage cloud mal sécurisé, des permissions attribuées à la va-vite, ou des identifiants par défaut… tous exposeront le système de l’entreprise à des potentielles cyberattaques. Il est donc important de maîtriser les ressources cloud dans toute leur complexité afin de les configurer correctement.

Julien HACQUARD et Sylvain DANARADJOU, respectivement en charge des départements Digital Workplace et Infrastructure, précisent que “c’est un prérequis nécessaire de configurer les bons droits aux bonnes personnes et assurer d’un audit de conformité aussi bien sur Office 365 que sur Azure. Microsoft donne les moyens de se prémunir de mauvaises surprises, faut-il encore prendre le temps d’effectuer les corrections.”

Étonnamment, lors de ses audits, Upper-Link, ESN du Grand Paris, s’étonne de constater certaines failles de sécurité. La parfaite configuration des outils est le point de départ de la sécurité de son SI.

Sécurité cloud : zoom sur les menaces identifiées et déjouées par l’ia.

Le leader Darktrace tout comme Microsoft disposent de technologies IA qui ont fait leurs preuves en entreprise, notamment en matière de cybersécurité. Ainsi, le système protège les réseaux des sociétés, les systèmes de contrôles industriels et les environnements cloud. Par conséquent, la technologie détecte automatiquement les cybermenaces et permet en amont de limiter les risques sur les fichiers choisis. Nous retrouvons la forme la plus complète de l’IA Microsoft dans le cadre de l’abonnement Microsoft 365.

Du spoofing sur Office 365.

Nous avons précédemment abordé le thème du spoofing. Cette pratique fonctionne comme une usurpation d’identité numérique. Par exemple, les systèmes d’IA ont repéré cette méthode de piratage dans les emails d’une entreprise qui utilisait les services d’Office 365. Néanmoins, les entreprises impactées par du spoofing présentent une faiblesse dans la configuration de leurs services, ou ont été victimes d’une action d’un de leurs collaborateurs ayant permis aux pirates de pénétrer le système.

Quand des menaces émanent d’un initié.

Dans son rapport, Darktrace donne l’exemple suivant : un responsable informatique d’une grande société aurait tenté de télécharger des données clients à partir du cloud d’une entreprise, afin de les transférer vers un serveur à domicile. Aujourd’hui, des mécanismes de sécurité repèrent, sous réserve d’une configuration correcte, tout mouvement de données anormal et alertent directement les responsables concernés. Les données sont alors sécurisées et récupérables. Et, vous avez accès à des logs suffisamment documentés vous permettant de remonter à la personne potentiellement en cause de l’acte réalisé. Une bonne gestion des droits associée à des outils comme EMS ou ATP, permet de limiter fortement ces risques.

Vulnérabilité “zero day”.

Les entreprises utilisant le cloud doivent être attentives à certaines failles inconnues. Celles-ci sont effectivement difficilement détectables par les outils de sécurité habituels car ces derniers recherchent des caractéristiques pré-identifiées. Pour protéger leurs services cloud, les entreprises doivent donc se munir d’outils auto-apprenants capables d’identifier toutes les activités inhabituelles sur les différents réseaux.

Une configuration cloud déficiente.

Il a récemment été observé que les erreurs de configuration des systèmes cloud pouvaient affecter les secteurs les plus sécurisés. C’est notamment le cas lorsque les pare-feux n’isolent pas les serveurs sur le web. De même, lorsque vous orchestrez une migration de données vers un cloud de manière trop rapide, ou encore si les équipes ne maîtrisent pas suffisamment les outils.

L’essentiel à retenir :

Aujourd’hui, les systèmes cloud ont évolué, les dangers en matière de sécurité aussi.

Ainsi, pour faire face aux cyberattaques, toujours plus nombreuses et plus agressives, les entreprises se doivent de protéger leurs systèmes cloud des menaces intérieures et extérieures.

Pour cela, elles peuvent s’adresser à des experts et se doter de systèmes de sécurité performants, qui auront pour rôle de repérer l’ensemble des mouvements suspects.

Lisez aussi…

Article - Ia & RGPD

IA et RGPD : Naviguer entre innovation et réglementation

Comment assurer la sécurité cloud computing pour protéger les données, les applications et les infrastructures d’une organisation …
Sécurité Cloud : ce qu’il faut savoir

Sécurité Cloud : ce qu’il faut savoir

Comment assurer la sécurité cloud computing pour protéger les données, les applications et les infrastructures d’une organisation …
Actualité - transition vers le cloud

Réussir sa migration vers le cloud

Découvrez comment réussir sa transition vers le cloud …
Actualités - Big data

Big data analytics : transformez vos données en insights

Découvrez comment le Big data analytics peut transformer vos données en insights …
Attaque de phishing

Le pouvoir de l’IA dans les attaques de phishing

Comment l’intelligence artificielle joue un rôle de plus en plus important dans les attaques de phishing ainsi que dans les stratégies de …
Cybersécurité pendant les JO : quels enjeux ?

Cybersécurité pendant les JO : quels enjeux ?

Éclairage sur les défis de cybersécurité liés aux Jeux Olympiques et les stratégies de protection informatique pour contrer les cyberattaques. …

Nos événements

[WEBINAR] Copilot 365 : Optimisez vos processus et gagnez en efficacité

Webinars
17/12/2024

[WEBINAR] Copilot 365 : Simplifiez vos tâches administratives et gagnez du temps

Webinars
28/11/2024

[WEBINAR] Maximisez l’efficacité de vos équipes avec Copilot 365

Webinars
05/11/2024