MS solution Partner
Upper-Link est depuis plus de 10 ans un partenaire de Microsoft. Découvrez nos certifications.
secu-cloud-actu

Sécurité cloud : quelles sont les cyberattaques qui menacent votre entreprise ?

Un récent rapport, publié par la Cloud Security Alliance ainsi que l’éditeur anglais Darktrace, mentionne les menaces auxquelles font face les entreprises et utilisateurs du Cloud. 2019 enregistrera presque 33% d’augmentation des cyberattaques en un an, ou encore 110% vs 2016. Nous souhaitons mettre en avant les menaces identifiées les plus courantes en 2019 afin de mieux vous protéger à l’avenir.

Le cloud computing ne cesse de séduire les grandes et moyennes entreprises. Aujourd’hui, elles sont 77% à posséder une partie de leurs infrastructures sur le nuage. Ce dernier présente de nombreux avantages en matière de coût et d’efficacité. Toutefois, il est de plus en plus souvent visé par les cyberattaques. Un récent rapport publié par la Cloud Security Alliance ainsi que l’éditeur anglais Darktrace mentionne les menaces auxquelles font face les entreprises et utilisateurs du Cloud.

Table des matières

Cloud computing : menaces et causes les plus fréquentes.

Fuite de la data

Le terme “fuite de données” désigne l’ensemble des cyberattaques ou accidents qui entraînent une exposition ou un vol de données par un individu non autorisé. Extrêmement fréquente, même sur le cloud computing, une telle attaque nuit à la réputation de l’entreprise, influe sur la confiance de ses clients, et entraîne des pertes financières. Aussi, il est important pour les sociétés de mettre en place des plans d’action afin de protéger leurs systèmes cloud et de sécuriser leurs données.

Identifiants d’accès trop faibles

Cela peut paraître évident mais pourtant, à l’heure actuelle, de nombreuses attaques sont encore le fait d’identifiants trop faiblement sécurisés. C’est le cas quand les mots de passe ne sont ni chiffrés, ni régulièrement modifiés. De même, pour certain services ou niveaux d’administration, quand l’authentification à plusieurs facteurs (MFA) n’est pas mise en place.

Absence de stratégie de sécurité cloud

Si votre stratégie de sécurité cloud n’est pas à la hauteur, les pirates s’en donneront à cœur joie. Alors, ils pourront mener des attaques régulières qui entraîneront des retombées négatives. Pour se prémunir d’une cyberattaque, les entreprises doivent mettre au point des stratégies extrêmement précises. Ainsi, vous développerez des règles et politiques automatisées sur votre SI.

La complexité des menaces internes

Bien que les cyberattaques viennent généralement de l’extérieur, la menace peut parfois venir de l’intérieur. Prenons l’exemple d’un employé mal intentionné au sein d’une grande société. Si celui-ci est malveillant, il n’aura aucun mal à franchir les différentes mesures de sécurité mises en place pour protéger le système cloud de l’entreprise.

Grâce à la confiance dont il dispose, il pourra accéder à tous les réseaux, et faire ce qu’il souhaite des données récoltées. Toutefois, vous limiterez au maximum ce risque par votre politique de sécurité. De même la formation et les notes d’informations ont un impact conséquent sur la réduction de ce risque.

Manque de sécurité des API’s et UI’sAPI’s

API (Application Programming Interfaces) ou UI’s (Interfaces Utilisateur) … toutes sont trop souvent exposées aux attaques des pirates informatiques. Pourquoi ? Tout simplement car elles disposent d’une adresse IP publique accessible. De fait, chaque entreprise se doit donc de concevoir des interfaces avec une meilleure protection afin de limiter les risques. « Par expérience, nous constatons énormément de faiblesses sur ces sujets lors de nos audits. Avant d’avancer plus loin dans les projets nous procédons en priorité aux corrections nécessaires et au renforcement de la sécurité. » précise René-Louis Adda, président d’Upper-Link.

Mauvaise configuration

Vous vous en doutez, une mauvaise configuration d’un système de cloud computing suffit à exposer les données à un risque. Que ce soit un stockage cloud mal sécurisé, des permissions attribuées à la va-vite, ou des identifiants par défaut… tous exposeront le système de l’entreprise à des potentielles cyberattaques. Il est donc important de maîtriser les ressources cloud dans toute leur complexité afin de les configurer correctement.

Julien HACQUARD et Sylvain DANARADJOU, respectivement en charge des départements Digital Workplace et Infrastructure, précisent que “c’est un prérequis nécessaire de configurer les bons droits aux bonnes personnes et assurer d’un audit de conformité aussi bien sur Office 365 que sur Azure. Microsoft donne les moyens de se prémunir de mauvaises surprises, faut-il encore prendre le temps d’effectuer les corrections.”

Étonnamment, lors de ses audits, Upper-Link, ESN du Grand Paris, s’étonne de constater certaines failles de sécurité. La parfaite configuration des outils est le point de départ de la sécurité de son SI.

Sécurité cloud : zoom sur les menaces identifiées et déjouées par l’ia.

Le leader Darktrace tout comme Microsoft disposent de technologies IA qui ont fait leurs preuves en entreprise, notamment en matière de cybersécurité. Ainsi, le système protège les réseaux des sociétés, les systèmes de contrôles industriels et les environnements cloud. Par conséquent, la technologie détecte automatiquement les cybermenaces et permet en amont de limiter les risques sur les fichiers choisis. Nous retrouvons la forme la plus complète de l’IA Microsoft dans le cadre de l’abonnement Microsoft 365.

Du spoofing sur Office 365.

Nous avons précédemment abordé le thème du spoofing. Cette pratique fonctionne comme une usurpation d’identité numérique. Par exemple, les systèmes d’IA ont repéré cette méthode de piratage dans les emails d’une entreprise qui utilisait les services d’Office 365. Néanmoins, les entreprises impactées par du spoofing présentent une faiblesse dans la configuration de leurs services, ou ont été victimes d’une action d’un de leurs collaborateurs ayant permis aux pirates de pénétrer le système.

Quand des menaces émanent d’un initié.

Dans son rapport, Darktrace donne l’exemple suivant : un responsable informatique d’une grande société aurait tenté de télécharger des données clients à partir du cloud d’une entreprise, afin de les transférer vers un serveur à domicile. Aujourd’hui, des mécanismes de sécurité repèrent, sous réserve d’une configuration correcte, tout mouvement de données anormal et alertent directement les responsables concernés. Les données sont alors sécurisées et récupérables. Et, vous avez accès à des logs suffisamment documentés vous permettant de remonter à la personne potentiellement en cause de l’acte réalisé. Une bonne gestion des droits associée à des outils comme EMS ou ATP, permet de limiter fortement ces risques.

Vulnérabilité “zero day”.

Les entreprises utilisant le cloud doivent être attentives à certaines failles inconnues. Celles-ci sont effectivement difficilement détectables par les outils de sécurité habituels car ces derniers recherchent des caractéristiques pré-identifiées. Pour protéger leurs services cloud, les entreprises doivent donc se munir d’outils auto-apprenants capables d’identifier toutes les activités inhabituelles sur les différents réseaux.

Une configuration cloud déficiente.

Il a récemment été observé que les erreurs de configuration des systèmes cloud pouvaient affecter les secteurs les plus sécurisés. C’est notamment le cas lorsque les pare-feux n’isolent pas les serveurs sur le web. De même, lorsque vous orchestrez une migration de données vers un cloud de manière trop rapide, ou encore si les équipes ne maîtrisent pas suffisamment les outils.

L’essentiel à retenir :

Aujourd’hui, les systèmes cloud ont évolué, les dangers en matière de sécurité aussi.

Ainsi, pour faire face aux cyberattaques, toujours plus nombreuses et plus agressives, les entreprises se doivent de protéger leurs systèmes cloud des menaces intérieures et extérieures.

Pour cela, elles peuvent s’adresser à des experts et se doter de systèmes de sécurité performants, qui auront pour rôle de repérer l’ensemble des mouvements suspects.

Lisez aussi…

Découvrez chatGPT, un ami à surveiller

ChatGPT : un ami à surveiller !

ChatGPT, ce modèle de langage avancé a intégré notre quotidien personnel comme professionnel. …
Directive NIS2

Directive NIS2, quels impacts?

NIIS2, directive européenne destinée à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union Européenne. …
Vol de données Linkedin

Vol de données LinkedIn, analyse des menaces et incidents

Un ensemble de données issues de diverses violations LinkedIn a commencé à circuler sur le Dark Web en novembre 2023 …
actualité : L’Externalisation du RSSI : Un Pilier Stratégique pour la Cybersécurité des TPE et PME

L’Externalisation du RSSI : Un Pilier Stratégique pour la Cybersécurité des TPE et PME

Comment un RSSI peut-il concrètement vous aider dans la conduite de votre entreprise, qu’elle soit une TPE ou une PME. Quels réflexes …

2 Milliards d’euros : le coût des cyberattaques réussies en France

Découvrez-en davantage sur la réalité affolante qui se cache derrière le montant exorbitant des cyberattaques en France ainsi que la manière de …

Le sport : un parcours vers la réussite cher à Upper-Link

Upper-Link porte des valeurs fortes autour du sport et sa pratique. Nous puisons dans l’ensemble des disciplines sportives, les éléments forts de …

Nos événements

[WEBINAR] Maitriser la sécurité de votre environnement SharePoint

Webinars
04/04/2024

[WEBINAR] Le MFA (Authentification Multifacteur) avec Microsoft 365

Webinars
28/03/2024

[WEBINAR] Avez-vous pensé à sauvegarder vos données Office 365 ?

Webinars
23/05/2024