DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -17 sep 2025
  • Train à grande vitesse rouge et gris de la compagnie LNER (London North Eastern Railway) circulant sur une voie ferrée électrifiée par une journée ensoleillée, au milieu d’un paysage rural britannique.
    Fuite de données : les passagers des trains au départ de Londres visés
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 17 sep 2025
  • Page daccueil de Salesloft
    Brèche chez Salesloft : une attaque débutée en mars détectée six mois plus tard
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
cloud computing
  • Analyses / Rapports cybersécurité
  • Failles / vulnérabilités

Sécurité du cloud computing : l’ANSSI partage ses recommandations clés

  • 28 février 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Entre opportunités et risques, le cloud exige une sécurité renforcée. L’ANSSI livre ses recommandations.

Les enjeux de la sécurité dans le cloud computing : menaces et recommandations de l’ANSSI

Le cloud computing est devenu un pilier central de la transformation numérique des entreprises et des administrations. Cependant, cette adoption massive s’accompagne de défis sécuritaires majeurs. Selon un rapport récent de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), les environnements cloud sont de plus en plus ciblés par des cyberattaques sophistiquées.

Les avantages du cloud sont indéniables : flexibilité, scalabilité, réduction des coûts et accessibilité facilitée. Pourtant, ces mêmes caractéristiques peuvent devenir des faiblesses si les environnements ne sont pas correctement sécurisés. La complexité croissante des infrastructures cloud crée des opportunités pour les cybercriminels, qui exploitent les failles et les erreurs de configuration.

L’essor du cloud et l’exposition aux menaces

L’utilisation croissante des services cloud offre une flexibilité et une scalabilité sans précédent. Toutefois, cette transition expose les organisations à de nouvelles vulnérabilités. Les attaquants exploitent souvent des configurations inadéquates ou des failles dans les équipements de bordure, tels que les VPN, pour infiltrer les systèmes. Une fois à l’intérieur, ils peuvent se déplacer latéralement entre les environnements on-premise et cloud, augmentant ainsi le risque de compromission.

Les cyberattaques ciblant les environnements cloud visent souvent à accéder à des données sensibles ou à perturber les opérations des entreprises. La capacité des attaquants à exploiter les failles de sécurité met en lumière l’importance d’une surveillance constante et de pratiques rigoureuses en matière de cybersécurité. Le manque de cloisonnement entre les systèmes et les erreurs de configuration sont fréquemment à l’origine des failles exploitées.

Le rapport CERT-FR souligne que les attaques par rançongiciels, le vol d’identifiants et l’exploitation de vulnérabilités jour-0 sont parmi les techniques les plus utilisées par les attaquants.

Cloud computing

Des attaques de plus en plus ciblées

Les cybercriminels ont affiné leurs techniques pour viser spécifiquement les infrastructures cloud. Leur objectif est souvent d’accéder aux données sensibles hébergées ou de se servir des services cloud comme tremplin pour des attaques plus larges. Cette tendance souligne l’importance pour les organisations de renforcer la sécurité de leurs environnements cloud et de ne pas se reposer uniquement sur les mesures mises en place par les fournisseurs de services.

En plus des accès non autorisés, les attaquants utilisent les services cloud pour dissimuler leurs activités malveillantes. Les plateformes cloud sont parfois détournées pour stocker des données volées ou pour diffuser des malwares, rendant la détection des activités suspectes plus complexe. Les entreprises doivent donc adapter leurs outils de surveillance pour repérer ces nouvelles formes de menaces.

Les attaquants exploitent également le cloud comme infrastructure pour leurs propres opérations. Par exemple, les MOA Kimsuky et StarCruft ont utilisé des services tels que Microsoft OneDrive et Google Drive pour stocker et exfiltrer des données volées. Cette utilisation détourne les services cloud à des fins malveillantes tout en complexifiant la détection par les systèmes de défense.

La responsabilité partagée en matière de sécurité

La sécurité dans le cloud repose sur un modèle de responsabilité partagée. Les fournisseurs de services cloud sont tenus d’assurer la protection de l’infrastructure sous-jacente, tandis que les clients doivent gérer la sécurité de leurs applications, de leurs données et de leurs identités. Cette répartition des rôles nécessite une compréhension claire des obligations de chaque partie pour garantir une protection optimale.

Cependant, cette répartition peut parfois prêter à confusion. Certains clients sous-estiment leur part de responsabilité, pensant que la totalité de la sécurité est assurée par le fournisseur. Il est donc essentiel d’établir des politiques de sécurité claires et de former les équipes aux spécificités du cloud pour éviter ces malentendus.

Les incidents récents montrent que des erreurs de configuration et des pratiques de gestion inadéquates peuvent exposer les clients à des risques importants. Par exemple, le vol d’identifiants sur la plateforme SNOWFLAKE en 2024 a permis à des attaquants d’accéder à des instances client sans compromettre directement les systèmes du fournisseur.

Recommandations de l’ANSSI pour une sécurité renforcée

Les recommandations suivantes sont destinées aux clients des fournisseurs de services cloud (CSP) et visent à renforcer la sécurité de leurs environnements tout en limitant les risques liés aux menaces identifiées. Ces bonnes pratiques couvrent des aspects essentiels tels que la gestion des risques, la protection des données et la supervision des activités pour garantir une défense efficace face aux cyberattaques.

Mesures générales

  • Analyse de risques approfondie : avant de migrer vers le cloud, il est essentiel de réaliser une analyse de risques pour identifier les vulnérabilités potentielles et déterminer les mesures de sécurité appropriées.
  • Choix de fournisseurs certifiés : privilégier des offres cloud certifiées, telles que celles conformes au référentiel SecNumCloud de l’ANSSI, garantit un niveau élevé de sécurité et de conformité.
  • Formation et sensibilisation : former régulièrement les équipes techniques et les utilisateurs aux bonnes pratiques de sécurité spécifiques au cloud est crucial pour réduire les risques liés aux erreurs humaines.

Maîtriser sa surface d’exposition

  • Mise en place de politiques de sécurité strictes : définir des politiques claires concernant la gestion des accès, la protection des données et la surveillance continue des activités pour détecter et répondre rapidement aux incidents.
  • Auditer l’exposition des services cloud : auditer régulièrement l’exposition des services cloud déployés et limiter la surface d’attaque en appliquant des règles de cloisonnement strictes.

Assurer une continuité d’activité

  • Plan de continuité et de reprise d’activité (PCA/PRA) : élaborer et tester des plans pour assurer la résilience face aux incidents majeurs, y compris les attaques par déni de service distribué (DDoS).

Protéger les identités, les accès et les données

  • Renforcement des contrôles d’accès : mettre en œuvre des mécanismes d’authentification forte et limiter les privilèges d’accès aux données sensibles.
  • Chiffrement des données : utiliser des technologies de chiffrement pour sécuriser les données en transit et au repos.

Superviser, détecter et investiguer

  • Mise en place d’outils de surveillance : déployer des outils de détection d’intrusions et de surveillance continue pour identifier rapidement les comportements anormaux.
  • Plan de réponse aux incidents : établir un plan clair pour répondre efficacement aux incidents de sécurité, incluant des procédures d’investigation et de remédiation.

En adoptant ces mesures, les organisations peuvent renforcer la sécurité de leurs environnements cloud et se prémunir contre les menaces actuelles et émergentes. La proactivité et l’anticipation restent les meilleurs alliés pour garantir la résilience face aux cybermenaces.

Pour en savoir plus

L’ANSSI publie son état de la menace sur le cloud computing

La démocratisation des solutions cloud s’accompagne de nouvelles problématiques en matière de sécurité. Avec cet état de la menace, l’ANSSI offre une cartographie des enjeux auxquels les fournisseurs de services cloud et les organisations qui y ont recours devront faire face, ainsi que ses recommandations.

Lire la suite sur ANSSI – Actualités
cloud computing
CERTFR-2025-CTI-001Télécharger

(Re)découvrez également:

Comment la sécurité cloud doit s’adapter face aux menaces de rançongiciels

La cybermenace des rançongiciels évoluent dans le cloud et nécessite une approche de sécurité « zéro confiance » et gestion stricte des accès.

Lire la suite sur dcod.ch
Comment la sécurité cloud doit s'adapter face aux menaces de rançongiciels

Les quatre piliers de la gestion des risques en IA selon la Cloud Security Alliance

Le cadre de gestion des risques des modèles d’IA de la Cloud Security Alliance se concentre sur quatre piliers pour atténuer les risques d’utilisation de l’IA tout en améliorant la transparence.

Lire la suite sur dcod.ch
Les quatre piliers de la gestion des risques en IA selon la Cloud Security Alliance

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • ANSSI
  • Cloud
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
    • 17.09.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -17 sep 2025
    • 17.09.25
  • Train à grande vitesse rouge et gris de la compagnie LNER (London North Eastern Railway) circulant sur une voie ferrée électrifiée par une journée ensoleillée, au milieu d’un paysage rural britannique.
    Fuite de données : les passagers des trains au départ de Londres visés
    • 17.09.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 17 sep 2025
    • 17.09.25
  • Page daccueil de Salesloft
    Brèche chez Salesloft : une attaque débutée en mars détectée six mois plus tard
    • 17.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.