DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 7 nov 2025
  • Image composée de deux bandes horizontales. Partie supérieure en fleurs bleues. Partie inférieure en fleurs jaunes. Agencement rappelant le drapeau ukrainien. Signature « dcod » en bas à droite. Aucun visage.
    Des cyberattaques furtives en Ukraine utilisant des outils Windows légitimes
  • Une main tendue interagit avec un écran d’ordinateur portable affichant une silhouette de tête humaine contenant une roue dentée marquée « AI », symbolisant l’intelligence artificielle. Des icônes technologiques flottent autour, illustrant les connexions numériques et l’innovation.
    Agents IA en dérive : la menace de l’« agent session smuggling »
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 6 nov 2025
  • Développeur travaillant sur un ordinateur double écran affichant du code source, avec une main tenant un stylet pointant vers l'écran principal. Atmosphère de bureau technique et logo "dcod" visible en bas à droite.
    Aardvark : l’IA d’OpenAI qui détecte et corrige les failles de code
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
cloud computing
  • Analyses / Rapports cybersécurité
  • Failles / vulnérabilités

Sécurité du cloud computing : l’ANSSI partage ses recommandations clés

  • 28 février 2025
  • 5 minutes de lecture
Entre opportunités et risques, le cloud exige une sécurité renforcée. L’ANSSI livre ses recommandations.

Les enjeux de la sécurité dans le cloud computing : menaces et recommandations de l’ANSSI

Le cloud computing est devenu un pilier central de la transformation numérique des entreprises et des administrations. Cependant, cette adoption massive s’accompagne de défis sécuritaires majeurs. Selon un rapport récent de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), les environnements cloud sont de plus en plus ciblés par des cyberattaques sophistiquées.

Les avantages du cloud sont indéniables : flexibilité, scalabilité, réduction des coûts et accessibilité facilitée. Pourtant, ces mêmes caractéristiques peuvent devenir des faiblesses si les environnements ne sont pas correctement sécurisés. La complexité croissante des infrastructures cloud crée des opportunités pour les cybercriminels, qui exploitent les failles et les erreurs de configuration.

L’essor du cloud et l’exposition aux menaces

L’utilisation croissante des services cloud offre une flexibilité et une scalabilité sans précédent. Toutefois, cette transition expose les organisations à de nouvelles vulnérabilités. Les attaquants exploitent souvent des configurations inadéquates ou des failles dans les équipements de bordure, tels que les VPN, pour infiltrer les systèmes. Une fois à l’intérieur, ils peuvent se déplacer latéralement entre les environnements on-premise et cloud, augmentant ainsi le risque de compromission.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Les cyberattaques ciblant les environnements cloud visent souvent à accéder à des données sensibles ou à perturber les opérations des entreprises. La capacité des attaquants à exploiter les failles de sécurité met en lumière l’importance d’une surveillance constante et de pratiques rigoureuses en matière de cybersécurité. Le manque de cloisonnement entre les systèmes et les erreurs de configuration sont fréquemment à l’origine des failles exploitées.

Le rapport CERT-FR souligne que les attaques par rançongiciels, le vol d’identifiants et l’exploitation de vulnérabilités jour-0 sont parmi les techniques les plus utilisées par les attaquants.

Cloud computing

Des attaques de plus en plus ciblées

Les cybercriminels ont affiné leurs techniques pour viser spécifiquement les infrastructures cloud. Leur objectif est souvent d’accéder aux données sensibles hébergées ou de se servir des services cloud comme tremplin pour des attaques plus larges. Cette tendance souligne l’importance pour les organisations de renforcer la sécurité de leurs environnements cloud et de ne pas se reposer uniquement sur les mesures mises en place par les fournisseurs de services.

En plus des accès non autorisés, les attaquants utilisent les services cloud pour dissimuler leurs activités malveillantes. Les plateformes cloud sont parfois détournées pour stocker des données volées ou pour diffuser des malwares, rendant la détection des activités suspectes plus complexe. Les entreprises doivent donc adapter leurs outils de surveillance pour repérer ces nouvelles formes de menaces.

Les attaquants exploitent également le cloud comme infrastructure pour leurs propres opérations. Par exemple, les MOA Kimsuky et StarCruft ont utilisé des services tels que Microsoft OneDrive et Google Drive pour stocker et exfiltrer des données volées. Cette utilisation détourne les services cloud à des fins malveillantes tout en complexifiant la détection par les systèmes de défense.

La responsabilité partagée en matière de sécurité

La sécurité dans le cloud repose sur un modèle de responsabilité partagée. Les fournisseurs de services cloud sont tenus d’assurer la protection de l’infrastructure sous-jacente, tandis que les clients doivent gérer la sécurité de leurs applications, de leurs données et de leurs identités. Cette répartition des rôles nécessite une compréhension claire des obligations de chaque partie pour garantir une protection optimale.

Cependant, cette répartition peut parfois prêter à confusion. Certains clients sous-estiment leur part de responsabilité, pensant que la totalité de la sécurité est assurée par le fournisseur. Il est donc essentiel d’établir des politiques de sécurité claires et de former les équipes aux spécificités du cloud pour éviter ces malentendus.

Les incidents récents montrent que des erreurs de configuration et des pratiques de gestion inadéquates peuvent exposer les clients à des risques importants. Par exemple, le vol d’identifiants sur la plateforme SNOWFLAKE en 2024 a permis à des attaquants d’accéder à des instances client sans compromettre directement les systèmes du fournisseur.

Recommandations de l’ANSSI pour une sécurité renforcée

Les recommandations suivantes sont destinées aux clients des fournisseurs de services cloud (CSP) et visent à renforcer la sécurité de leurs environnements tout en limitant les risques liés aux menaces identifiées. Ces bonnes pratiques couvrent des aspects essentiels tels que la gestion des risques, la protection des données et la supervision des activités pour garantir une défense efficace face aux cyberattaques.

Mesures générales

  • Analyse de risques approfondie : avant de migrer vers le cloud, il est essentiel de réaliser une analyse de risques pour identifier les vulnérabilités potentielles et déterminer les mesures de sécurité appropriées.
  • Choix de fournisseurs certifiés : privilégier des offres cloud certifiées, telles que celles conformes au référentiel SecNumCloud de l’ANSSI, garantit un niveau élevé de sécurité et de conformité.
  • Formation et sensibilisation : former régulièrement les équipes techniques et les utilisateurs aux bonnes pratiques de sécurité spécifiques au cloud est crucial pour réduire les risques liés aux erreurs humaines.

Maîtriser sa surface d’exposition

  • Mise en place de politiques de sécurité strictes : définir des politiques claires concernant la gestion des accès, la protection des données et la surveillance continue des activités pour détecter et répondre rapidement aux incidents.
  • Auditer l’exposition des services cloud : auditer régulièrement l’exposition des services cloud déployés et limiter la surface d’attaque en appliquant des règles de cloisonnement strictes.

Assurer une continuité d’activité

  • Plan de continuité et de reprise d’activité (PCA/PRA) : élaborer et tester des plans pour assurer la résilience face aux incidents majeurs, y compris les attaques par déni de service distribué (DDoS).

Protéger les identités, les accès et les données

  • Renforcement des contrôles d’accès : mettre en œuvre des mécanismes d’authentification forte et limiter les privilèges d’accès aux données sensibles.
  • Chiffrement des données : utiliser des technologies de chiffrement pour sécuriser les données en transit et au repos.

Superviser, détecter et investiguer

  • Mise en place d’outils de surveillance : déployer des outils de détection d’intrusions et de surveillance continue pour identifier rapidement les comportements anormaux.
  • Plan de réponse aux incidents : établir un plan clair pour répondre efficacement aux incidents de sécurité, incluant des procédures d’investigation et de remédiation.

En adoptant ces mesures, les organisations peuvent renforcer la sécurité de leurs environnements cloud et se prémunir contre les menaces actuelles et émergentes. La proactivité et l’anticipation restent les meilleurs alliés pour garantir la résilience face aux cybermenaces.

Pour en savoir plus

L’ANSSI publie son état de la menace sur le cloud computing

La démocratisation des solutions cloud s’accompagne de nouvelles problématiques en matière de sécurité. Avec cet état de la menace, l’ANSSI offre une cartographie des enjeux auxquels les fournisseurs de services cloud et les organisations qui y ont recours devront faire face, ainsi que ses recommandations.

Lire la suite sur ANSSI – Actualités
cloud computing
CERTFR-2025-CTI-001Télécharger

(Re)découvrez également:

Comment la sécurité cloud doit s’adapter face aux menaces de rançongiciels

La cybermenace des rançongiciels évoluent dans le cloud et nécessite une approche de sécurité « zéro confiance » et gestion stricte des accès.

Lire la suite sur dcod.ch
Comment la sécurité cloud doit s'adapter face aux menaces de rançongiciels

Les quatre piliers de la gestion des risques en IA selon la Cloud Security Alliance

Le cadre de gestion des risques des modèles d’IA de la Cloud Security Alliance se concentre sur quatre piliers pour atténuer les risques d’utilisation de l’IA tout en améliorant la transparence.

Lire la suite sur dcod.ch
Les quatre piliers de la gestion des risques en IA selon la Cloud Security Alliance

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • ANSSI
  • Cloud
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 7 nov 2025
    • 07.11.25
  • Image composée de deux bandes horizontales. Partie supérieure en fleurs bleues. Partie inférieure en fleurs jaunes. Agencement rappelant le drapeau ukrainien. Signature « dcod » en bas à droite. Aucun visage.
    Des cyberattaques furtives en Ukraine utilisant des outils Windows légitimes
    • 06.11.25
  • Une main tendue interagit avec un écran d’ordinateur portable affichant une silhouette de tête humaine contenant une roue dentée marquée « AI », symbolisant l’intelligence artificielle. Des icônes technologiques flottent autour, illustrant les connexions numériques et l’innovation.
    Agents IA en dérive : la menace de l’« agent session smuggling »
    • 06.11.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 6 nov 2025
    • 06.11.25
  • Développeur travaillant sur un ordinateur double écran affichant du code source, avec une main tenant un stylet pointant vers l'écran principal. Atmosphère de bureau technique et logo "dcod" visible en bas à droite.
    Aardvark : l’IA d’OpenAI qui détecte et corrige les failles de code
    • 06.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.