DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
    Cyberdéfense : l’Allemagne active le « hack-back » militaire
  • Panneau indicateur vintage avec l'inscription "GENTLEMEN" et une flèche pointant vers la droite, utilisé comme illustration pour le ransomware The Gentlemen.
    Comment le ransomware The Gentlemen paralyse usines et hôpitaux ?
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 fév 2026
  • Surveillance de masse par IA aux USA : reconnaissance faciale et caméras de sécurité dans une rue urbaine avec une population diversifiée, concept de fin de la vie privée et de contrôle numérique.
    Surveillance aux USA : l’IA et l’ICE brisent la sphère privée
  • Illustration montrant le logo de Discord à côté d'un smartphone affichant une interface de scan facial et de reconnaissance biométrique, sur un fond numérique vert composé de silhouettes et de données.
    Discord impose le scan facial : une sécurité qui menace l’anonymat
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • Failles / vulnérabilités

Sécurité du cloud computing : l’ANSSI partage ses recommandations clés

  • Marc Barbezat
  • 28 février 2025
  • 5 minutes de lecture
cloud computing
Entre opportunités et risques, le cloud exige une sécurité renforcée. L’ANSSI livre ses recommandations.

Les enjeux de la sécurité dans le cloud computing : menaces et recommandations de l’ANSSI

Le cloud computing est devenu un pilier central de la transformation numérique des entreprises et des administrations. Cependant, cette adoption massive s’accompagne de défis sécuritaires majeurs. Selon un rapport récent de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), les environnements cloud sont de plus en plus ciblés par des cyberattaques sophistiquées.

Les avantages du cloud sont indéniables : flexibilité, scalabilité, réduction des coûts et accessibilité facilitée. Pourtant, ces mêmes caractéristiques peuvent devenir des faiblesses si les environnements ne sont pas correctement sécurisés. La complexité croissante des infrastructures cloud crée des opportunités pour les cybercriminels, qui exploitent les failles et les erreurs de configuration.

L’essor du cloud et l’exposition aux menaces

L’utilisation croissante des services cloud offre une flexibilité et une scalabilité sans précédent. Toutefois, cette transition expose les organisations à de nouvelles vulnérabilités. Les attaquants exploitent souvent des configurations inadéquates ou des failles dans les équipements de bordure, tels que les VPN, pour infiltrer les systèmes. Une fois à l’intérieur, ils peuvent se déplacer latéralement entre les environnements on-premise et cloud, augmentant ainsi le risque de compromission.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les cyberattaques ciblant les environnements cloud visent souvent à accéder à des données sensibles ou à perturber les opérations des entreprises. La capacité des attaquants à exploiter les failles de sécurité met en lumière l’importance d’une surveillance constante et de pratiques rigoureuses en matière de cybersécurité. Le manque de cloisonnement entre les systèmes et les erreurs de configuration sont fréquemment à l’origine des failles exploitées.

Le rapport CERT-FR souligne que les attaques par rançongiciels, le vol d’identifiants et l’exploitation de vulnérabilités jour-0 sont parmi les techniques les plus utilisées par les attaquants.

Cloud computing

Des attaques de plus en plus ciblées

Les cybercriminels ont affiné leurs techniques pour viser spécifiquement les infrastructures cloud. Leur objectif est souvent d’accéder aux données sensibles hébergées ou de se servir des services cloud comme tremplin pour des attaques plus larges. Cette tendance souligne l’importance pour les organisations de renforcer la sécurité de leurs environnements cloud et de ne pas se reposer uniquement sur les mesures mises en place par les fournisseurs de services.

En plus des accès non autorisés, les attaquants utilisent les services cloud pour dissimuler leurs activités malveillantes. Les plateformes cloud sont parfois détournées pour stocker des données volées ou pour diffuser des malwares, rendant la détection des activités suspectes plus complexe. Les entreprises doivent donc adapter leurs outils de surveillance pour repérer ces nouvelles formes de menaces.

Les attaquants exploitent également le cloud comme infrastructure pour leurs propres opérations. Par exemple, les MOA Kimsuky et StarCruft ont utilisé des services tels que Microsoft OneDrive et Google Drive pour stocker et exfiltrer des données volées. Cette utilisation détourne les services cloud à des fins malveillantes tout en complexifiant la détection par les systèmes de défense.

La responsabilité partagée en matière de sécurité

La sécurité dans le cloud repose sur un modèle de responsabilité partagée. Les fournisseurs de services cloud sont tenus d’assurer la protection de l’infrastructure sous-jacente, tandis que les clients doivent gérer la sécurité de leurs applications, de leurs données et de leurs identités. Cette répartition des rôles nécessite une compréhension claire des obligations de chaque partie pour garantir une protection optimale.

Cependant, cette répartition peut parfois prêter à confusion. Certains clients sous-estiment leur part de responsabilité, pensant que la totalité de la sécurité est assurée par le fournisseur. Il est donc essentiel d’établir des politiques de sécurité claires et de former les équipes aux spécificités du cloud pour éviter ces malentendus.

Les incidents récents montrent que des erreurs de configuration et des pratiques de gestion inadéquates peuvent exposer les clients à des risques importants. Par exemple, le vol d’identifiants sur la plateforme SNOWFLAKE en 2024 a permis à des attaquants d’accéder à des instances client sans compromettre directement les systèmes du fournisseur.

Recommandations de l’ANSSI pour une sécurité renforcée

Les recommandations suivantes sont destinées aux clients des fournisseurs de services cloud (CSP) et visent à renforcer la sécurité de leurs environnements tout en limitant les risques liés aux menaces identifiées. Ces bonnes pratiques couvrent des aspects essentiels tels que la gestion des risques, la protection des données et la supervision des activités pour garantir une défense efficace face aux cyberattaques.

Mesures générales

  • Analyse de risques approfondie : avant de migrer vers le cloud, il est essentiel de réaliser une analyse de risques pour identifier les vulnérabilités potentielles et déterminer les mesures de sécurité appropriées.
  • Choix de fournisseurs certifiés : privilégier des offres cloud certifiées, telles que celles conformes au référentiel SecNumCloud de l’ANSSI, garantit un niveau élevé de sécurité et de conformité.
  • Formation et sensibilisation : former régulièrement les équipes techniques et les utilisateurs aux bonnes pratiques de sécurité spécifiques au cloud est crucial pour réduire les risques liés aux erreurs humaines.

Maîtriser sa surface d’exposition

  • Mise en place de politiques de sécurité strictes : définir des politiques claires concernant la gestion des accès, la protection des données et la surveillance continue des activités pour détecter et répondre rapidement aux incidents.
  • Auditer l’exposition des services cloud : auditer régulièrement l’exposition des services cloud déployés et limiter la surface d’attaque en appliquant des règles de cloisonnement strictes.

Assurer une continuité d’activité

  • Plan de continuité et de reprise d’activité (PCA/PRA) : élaborer et tester des plans pour assurer la résilience face aux incidents majeurs, y compris les attaques par déni de service distribué (DDoS).

Protéger les identités, les accès et les données

  • Renforcement des contrôles d’accès : mettre en œuvre des mécanismes d’authentification forte et limiter les privilèges d’accès aux données sensibles.
  • Chiffrement des données : utiliser des technologies de chiffrement pour sécuriser les données en transit et au repos.

Superviser, détecter et investiguer

  • Mise en place d’outils de surveillance : déployer des outils de détection d’intrusions et de surveillance continue pour identifier rapidement les comportements anormaux.
  • Plan de réponse aux incidents : établir un plan clair pour répondre efficacement aux incidents de sécurité, incluant des procédures d’investigation et de remédiation.

En adoptant ces mesures, les organisations peuvent renforcer la sécurité de leurs environnements cloud et se prémunir contre les menaces actuelles et émergentes. La proactivité et l’anticipation restent les meilleurs alliés pour garantir la résilience face aux cybermenaces.

Pour en savoir plus

L’ANSSI publie son état de la menace sur le cloud computing

La démocratisation des solutions cloud s’accompagne de nouvelles problématiques en matière de sécurité. Avec cet état de la menace, l’ANSSI offre une cartographie des enjeux auxquels les fournisseurs de services cloud et les organisations qui y ont recours devront faire face, ainsi que ses recommandations.

Lire la suite sur ANSSI – Actualités
cloud computing
CERTFR-2025-CTI-001Télécharger

(Re)découvrez également:

Comment la sécurité cloud doit s’adapter face aux menaces de rançongiciels

La cybermenace des rançongiciels évoluent dans le cloud et nécessite une approche de sécurité « zéro confiance » et gestion stricte des accès.

Lire la suite sur dcod.ch
Comment la sécurité cloud doit s'adapter face aux menaces de rançongiciels

Les quatre piliers de la gestion des risques en IA selon la Cloud Security Alliance

Le cadre de gestion des risques des modèles d’IA de la Cloud Security Alliance se concentre sur quatre piliers pour atténuer les risques d’utilisation de l’IA tout en améliorant la transparence.

Lire la suite sur dcod.ch
Les quatre piliers de la gestion des risques en IA selon la Cloud Security Alliance

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • ANSSI
  • Cloud
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
Lire l'article

Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras

Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
Lire l'article

Windows Notepad : le Markdown permet de pirater votre PC

Logo de l'IA Claude d'Anthropic superposé à un écran affichant du code informatique en langage Rust, illustrant la détection de 500 failles critiques par le modèle Opus 4.6.
Lire l'article

Claude Opus 4.6 détecte 500 failles critiques et transforme l’audit

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café