DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • Failles / vulnérabilités

Sécurité du cloud computing : l’ANSSI partage ses recommandations clés

  • Marc Barbezat
  • 28 février 2025
  • 5 minutes de lecture
cloud computing
▾ Sommaire
Les enjeux de la sécurité dans le cloud computing : menaces et recommandations de l'ANSSIL'essor du cloud et l'exposition aux menacesDes attaques de plus en plus cibléesLa responsabilité partagée en matière de sécuritéRecommandations de l'ANSSI pour une sécurité renforcéePour en savoir plus(Re)découvrez également:
Entre opportunités et risques, le cloud exige une sécurité renforcée. L’ANSSI livre ses recommandations.

Les enjeux de la sécurité dans le cloud computing : menaces et recommandations de l’ANSSI

Le cloud computing est devenu un pilier central de la transformation numérique des entreprises et des administrations. Cependant, cette adoption massive s’accompagne de défis sécuritaires majeurs. Selon un rapport récent de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), les environnements cloud sont de plus en plus ciblés par des cyberattaques sophistiquées.

Les avantages du cloud sont indéniables : flexibilité, scalabilité, réduction des coûts et accessibilité facilitée. Pourtant, ces mêmes caractéristiques peuvent devenir des faiblesses si les environnements ne sont pas correctement sécurisés. La complexité croissante des infrastructures cloud crée des opportunités pour les cybercriminels, qui exploitent les failles et les erreurs de configuration.

L’essor du cloud et l’exposition aux menaces

L’utilisation croissante des services cloud offre une flexibilité et une scalabilité sans précédent. Toutefois, cette transition expose les organisations à de nouvelles vulnérabilités. Les attaquants exploitent souvent des configurations inadéquates ou des failles dans les équipements de bordure, tels que les VPN, pour infiltrer les systèmes. Une fois à l’intérieur, ils peuvent se déplacer latéralement entre les environnements on-premise et cloud, augmentant ainsi le risque de compromission.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les cyberattaques ciblant les environnements cloud visent souvent à accéder à des données sensibles ou à perturber les opérations des entreprises. La capacité des attaquants à exploiter les failles de sécurité met en lumière l’importance d’une surveillance constante et de pratiques rigoureuses en matière de cybersécurité. Le manque de cloisonnement entre les systèmes et les erreurs de configuration sont fréquemment à l’origine des failles exploitées.

Le rapport CERT-FR souligne que les attaques par rançongiciels, le vol d’identifiants et l’exploitation de vulnérabilités jour-0 sont parmi les techniques les plus utilisées par les attaquants.

Cloud computing

Des attaques de plus en plus ciblées

Les cybercriminels ont affiné leurs techniques pour viser spécifiquement les infrastructures cloud. Leur objectif est souvent d’accéder aux données sensibles hébergées ou de se servir des services cloud comme tremplin pour des attaques plus larges. Cette tendance souligne l’importance pour les organisations de renforcer la sécurité de leurs environnements cloud et de ne pas se reposer uniquement sur les mesures mises en place par les fournisseurs de services.

En plus des accès non autorisés, les attaquants utilisent les services cloud pour dissimuler leurs activités malveillantes. Les plateformes cloud sont parfois détournées pour stocker des données volées ou pour diffuser des malwares, rendant la détection des activités suspectes plus complexe. Les entreprises doivent donc adapter leurs outils de surveillance pour repérer ces nouvelles formes de menaces.

Les attaquants exploitent également le cloud comme infrastructure pour leurs propres opérations. Par exemple, les MOA Kimsuky et StarCruft ont utilisé des services tels que Microsoft OneDrive et Google Drive pour stocker et exfiltrer des données volées. Cette utilisation détourne les services cloud à des fins malveillantes tout en complexifiant la détection par les systèmes de défense.

La responsabilité partagée en matière de sécurité

La sécurité dans le cloud repose sur un modèle de responsabilité partagée. Les fournisseurs de services cloud sont tenus d’assurer la protection de l’infrastructure sous-jacente, tandis que les clients doivent gérer la sécurité de leurs applications, de leurs données et de leurs identités. Cette répartition des rôles nécessite une compréhension claire des obligations de chaque partie pour garantir une protection optimale.

Cependant, cette répartition peut parfois prêter à confusion. Certains clients sous-estiment leur part de responsabilité, pensant que la totalité de la sécurité est assurée par le fournisseur. Il est donc essentiel d’établir des politiques de sécurité claires et de former les équipes aux spécificités du cloud pour éviter ces malentendus.

Les incidents récents montrent que des erreurs de configuration et des pratiques de gestion inadéquates peuvent exposer les clients à des risques importants. Par exemple, le vol d’identifiants sur la plateforme SNOWFLAKE en 2024 a permis à des attaquants d’accéder à des instances client sans compromettre directement les systèmes du fournisseur.

Recommandations de l’ANSSI pour une sécurité renforcée

Les recommandations suivantes sont destinées aux clients des fournisseurs de services cloud (CSP) et visent à renforcer la sécurité de leurs environnements tout en limitant les risques liés aux menaces identifiées. Ces bonnes pratiques couvrent des aspects essentiels tels que la gestion des risques, la protection des données et la supervision des activités pour garantir une défense efficace face aux cyberattaques.

Mesures générales

  • Analyse de risques approfondie : avant de migrer vers le cloud, il est essentiel de réaliser une analyse de risques pour identifier les vulnérabilités potentielles et déterminer les mesures de sécurité appropriées.
  • Choix de fournisseurs certifiés : privilégier des offres cloud certifiées, telles que celles conformes au référentiel SecNumCloud de l’ANSSI, garantit un niveau élevé de sécurité et de conformité.
  • Formation et sensibilisation : former régulièrement les équipes techniques et les utilisateurs aux bonnes pratiques de sécurité spécifiques au cloud est crucial pour réduire les risques liés aux erreurs humaines.

Maîtriser sa surface d’exposition

  • Mise en place de politiques de sécurité strictes : définir des politiques claires concernant la gestion des accès, la protection des données et la surveillance continue des activités pour détecter et répondre rapidement aux incidents.
  • Auditer l’exposition des services cloud : auditer régulièrement l’exposition des services cloud déployés et limiter la surface d’attaque en appliquant des règles de cloisonnement strictes.

Assurer une continuité d’activité

  • Plan de continuité et de reprise d’activité (PCA/PRA) : élaborer et tester des plans pour assurer la résilience face aux incidents majeurs, y compris les attaques par déni de service distribué (DDoS).

Protéger les identités, les accès et les données

  • Renforcement des contrôles d’accès : mettre en œuvre des mécanismes d’authentification forte et limiter les privilèges d’accès aux données sensibles.
  • Chiffrement des données : utiliser des technologies de chiffrement pour sécuriser les données en transit et au repos.

Superviser, détecter et investiguer

  • Mise en place d’outils de surveillance : déployer des outils de détection d’intrusions et de surveillance continue pour identifier rapidement les comportements anormaux.
  • Plan de réponse aux incidents : établir un plan clair pour répondre efficacement aux incidents de sécurité, incluant des procédures d’investigation et de remédiation.

En adoptant ces mesures, les organisations peuvent renforcer la sécurité de leurs environnements cloud et se prémunir contre les menaces actuelles et émergentes. La proactivité et l’anticipation restent les meilleurs alliés pour garantir la résilience face aux cybermenaces.

Pour en savoir plus

L’ANSSI publie son état de la menace sur le cloud computing

La démocratisation des solutions cloud s’accompagne de nouvelles problématiques en matière de sécurité. Avec cet état de la menace, l’ANSSI offre une cartographie des enjeux auxquels les fournisseurs de services cloud et les organisations qui y ont recours devront faire face, ainsi que ses recommandations.

Lire la suite sur ANSSI – Actualités
cloud computing
CERTFR-2025-CTI-001Télécharger

(Re)découvrez également:

Comment la sécurité cloud doit s’adapter face aux menaces de rançongiciels

La cybermenace des rançongiciels évoluent dans le cloud et nécessite une approche de sécurité « zéro confiance » et gestion stricte des accès.

Lire la suite sur dcod.ch
Comment la sécurité cloud doit s'adapter face aux menaces de rançongiciels

Les quatre piliers de la gestion des risques en IA selon la Cloud Security Alliance

Le cadre de gestion des risques des modèles d’IA de la Cloud Security Alliance se concentre sur quatre piliers pour atténuer les risques d’utilisation de l’IA tout en améliorant la transparence.

Lire la suite sur dcod.ch
Les quatre piliers de la gestion des risques en IA selon la Cloud Security Alliance

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • ANSSI
  • Cloud
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
Lire l'article

Quantique en Suisse : l’EPFL cible la refonte cryptographique

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café