Après études de plusieurs cyberattaques ciblant la chaine logistique, des conclusions émergent. En voici quelques-unes.
Conseils pour protéger les chaînes logistiques logicielles dans le Cloud
De la façon dont ces attaques se produisent jusqu’aux recommandations pour sécuriser les chaînes logistiques logicielles dans le cloud, les équipes de l’Unit 42 de Palo Alto Networks analysent précisément les menaces.
De l’enquête
Après analyse des données de plusieurs sources publiques au niveau mondial, il ressort des éléments importants.
- Des modèles de code tiers avec des configurations non sécurisées
63 % des modèles de code tiers utilisés par les entreprises pour bâtir leur infrastructure dans le cloud contiennent des configurations non sécurisées
- Des applications en conteneurs de tierce partie avec des vulnérabilités connues
96 % des applications en conteneurs provenant de tierce partie déployée dans le cloud contiennent des vulnérabilités connues.
… jusqu’aux conclusions
Les conséquences sont nombreuses et sont sans appel, il faut réagir maintenant. Que retenir ?
- La mauvaise hygiène logistique impacte l’infrastructure cloud
Il s’agit de vérifier que l’environnement de développement ne contient pas de vulnérabilités et erreurs de configuration critiques, au risque de voir des cyber pirates s’emparer de son infrastructure cloud.
- Le code venu d’un tiers n’est pas forcément sécurisé
L’attaquant compromet souvent un fournisseur et insère du code malveillant dans les logiciels utilisés par ses clients. Le code non vérifié en provenance de tierce partie peut introduire des failles de sécurité chez l’utilisateur final et permettre aux attaquants d’accéder à des données sensibles dans le cloud.
- Traiter la sécurité en amont
Les équipes négligent la sécurité DevOps. Les applications nativement dans le cloud ont de longues chaines de dépendances. Les équipes DevOps et de sécurité doivent disposer de la visibilité maximale sur les matériels de chaque environnement cloud pour évaluer les risques à chaque niveau de la chaine de dépendance.
- Apprendre à sécuriser la chaîne logicielle logistique dans le cloud
Il faut protéger immédiatement l’entreprise des menaces croissantes et intégrer que des problèmes logistiques classiques mettent à mal la sécurité dans le cloud.
Source Rapport Unit 42, unité de conseil et recherche/analyse sur les menaces – Palo Alto Networks. 2ème semestre 2021.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Cloud et IA : une maturité en retard face à l’explosion des usages
Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
À la une de la chaîne Cloud
- Cloud et IA : une maturité en retard face à l’explosion des usages
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
