Accès non autorisés, interfaces non sécurisées, erreurs de configuration .... deviennent les plus importantes vulnérabilités du Cloud public. Que retenir pour 2019 ?
Les 4 vulnérabilités des Clouds publics
Protéger les données dans le Cloud Public
Découvrons quels sont les défis des équipes de sécurité d’entreprise pour protéger les données, systèmes et services dans le Cloud public.
Pour la majorité des entreprises, leurs instances dans le Cloud public n’ont pas été piratées (54 %), mais 25 % ne savent pas si elles ont été victime d’une faille de sécurité dans le Cloud et 15 % confirment avoir subi un incident de sécurité dans le Cloud Share on X
Rapport de sécurité du Cloud 2019, voici les conclusions :
- Les quatre principales vulnérabilités du Cloud public
Les principales vulnérabilités sont les accès non autorisés au Cloud (42 %), les interfaces non sécurisées (42 %), les erreurs de configuration du Cloud (40 %) et les détournements de comptes (39 %).
- Les principaux problèmes de sécurité liés au Cloud
Les équipes de sécurité sont confrontées à un manque de visibilité sur la sécurité et la conformité de l’infrastructure dans le Cloud (67 % ). La définition de politiques de sécurité cohérentes entre les environnements dans le Cloud et sur site, et le manque de personnel de sécurité qualifié sont en troisième position (31 %).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Maintenez votre sécurité dans le temps
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
À la une de la chaîne Sécurité
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
