Accès non autorisés, interfaces non sécurisées, erreurs de configuration .... deviennent les plus importantes vulnérabilités du Cloud public. Que retenir pour 2019 ?
Les 4 vulnérabilités des Clouds publics
Protéger les données dans le Cloud Public
Découvrons quels sont les défis des équipes de sécurité d’entreprise pour protéger les données, systèmes et services dans le Cloud public.
Pour la majorité des entreprises, leurs instances dans le Cloud public n’ont pas été piratées (54 %), mais 25 % ne savent pas si elles ont été victime d’une faille de sécurité dans le Cloud et 15 % confirment avoir subi un incident de sécurité dans le Cloud Share on X
Rapport de sécurité du Cloud 2019, voici les conclusions :
- Les quatre principales vulnérabilités du Cloud public
Les principales vulnérabilités sont les accès non autorisés au Cloud (42 %), les interfaces non sécurisées (42 %), les erreurs de configuration du Cloud (40 %) et les détournements de comptes (39 %).
- Les principaux problèmes de sécurité liés au Cloud
Les équipes de sécurité sont confrontées à un manque de visibilité sur la sécurité et la conformité de l’infrastructure dans le Cloud (67 % ). La définition de politiques de sécurité cohérentes entre les environnements dans le Cloud et sur site, et le manque de personnel de sécurité qualifié sont en troisième position (31 %).
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
À la une de la chaîne Sécurité
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
