Evolution du paysage des menaces liées au Cloud, augmentation constante de l'adoption des infrastructures Cloud mais aussi hausse des attaques contre les réseaux basés sur le Cloud.
Les 7 piliers de la sécurité dans le Cloud
Si on se plonge plus précisément au sein des réseaux basés sur le Cloud, on relève une augmentation de 48 % du nombre d’attaques en 2022 par rapport à 2021.
Protéger les applications dans le Cloud
98 % des entreprises mondiales utilisent des services basés sur le Cloud et 76 % disposent d’environnements multi-clouds (avec des services provenant de deux fournisseurs de clouds ou plus).
Le besoin de sécurité du Cloud est donc crucial et les applications basées sur le Cloud doivent être protégées contre les nombreuses attaques.
Les 7 piliers fondamentaux
Focus sur les solutions complémentaires pour une protection des charges de travail du cloud contre les brèches, fuites de données et attaques ciblées. Selon les experts Check Point Research, voici les 7 meilleures pratiques au quotidien :
Contrôlez la sécurité du réseau cloud Zero Trust sur des réseaux et micro-segments isolés logiquement
Déployez les ressources et les applications critiques pour l’entreprise dans des sections logiquement isolées du réseau cloud du fournisseur, comme les clouds privés virtuels (AWS et Google) ou vNET (Azure). Faites appel à des sous-réseaux pour micro-segmenter les charges de travail les unes des autres, avec des politiques de sécurité granulaires au niveau des passerelles de sous-réseau. Utilisez des liaisons WAN dédiées dans les architectures hybrides, et recourez à des configurations de routage statiques définies par l’utilisateur pour personnaliser l’accès aux périphériques virtuels, aux réseaux virtuels et à leurs passerelles, ainsi qu’aux adresses IP publiques.
Décalez votre sécurité vers la gauche
Intégrez la protection de la sécurité et de la conformité dès le début du cycle de développement. Grâce aux contrôles de sécurité intégrés en continu dans le pipeline de déploiement, plutôt qu’à la fin, les DevSecOps sont en mesure de trouver et de corriger les failles de sécurité à un stade précoce, accélérant ainsi la mise sur le marché d’une entreprise.
Maintenez une hygiène sécurisée du code avec une gestion des vulnérabilités
Définissez des politiques de garde-fou pour que votre déploiement respecte les règles d’hygiène du code de l’entreprise. Ces politiques donneront l’alerte sur tout écart et pourront bloquer les déploiements d’artefacts non conformes. Élaborez des processus de remédiation pour alerter l’équipe de développement sur les artefacts non conformes et prendre les mesures correctives appropriées.
Intégrez des outils permettant de rechercher les vulnérabilités et le SBOM (Software Bill of Materials) afin d’identifier rapidement les ressources présentant des vulnérabilités critiques.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
Articles les + lus
L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Top 5 des évolutions technologiques impactant la sécurité 2026
Tendances 2026 : l’IA devra prouver sa rentabilité
Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
À l’aube de 2026, le SaaS entre dans une nouvelle phase
À la une de la chaîne Cloud
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
