Données sensibles et réglementées stockées dans le cloud : 83 % des organisations françaises, contre 75 % dans le monde, font entièrement confiance aux fournisseurs de cloud pour protéger les workloads.
Les entreprises pêchent par excès de confiance en leurs fournisseurs de Cloud
Le modèle de responsabilité partagée
Migration des applications critiques, données clients soumises aux réglementations, activités de développement dans des environnements cloud public, pour 42 % des entreprises françaises, l’avantage N°1 du transfert des workloads vers le cloud est de diminuer les risques de sécurité. Mais qu’en est-il des modèles de responsabilité partagée en matière de sécurité et conformité dans les environnements de cloud ?
50% des entreprises n’ont tout simplement pas de stratégie en place pour la sécurisation des privilèges dans le cloud
Les 4 défis identifiés
Parmi les nombreux défis, retenons ceux-ci :
- Migration des applications critiques
48 % (France) migrent des applications critiques (ERP, CRM, gestion financière) vers le cloud public
- Données clients dans le Cloud public
47 % stockent des données clients soumises à une règlementation dans le cloud public
- Développements internes dans le Cloud public
39 % utilisent le cloud public pour le développement interne (DevOps …)
- Sécurité intégrée du fournisseur Cloud
83 % comptent sur la sécurité intégrée du fournisseur de cloud, même si cette sécurité n’est pas suffisante (50%)
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
47 % ont une stratégie de sécurisation des accès à privilèges
Quels sont les principaux problèmes de sécurité liés à l’utilisation du cloud public ?
- Les employés, partenaires et sous-traitants ayant un accès à privilèges – 46 %
- Les accès non autorisés aux interfaces de gestion de cloud – 43 %
- Les identifiants partagés sur des instances de machines virtuelles, de stockage ou d’application – 44 %
65% des entreprises ignorent qu’il existe des identifiants, des secrets et des comptes à privilèges dans les environnements IaaS et PaaS Cliquez pour tweeter De plus, seulement 47 % ont une stratégie de sécurisation des accès à privilèges en place pour l’infrastructure du cloud et des workloads…
Source CyberArk Global – Advanced Threat Landscape Report 2019 : focus on Cloud
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2