Quelles sont les menaces de cybersécurité actuelles dan le Cloud ? Configurations non sécurisées, attaques de malwares basés sur Log4j …. Analyse.
Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud

Des petites entreprises exposées
Les hackers se démènent pour avoir un accès illicite aux données et ressources dans le cloud avec de nouvelles méthodes, et ciblent de nombreuses plateformes Cloud.
Les petites entreprises sont exposées aux risques liés aux courtiers d’accès au cloud, qui vendent en ligne des accès à des comptes cloud :
- 78 % des PME présentaient des défauts de conformité au sein de leur infrastructure cloud,
Ainsi, les attaquants obtiennent un accès initial, augmentent les privilèges et récupèrent des données protégées. Selon James Condon, Director of Research de Lacework « Les entreprises qui transfèrent davantage de données vers une infrastructure cloud doivent se montrer tout aussi agiles, en appliquant les meilleures pratiques de sécurité et des outils modernes avec une surveillance continue pour garder une longueur d’avance sur les cybercriminels et préserver la sécurité des informations sensibles. »
Les 4 domaines clés à surveiller
Le Cloud Threat Report révèle quatre domaines de la sécurité du cloud à surveiller de près :
- la posture de sécurité cloud
- les vulnérabilités et la chaîne d’approvisionnement de logiciels
- les menaces sur le runtime et les malwares linux
- la défense proactive et la collecte de renseignements.
Téléchargez cette ressource

Guide Pratique de téléphonie d’entreprise avec Teams
Ajouter un onglet téléphonie à Microsoft Teams pour émettre et recevoir des appels depuis n’importe quel terminal connecté. Découvrez dans ce guide pratique, comment bénéficier des avantages de l’offre TeamsPhony pour faire des économies, gagner en agilité et en simplicité avec une offre de téléphonie dans le cloud.
Posture de sécurité, Cibles & Log4j
Sur la base de données recueillies entre septembre 2021 et février 2022, retenons ces indicateurs :
- Une mauvaise posture de sécurité du cloud
72 % des environnements cloud surveillés montraient des configurations non sécurisées. La plupart des problèmes constatés concernaient les services AWS IAM, S3 et EC2 (services les plus utilisés par les pirates)
- Tous les clouds sont des cibles
Bien que les comptes professionnels soient proposés à partir de 300 USD et jusqu’à 30 000, le prix moyen d’un compte AWS compromis est d’environ 40 USD. Les pirates profitent peut-être de l’augmentation des défauts de conformité dans les PME et du manque d’attention portée à la sûreté des comptes des consommateurs.
- Log4j reste une menace sérieuse
31 % des attaques par malware observées utilisent Log4j comme vecteur d’attaque initial. Muhstick, la famille de malware couramment observée, peut introduire des vulnérabilités comme Log4j dans ses opérations en 48 heures
Source Cloud Threat Report 2022 de Lacework Lab
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Euclyde Datacenters, un fort positionnement sur le marché des datacenters souverains
- Top 6 des Enjeux de la Sécurité du Cloud
- Le secret de la réussite industrielle ? De l’audace, de l’audace et encore de l’audace
- Les avantages de la norme WebAuthn
- L’urgence de faire converger Observabilité et Sécurité
