L'informatique cloud continue de jouer un rôle de premier plan dans la conduite des transformations numériques des entreprises de différents secteurs. L'adoption des services cloud accorde aux entreprises une flexibilité et une évolutivité inégalées qui donnent lieu à une amélioration des synergies opérationnelles et des économies sur les coûts.
Il se dégage une tendance majeure dans la manière dont le paysage du cloud se dessine et elle est directement liée à l'intégration de l'intelligence artificielle (IA) dans les environnements de cloud. Cette convergence ne fera qu'entraîner une augmentation de la demande de services cloud et rendre la sécurité du cloud encore plus complexe. Désormais, les dirigeants vont devoir examiner les tendances en matière de cloud et de sécurité qui pourraient poser une double difficulté pour leurs équipes : des cybermenaces plus sophistiquées et la nécessité de gérer plusieurs plateformes de cloud.
Le marché du cloud et de la sécurité a évolué comme prévu ces dernières années. Les tendances telles que le télétravail et le travail hybride, ainsi que l'adoption croissante des technologies SaaS et cloud, sont devenues monnaie courante. Cependant, avec l'augmentation des cybermenaces telles que les rançongiciels et le phishing par e-mail, le besoin de mesures de sécurité s'est fait plus pressant.
Les entreprises se tournent de plus en plus vers des modèles décentralisés, tels que l'architecture SASE pour mettre en œuvre leurs infrastructures Zero Trust . Celles-ci intègrent une protection avancée contre le phishing, CASB et DLP pour améliorer la sécurité des utilisateurs et de leurs informations dans le cloud. La transition vers les principes DevSecOps et l'intégration de la sécurité à chaque phase du développement des logiciels est devenue un impératif. Ces tendances soulignent la complexité et la dynamique de la sécurité des cloud, ainsi que la nécessité de disposer de défenses flexibles et robustes dans cet environnement en constante évolution.
Certes certains aspects de la sécurité du cloud n'ont pas beaucoup évolué, le marché a toutefois rencontré des difficultés notables. Nous avons constaté une augmentation des attaques par déni de service distribué (DDoS), tant en ce qui concerne la fréquence que l'ampleur. Cela tient en partie à la découverte récente de la vulnérabilité Rapid Reset du protocole HTTP/2, et des attaques DDoS qui en ont résulté, les plus répandues jamais enregistrées. Les botnets DDoS sont également plus susceptibles d'exploiter la puissance de l'infrastructure du cloud, en augmentant leur capacité destructrice et en aggravant les conséquences pour les cibles.
La sécurité du cloud est également mise à mal par les conflits régionaux et mondiaux en cours qui alimentent un climat d'hacktivisme. Les turbulences géopolitiques ont rendu plus complexe la sécurisation des services de cloud, notamment lorsque l'objectif premier de ces cyberattaques semble être la perturbation des services d'infrastructures essentielles à l'étranger.
Les utilisateurs de services cloud doivent se préparer à de nouvelles menaces plus puissantes. L'ingénierie sociale et le phishing par e-mail activé par l'IA forment une tendance préoccupante. Les attaques par ingénierie sociale ont déjà eu des conséquences considérables pour de nombreuses entreprises, après qu'elles eurent donné lieu à des compromissions et des pertes d'informations importantes. Cette tendance est confirmée dans des rapports qui insistent sur le fait que l'« exploitation du cloud » a augmenté de 95 % et que le nombre de cas impliquant des adversaires « compatible avec le cloud » a presque triplé par rapport à l'année précédente. Cela démontre que les acteurs malveillants se concentrent de plus en plus sur les environnements cloud .
Par ailleurs, les progrès accomplis dans le domaine de l'informatique quantique menacent l'efficacité des algorithmes de chiffrement actuels. Cela peut compromettre la confidentialité des données stockées dans le cloud. Cette avancée technique s'accompagne d'un ensemble complexe de nouvelles règles dans les domaines de la conformité, de la confidentialité et de la souveraineté des données. Ces réglementations peuvent parfois se heurter à des difficultés accrues pour les entreprises cherchant à préserver la sécurité des données et la conformité réglementaire.
L'intégration et la gestion de différents outils de sécurité dans le cloud sont également devenues plus difficiles. La pénurie de talents spécialistes de la sécurité du cloud et les lacunes croissantes dans les connaissances viennent amplifier ces difficultés. Ces lacunes, combinées au rythme rapide de l'innovation et à la nature changeante des menaces, semblent amplifier plus que réduire.
En réponse à l'intensification de la complexité des menaces, en particulier celles amplifiées par l'IA, les entreprises sont actuellement en train de repenser leurs stratégies en matière de sécurité. Nous mettons l'accent sur la protection et l'éducation des utilisateurs, afin de leur fournir les connaissances et les outils indispensables pour identifier et lutter contre le phishing et les attaques par ingénierie sociale grâce à l'IA. Les entreprises vont commencer à intégrer l'IA dans les outils logiciels de sécurité dans le but de renforcer les compétences de leurs équipes et de rationaliser plus encore la détection et la réponse, et ainsi, de contrer la menace que constitue l'IA malveillante.
Investir dans une architecture Zero Trust relève d'une stratégie de cybersécurité déterminante, qui garantit une authentification stricte de l'identité de chaque utilisateur et de chaque appareil tentant d'accéder aux ressources du cloud, indépendamment de l'architecture réseau en place.
Dans le cadre de ces efforts visant à renforcer les mesures de sécurité, les entreprises simplifient les processus de sécurité, afin de gagner en transparence et en commodité dans la gestion et procèdent à des audits réguliers afin de garantir l'efficacité de ces mesures face aux menaces émergentes. Les audits périodiques permettent également de mettre en lumière des aspects de l'infrastructure de cloud souvent négligés, tels que les API non sécurisées, les emplacements de stockage mal configurés et les infrastructures cloud abandonnées. Il s'agit là de vulnérabilités à haut risque qui en l'absence de vérification sont susceptibles de donner accès à des acteurs malveillants.
Enfin, l'intégration de la sécurité du cloud à la gestion de la chaîne logistique des logiciels est une stratégie qui connaît une popularité croissante. Cette intégration est impérative pour qui veut réduire les risques et préserver la sécurité des services tiers tout au long du cycle de vie des applications dans le cloud. Les entreprises ont de plus en plus fréquemment recours à des solutions avancées de sécurité du cloud, notamment pour la protection des charges de travail dans le cloud (CWP, Cloud Workload Protection), la gestion de la stratégie de sécurité dans le cloud (CSPM, Cloud Security Posture Management) et la gestion des droits de l'infrastructure cloud (CIEM, Cloud Infrastructure Entitlement Management). Ces outils offrent une protection complète en garantissant la sécurité des informations dans les environnements cloud et en assurant la gestion des droits et autorisations complexes associés aux services de cloud.
L'évolution de l'informatique cloud a entraîné des changements majeurs, rendant plus évident le besoin de stratégies de sécurité robustes et dynamiques. La montée des menaces liées à l'IA et l'utilisation, par les adversaires, de l'infrastructure du cloud pour lancer des attaques soulignent la nécessité d'une adaptation et d'une amélioration continues de la sécurité du cloud. Le rôle de l'informatique cloud dans l'activité des entreprises ne cessant de prendre de l'ampleur, il devient impératif de disposer d'une sécurité cloud proactive et adaptable. Dans les années à venir, il sera plus important d'élaborer des stratégies de sécurité résilientes et pérennes pour explorer le monde complexe de la sécurité du cloud et en réaliser tout le potentiel, tout en minimisant les risques pour les entreprises.
Le cloud de connectivité de Cloudflare permet aux entreprises de se lancer dans une transformation numérique et aux équipes informatiques de reprendre le contrôle : de leurs environnements, de la gestion des accès et de leur temps.
Pour en savoir plus sur la manière dont les entreprises peuvent permettre aux équipes informatiques de reprendre le contrôle de leurs environnements, de la gestion des accès et de leur temps, consultez l'e-book Le cloud de connectivité : une approche pour reprendre le contrôle de l'informatique et de la sécurité.
Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.
Cet article a été initialement rédigé pour CloudWorks
Tony van den Berge — @tonyberge
Vice-président Europe, Cloudflare
Cet article vous permettra de mieux comprendre les points suivants :
Les raisons qui ont poussé les entreprises à se lancer et évoluer vers des modèles de sécurité décentralisés
Comment les acteurs malveillants se concentrent de plus en plus sur les environnements cloud
Les stratégies pour une meilleure sécurité du cloud