L'informatique cloud continue de jouer un rôle considérable dans le processus de transformation des entreprises. Une récente étude de Gartner a prédit que les dépenses consacrées aux services de cloud public mondiaux atteindront 723,4 milliards de dollars en 2025, soit un bond de 21,5 % par rapport à l'année précédente. Ces chiffres reflètent ainsi l'importance croissante des services cloud. Parallèlement, l'intégration de l'intelligence artificielle (IA) et de l'IA agentique aux services et aux flux de travail dans le cloud stimule l'innovation et la croissance.
Toutefois, cette intégration introduit également de nouveaux défis en matière de sécurité et de conformité. Les dirigeants doivent trouver leur chemin dans un panorama des menaces à la fois de plus en plus complexe et de plus en plus sophistiqué, tout en cherchant des moyens de regagner visibilité et contrôle sur des écosystèmes cloud toujours plus compliqué. La nature dynamique de la sécurité cloud rend nécessaire l'adoption de mécanismes de défense plus flexibles et plus résilients afin de protéger les entreprises contre les menaces au sein d'un environnement en constante évolution.
L'évolution de notre façon de travailler a amplifié les vulnérabilités liées au cloud. Cependant, la plupart des menaces auxquelles nous sommes confrontés résultent de l'évolution des capacités et des objectifs des acteurs malveillants. Ils lancent des attaques de plus grande envergure et perturbent de plus en plus les opérations dans le cadre de conflits internationaux. Pendant ce temps, ils utilisent les nouvelles technologies à leur avantage : l'IA permet aux acteurs malveillants de lancer des attaques plus sophistiquées, tandis que l'informatique quantique permettra aux cybercriminels de percer des normes de cryptographie établies de longue date.
Voici cinq tendances qui donnent lieu à des gageures pour la sécurité du cloud aujourd'hui :
Travail distribué. La tendance persistante au télétravail et au travail hybride, ainsi que l'adoption des logiciels en tant que service (SaaS) et des technologies cloud, n'ont guère été une surprise. Toutefois, l'augmentation des attaques par rançongiciel et des attaques par phishing par e-mail a intensifié le besoin croissant de mesures de sécurité plus robustes afin de protéger ces actifs distribués.
Attaques par déni de service de plus en plus nombreuses. Nous assistons également à une vague d'attaques par déni de service distribué (DDoS) hyper-volumétriques. Si la plupart des attaques DDoS restent peu importantes, les incidents hyper-volumétriques continuent d'établir de nouveaux records en ce qui concerne l'ampleur des attaques.
En 2024, des centaines d’attaques ont d épassé le milliard de paquets par seconde (pps). Parallèlement, Cloudflare a atténué une attaque DDoS de 5,6 térabits par seconde (Tb/s) en 2024, ce qui en fait l'attaque la plus volumineuse jamais enregistrée. Le nombre d'attaques DDoS continue d'augmenter rapidement. Au cours du seul premier trimestre 2025, Cloudflare a bloqué 20,5 millions d'attaques, soit une augmentation de 358 % par rapport à l'année précédente.
Tensions géopolitiques. Le climat d'hacktivisme risque de perdurer. Les élections et les tensions géopolitiques ajoutent des complications supplémentaires à l'utilisation des services de cloud, notamment lorsque les infrastructures essentielles deviennent une cible privilégiée dans le cadre des conflits régionaux et mondiaux.
Attaques soutenues par l'IA. L'émergence de l'ingénierie sociale et du phishing par e-mail améliorés par l'IA est également préoccupante. L'impact des attaques par ingénierie sociale a entraîné un nombre considérable de compromissions et de pertes de données. Pendant ce temps, des demandeurs d'emploi fraudeurs utilisent l'IA pour dynamiser leur historique professionnel et certains vont jusqu'à créer des vidéos deepfakes pour les entretiens.
Menaces quantiques imminentes. Les progrès accomplis dans le domaine de l'informatique quantique (qui s'accompagnent d'un ensemble complexe de nouvelles réglementations en matière de confidentialité et de souveraineté des données) compliquent le respect des exigences en matière de sécurité et de trust-hub/technologies. L'efficacité des algorithmes de chiffrement actuels pourrait compromettre la confidentialité des données stockées dans le cloud au regard des avancées à venir.
La gestion d'un ensemble aussi diversifié de risques liés au cloud et des mesures de sécurité visant à les atténuer demande un effort de plus en plus colossal. Ces difficultés sont amplifiées par un manque croissant de connaissances résultant d'une pénurie de talents persistante dans le domaine de la sécurité.
Il est nécessaire de déployer de multiples stratégies de sécurité intégrées pour faire face à l'ensemble de ces risques liés au cloud. Pour renforcer la sécurité du cloud, les entreprises doivent envisager les quatre stratégies suivantes.
Décentraliser la connectivité réseau et la sécurité. L'explosion des menaces et des pressions du marché a incité les entreprises à adopter des modèles de connectivité réseau et de sécurité décentralisés. Elles sont ainsi en train d'adopter des modèles SASE (Secure Access Service Edge, service d'accès sécurisé en périphérie) et de mettre en œuvre des cadres de sécurité Zero Trust afin de renforcer la sécurité de leurs utilisateurs et de leurs données dans le cloud. Grâce au SASE et à la sécurité Zero Trust, les entreprises peuvent garantir la mise en place d'un processus rigoureux de vérification de l'identité de chaque utilisateur et de chaque appareil qui tente d'accéder aux ressources cloud, quelle que soit l'architecture réseau.
Contrer l’ingénierie sociale. L'intégration de solutions avancées de protection contre le phishing, de solutions CASB (Cloud Access Security Broker) et de prévention des pertes de données (DLP) s'est également avérée essentielle. Les entreprises peuvent améliorer l'efficacité de ces solutions en se concentrant sur la protection et l'éducation des utilisateurs ; il s'agit de leur permettre de disposer de connaissances et des outils qui renforceront leurs compétences en matière de détection et de réponse pour contrer les menaces. En outre, l'IA sera probablement nécessaire dans les piles d'outils de sécurité afin de suivre le rythme des menaces d'attaques par ingénierie sociale et par phishing renforcées par l'IA.
Concevoir un modèle DevSecOps. Pour https://developers.cloudflare.com, il s'est produit un tournant vers l'intégration de la sécurité à chaque étape du développement des logiciels, avec le passage à un modèle DevSecOps. La rationalisation et l'automatisation des processus de sécurité améliorent la transparence et la facilité de gestion, tandis que des audits réguliers permettent d'assurer l'efficacité des mesures de sécurité contre les menaces émergentes et d'identifier les moindres aspects de l'infrastructure cloud, comme les API non sécurisées.
Améliorer la sécurité de la chaîne d'approvisionnement. Les entreprises doivent également intégrer la sécurité cloud à l'ensemble de leur chaîne d'approvisionnement afin d'atténuer les risques associés aux services tiers tout au long du cycle de vie des applications basées sur le cloud. Une enquête réalisée en 2024 auprès de plus de 5 000 professionnels des DevSecOps a révélé que 85 % des développeurs de logiciels, de solutions SaaS et d'équipements informatiques puisaient au moins un quart de leur code dans des bibliothèques open source, avec pour résultat de graves vulnérabilités concernant la sécurité de la chaîne d'approvisionnement. Les solutions avancées de sécurité du cloud, comme la protection des workloads cloud (Cloud Workload Protection, CWP), la gestion du niveau de sécurité du cloud (Cloud Security Posture Management, CSPM) et la gestion des droits de l'infrastructure cloud (Cloud Infrastructure Entitlement Management, CIEM), assurent un ensemble complet de protections et d'autorisations dans les environnements cloud.
Tandis que les avancées technologiques continuent de redessiner le panorama de l'informatique cloud, il devient primordial de mettre en place des stratégies de sécurité dynamiques et renforcées, notamment pour contrer les menaces renforcées par l'IA et se prémunir contre l'exploitation des infrastructures cloud. Pour mieux contrôler les opérations cloud, les entreprises doivent adopter rapidement les nouvelles technologies, mettre en œuvre des politiques de sécurité efficaces et élaborer des plans pour répondre rapidement aux menaces émergentes.
Parallèlement à cela, les entreprises doivent trouver des moyens de s'orienter malgré la complexité des systèmes cloud et les difficultés paradoxales posées par les outils de gestion. Elles ont besoin d'une approche proactive et vigilante, et de solutions de sécurité unifiées et adaptables.
Pour que les entreprises puissent prospérer dans cet avenir de l'informatique cloud, il est également essentiel d'établir une culture centrée sur la sécurité. Il faudra pour cela favoriser un état d'esprit dans lequel la sécurité est intégrée à chaque aspect des opérations ; ainsi seront préservées les ressources, les données et la confiance des clients.
Le cloud de connectivité Cloudflare peut aider les entreprises à relever les défis complexes liés à la sécurisation de leurs environnements cloud et à la protection contre les menaces renforcées par l'IA. Cette plateforme unifiée et intelligente de services cloud-native permet aux organisations de retrouver le contrôle et la visibilité sur leurs environnements informatiques, avec une gestion rationalisée.
Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.
Découvrez comment protéger les environnements cloud complexes contre des menaces en constante évolution en consultant l'e-book Le cloud de connectivité : une approche pour reprendre le contrôle de l'informatique et de la sécurité.
John Engates
Ancien directeur technique (CTO) sur site, Cloudflare
Cet article vous permettra de mieux comprendre les aspects suivants :
Les cinq difficultés émergentes qui menacent les environnements cloud sécurisés
4 stratégies à utiliser pour lutter contre la complexité et ces risques
Comment les organisations pérennisent leur architecture cloud
Les menaces quantiques sont réelles : votre sécurité est-elle prête ?
Se préparer à l'avenir de l'IA dans le secteur de la cybersécurité