bilbytech.com

L’administration Biden pourrait s’intéresser aux CSP pour améliorer la sécurité, mais le véritable « caveat emptor » ? Protège-toi toi-même.

L’administration Biden pourrait s’intéresser aux CSP pour améliorer la sécurité, mais le véritable « caveat emptor » ? Protège-toi toi-même.

13 juillet 2025

image

Image : Maksym Yemelyanov/Adobe Stock

L’administration du président Joe Biden, dans le cadre de sa Stratégie nationale de cybersécurité récemment publiée, a déclaré que des secteurs critiques tels que les télécommunications, l’énergie et la santé reposent sur la cybersécurité et la résilience des fournisseurs de services cloud.

Pourtant, des rapports récents suggèrent que l’administration a des inquiétudes quant au fait que les principaux fournisseurs de services cloud constituent une surface d’attaque massive – une surface à travers laquelle un attaquant pourrait perturber les infrastructures et les services publics et privés.

Cette inquiétude est difficile à contredire étant donné la nature monolithique du secteur. L’entreprise Gartner, dans son dernier examen des parts de marché mondiales des services d’infrastructure cloud, a placé Amazon en tête, avec un chiffre d’affaires de 35,4 milliards de dollars en 2021, et la répartition suivante des parts de marché restantes :

  • Amazon : 38,9 %
  • Microsoft : 21,1 %
  • Alibaba : 9,5 %
  • Google : 7,1 %
  • Huawei : 4,6 %

Synergy Group a rapporté qu’Amazon, Microsoft et Google représentaient les deux tiers des revenus d’infrastructure cloud pour trois mois se terminant le 30 septembre 2022, les huit plus grands fournisseurs contrôlant plus de 80 % du marché, ce qui équivaut à trois quarts des revenus web.

Aller à :

  • Un accent sur les fournisseurs de services cloud ?
  • Les fournisseurs de cloud offrent-ils déjà suffisamment ?
  • Les clients du cloud doivent-ils mettre en œuvre une sécurité ?
  • C’est aux clients de se défendre contre les principales menaces basées sur le cloud ?
  • Principales menaces pour vos opérations cloud ?
  • Le piratage éthique peut-il sécuriser les opérations dans le cloud et sur site ?

Un accent sur les fournisseurs de services cloud ?

Le rapport de l’administration a noté que les acteurs malveillants utilisent le cloud, les fournisseurs de domaines, les hébergeurs et les services de messagerie pour mener des attaques, coordonner des opérations et espionner. Il a également plaidé pour des réglementations visant à favoriser l’adoption de principes de conception sécurisée et que les réglementations définiront les « pratiques ou résultats de cybersécurité minimums attendus ».

De plus, il « identifiera les lacunes d’autorité pour améliorer les pratiques de cybersécurité dans l’industrie du calcul en nuage et pour d’autres services tiers essentiels et travaillera avec l’industrie, le Congrès et les organismes de réglementation pour les combler », selon le rapport de l’administration.

Si l’administration s’adresse aux CSP contrôlant le trafic à travers de vastes étendues du web mondial dans le but de réglementer leurs pratiques de sécurité, cela pourrait être vain, car les CSP disposent déjà de protocoles de sécurité solides, a noté Chris Winckless, analyste principal chez Gartner.

« Les fournisseurs de cloud semblent, selon toutes les preuves, être très sécurisés dans ce qu’ils font, mais le manque de transparence sur la façon dont ils le font est une préoccupation », a déclaré Winckless.

Voir : La sécurité du cloud, entravée par la prolifération des outils, a un problème de « forêt pour les arbres » (TechRepublic)

Rapports et Articles à lire

Voici les derniers rapports et articles à lire sur le sujet :

Les risques de la sécurité du cloud

Comme vous pouvez le constater, il existe de nombreux risques liés à la sécurité du cloud. C’est pourquoi il est important de prendre des mesures pour protéger vos données et vos applications. Si vous n’êtes pas sûr de savoir comment protéger vos données, vous pouvez contacter un professionnel de la sécurité du cloud.

Les meilleures pratiques de sécurité du cloud

Voici quelques bonnes pratiques à suivre pour sécuriser vos ressources basées sur le cloud :

La sécurité du cloud est un processus continu

La sécurité du cloud n’est pas un projet unique. Il s’agit d’un processus continu qui nécessite une surveillance, une évaluation et une amélioration constantes.

Les mesures de sécurité du cloud doivent être adaptées aux besoins de l’entreprise

Il n’existe pas d’approche universelle en matière de sécurité du cloud. Les mesures de sécurité mises en œuvre doivent être adaptées aux besoins spécifiques de l’entreprise.

Les mesures de sécurité du cloud doivent être régulièrement mises à jour

Les menaces contre le cloud évoluent constamment. Les mesures de sécurité du cloud doivent être régulièrement mises à jour pour suivre le rythme des menaces.

En général, il est important d’être conscient des risques liés à la sécurité du cloud et de prendre des mesures pour les atténuer. Si vous êtes propriétaire ou exploitant des applications basées sur le cloud, vous devez vous assurer que la sécurité est une priorité absolue.

Éléments pour la sécurité du Cloud

Une approche holistique est nécessaire pour sécuriser les applications cloud. Voici un certain nombre d’éléments à garder à l’esprit :

Les fondations de la sécurité du cloud

  • Les politiques de sécurité
  • Les contrôles d’accès
  • Le cryptage

Ces fondations constituent les bases d’une stratégie de sécurité du cloud. Vous devez avoir une compréhension claire de vos actifs et des menaces qui les pèsent afin de pouvoir concevoir et mettre en œuvre une stratégie qui protège ces actifs.

Gestion des Menaces

La gestion des menaces est un processus continu qui consiste à identifier, évaluer et atténuer les menaces à votre organisation. Cela inclut la surveillance des dernières menaces, l’évaluation de votre vulnérabilité et la mise en œuvre de contrôles pour atténuer les risques.

Sécurité de l’application

La sécurité de l’application est un processus qui consiste à protéger les applications contre les menaces. Cela inclut la réalisation de tests de sécurité, le développement de code sécurisé et la mise en œuvre de contrôles pour protéger les applications contre les attaques.

Réponse aux incidents

La réponse aux incidents est le processus de réponse aux incidents de sécurité. Cela inclut la collecte de preuves, la rétablissement des systèmes et la communication avec les parties prenantes.

Sécurité du Cloud et Conformité

La conformité est un processus qui consiste à s’assurer que votre organisation respecte les réglementations applicables. Cela inclut les réglementations sur la confidentialité des données, les réglementations sur la sécurité des données et les réglementations sur la sécurité du cloud.

Lire la suite : Comment minimiser les risques de sécurité : suivez ces bonnes pratiques pour réussir (TechRepublic)

image

Bulletin d’information Insider de cybersécurité

Renforcez les défenses de cybersécurité de votre organisation en vous tenant au courant des dernières actualités, solutions et meilleures pratiques en matière de cybersécurité.

Livré les mardis et jeudis Inscrivez-vous dès aujourd’hui

Auteur
Henri
Rédacteur invité expert tech.

Articles liés

Comment personnaliser vos e-mails avec la fusion par e-mail dans Gmail

Comment personnaliser vos e-mails avec la fusion par e-mail dans Gmail

Image : Andy Wolber À la fin de 2022, Google a ajouté la possibilité de personnaliser les messages Gmail envoyés depuis le mode d’envoi multiple. Cela signifie que vous pouvez maintenant insérer un @prénom, @nom, @nomcomplet ou @email dans un e-mail d’envoi multiple, et le système fusionnera les données correspondantes de l’enregistrement Google Contacts du […]

Kubernetes est la clé du cloud, mais la maîtrise des coûts est cruciale.

Kubernetes est la clé du cloud, mais la maîtrise des coûts est cruciale.

Image : LuckyStep/Adobe Stock Avec l’essor des entreprises dans le cloud, on constate une utilisation accrue de Kubernetes pour déployer des applications sur le web. Une étude récente du spécialiste de la surveillance des données massives, Pepperdata, a analysé à la fois la croissance de l’utilisation de Kubernetes et la manière dont les entreprises y […]

← Article précédent Article suivant →