Le Cloud Computing : quels sont ses risques ?

Date 25/1/2023 13:00:00 | Sujet : Internet


De plus en plus d’entreprises migrent vers le cloud pour décrocher de nouvelles opportunités et répondre aux attentes croissantes du marché mondial, en développant leur capacité d’innovation.

Cette tendance se manifeste en particulier par une augmentation rapide des dépenses sur ces types de services. 

Selon une projection récente d’IDC, le total des dépenses mondiales dans les services cloud devrait dépasser 1,3 milliard de dollars d’ici 2025, avec un taux de croissance annuel composé égal à 16,9 %.

Si le passage au cloud semble être l’avenir de l’informatique professionnelle, pour Philippe Alcoy, spécialiste de la sécurité chez NETSCOUT, cette dépendance croissante soulève des problèmes inédits et présente certains risques concrets en matière de cybersécurité.

« Les entreprises qui adoptent le cloud computing doivent prendre des mesures spécifiques pour assurer leur sécurité. Il est important d’examiner chacun des risques présentés afin de bien comprendre la meilleure façon d’y faire face. 

Le cloud apporte de nouvelles problématiques de cybersécurité dans plusieurs domaines, de la violation de données au manque de visibilité, en passant par les piratages d’API ou encore les attaques DDoS :

• Violations de données à grande échelle. Lorsque des données sensibles ou confidentielles sont stockées ou accessibles via le cloud, elles restent vulnérables, et le risque de vol demeure. 

Face à la récurrence de ce type d’attaques à grande échelle, souvent médiatisées, les entreprises doivent prendre toutes les précautions nécessaires pour empêcher les cybercriminels d’avoir accès à leurs informations, sous peine de conséquences irréversibles, voire dévastatrices.

• Manque de visibilité. La clé d’une sécurité efficace dans le cloud est la visibilité. Or, les ressources basées sur le cloud étant situées hors de l’infrastructure de l’entreprise, la vision de bout en bout des réseaux s’en trouve limitée. 

En effet, étant donné que les outils de suivi traditionnels ne peuvent pas garantir une visibilité complète dans le cloud, la détection et la lutte contre les cyberattaques sont alors impactées et les risques associés s’en trouvent augmentés.

• Piratages d’API. Dans un environnement de plus en plus connecté et automatisé, les API (interfaces de programmation d’application) sont désormais fondamentales pour la communication entre les services cloud. 

Le fait qu’elles soient généralement accessibles par des tiers, les rend plus vulnérables et augmente le risque d’exposer certaines données sensibles. Il est donc impératif de les protéger contre les cybermenaces.

• Attaques DDoS. Les attaques par déni de service distribué (DDoS) consistent à saturer un serveur à l’aide d’un trafic trop volumineux afin de le ralentir au point de le mettre hors service. 

 Lorsqu’elles visent une infrastructure cloud, elles peuvent créer une perturbation généralisée pour toutes les organisations qui dépendent de ses services.

Dans certains cas, les cybercriminels utilisant l’approche DDoS demandent une rançon pour mettre fin aux attaques et pour libérer les systèmes rendus indisponibles et rétablir l’accès aux données vitales de leurs victimes.

De fait, de nombreux groupes spécialisés dans le ransomware pratiquent désormais une triple extorsion, ayant ajouté ces attaques DDoS à leurs techniques de menace de divulgation et de chiffrement visant les données hébergées dans le cloud.

Les entreprises sont confrontées à des risques de cybersécurité propres au cloud computing, auxquelles elles peuvent faire face grâce à une visibilité sur l’ensemble du réseau. Elles ne peuvent effet pas sécuriser ce qu’elles ne voient pas.

C’est pourquoi des outils sont aujourd’hui à leur portée pour répondre à leurs enjeux business tout en garantissant la protection de leurs actifs réseaux, et offrent aux entreprises une réponse à tout l’arsenal des attaques DDoS et autres menaces informatiques actuelles.

Face aux risques permanents et en constante évolution, les entreprises doivent continuer de prévoir le pire afin de maintenir leur activité, rester compétitive et assurer la protection de leurs données ; à l’heure où la sécurité de la supply chain revient au cœur du débat, ces mesures permettront de protéger toute la chaîne, du fournisseur de service, en passant par l’entreprise pour aller jusqu’au client final. » 





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=17380