Le cloud computing a considérablement influencé le fonctionnement des entreprises à l'ère technologique. Il offre une évolutivité, une polyvalence et une rentabilité inégalées. Les entreprises sont confrontées à des problèmes de sécurité supplémentaires à mesure qu'elles utilisent plus fréquemment la technologie cloud et transfèrent des activités cruciales vers des plateformes basées sur le cloud. L'adoption rapide des services cloud a accru la surface d'attaque pour les cybercriminels, exposant les entreprises à diverses menaces pour la sécurité du cloud.
Les 15 principales menaces pour la sécurité du cloud qui affectent les systèmes de cloud computing constituent le sujet principal de cet article. Nous abordons divers dangers, notamment le vol de données, les API vulnérables, les attaques avancées persistantes et les comportements préjudiciables de la part d'initiés. Des contre-mesures efficaces sont nécessaires pour faire face à ces dangers et doivent être mises en œuvre très rapidement.
Qu'est-ce que la sécurité dans le cloud ?
La sécurité du cloud est un élément clé de la protection des informations numériques. Il s'agit avant tout de garantir la sécurité des données lorsqu'elles sont utilisées et conservées en ligne. C'est important, car cela concerne les entreprises qui proposent des services en ligne et les personnes ou organisations qui les utilisent.
Les fournisseurs de services qui exécutent des programmes ou stockent des données veillent à ce que leurs produits soient toujours disponibles en ligne. Cela permet de garantir que chacun ait accès à ce dont il a besoin. Ces organisations adoptent de nombreuses méthodes de sécurité pour protéger les informations des utilisateurs afin de gagner leur confiance.
Cependant, la sécurité n'est pas uniquement la responsabilité des entreprises. Les particuliers et les entreprises qui utilisent ces services cloud sont également responsables du maintien de la sécurité. Pour garantir la sécurité de ces services, tout le monde doit coopérer.
L'utilisation d'outils appropriés et le respect des meilleures pratiques ne sont qu'une partie des différents aspects de la sécurité du cloud. Cela inclut également la sécurité du matériel et des logiciels qui permettent de faire fonctionner les services. S'assurer que les données enregistrées par les utilisateurs sur le cloud sont également sécurisées est un autre aspect important. Pour y parvenir, toutes les personnes concernées doivent être conscientes de ce qui doit être géré et protégé.
En termes simples, les entreprises qui fournissent des services en ligne doivent s'assurer qu'ils sont créés de manière sécurisée. En choisissant des fournisseurs réputés et en utilisant les services de manière sécurisée, les utilisateurs de ces services peuvent faire la différence. Ils doivent également garantir la sécurité de leurs propres appareils et connexions Internet.
Les 15 principales menaces pour la sécurité du cloud
Voici les 15 principales menaces pour la sécurité du cloud auxquelles votre organisation pourrait être confrontée :
N° 1 : Violations de données
Les menaces pour la sécurité du cloud pesant sur les différentes formes de données peuvent provenir de l'intérieur de votre organisation, de fournisseurs et de consultants ayant accès à votre réseau, ainsi que de personnes extérieures à l'entreprise. Ils peuvent accéder à vos données via votre réseau interne, des comptes de messagerie externes, des appareils mobiles et le cloud si votre entreprise y stocke des données. La sécurité périmétrique traditionnelle ne suffit plus à protéger vos données contre ces dangers.
Les initiés sont vulnérables aux défaillances en matière de protection des données. Des employés mécontents peuvent décider de divulguer des informations confidentielles. Des parties externes peuvent infecter les ordinateurs des employés avec des logiciels malveillants et obtenir des noms d'utilisateur et des mots de passe à l'aide d'e-mails de phishing ou de sites web malveillants.
Les comptes de messagerie électronique et les appareils mobiles peuvent être égarés, piratés ou compromis, et les employés de votre fournisseur de services cloud ont souvent accès aux données stockées dans le cloud. Face à ces dangers, les entreprises doivent déterminer les répercussions des violations de données et élaborer des solutions qui réduisent leurs risques liés aux menaces de sécurité dans le cloud.
#2 Gestion inadéquate des identités et des accès
Les organisations peuvent être vulnérables aux cyberattaques si elles ne mettent pas en place des règles et des solutions IAM. D'après des cas récents de violations de données, certains incidents résultent d'une formation insuffisante des utilisateurs à la défense contre les attaques de phishing et les stratagèmes d'ingénierie sociale mis en place par des acteurs malveillants qui continuent de rechercher des cibles faciles pour voler des mots de passe et accéder à des comptes système.
Aucune entreprise ne souhaite faire la une des journaux pour de mauvaises raisons, en particulier si des millions de données ont été volées en raison d'une faille de sécurité du système. L'utilisation de contrôles et de systèmes de gestion des identités et des accès peut aider les organisations à se prémunir contre les cyberattaques.what-is-identity-access-management-iam/" target="_blank" rel="noopener">gestion des identités et des accès peut aider les organisations à se prémunir contre les menaces croissantes liées à la sécurité du cloud et aux cyberattaques, qui leur coûtent de l'argent et nuisent à leur réputation.
Voici le type de problèmes auxquels vous serez confronté :
- Problèmes de sécurité des données et audits difficiles : Les défis liés au contrôle des données sont inévitables sans un système centralisé de gestion des identités. Les applications créées par les architectes système sont généralement très sécurisées. Les équipes de projet doivent également ajouter ces fonctionnalités aux systèmes récemment développés, car il n'existe pas de système centralisé de gestion des identités. Les budgets et les calendriers des projets sont souvent limités lors de la création ou de la mise en œuvre de nouvelles applications, de sorte que l'équipe se concentre sur les fonctionnalités nécessaires à la réalisation de ses principaux objectifs commerciaux. Dans la course pour terminer les tâches, la sécurité est parfois " laissée pour plus tard " ou reléguée au second plan, ce qui augmente les menaces liées à la sécurité du cloud associées à la maintenance et au stockage sécurisé d'un plus grand nombre de sources de données.
- Trop d'informations sont facilement accessibles : Le fait d'autoriser les employés à accéder à de grandes quantités de données et d'applications est la cause la plus importante et la plus fréquente des problèmes de sécurité. Quelles en sont les causes ? Des problèmes finiront par survenir si les définitions des postes ne sont pas claires, si les rôles nécessaires à l'exécution des tâches dans des services spécifiques ne sont pas bien connus, si les classifications d'identification sont incorrectes ou si les utilisateurs ont accès à toutes les données des applications.
#3 API non sécurisées
La sécurité des interfaces de programmation d'applications (API) revêt désormais une importance capitale en raison de la popularité croissante de l'utilisation des API. La cause la plus fréquente des incidents et des violations de données est une configuration incorrecte des API, qui doivent être examinées afin de détecter les vulnérabilités dues à une configuration incorrecte, à de mauvaises techniques de codage, à un manque d'authentification et à des autorisations inappropriées. Ces erreurs peuvent exposer les interfaces à des activités malveillantes. Elles peuvent permettre l'exfiltration, la suppression ou la modification de ressources, ou encore des interruptions de service.
De nos jours, les organisations mettent rapidement en œuvre des API afin d'améliorer la connectivité et l'agilité. L'un des avantages de cette approche est qu'elle permet d'offrir des expériences numériques aux développeurs d'API et aux clients. Les technologies cloud agissent comme un catalyseur pour créer ou utiliser rapidement et simplement des API, qui rationalisent l'écosystème numérique.
Selon l'utilisation et les données liées à l'API, ainsi que la rapidité avec laquelle la vulnérabilité est détectée et corrigée, il existe différents niveaux de menaces pour la sécurité du cloud associés aux interfaces et aux API non sécurisées. L'exposition accidentelle de données privées ou sensibles laissées sans protection par l'API est la conséquence commerciale la plus fréquemment signalée.
Voici quelques exemples de menaces pour la sécurité du cloud pouvant être causées par des API non sécurisées :
- Abus d'authentification insuffisante : Les développeurs créent parfois des API sans authentification. Par conséquent, n'importe qui peut accéder aux systèmes et aux données de l'entreprise via ces interfaces, car elles sont exposées à Internet. Imaginez que vous exploriez un quartier et que vous frappiez à toutes les portes jusqu'à ce que vous en trouviez une qui ne soit pas verrouillée.
- Gagner de l'argent grâce à un plus grand nombre d'utilisateurs de logiciels open source : Le développement de logiciels basés sur des composants est devenu la norme dans le domaine informatique. De nombreux programmeurs intègrent des logiciels open source dans leur travail afin de gagner du temps. Cela expose de nombreuses applications à des intrusions dans la chaîne d'approvisionnement. Un développeur pourrait accidentellement télécharger des composants à partir de hubs Docker ouverts sur Internet qui contiennent du code de minage de cryptomonnaie.
#4 Vulnérabilités du système
En plus d'interférer avec le fonctionnement des services, les attaquants peuvent pénétrer dans les systèmes et en prendre le contrôle en exploitant les failles ou les défauts exploitables du système.
L'installation de correctifs ou de mises à jour de sécurité, l'analyse régulière des vulnérabilités et la surveillance des menaces signalées pour le système sont nécessaires afin de combler les failles de sécurité et de réduire les menaces pour la sécurité du cloud causées par les vulnérabilités du système.
#5 Piratage de compte ou de service
À l'aide de stratégies d'attaque, notamment le phishing, la fraude et l'exploitation de failles logicielles, les pirates peuvent détourner l'accès aux comptes, voler des données, nuire aux services cloud et aux systèmes de sécurité cloud, et porter atteinte à la réputation de l'entreprise.
Les organisations doivent mettre en œuvre des méthodes d'authentification à deux facteurs solides et, dans la mesure du possible, interdire aux utilisateurs de divulguer leurs identifiants de compte et réduire les menaces de sécurité dans le cloud.
Pour atténuer les menaces de sécurité dans le cloud liées au piratage de comptes ou de services dans les environnements cloud, les organisations doivent mettre en œuvre des mesures de sécurité robustes :
- Authentification multifactorielle (MFA) : Vous pouvez appliquer l'authentification multifactorielle, qui exige de l'utilisateur qu'il fournisse une vérification supplémentaire en plus du mot de passe. Cela ajoute un niveau de sécurité supplémentaire et protège les organisations contre les menaces de sécurité dans le cloud.
- Politiques de mots de passe forts : La mise en œuvre de politiques de mots de passe forts encourage les utilisateurs à utiliser un mot de passe fort et à éviter de réutiliser les mêmes mots de passe.
- Surveillance continue : La surveillance en temps réel et la détection des anomalies sont utilisées pour identifier les activités suspectes sur les comptes et les tentatives d'accès non autorisées.
#6 Menaces internes malveillantes
La sécurité d'une entreprise peut être gravement compromise par les menaces liées à la sécurité du cloud provenant d'initiés mal intentionnés, qui peuvent être des administrateurs système ayant accès à des systèmes vitaux et à des données confidentielles. Des politiques efficaces, la séparation des tâches, une journalisation, un audit et une surveillance appropriés des activités des administrateurs sont autant d'éléments nécessaires pour que le CSP puisse garantir que tout cela est sous contrôle.
Atténuer les menaces pour la sécurité du cloud causées par des menaces internes dans les environnements cloud nécessite une approche globale de la sécurité :
- Contrôles d'accès : Mettez en place des contrôles d'accès rigoureux et appliquez le principe du moindre privilège. Cela permet de limiter l'accès des initiés aux seules ressources nécessaires à l'exercice de leurs fonctions.
- Surveillance et détection des anomalies : La surveillance en temps réel et la détection des anomalies peuvent aider les organisations à identifier les activités suspectes qui pourraient indiquer des actions suspectes de la part d'initiés.
- Détection des menaces internes : Mettez en œuvre des outils et des techniques spécialisés tels que l'analyse comportementale et la surveillance de l'activité des utilisateurs afin de détecter les menaces internes.
#7 Menaces persistantes avancées (APT)
Les menaces persistantes avancées (APT) infiltrent les systèmes informatiques de l'entreprise cible afin de voler des données et de la propriété intellectuelle (PI). Le spear phishing, les techniques de piratage direct et l'utilisation de réseaux non protégés ou tiers sont des méthodes couramment utilisées par les APT pour accéder aux informations.
Les APT sont difficiles à identifier et à arrêter, mais elles peuvent être réduites grâce à des mesures de sécurité préventives.
Pour atténuer les menaces de sécurité liées aux APT dans les environnements cloud, une approche globale de la sécurité est nécessaire :
- Renseignements sur les menaces : Restez informé des dernières tactiques, techniques et procédures des APT afin de mieux anticiper et répondre aux attaques.
- Formation à la cybersécurité : Formez et sensibilisez vos employés aux menaces de sécurité dans le cloud que représentent le spear-phishing et les attaques d'ingénierie sociale. Insistez sur l'importance de vérifier l'authenticité des e-mails et de signaler les activités suspectes.
- Protection des terminaux : Le déploiement de solutions avancées de protection des terminaux peut aider à détecter et à bloquer les APT qui tentent d'infiltrer les appareils cloud. Pour les terminaux utilisés à distance, vous pouvez éliminer les risques grâce aux protocoles VPN IPsec, qui peuvent être particulièrement efficaces pour atténuer les menaces associées à la connexion via des réseaux tiers.
#8 Injection de logiciels malveillants
L'objectif de cette attaque est d'accéder aux données utilisateur stockées dans le cloud. Les pirates peuvent transmettre des requêtes à des modules infectés et exécuter du code malveillant en infectant Saas, Paas ou Iaas. Les dangereux malwares ont deux options : voler des données ou espionner les utilisateurs. Les attaques par injection de logiciels malveillants les plus fréquentes sont les attaques de type " cross-site scripting " et les attaques par injection SQL.
Pour atténuer les menaces de sécurité dans le cloud liées à l'injection de logiciels malveillants, les organisations doivent mettre en œuvre plusieurs mesures de sécurité :
- Utilisez des techniques de codage sécurisées pour garantir la validation des entrées et le codage des sorties, prévenir les vulnérabilités liées à l'injection de code, etc. Pour éviter les problèmes tels que l'injection de code, utilisez des pratiques de codage sûres et sécurisées. Assurez-vous du codage des sorties et de la validation des entrées.
- Pare-feu pour applications web (WAF) : l'utilisation de WAF pour filtrer et rejeter les requêtes malveillantes permet d'éviter différents types d'attaques par injection.
- Assurez-vous que les systèmes et les applications sont mis à jour avec les dernières mises à jour de sécurité afin de lutter contre les menaces connues.
#9 Perte de données
La perte de données peut survenir pour plusieurs raisons, telles que la suppression accidentelle d'un CSP ou des catastrophes naturelles comme un incendie ou un tremblement de terre. Pour éviter cela, les fournisseurs et les utilisateurs doivent prendre des mesures de sauvegarde des données et suivre les meilleures pratiques en matière de reprise après sinistre et de continuité des activités.
Pour atténuer les menaces de sécurité du cloud liées à la perte de données, les organisations doivent mettre en œuvre plusieurs mesures de cybersécurité :
- Sauvegardes régulières des données : Archiver régulièrement les données cruciales et en authentifier la propriété. Cela garantit que les données peuvent être restaurées même en cas de perte.
- Utiliser le chiffrement des données pour réduire les menaces liées à la sécurité du cloud en cas d'accès non autorisé, en protégeant les données sensibles pendant leur transmission et leur stockage.
- Contrôles d'accès : En mettant en place des contrôles d'accès, vous pouvez limiter l'accès aux données au seul personnel autorisé.
#10 Diligence insuffisante
Les organisations doivent faire preuve de la diligence nécessaire avant de mettre en œuvre des technologies cloud et de choisir des fournisseurs de services cloud, et établir une feuille de route claire. Ne pas le faire peut les exposer à un certain nombre de problèmes de sécurité.
Pour atténuer les menaces de sécurité liées au cloud résultant d'une diligence raisonnable insuffisante, les organisations doivent mettre en œuvre les pratiques de cybersécurité suivantes :
- Évaluations complètes des risques : Réalisez des analyses approfondies des risques afin d'identifier les faiblesses potentielles, les failles de cybersécurité et les dangers affectant les opérations de l'organisation.
- Évaluations des fournisseurs et des tiers : Avant d'établir des relations commerciales, analysez les procédures de sécurité des fournisseurs et des prestataires de services tiers.
#11 Mauvaise protection de la propriété intellectuelle
Les niveaux les plus élevés de cryptage et de sécurité sont nécessaires pour protéger la propriété intellectuelle. Outre l'identification et la catégorisation de la propriété intellectuelle afin de déterminer les problèmes de sécurité potentiels, une analyse de la vulnérabilité et un cryptage approprié doivent être effectués.
Afin d'atténuer les menaces pour la sécurité du cloud liées à une mauvaise protection de la propriété intellectuelle, les organisations doivent mettre en œuvre les mesures de cybersécurité suivantes :
- Contrôles d'accès : Limitez l'accès aux adresses IP vulnérables. Assurez-vous que seules les personnes autorisées peuvent accéder aux informations confidentielles.
- Chiffrement : Pour empêcher tout accès indésirable, cryptez les données de propriété intellectuelle pendant leur transmission et leur stockage.
#12 Abus des services cloud
Les déploiements de services cloud non sécurisés, les inscriptions frauduleuses à des comptes et les essais gratuits de services cloud ne sont que quelques-uns des problèmes pouvant conduire à des attaques malveillantes. Parmi les exemples d'exploitation des ressources cloud, on peut citer la fraude au clic automatisée à grande échelle, l'hébergement de contenus illégaux ou piratés, les attaques par déni de service distribué, les campagnes de phishing et les spams.
Pour atténuer les menaces de sécurité cloud liées à une protection IP insuffisante, les organisations doivent mettre en œuvre les mesures de cybersécurité suivantes :
- Contrôles d'accès : Limitez l'accès aux adresses IP sensibles et veillez à ce que seul le personnel dûment autorisé puisse accéder aux données confidentielles.
- Chiffrement : Utilisez le cryptage des données pendant leur transmission et leur stockage afin de protéger les informations de propriété intellectuelle contre les menaces de sécurité liées au cloud et les accès illégaux.
- Mettez en place une surveillance et un audit en temps réel de l'accès aux ressources liées à la propriété intellectuelle afin de détecter rapidement toute activité suspecte ou tentative d'accès indésirable.
#13 Attaques par déni de service
Les attaques connues sous le nom de déni de service (DoS) empêchent les clients d'accéder à leurs données et applications en consommant des quantités anormalement élevées de ressources système, telles que la mémoire, l'espace disque, la bande passante réseau et la puissance du processeur, par le biais des services cloud qui sont attaqués.
Pour atténuer les menaces de sécurité cloud liées aux attaques DoS, les organisations doivent mettre en œuvre diverses mesures de cybersécurité :
- Surveillance du trafic réseau : Surveillez de près le trafic réseau afin de détecter tout signe d'activité inhabituelle et d'identifier rapidement toute attaque DoS.
- Mettez en œuvre des stratégies de filtrage du trafic et de contrôle de la bande passante afin de bloquer le trafic malveillant et de réduire l'impact des attaques volumétriques.
- Utilisez des stratégies d'équilibrage de charge pour répartir équitablement le trafic entrant entre plusieurs serveurs, ce qui réduit considérablement les effets des attaques par épuisement des ressources.
#14 Vulnérabilités causées par les technologies partagées
Les CSP fournissent des services évolutifs en partageant des plateformes, des infrastructures et des applications sans modifier de manière significative le matériel et les logiciels disponibles dans le commerce.
Cela peut entraîner des vulnérabilités liées aux technologies partagées si les composants sous-jacents, notamment les caches CPU et les GPU, n'offrent pas des qualités d'isolation adéquates pour une architecture multi-locataires (IaaS), des applications multi-clients (SaaS) ou des plateformes redéployables (PaaS).
Afin d'atténuer les menaces de sécurité dans le cloud liées aux vulnérabilités causées par les technologies partagées, les organisations et les fournisseurs de services cloud doivent mettre en œuvre diverses mesures de cybersécurité :
- Évaluations de sécurité : Effectuer régulièrement des évaluations de sécurité et des analyses de vulnérabilité des composants technologiques partagés afin de détecter et de corriger toute faille potentielle.
- Veiller à ce que les données et les ressources de chaque locataire soient suffisamment isolées de celles des autres locataires en appliquant des procédures d'isolation strictes.
- Participez à des audits de sécurité menés par un tiers afin d'évaluer l'état de sécurité de l'infrastructure cloud et des technologies partagées.
#15 Communication avec les CSP
Les clients doivent préciser leurs besoins précis en matière de sécurité dans les SLA (accords de niveau de service) conclus avec les CSP. Pour comprendre les contrôles de sécurité des CSP, ils peuvent consulter le CSA Security, Trust and Assurance Registry (CSA STAR).
Les CSP doivent également décrire comment ils maintiennent la conformité PCI et FISMA (Federal Information Security Management Act) et protègent les frontières multi-locataires.
Pour faire face aux menaces de cybersécurité associées à la communication avec les CSP, les organisations doivent mettre en œuvre les mesures suivantes :
- Chiffrement : Pour sécuriser les données lors de leur transmission entre l'infrastructure d'une organisation et les CSP, utilisez des protocoles de chiffrement robustes (tels que TLS/SSL).
- Mettez en œuvre des techniques d'authentification robustes, telles que l'authentification multifactorielle (MFA), afin de confirmer la légitimité de l'organisation et du CSP.
- Audit régulier : Évaluez les contrôles de sécurité, les procédures de traitement des données et la conformité aux normes industrielles du CSP grâce à des audits de sécurité fréquents.
Comment SentinelOne aide-t-il à résoudre les menaces de sécurité dans le cloud ?
SentinelOne est une plateforme de cybersécurité autonome de classe mondiale, basée sur l'IA, qui répond à vos besoins en matière de sécurité cloud et atténue les menaces. Elle vous aide à sécuriser votre cloud de plusieurs façons, notamment :
- Mauvaises configurations du cloud : Les mauvaises configurations sont automatiquement corrigées. Les mauvaises configurations au niveau des ressources, des voies de déplacement latéral et du rayon d'impact sont visualisées à l'aide de graphiques. La correction en un clic de SentinelOne est puissante et applique même plus de 2 100 vérifications de configuration intégrées.
- Les failles de sécurité et les meilleures pratiques sont mises en évidence grâce à une surveillance constante de la posture de sécurité des services cloud nouveaux et actuels. SentinelOne offre des services de pointe Cloud Security Posture Management (CSPM), Kubernetes Security Posture Management (KSPM) et SaaS Security Posture Management (SSPM).
- Building as a Code : Vérifiez le déploiement et la configuration IaC par rapport aux normes CIS, PCI-DSS et autres. Pour éviter les demandes de fusion et d'extraction avec des secrets codés en dur, une prise en charge de l'intégration CI/CD est disponible. SentinelOne inclut également l'intégration Synk.
- Identifiez les ressources/actifs cloud avec des CVE connus (informations provenant de plus de 10 sources avec une couverture complète) pour gestion des vulnérabilités. Il offre une évaluation des vulnérabilités Zero Day.
- Tableau de bord de conformité : Rationalisez votre conformité et vos audits multicloud grâce à son tableau de bord de conformité. Il prend en charge plusieurs normes réglementaires telles que PCI-DSS, ISO 27001, SOC 2 et bien d'autres. Surveillez toutes les vulnérabilités zero-day de votre environnement, les problèmes associés et traitez les risques de conformité.
- Rapports sur la nomenclature des logiciels sans agent (SBOM) et analyse des instantanés de machines virtuelles à la recherche de failles de sécurité. SentinelOne est également fourni avec une plateforme de protection des charges de travail dans le cloud (CWPP) basée sur des agents qui sécurise les charges de travail conteneurisées, les fonctions sans serveur, etc. Vous pouvez également effectuer des évaluations de vulnérabilité sans agent.
- Protégez votre organisation contre les logiciels malveillants, le phishing, les ransomwares et les attaques sans fichier. Les informations sur les menaces de SentinelOne vous aideront à rester au fait des dernières tendances et à pérenniser la sécurité de votre cloud.
- Le moteur de sécurité offensive simule les menaces zero-day en toute sécurité afin d'offrir une couverture de sécurité plus complète. Cela permet aux entreprises de moins dépendre des analystes de sécurité externes et des chasseurs de bogues. SentinelOne fournit des chemins d'exploitation vérifiés et sa technologie brevetée Storyline offre aux entreprises une visibilité forensic de pointe.
- Analyse des référentiels privés à la recherche de secrets : Trouvez et corrigez plus de 750 types d'identifiants distincts dans le référentiel privé de votre organisation. Bénéficiez d'une surveillance 24 heures sur 24 du référentiel privé de chaque développeur afin de détecter les fuites de données importantes pour l'organisation et de les corriger.
Voir SentinelOne en action
Découvrez comment la sécurité du cloud alimentée par l'IA peut protéger votre organisation lors d'une démonstration individuelle avec un expert produit de SentinelOne.
Obtenir une démonstrationConclusion
Si le cloud présente de nombreux avantages pour les entreprises, il comporte également certaines menaces pour la sécurité et certains problèmes. Les technologies et méthodes de sécurité traditionnelles sont parfois inefficaces pour sécuriser de manière adéquate les infrastructures basées sur le cloud, car celles-ci diffèrent considérablement des centres de données sur site.
"
