{"id":121609,"date":"2023-02-27T08:00:46","date_gmt":"2023-02-27T07:00:46","guid":{"rendered":"http:\/\/e3mag.com\/?p=121609"},"modified":"2024-01-19T11:49:00","modified_gmt":"2024-01-19T10:49:00","slug":"que-se-passe-t-il-dans-le-cloud","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/que-se-passe-t-il-dans-le-cloud\/","title":{"rendered":"Que se passe-t-il dans le cloud ?"},"content":{"rendered":"<h2 class=\"wp-block-heading\">L'open source est le talon d'Achille informatique de la cha\u00eene d'approvisionnement en logiciels<\/h2>\n\n\n\n<p>De l'attaque de SolarWinds sur la cha\u00eene d'approvisionnement des logiciels \u00e0 la faille Apache Log4j d\u00e9couverte, les acteurs de la menace ciblent de plus en plus les vuln\u00e9rabilit\u00e9s critiques, tant chez les fournisseurs de cloud que dans la cha\u00eene d'approvisionnement. Or, les entreprises d\u00e9pendent de plus en plus des plates-formes de cloud computing : 35 % de toutes les entreprises font tourner plus de 50 % de leurs charges de travail sur Microsoft Azure, AWS et Google Cloud. Le probl\u00e8me : nombre d'entre elles ont des difficult\u00e9s \u00e0 s\u00e9curiser leurs infrastructures sur plusieurs plateformes de cloud. En m\u00eame temps, elles doivent faire face \u00e0 la p\u00e9nurie de personnel qualifi\u00e9 et, par-dessus le march\u00e9, le nombre d'incidents de s\u00e9curit\u00e9 li\u00e9s au cloud a augment\u00e9 de dix pour cent par rapport \u00e0 l'ann\u00e9e pr\u00e9c\u00e9dente. En effet, les cybercriminels ont \u00e9galement d\u00e9plac\u00e9 leurs attaques de la cha\u00eene d'approvisionnement vers le cloud.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">NotPetya<\/h3>\n\n\n\n<p>Actuellement, le principal risque pour la cha\u00eene d'approvisionnement des entreprises provient des logiciels open source. La communaut\u00e9 open source met \u00e0 disposition de nombreux modules et paquets qui sont utilis\u00e9s dans le monde entier, y compris par les entreprises au sein de la cha\u00eene d'approvisionnement. Toutefois, le probl\u00e8me avec un logiciel open source est qu'il est intrins\u00e8quement peu s\u00fbr. En effet, ils sont \u00e9crits par des individus qui n'ont pas toujours les connaissances ou le budget n\u00e9cessaires pour les s\u00e9curiser.<\/p>\n\n\n\n<p>Cela cr\u00e9e une faille dans l'architecture de s\u00e9curit\u00e9, car les paquets open source import\u00e9s peuvent pr\u00e9senter des d\u00e9pendances qui ne sont tout simplement pas connues du service informatique. C'est exactement ce qui s'est pass\u00e9 avec NotPetya : NotPetya est une \u00e9volution d'une cha\u00eene de logiciels malveillants qui a r\u00e9ussi \u00e0 infiltrer des syst\u00e8mes dans le monde entier en s'appuyant sur des logiciels de comptabilit\u00e9 open source largement r\u00e9pandus. Il s'est ainsi r\u00e9pandu comme une tra\u00een\u00e9e de poudre, provoquant le chaos en Ukraine et dans plusieurs grands pays, dont le Royaume-Uni, la France, l'Allemagne, la Russie et les \u00c9tats-Unis. L'omnipr\u00e9sence des logiciels et du code open source signifie qu'il peut \u00eatre difficile pour les entreprises de savoir si elles ou leurs fournisseurs sont vuln\u00e9rables aux attaques. Cela fait des cha\u00eenes d'approvisionnement une cible attrayante pour les cybercriminels, car ils savent qu'en p\u00e9n\u00e9trant dans un syst\u00e8me, ils peuvent rapidement acc\u00e9der \u00e0 de nombreux autres.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DevSecOps<\/h3>\n\n\n\n<p>Toutes les plateformes de cloud computing pr\u00e9sentent des vuln\u00e9rabilit\u00e9s, quel que soit le fournisseur choisi. Les responsables informatiques peuvent faire des recherches et faire appel aux meilleurs experts du secteur, mais ils ne peuvent pas contr\u00f4ler la s\u00e9curit\u00e9 totale de la plateforme du fournisseur choisi. Les entreprises peuvent n\u00e9anmoins prendre en compte les aspects suivants pour se prot\u00e9ger : Les entreprises ont tendance \u00e0 construire des mesures de s\u00e9curit\u00e9 comme un point de contr\u00f4le de protection unique, et les attaquants tenteront de le contourner. Une mise en \u0153uvre de la s\u00e9curit\u00e9 qui part du principe que le premier niveau peut \u00e9chouer et qui s'impose \u00e0 plusieurs niveaux a plus de chances de r\u00e9sister \u00e0 une cyber-attaque sophistiqu\u00e9e. Pour que les portes virtuelles de leur r\u00e9seau restent solidement ferm\u00e9es, les entreprises devraient automatiser DevSecOps. Cela garantit que les mesures de s\u00e9curit\u00e9 peuvent \u00eatre appliqu\u00e9es en temps r\u00e9el et en accord avec d'autres objectifs commerciaux.<\/p>","protected":false},"excerpt":{"rendered":"<p>De plus en plus d'entreprises utilisent des infrastructures en nuage, mais elles ne sont pas les seules. La sophistication des attaques contre la cha\u00eene d'approvisionnement en logiciels s'est accrue.<\/p>","protected":false},"author":2729,"featured_media":121613,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,42102],"tags":[41030,42103,42128],"coauthors":[42152],"class_list":["post-121609","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-23-02","tag-cloud-computing-2","tag-mag-23-02","tag-open-source-3","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/shutterstock_274406702_photovibes-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Immer mehr Unternehmen nutzen Cloud-Infrastrukturen, doch sie sind nicht die Einzigen. Die Raffinesse von Angriffen auf die Software-Lieferkette hat zugenommen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/sap-nouvelles\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-23-02\/\" rel=\"category tag\">Mag 23-02<\/a>","author_info_v2":{"name":"Lothar Geuenich, Check Point Software Technologies","url":"https:\/\/e3mag.com\/fr\/author\/lothar-geuenich\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/121609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2729"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=121609"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/121609\/revisions"}],"predecessor-version":[{"id":137567,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/121609\/revisions\/137567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/121613"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=121609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=121609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=121609"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=121609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}