theNet by CLOUDFLARE

Renforcer la sécurité du cloud

Reprendre le contrôle et la visibilité des environnements cloud complexes améliorés par l’IA


L'informatique cloud continue de jouer un rôle considérable dans la transformation des entreprises. Une récente étude de Gartner a prédit que les dépenses consacrées aux services de cloud public mondiaux atteindront 723,4 milliards de dollars en 2025, soit un bond de 21,5 % par rapport à l'année précédente, ce qui reflète l'importance croissante des services de cloud. Parallèlement, l'intégration de l'intelligence artificielle (IA) et de l'IA agentique aux services et flux de travail dans le cloud stimule l'innovation et la croissance.

Cependant, cette intégration est source également de difficultés en matière de sécurité et de conformité. Les dirigeants doivent s'orienter face à des menaces à la fois des plus en plus complexes et de plus en plus sophistiquées tout en cherchant des moyens de regagner la visibilité et le contrôle sur des écosystèmes cloud toujours plus complexes. La nature dynamique de la sécurité du cloud rend nécessaire l'adoption de mécanismes de défense plus flexibles et plus résilients pour protéger les entreprises contre les menaces dans un environnement en constante évolution.


Nouvelles difficultés en matière de sécurité du cloud

L'évolution de notre façon de travailler a amplifié les vulnérabilités liées au cloud. Cependant, la plupart des menaces auxquelles nous sommes confrontés résultent de l'évolution des capacités et des objectifs des acteurs malveillants. Ils lancent des attaques de plus grande envergure et perturbent de plus en plus les opérations dans le cadre de conflits internationaux. Pendant ce temps, ils utilisent les nouvelles technologies à leur avantage : l'IA permet aux acteurs malveillants de lancer des attaques plus sophistiquées, tandis que l'informatique quantique permettra aux cybercriminels de percer des normes de cryptographie établies de longue date.

Voici cinq tendances qui donnent lieu à des gageures pour la sécurité du cloud aujourd'hui :

  1. Travail distribué. La tendance persistante au télétravail et au travail hybride, ainsi que l'adoption des logiciels en tant que service (SaaS) et des technologies cloud, n'ont guère été une surprise. Toutefois, l'augmentation des attaques par rançongiciel et des attaques par phishing par e-mail a intensifié le besoin croissant de mesures de sécurité plus robustes afin de protéger ces actifs distribués.

  2. Attaques par déni de service de plus en plus nombreuses. Nous assistons également à une vague d'attaques par déni de service distribué (DDoS) hyper-volumétriques. Si la plupart des attaques DDoS restent peu importantes, les incidents hyper-volumétriques continuent d'établir de nouveaux records en ce qui concerne l'ampleur des attaques.

    En 2024, des centaines d’attaques ont dépassé le milliard de paquets par seconde (pps). Parallèlement, Cloudflare a atténué une attaque DDoS de 5,6 térabits par seconde (Tb/s) en 2024, ce qui en fait l'attaque la plus volumineuse jamais enregistrée. Le nombre d'attaques DDoS continue d'augmenter rapidement. Au cours du seul premier trimestre 2025, Cloudflare a bloqué 20,5 millions d'attaques, soit une augmentation de 358 % par rapport à l'année précédente.

  3. Tensions géopolitiques. Le climat d'hacktivisme risque de perdurer. Les élections et les tensions géopolitiques ajoutent des complications supplémentaires à l'utilisation des services de cloud, notamment lorsque les infrastructures essentielles deviennent une cible privilégiée dans le cadre des conflits régionaux et mondiaux.

  4. Attaques soutenues par l'IA. L'émergence de l'ingénierie sociale et du phishing par e-mail améliorés par l'IA est également préoccupante. L'impact des attaques par ingénierie sociale a entraîné un nombre considérable de compromissions et de pertes de données. Pendant ce temps, des demandeurs d'emploi fraudeurs utilisent l'IA pour dynamiser leur historique professionnel et certains vont jusqu'à créer des vidéos deepfakes pour les entretiens.

  5. Menaces quantiques imminentes. Les progrès accomplis dans le domaine de l'informatique quantique (qui s'accompagnent d'un ensemble complexe de nouvelles réglementations en matière de confidentialité et de souveraineté des données) compliquent le respect des exigences en matière de sécurité et de conformité. L'efficacité des algorithmes de chiffrement actuels pourrait compromettre la confidentialité des données stockées dans le cloud au regard des avancées à venir.

La gestion d'un ensemble aussi diversifié de risques liés au cloud et des mesures de sécurité visant à les atténuer demande un effort de plus en plus colossal. Ces difficultés sont amplifiées par un manque croissant de connaissances résultant d'une pénurie de talents persistante dans le domaine de la sécurité.



Stratégies d'amélioration de la sécurité du cloud

Il est nécessaire de déployer de multiples stratégies de sécurité intégrées pour faire face à l'ensemble de ces risques liés au cloud. Pour renforcer la sécurité du cloud, les entreprises doivent envisager les quatre stratégies suivantes.

  1. Décentraliser la mise en réseau et la sécurité. L'explosion des menaces et des pressions du marché a incité les organisations à adopter des modèles de mise en réseau et de sécurité décentralisés. Elles adoptent des modèles SASE (Secure Access Service Edge ou services d'accès sécurisé en périphérie) et mettent en œuvre des cadres de sécurité Zero Trust afin de renforcer la sécurité des utilisateurs et des données dans le cloud. Grâce au modèle SASE et à la sécurité Zero Trust, les entreprises peuvent garantir une vérification rigoureuse de l'identité de chaque utilisateur et de chaque appareil tentant d'accéder aux ressources cloud, quelle que soit l'architecture réseau.

  2. Contrer l’ingénierie sociale. L'intégration de solutions avancées de protection contre le phishing, de solutions CASB (Cloud Access Security Broker) et de prévention des pertes de données (DLP) s'est également avérée essentielle. Les entreprises peuvent améliorer l'efficacité de ces solutions en se concentrant sur la protection et l'éducation des utilisateurs ; il s'agit de leur permettre de disposer de connaissances et des outils qui renforceront leurs compétences en matière de détection et de réponse pour contrer les menaces. En outre, l'IA sera probablement nécessaire dans les piles d'outils de sécurité afin de suivre le rythme des menaces d'attaques par ingénierie sociale et par phishing renforcées par l'IA.

  3. Concevoir un modèle DevSecOps. Pour les développeurs, il s'est produit un tournant vers l'intégration de la sécurité à chaque étape du développement des logiciels, avec le passage à un modèle DevSecOps. La rationalisation et l'automatisation des processus de sécurité améliorent la transparence et la facilité de gestion, tandis que des audits réguliers permettent d'assurer l'efficacité des mesures de sécurité contre les menaces émergentes et d'identifier les moindres aspects de l'infrastructure cloud, comme les API non sécurisées.

  4. Améliorer la sécurité de la chaîne d'approvisionnement. Les entreprises doivent également intégrer la sécurité du cloud dans l'ensemble de leur chaîne d'approvisionnement afin d'atténuer les risques associés aux services tiers tout au long du cycle de vie des applications basées sur le cloud. Une enquête réalisée en 2024 auprès de plus de 5 000 professionnels des DevSecOps a révélé que 85 % des développeurs de logiciels, de solutions SaaS et d'équipements informatiques puisaient au moins un quart de leur code dans des bibliothèques open source, avec pour résultat de graves vulnérabilités en matière de sécurité de la chaîne d'approvisionnement. Les solutions avancées de sécurité du cloud, telles que la protection des charges de travail dans le cloud (CWP), la gestion de la posture de sécurité du cloud (CSPM) et la gestion des droits d'infrastructure du cloud (CIEM), offrent une protection et des autorisations complètes dans les environnements cloud.



La voie à suivre

Tandis que les avancées technologiques continuent de redessiner le panorama de l'informatique cloud, il devient primordial de mettre en place des stratégies de sécurité dynamiques et renforcées, notamment pour contrer les menaces renforcées par l'IA et se prémunir contre l'exploitation des infrastructures cloud. Pour mieux contrôler les opérations cloud, les entreprises doivent adopter rapidement les nouvelles technologies, mettre en œuvre des politiques de sécurité efficaces et élaborer des plans pour répondre rapidement aux menaces émergentes.

Parallèlement à cela, les entreprises doivent trouver des moyens de s'orienter malgré la complexité des systèmes cloud et les difficultés paradoxales posées par les outils de gestion. Elles ont besoin d'une approche proactive et vigilante, et de solutions de sécurité unifiées et adaptables.

Pour que les entreprises puissent prospérer dans cet avenir de l'informatique cloud, il est également essentiel d'établir une culture centrée sur la sécurité. Il faudra pour cela favoriser un état d'esprit dans lequel la sécurité est intégrée à chaque aspect des opérations ; ainsi seront préservées les ressources, les données et la confiance des clients.

Le cloud de connectivité Cloudflare peut aider les entreprises à relever les défis complexes liés à la sécurisation de leurs environnements cloud et à la protection contre les menaces renforcées par l'IA. Cette plateforme unifiée et intelligente de services cloud-native permet aux organisations de retrouver le contrôle et la visibilité sur leurs environnements informatiques, avec une gestion rationalisée.

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.

Initialement publié sur TechRadar, adapté à theNET.


Approfondir le sujet

Découvrez comment protéger les environnements cloud complexes contre les menaces en constante évolution dans l'eBook Le cloud de connectivité : une approche pour reprendre le contrôle de l'informatique et de la sécurité.

Auteur

John Engates – @jengates Directeur technique (CTO) sur site, Cloudflare



Conclusions essentielles

Cet article vous permettra de mieux comprendre les aspects suivants :

  • Les cinq difficultés émergentes qui menacent les environnements cloud sécurisés

  • 4 stratégies à utiliser pour lutter contre la complexité et ces risques

  • Comment les organisations pérennisent leur architecture cloud


Ressources associées


Recevez un récapitulatif mensuel des tendances Internet les plus populaires !