---
description: Les SaaS sont plus populaires que jamais pour les entreprises, mais savez-vous protéger votre système et assurer sa sécurité au niveau du cloud computing ?
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Quels sont les risques de sécurité du cloud computing ? - GetApp
---

# Quels sont les risques de sécurité du cloud computing ?

Canonical: https://www.getapp.fr/blog/938/quels-sont-les-risques-de-securite-du-cloud-computing

Publié le 25/09/2019 | Rédigé par Caroline Rousseau, Gitanjali Maria.

![Quels sont les risques de sécurité du cloud computing ?](https://images.ctfassets.net/63bmaubptoky/OVEHllbRZjEZqUvK4QUzoi7vdy0KV4oaM2-TnD0JKY8/a90d5e78d159f50c3c17c4196aaea3f9/Quels-sont-les-risques-de-s_curit_-du-cloud-computing-e1569432241264.png)

> Le saviez-vous ? 70 % des entreprises utilisent désormais la sécurité cloud pour leurs applications.

-----

## Contenu de l'article

Le saviez-vous ? 70 % des entreprises utilisent désormais la sécurité cloud pour leurs applications.Souvent, les employés s’inscrivent eux-mêmes à ces applications pour faire leur travail plus efficacement, sans que le département informatique ne soit au courant ni ne l’autorise. Cette pratique semble plus répandue dans les petites entreprises qui n’ont pas d’équipe IT dédiée.Les petites entreprises adoptent rapidement les technologies sur le cloud, mais elles le font souvent sans tenir compte des problèmes de sécurité liés au stockage de leurs données sur le cloud. Ces PME font aveuglément confiance à leurs fournisseurs de cloud computing et d’applications cloud, ignorant comment leurs données sont stockées, sécurisées ou utilisées.Les petites entreprises qui s’abonnent aux services sur le cloud sans en comprendre les conditions d’utilisation et sans implémenter de mesures de sécurité supplémentaires, comme le chiffrement ou la sauvegarde, s’exposent à un risque plus élevé de perte de données, de cyberattaques et de sanctions pour non-respect de la conformité.Dans cet article, nous aborderons les principaux risques de la sécurité liés au cloud computing, les mesures prises par les entreprises qui les rendent vulnérables aux risques et les stratégies que vous pouvez implémenter pour mieux vous protéger.Qu’est-ce que le cloud computing ?Le cloud computing, ou informatique sur le cloud, désigne la prestation de services informatiques sur Internet, par exemple des applications logicielles, des réseaux, du stockage, des serveurs.Contrairement aux systèmes traditionnels où vous hébergez vos données, vos serveurs et vos applications dans des locaux, les fournisseurs de services sur le cloud hébergent vos données dans leurs centres de données, qui sont situés à un emplacement différent. Vous pouvez ensuite accéder à ces données via Internet.Les avantages du cloud computing incluent :Économies sur les coûts d’équipement informatiqueEspace de stockage évolutifModèle de paiement d’abonnement par lequel vous ne payez que ce que vous utilisezVous bénéficiez également de l’assistance de professionnels expérimentés pour gérer les opérations informatiques, vous évitant ainsi d’avoir besoin d’une équipe informatique complète pour installer et maintenir les systèmes. Cependant, le cloud computing augmente également les risques de sécurité car vos données sont placées dans un datacenter qui est également utilisé par d’autres entreprises. Vous n’avez aucun contrôle et aucune visibilité sur la façon dont le centre de données est géré et ignorez où et comment vos données sont stockées.Le cloud computing est une technologie très utile à laquelle vous ne pourrez pas échapper. Toutefois, vous devez être conscient des risques liés à la sécurité sur le cloud et prendre des mesures pour assurer une meilleure protection des données.Les 5 plus gros risques du cloud computingDans cette section, nous abordons certains des risques liés au cloud computing qui affectent les entreprises à travers le monde.1. Perte de donnéesLa perte de données désigne l’indisponibilité ou la destruction partielle ou complète de vos informations. Cela peut se produire par effacement accidentel, écrasement ou actions malveillantes de la part d’utilisateurs ou de pirates.EXEMPLE :    Code Spaces était une société qui offrait des services de code source et de gestion de projet aux développeurs. Elle a été construite principalement sur Amazon Web Services (AWS) en utilisant des instances de serveur et de stockage. En juin 2014, un pirate informatique a accédé au panneau de contrôle AWS de l’entreprise et a demandé une rançon (ransomware). Lorsque Code Spaces a refusé de payer, le pirate a supprimé des fichiers importants, y compris des snapshots EBS, des seaux S3, et plus encore. Code Spaces a dû fermer.Bien que les fournisseurs de services sur le cloud aient amélioré leurs contrôles de sécurité au cours des dernières années, les attaques par rançon, comme celle décrite ci-dessus, sont de plus en plus répandues, rendant les entreprises vulnérables.De plus, ces pertes ne sont pas toujours imputées à des pirates \! Une erreur humaine sur le site du fournisseur de solutions sur le cloud peut également entraîner une perte de données pour le client, comme peut en témoigner le géant Cisco. En août 2017, une erreur dans la mise à jour des politiques du service de stockage a entraîné la suppression de toutes les données qui avaient été téléchargées avant 11 h 20 ce jour-là. Les petites entreprises qui n’ont pas de politique de sauvegarde ou de récupération des données seraient les plus touchées dans un tel cas de figure.Mesures recommandées pour réduire le risque de perte de données :Signez des accords de niveau de service avec les fournisseurs de services sur le cloud pour la restauration des données, la sauvegarde des données et le basculement vers un réseau ou système alternatif (fail-over).Prenez des mesures supplémentaires de votre côté pour sécuriser les données critiques en les sauvegardant sur des disques ou sur un autre service cloud. Mettez en œuvre d’autres technologies de sécurité et de prévention des pertes de donnéessur le cloud, entre autres.2. Non-conformité réglementaireSelon un sondage mené auprès de 177 organisations mondiales IT au cours des mois précédant l’échéance du RGPD, encore peu d’organisations avaient compris comment la politique affecterait les services sur le cloud.Les petites organisations n’ont généralement pas de conseiller juridique spécialisé, ce qui complique le décryptage des conditions précises qu’elles doivent respecter pour se conformer au RGPD. Elles doivent compter sur les fournisseurs de services sur le cloud pour le faire à leur place.D’autres règlements, comme le HIPAA, exigent également que vous assuriez la sécurité et la confidentialité de certains renseignements clients si vous avez une entreprise aux États-Unis. Si vous faites confiance à un fournisseur de services sur le cloud pour le stockage de vos données, vous devez vous assurer qu’il respecte les normes de sécurité requises.EXEMPLE :   Le  personnel du St. Elizabeth’s Medical Center, un hôpital du Massachusetts, a utilisé une application de partage de fichiers sur le cloud pour stocker les renseignements médicaux des patients. Une fuite de données ePHI (renseignements médicaux électroniques protégés) de plus de 500 patients s’est produite et l’hôpital a été condamné à une amende de 218 400 $ (soit environ 198 355 €) pour avoir enfreint les règles de sécurité et de confidentialité des données en vertu du HIPAA. L’organisme de réglementation lui a également demandé de mettre en place des mesures de sécurité correctives.De nombreux règlements, tels que le HIPAA, considèrent que le fournisseur de services sur le cloud et l’entreprise sont responsables. Dans d’autres cas, seule l’entreprise sera pénalisée pour non-conformité.Mesures recommandées pour réduire le risque de non-conformité :N’établissez des partenariats qu’avec des fournisseurs de services sur le cloud établis et conformes à toutes les réglementations importantes, telles que SOC 2 et la norme ISO/CEI 27001.Effectuez des évaluations des risques avant de migrer vers les services sur le cloud et utilisez les courtiers en sécurité de l’accès au cloud comme mesure de sécurité supplémentaire.Éduquez et formez vos employés sur les meilleures pratiques d’utilisation des applications SaaS et sur la nécessité de maintenir la conformité.3. Déni de serviceLes clouds publics sont généralement multilocataires, c’est-à-dire qu’il y a de nombreuses organisations qui partagent de l’espace sur le même cloud.Les attaques sur les ressources utilisées par un ou plusieurs autres locataires peuvent également affecter vos opérations. Les attaquants peuvent frapper l’ensemble du réseau et causer l’arrêt des activités, selon la bande passante disponible. Cela peut frustrer vos clients et retarder vos opérations régulières.EXEMPLE :    Les pirates informatiques ont ciblé Cedexis, une société de cloud computing basée à Portland, en mai 2017, lors d’une attaque qui a provoqué des pannes généralisées sur l’infrastructure. De nombreux médias français, dont Le Monde, Le Figaro et d’autres qui utilisaient les services de Cedexis, ont été touchés. Leurs clients ont dû interrompre leurs activités en raison de l’attaque par déni de service sur le cloud de Cedexis.Mesures recommandées pour réduire le risque de déni de service :Vérifiez si votre fournisseur de services sur le cloud est capable d’augmenter la bande passante pour résister aux attaques DDoS. Demandez-lui s’ils ont des centres de nettoyage de trafic, ou scrubbing centers, pour purifier et filtrer le trafic malveillant.Renseignez-vous auprès de votre fournisseur de cloud sur la possibilité de restaurer les données mises en cache en cas d’attaque DDoS pour réduire la durée des indisponibilités.Mettez en œuvre des plans de reprise après sinistre et de continuité des opérations afin de rétablir plus rapidement les opérations.4. Comptes compromis et atteintes à la protection des donnéesLes pirates informatiques qui volent les informations d’identification de compte pour accéder à vos applications et systèmes sur le cloud représentent l’un des risques les plus courants associés au cloud computing.Les entreprises subissent en moyenne 12 incidents de comptes compromis par mois, au cours desquels des agents tiers non autorisés exploitent des informations d’identification volées pour accéder aux données d’entreprise stockées dans un service public sur le cloud.EXEMPLE :   Des  cybercriminels ont volé les données personnelles (y compris les adresses physiques et les revenus) de 3 millions de clients la World Wrestling Entertainment, l’entreprise américaine de catch. Les pirates ont eu accès à ces informations après avoir ciblé une base de données non sécurisée sur un serveur Amazon.Mesures recommandées pour réduire le risque d’atteinte à la protection des données :Les pratiques de Shadow IT et de BYOD (bring your own device ou l’habitude d’apporter son propre appareil au bureau) entraînent souvent des atteintes à la protection des données. Renforcez la sécurité des données en installant des logiciels antivirus, de cryptage, d’ authentification et de protection des données sur les appareils personnels que les employés utilisent au travail.Sensibilisez les employés à la nécessité de tenir leur manager et le directeur informatique au courant de l’utilisation de toute nouvelle application autre que celles spécifiées ou fournies par l’équipe IT.Consultez les conditions d’utilisation ainsi que les fonctions de sécurité offertes par les fournisseurs de services sur le cloud et les prestataires de SaaS pour garantir la confidentialité des données.5. Menaces internesLes menaces internes désignent les comportements intentionnels ou non intentionnels des employés qui entraînent l’exposition ou le partage de données sensibles.Cela comprend le partage par erreur de fichiers contenant des renseignements confidentiels (comme les numéros de sécurité sociale des employés) avec un groupe non autorisé plus important et l’utilisation de contrôles de partage inappropriés.35 % des incidents sont causés par des collaborateurs internes.EXEMPLE :    Les vols de données sont plus fréquents lors du départ d’un employé. Par exemple, un vendeur qui quitte l’entreprise pour un concurrent peut facilement télécharger des données clients à partir d’une application CRM sur le cloud. Ce type d’attaque est plus difficile à détecter que le vol de documents papier.Mesures recommandées pour réduire le risque de menace interne :Améliorez les contrôles d’accès à l’aide d’outils tels que l’ authentification et l’autorisation multifactorielles pour vous assurer que seules les bonnes personnes ont accès à vos données.Organisez un cours de formation de sensibilisation à la sécurité pour prévenir le partage intentionnel ou accidentel de données confidentielles.Pratiques courantes qui rendent votre entreprise vulnérable aux risques liés au cloud computingDes politiques commerciales mal implémentées peuvent entraîner une vulnérabilité accrue aux risques liés au cloud computing. Un comportement négligent de la part de vos employés peut également vous rendre vulnérable à certains des risques mentionnés ci-dessus.Voici quelques-unes des vulnérabilités de votre organisation :Shadow ITL’une des principales causes de l’augmentation des risques liés au cloud computing est la tendance des employés et des gestionnaires à contourner l’équipe IT et à télécharger des applications tierces sans son accord. L’augmentation du nombre d’applications SaaS qui vous aident à effectuer des tâches aléatoires (conversion de fichiers JPEG en fichiers PDF, enregistrement et édition de fichiers vidéo, messagerie instantanée, etc.) fait que les employés s’inscrivent et utilisent ces programmes sans prendre les précautions nécessaires.Souvent, les fichiers sensibles sont téléchargés sur des serveurs cloud inconnus pour être simplement convertis en différents types de fichiers. Bien que ces actions ne soient pas détectées la plupart du temps, il suffit qu’une seule donnée sensible soit diffusée au grand public ou tombe entre les mains de la concurrence pour nuire à la réputation de votre entreprise.Apportez votre propre appareil (BYOD)De plus en plus d’entreprises permettent aujourd’hui à leurs employés d’apporter leurs propres appareils au travail, un concept appelé BYOD. Bien que le BYOD permette aux entreprises d’économiser de l’argent sur l’équipement informatique, il augmente également les risques de sécurité.Les employés peuvent utiliser des applications SaaS non approuvées à partir de leurs appareils personnels et peuvent également utiliser côte à côte des applications de stockage sur le cloud personnelles et officielles, ce qui augmente le risque que des données confidentielles soient consultables depuis un espace personnel. Les politiques de BYOD compliquent le suivi de l’utilisation des données d’entreprise par les employés sur leurs appareils personnels. Les dispositifs volés, perdus ou mal utilisés peuvent également représenter un risque pour la confidentialité des données.Absence d’accords de niveau de service avec les fournisseurs de cloud computingVous vous êtes inscrit à un fournisseur de services sans avoir lu et compris ses conditions d’utilisation ou sans avoir signé un contrat légal ? Connaissez-vous les clauses de transférabilité des données, les attentes en matière de reprise après sinistre, le temps de disponibilité et les processus de médiation des différends offerts par le fournisseur ?Si vous avez répondu “non” à cette question, vous n’êtes pas seul. De nombreuses PME s’inscrivent auprès des fournisseurs de cloud computing sans demander un accord de niveau de service (SLA) solide.Ces derniers ne doivent pas être rédigés dans un jargon juridique incompréhensible ; recherchez des termes qui garantissent un certain niveau de performance de la part du fournisseur. Comprendre l’étendue des fonctions de sécurité, comme le chiffrement et la prévention des pertes de données, offertes par le fournisseur, ainsi que les fonctions techniques et commerciales (temps de réponse, résilience, etc.) vous aidera à garantir la sécurité de vos données sur le cloud.Employés malhonnêtesBien que les employés prennent souvent soin de sécuriser leurs fichiers papier et leurs clés USB, ils ont tendance à être laxistes avec les contrôles de sécurité des données sur le cloud, probablement parce qu’ils manquent de visibilité sur l’endroit et la façon dont leurs données sont stockées.Les employés partagent souvent des mots de passe pour les comptes sur le cloud, ce qui augmente le risque d’atteinte à la protection des données et de perte de données. Selon un rapport, un employé sur 5 partage son mot de passe par e-mailavec ses collègues. 61 % des PME de moins de 50 employés ayant connu un incident de cybersécurité considèrent que la négligence des employés est la cause première des atteintes à la protection des données.Mesures recommandées : les étapes à suivre pour faire face aux risques liés au cloud computingLa sécurisation de vos données stockées sur un cloud public est une responsabilité partagée entre vous et votre fournisseur de services.Les fournisseurs de services cloud, tels qu’Amazon, &#10;&#10;  Microsoft Azure&#10;, &#10;&#10;  Box&#10; et d’autres, ont pris des mesures pour améliorer la sécurité en ajoutant des fonctionnalités telles que le cryptage au repos, la prévention des pertes de données et la sauvegarde.Mais, selon Gartner, jusqu’en 2022, 95 % des défaillances de sécurité du cloud seront imputables au client. Pour vous protéger contre les risques liés au cloud computing, vous devez compléter les mesures de sécurité de votre FSC par des outils de sécurité supplémentaires et former vos employés à l’hygiène de sécurité.Mesures de sécurité supplémentaires que votre entreprise doit prendre :Authentification multifactorielle : l’authentification multifactorielle est une méthode d’authentification qui permet d’accéder à un portail ou à une application uniquement après que l’utilisateur a présenté avec succès deux éléments de preuve ou plus. Une authentification à deux facteurs utilisant un mot de passe ainsi qu’une clé d’authentification unique (OTP) en est un exemple.Prévention des pertes de données : un outil de DLP (data loss prevention) s’assure que les informations sensibles ou critiques ne sont pas envoyées en dehors des réseaux de l’entreprise. Il aide l’administrateur réseau à contrôler les données que les utilisateurs finaux peuvent transférer.Cryptage : première ligne de défense de tout système, le cryptage utilise des algorithmes complexes pour dissimuler ou chiffrer des informations. Pour décrypter ces fichiers, vous devez disposer d’une clé de cryptage confidentielle. Le cryptage permet d’éviter que des données confidentielles ne tombent entre de mauvaises mains. Le chiffrement des données au repos est une nécessité, tandis que le chiffrement des données en transit est fortement conseillé.Sauvegarde des données : la sauvegarde des données est le processus qui consiste à dupliquer les données pour permettre leur récupération en cas de perte de données. Il permet de s’assurer que les données sont conservées lors de catastrophes naturelles, de vols ou de tout autre incident.Pare-feu : un pare-feu est un outil de sécurité réseau qui surveille le trafic entrant et sortant pour détecter les anomalies. Il bloque également le trafic spécifique sur la base d’un ensemble de règles définies. Les pare-feux virtuels basés sur le cloud aident à filtrer le trafic réseau à destination et en provenance d’Internet et à sécuriser le centre de données.Évaluations de sécurité : elles vous aident à tester, valider et améliorer les fonctions de sécurité sur le cloud. Vous pouvez demander à votre fournisseur de services les résultats des évaluations de sécurité qu’il a effectuées ou faire appel à des services tiers pour auditer vos opérations sur le cloud.Prochaines étapes : les questions à poser à votre fournisseur de services sur le cloudNe vous inscrivez pas aveuglément aux services cloud ou aux applications SaaS. Posez des questions et faites part de vos doutes à votre fournisseur afin de bien comprendre les fonctions de sécurité des données offertes.Voici sept questions à poser à votre fournisseur de services sur le cloud :

## À propos des auteurs

### Caroline Rousseau

Caroline est analyste de contenu spécialisée dans les tendances et enjeux des nouvelles technologies dans l'univers professionnel. Passions : Albert Camus, l'art, les énigmes.

### Gitanjali Maria

Gitanjali était analyste de contenu pour GetApp.

## Logiciels associés

- [Microsoft Azure](https://www.getapp.fr/software/1022/azure) — 4.6/5 (1947 reviews)
- [Box](https://www.getapp.fr/software/90760/box) — 4.4/5 (5622 reviews)

## Catégories connexes

- [Logiciels d'analyse de réseau](https://www.getapp.fr/directory/480/network-monitoring/software)
- [Logiciels de cybersécurité](https://www.getapp.fr/directory/1035/cybersecurity/software)
- [Logiciels de monitoring réseau et serveur](https://www.getapp.fr/directory/652/it-server-network-monitoring/software)
- [Logiciels de sécurité cloud](https://www.getapp.fr/directory/291/cloud-security/software)
- [Logiciels de sécurité réseau](https://www.getapp.fr/directory/1443/network-security/software)

## Articles connexes

- [56 % des cadres supérieurs français sont victimes de cyberattaques, et trop souvent font l’impasse sur les formations nécessaires](https://www.getapp.fr/blog/6864/prioriser-protection-des-cadres-superieurs)
- [Ransomware en France : les PME sont-elles bien protégées ?](https://www.getapp.fr/blog/2757/ransomware-france-protection-pme)
- [Monitoring à distance des ressources informatiques : les 5 logiciels les mieux notés](https://www.getapp.fr/blog/559/top-5-des-logiciels-de-monitoring-a-distance-des-ressources-informatiques)
- [5 bonnes raisons d’investir dans la refonte de votre site Internet pour booster votre business](https://www.getapp.fr/blog/1663/5-bonnes-raisons-dinvestir-dans-la-refonte-de-votre-site-internet-pour-booster-votre-business)
- [Les 5 meilleurs logiciels pour créer une application mobile](https://www.getapp.fr/blog/1699/meilleurs-logiciels-creer-application-mobile)

## Liens

- [Afficher sur GetApp](https://www.getapp.fr/blog/938/quels-sont-les-risques-de-securite-du-cloud-computing)
- [Blog](https://www.getapp.fr/blog)
- [Accueil](https://www.getapp.fr/)

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Comparez et évaluez des logiciels métiers pour PME. GetApp France propose des offres de logiciels, des applications SaaS et cloud, des évaluations indépendantes et des avis d'utilisateurs.","email":"info@getapp.fr","url":"https://www.getapp.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@id":"https://www.getapp.fr/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":["https://twitter.com/GetApp","https://www.facebook.com/GetAppcom","https://www.linkedin.com/company/getapp-com-a-gartner-company/"]},{"name":"GetApp France","url":"https://www.getapp.fr/","@id":"https://www.getapp.fr/#website","@type":"WebSite","publisher":{"@id":"https://www.getapp.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Quels sont les risques de sécurité du cloud computing ? - GetApp","description":"Les SaaS sont plus populaires que jamais pour les entreprises, mais savez-vous protéger votre système et assurer sa sécurité au niveau du cloud computing ?","url":"https://www.getapp.fr/blog/938/quels-sont-les-risques-de-securite-du-cloud-computing","about":{"@id":"https://www.getapp.fr/#organization"},"@id":"https://www.getapp.fr/blog/938/quels-sont-les-risques-de-securite-du-cloud-computing#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.getapp.fr/#website"}},{"description":"Le saviez-vous ? 70 % des entreprises utilisent désormais la sécurité cloud pour leurs applications.","author":[{"name":"Caroline Rousseau","@type":"Person"},{"name":"Gitanjali Maria","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/OVEHllbRZjEZqUvK4QUzoi7vdy0KV4oaM2-TnD0JKY8/a90d5e78d159f50c3c17c4196aaea3f9/Quels-sont-les-risques-de-s_curit_-du-cloud-computing-e1569432241264.png","@id":"https://www.getapp.fr/blog/938/quels-sont-les-risques-de-securite-du-cloud-computing#primaryimage","@type":"ImageObject"},"@type":"BlogPosting","articleBody":"&lt;img title=&quot;Quels-sont-les-risques-de-sécurité-du-cloud-computing&quot; alt=&quot;Quels sont les risques de sécurité du cloud computing&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/i7gNS2kTM89neNXSI513jRA78bkw8vGkMNmb3xLkArA/604ccfa367f824e031bf75c27a220709/Quels-sont-les-risques-de-s_curit_-du-cloud-computing.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/i7gNS2kTM89neNXSI513jRA78bkw8vGkMNmb3xLkArA/604ccfa367f824e031bf75c27a220709/Quels-sont-les-risques-de-s_curit_-du-cloud-computing.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/i7gNS2kTM89neNXSI513jRA78bkw8vGkMNmb3xLkArA/604ccfa367f824e031bf75c27a220709/Quels-sont-les-risques-de-s_curit_-du-cloud-computing.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/i7gNS2kTM89neNXSI513jRA78bkw8vGkMNmb3xLkArA/604ccfa367f824e031bf75c27a220709/Quels-sont-les-risques-de-s_curit_-du-cloud-computing.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/i7gNS2kTM89neNXSI513jRA78bkw8vGkMNmb3xLkArA/604ccfa367f824e031bf75c27a220709/Quels-sont-les-risques-de-s_curit_-du-cloud-computing.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/i7gNS2kTM89neNXSI513jRA78bkw8vGkMNmb3xLkArA/604ccfa367f824e031bf75c27a220709/Quels-sont-les-risques-de-s_curit_-du-cloud-computing.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Le saviez-vous ? &lt;a href=&quot;https://www.journaldunet.com/solutions/cloud-computing/1424837-30-des-moyennes-et-grandes-entreprises-francaises-basculent-tout-dans-la-cloud-public/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;70 % des entreprises utilisent désormais la sécurité cloud&lt;/a&gt; pour leurs applications.&lt;/p&gt;&lt;p&gt;Souvent, les employés s’inscrivent eux-mêmes à ces applications pour faire leur travail plus efficacement, sans que le département informatique ne soit au courant ni ne l’autorise. Cette pratique semble plus répandue dans les petites entreprises qui n’ont pas d’équipe IT dédiée.&lt;/p&gt;&lt;p&gt;Les petites entreprises &lt;a href=&quot;https://www.lebigdata.fr/flexera-adoption-cloud&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;adoptent rapidement les technologies sur le cloud&lt;/a&gt;, mais elles le font souvent sans tenir compte des problèmes de sécurité liés au stockage de leurs données sur le cloud. Ces PME font aveuglément confiance à leurs fournisseurs de cloud computing et d’applications cloud, ignorant comment leurs données sont stockées, sécurisées ou utilisées.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Les petites entreprises qui s’abonnent aux services sur le cloud sans en comprendre les conditions d’utilisation et sans implémenter de mesures de sécurité supplémentaires, comme le &lt;/b&gt;&lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;chiffrement&lt;/b&gt;&lt;/a&gt;&lt;b&gt; ou la &lt;/b&gt;&lt;a href=&quot;/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;sauvegarde&lt;/b&gt;&lt;/a&gt;&lt;b&gt;, s’exposent à un risque plus élevé de perte de données, de cyberattaques et de sanctions pour non-respect de la conformité.&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Dans cet article, nous aborderons les principaux risques de la sécurité liés au cloud computing, les mesures prises par les entreprises qui les rendent vulnérables aux risques et les stratégies que vous pouvez implémenter pour mieux vous protéger.&lt;/p&gt;&lt;h2&gt;Qu’est-ce que le cloud computing ?&lt;/h2&gt;&lt;p&gt;Le cloud computing, ou informatique sur le cloud, désigne la prestation de services informatiques sur Internet, par exemple des applications logicielles, des réseaux, du stockage, des serveurs.&lt;/p&gt;&lt;p&gt;Contrairement aux systèmes traditionnels où vous hébergez vos données, vos serveurs et vos applications dans des locaux, les fournisseurs de services sur le cloud hébergent vos données dans leurs centres de données, qui sont situés à un emplacement différent. Vous pouvez ensuite accéder à ces données via Internet.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Les avantages du cloud computing incluent :&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Économies sur les coûts d’équipement informatique&lt;/li&gt;&lt;li&gt;Espace de stockage évolutif&lt;/li&gt;&lt;li&gt;Modèle de paiement d’abonnement par lequel vous ne payez que ce que vous utilisez&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Vous bénéficiez également de l’assistance de professionnels expérimentés pour gérer les opérations informatiques, vous évitant ainsi d’avoir besoin d’une équipe informatique complète pour installer et maintenir les systèmes. Cependant, le cloud computing augmente également les risques de sécurité car vos données sont placées dans un datacenter qui est également utilisé par d’autres entreprises. Vous n’avez aucun contrôle et aucune visibilité sur la façon dont le centre de données est géré et ignorez où et comment vos données sont stockées.&lt;/p&gt;&lt;p&gt;Le cloud computing est une technologie très utile à laquelle vous ne pourrez pas échapper. Toutefois, vous devez être conscient des risques liés à la sécurité sur le cloud et prendre des mesures pour assurer une meilleure protection des données.&lt;/p&gt;&lt;h2&gt;Les 5 plus gros risques du cloud computing&lt;/h2&gt;&lt;p&gt;Dans cette section, nous abordons certains des risques liés au cloud computing qui affectent les entreprises à travers le monde.&lt;/p&gt;&lt;h4&gt;&lt;b&gt;1. Perte de données&lt;/b&gt;&lt;/h4&gt;&lt;p&gt;La perte de données désigne l’indisponibilité ou la destruction partielle ou complète de vos informations. Cela peut se produire par effacement accidentel, écrasement ou actions malveillantes de la part d’utilisateurs ou de pirates.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;&lt;b&gt;EXEMPLE :&lt;/b&gt;    Code Spaces était une société qui offrait des services de code source et de gestion de projet aux développeurs. Elle a été construite principalement sur Amazon Web Services (AWS) en utilisant des instances de serveur et de stockage. En juin 2014, un pirate informatique a accédé au panneau de contrôle AWS de l’entreprise et a demandé une rançon (ransomware). Lorsque Code Spaces a refusé de payer, le pirate a supprimé des &lt;a href=&quot;https://code-lion.com/code-spaces-piratage-faillite/&quot; rel=&quot;noopener noreferrer nofollow&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;blog-idea&quot; data-evdst=&quot;go-to_category-page&quot; data-evdtl=&quot;text-link_category-name&quot; target=&quot;_blank&quot;&gt;fichiers importants&lt;/a&gt;, y compris des snapshots EBS, des seaux S3, et plus encore. Code Spaces a dû fermer.&lt;/div&gt;&lt;p&gt;Bien que les fournisseurs de services sur le cloud aient amélioré leurs contrôles de sécurité au cours des dernières années, &lt;a href=&quot;https://blogs.mediapart.fr/smanhes/blog/290118/ransomwares-numero-1-de-la-cybercriminalite&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;les attaques par rançon&lt;/a&gt;, comme celle décrite ci-dessus, sont de plus en plus répandues, rendant les entreprises vulnérables.&lt;/p&gt;&lt;p&gt;De plus, ces pertes ne sont pas toujours imputées à des pirates ! Une erreur humaine sur le site du fournisseur de solutions sur le cloud peut également entraîner une perte de données pour le client, &lt;a href=&quot;https://www.silicon.fr/erreur-de-configuration-le-cloud-de-meraki-perd-des-donnees-clients-182105.html&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;comme peut en témoigner le géant Cisco&lt;/a&gt;. En août 2017, une erreur dans la mise à jour des politiques du service de stockage a entraîné la suppression de toutes les données qui avaient été téléchargées avant 11 h 20 ce jour-là. Les petites entreprises qui n’ont pas de politique de sauvegarde ou de récupération des données seraient les plus touchées dans un tel cas de figure.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Mesures recommandées pour réduire le risque de perte de données :&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Signez des accords de niveau de service avec les fournisseurs de services sur le cloud pour la restauration des données, la sauvegarde des données et le basculement vers un réseau ou système alternatif (fail-over).&lt;/li&gt;&lt;li&gt;Prenez des mesures supplémentaires de votre côté pour &lt;a href=&quot;/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;sécuriser les données critiques&lt;/a&gt; en les sauvegardant sur des disques ou sur un autre service cloud. Mettez en œuvre d’autres &lt;a href=&quot;/directory/350/cloud-storage/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;technologies de sécurité&lt;/a&gt; et de &lt;a href=&quot;/directory/1215/data-loss-prevention/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;prévention des pertes de données&lt;/a&gt;sur le cloud, entre autres.&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;&lt;b&gt;2. Non-conformité réglementaire&lt;/b&gt;&lt;/h4&gt;&lt;p&gt;Selon un sondage mené auprès de 177 organisations mondiales IT au cours des mois précédant l’échéance du &lt;a href=&quot;https://www.deplacementspros.com/RGPD-ou-en-etes-vous-un-an-apres_a53818.html&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;RGPD&lt;/a&gt;, encore peu d’organisations avaient compris comment la politique affecterait les services sur le cloud.&lt;/p&gt;&lt;p&gt;Les petites organisations n’ont généralement pas de conseiller juridique spécialisé, ce qui complique le décryptage des conditions précises qu’elles doivent respecter pour se conformer au RGPD. Elles doivent compter sur les fournisseurs de services sur le cloud pour le faire à leur place.&lt;/p&gt;&lt;p&gt;D’autres règlements, comme le &lt;a href=&quot;https://www.isdecisions.fr/conformite/HIPAA-Conformite-reglementaire.htm&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;HIPAA&lt;/a&gt;, exigent également que vous assuriez la sécurité et la confidentialité de certains renseignements clients si vous avez une entreprise aux États-Unis. Si vous faites confiance à un fournisseur de services sur le cloud pour le stockage de vos données, vous devez vous assurer qu’il respecte les normes de sécurité requises.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;&lt;b&gt;EXEMPLE :&lt;/b&gt;   Le  personnel du St. Elizabeth’s Medical Center, un hôpital du Massachusetts, a utilisé une application de partage de fichiers sur le cloud pour stocker les renseignements médicaux des patients. Une fuite de données ePHI (renseignements médicaux électroniques protégés) de plus de 500 patients s’est produite et l’hôpital a été condamné à une amende de 218 400 $ (soit environ 198 355 €) pour avoir enfreint les règles de sécurité et de confidentialité des données en vertu du HIPAA. L’organisme de réglementation lui a également demandé de mettre en place des mesures de sécurité correctives.&lt;/div&gt;&lt;p&gt;De nombreux règlements, tels que le HIPAA, considèrent que le fournisseur de services sur le cloud et l’entreprise sont responsables. Dans d’autres cas, seule l’entreprise sera pénalisée pour non-conformité.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Mesures recommandées pour réduire le risque de non-conformité :&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;N’établissez des partenariats qu’avec des fournisseurs de services sur le cloud établis et conformes à toutes les réglementations importantes, telles que &lt;a href=&quot;https://www.itgovernance.eu/fr-fr/audits-et-rapports-soc-fr&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;SOC 2&lt;/a&gt; et la &lt;a href=&quot;https://fr.wikipedia.org/wiki/ISO/CEI_27001&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;norme ISO/CEI 27001&lt;/a&gt;.&lt;/li&gt;&lt;li&gt;Effectuez des évaluations des risques avant de migrer vers les services sur le cloud et utilisez les courtiers en sécurité de l’accès au cloud comme mesure de sécurité supplémentaire.&lt;/li&gt;&lt;li&gt;Éduquez et formez vos employés sur les meilleures pratiques d’utilisation des applications SaaS et sur la nécessité de maintenir la conformité.&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;&lt;b&gt;3. Déni de service&lt;/b&gt;&lt;/h4&gt;&lt;p&gt;Les clouds publics sont généralement multilocataires, c’est-à-dire qu’il y a de nombreuses organisations qui partagent de l’espace sur le même cloud.&lt;/p&gt;&lt;p&gt;Les attaques sur les ressources utilisées par un ou plusieurs autres locataires peuvent également affecter vos opérations. Les attaquants peuvent frapper l’ensemble du réseau et causer l’arrêt des activités, selon la bande passante disponible. Cela peut frustrer vos clients et retarder vos opérations régulières.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;&lt;b&gt;EXEMPLE :&lt;/b&gt;    &lt;a href=&quot;https://www.zdnet.fr/actualites/cedexis-attaque-de-nombreux-sites-medias-francais-dans-le-noir-39852270.htm&quot; rel=&quot;noopener noreferrer nofollow&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;blog-idea&quot; data-evdst=&quot;go-to_category-page&quot; data-evdtl=&quot;text-link_category-name&quot; target=&quot;_blank&quot;&gt;Les pirates informatiques ont ciblé Cedexis&lt;/a&gt;, une société de cloud computing basée à Portland, en mai 2017, lors d’une attaque qui a provoqué des pannes généralisées sur l’infrastructure. De nombreux médias français, dont Le Monde, Le Figaro et d’autres qui utilisaient les services de Cedexis, ont été touchés. Leurs clients ont dû interrompre leurs activités en raison de l’attaque par déni de service sur le cloud de Cedexis.&lt;/div&gt;&lt;p&gt;&lt;b&gt;Mesures recommandées pour réduire le risque de déni de service :&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Vérifiez si votre fournisseur de services sur le cloud est capable d’augmenter la bande passante pour résister aux attaques DDoS. Demandez-lui s’ils ont des centres de nettoyage de trafic, ou scrubbing centers, pour purifier et filtrer le trafic malveillant.&lt;/li&gt;&lt;li&gt;Renseignez-vous auprès de votre fournisseur de cloud sur la possibilité de restaurer les données mises en cache en cas d’attaque DDoS pour réduire la durée des indisponibilités.&lt;/li&gt;&lt;li&gt;Mettez en œuvre des plans de reprise après sinistre et de &lt;a href=&quot;https://solulan.com/etablir-un-plan-de-continuite-informatique-comment-identifier-les-risques/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;continuité des opérations&lt;/a&gt; afin de rétablir plus rapidement les opérations.&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;&lt;b&gt;4. Comptes compromis et atteintes à la protection des données&lt;/b&gt;&lt;/h4&gt;&lt;p&gt;Les pirates informatiques qui volent les informations d’identification de compte pour accéder à vos applications et systèmes sur le cloud représentent l’un des risques les plus courants associés au cloud computing.&lt;/p&gt;&lt;p&gt;Les entreprises subissent en moyenne 12 incidents de comptes compromis par mois, au cours desquels des agents tiers non autorisés exploitent des informations d’identification volées pour accéder aux données d’entreprise stockées dans un service public sur le cloud.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;&lt;b&gt;EXEMPLE :&lt;/b&gt;   Des  cybercriminels ont volé les données personnelles (y compris les adresses physiques et les revenus) de &lt;a href=&quot;https://www.generation-nt.com/wwe-fuite-donnees-personnelles-actualite-1944298.html&quot; rel=&quot;noopener noreferrer nofollow&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;blog-idea&quot; data-evdst=&quot;go-to_category-page&quot; data-evdtl=&quot;text-link_category-name&quot; target=&quot;_blank&quot;&gt;3 millions de clients la World Wrestling Entertainment&lt;/a&gt;, l’entreprise américaine de catch. Les pirates ont eu accès à ces informations après avoir ciblé une base de données non sécurisée sur un serveur Amazon.&lt;/div&gt;&lt;p&gt;&lt;b&gt;Mesures recommandées pour réduire le risque d’atteinte à la protection des données :&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Les pratiques de &lt;a href=&quot;https://www.lebigdata.fr/shadow-it-tout-savoir&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Shadow IT&lt;/a&gt; et de &lt;a href=&quot;https://www.journaldunet.com/solutions/dsi/1100798-bring-your-own-device-byod-comment-gerer-les-risques/1100800-bring-your-own-device-gerer-les-risques-techniques&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;BYOD&lt;/a&gt; (bring your own device ou l’habitude d’apporter son propre appareil au bureau) entraînent souvent des atteintes à la protection des données. Renforcez la sécurité des données en installant des logiciels &lt;a href=&quot;/directory/676/antivirus/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;antivirus&lt;/a&gt;, de &lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;cryptage&lt;/a&gt;, d’ &lt;a href=&quot;/directory/1169/authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;authentification&lt;/a&gt; et de &lt;a href=&quot;/directory/473/data-protection/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;protection des données&lt;/a&gt; sur les appareils personnels que les employés utilisent au travail.&lt;/li&gt;&lt;li&gt;Sensibilisez les employés à la nécessité de tenir leur manager et le directeur informatique au courant de l’utilisation de toute nouvelle application autre que celles spécifiées ou fournies par l’équipe IT.&lt;/li&gt;&lt;li&gt;Consultez les conditions d’utilisation ainsi que les fonctions de sécurité offertes par les fournisseurs de services sur le cloud et les prestataires de SaaS pour garantir la confidentialité des données.&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;&lt;b&gt;5. Menaces internes&lt;/b&gt;&lt;/h4&gt;&lt;p&gt;Les menaces internes désignent les comportements intentionnels ou non intentionnels des employés qui entraînent l’exposition ou le partage de données sensibles.&lt;/p&gt;&lt;p&gt;Cela comprend le partage par erreur de fichiers contenant des renseignements confidentiels (comme les numéros de sécurité sociale des employés) avec un groupe non autorisé plus important et l’utilisation de contrôles de partage inappropriés.&lt;/p&gt;&lt;p&gt;35 % des incidents sont causés par des &lt;a href=&quot;https://www.journaldunet.com/solutions/expert/71546/securite---comment-l-entreprise-peut-se-proteger-face-aux-menaces-internes.shtml&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;collaborateurs internes&lt;/a&gt;.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;&lt;b&gt;EXEMPLE :&lt;/b&gt;    Les vols de données sont plus fréquents lors du départ d’un employé. Par exemple, un vendeur qui quitte l’entreprise pour un concurrent peut facilement télécharger des données clients à partir d’une application CRM sur le cloud. Ce type d’attaque est plus difficile à détecter que le vol de documents papier.&lt;/div&gt;&lt;p&gt;&lt;b&gt;Mesures recommandées pour réduire le risque de menace interne :&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Améliorez les contrôles d’accès à l’aide d’outils tels que l’ &lt;a href=&quot;/directory/1169/authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;authentification&lt;/a&gt; et l’autorisation multifactorielles pour vous assurer que seules les bonnes personnes ont accès à vos données.&lt;/li&gt;&lt;li&gt;Organisez un cours de formation de sensibilisation à la sécurité pour prévenir le partage intentionnel ou accidentel de données confidentielles.&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;Pratiques courantes qui rendent votre entreprise vulnérable aux risques liés au cloud computing&lt;/h2&gt;&lt;p&gt;Des politiques commerciales mal implémentées peuvent entraîner une vulnérabilité accrue aux risques liés au cloud computing. Un comportement négligent de la part de vos employés peut également vous rendre vulnérable à certains des risques mentionnés ci-dessus.&lt;/p&gt;&lt;p&gt;Voici quelques-unes des vulnérabilités de votre organisation :&lt;/p&gt;&lt;h4&gt;&lt;a href=&quot;https://www.lemagit.fr/definition/Shadow-IT&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Shadow IT&lt;/b&gt;&lt;/a&gt;&lt;/h4&gt;&lt;p&gt;L’une des principales causes de l’augmentation des risques liés au cloud computing est la tendance des employés et des gestionnaires à contourner l’équipe IT et à télécharger des applications tierces sans son accord. L’augmentation du nombre d’applications SaaS qui vous aident à effectuer des tâches aléatoires (conversion de fichiers JPEG en fichiers PDF, enregistrement et édition de fichiers vidéo, messagerie instantanée, etc.) fait que les employés s’inscrivent et utilisent ces programmes sans prendre les précautions nécessaires.&lt;/p&gt;&lt;p&gt;Souvent, les fichiers sensibles sont téléchargés sur des serveurs cloud inconnus pour être simplement convertis en différents types de fichiers. Bien que ces actions ne soient pas détectées la plupart du temps, il suffit qu’une seule donnée sensible soit diffusée au grand public ou tombe entre les mains de la concurrence pour nuire à la réputation de votre entreprise.&lt;/p&gt;&lt;h4&gt;&lt;a href=&quot;https://whatis.techtarget.com/fr/definition/BYOD-Bring-Your-Own-Device&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Apportez votre propre appareil (BYOD)&lt;/b&gt;&lt;/a&gt;&lt;/h4&gt;&lt;p&gt;De plus en plus d’entreprises permettent aujourd’hui à leurs employés d’apporter leurs propres appareils au travail, un concept appelé BYOD. Bien que le BYOD permette aux entreprises d’économiser de l’argent sur l’équipement informatique, il augmente également les risques de sécurité.&lt;/p&gt;&lt;p&gt;Les employés peuvent utiliser des applications SaaS non approuvées à partir de leurs appareils personnels et peuvent également utiliser côte à côte des applications de stockage sur le cloud personnelles et officielles, ce qui augmente le risque que des données confidentielles soient consultables depuis un espace personnel. Les politiques de BYOD compliquent le suivi de l’utilisation des données d’entreprise par les employés sur leurs appareils personnels. Les dispositifs volés, perdus ou mal utilisés peuvent également représenter un risque pour la confidentialité des données.&lt;/p&gt;&lt;h4&gt;&lt;a href=&quot;http://laloidesparties.fr/contrat-de-cloud-negocier-le-sla&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Absence d’accords de niveau de service avec les fournisseurs de cloud computing&lt;/b&gt;&lt;/a&gt;&lt;/h4&gt;&lt;p&gt;Vous vous êtes inscrit à un fournisseur de services sans avoir lu et compris ses conditions d’utilisation ou sans avoir signé un contrat légal ? Connaissez-vous les clauses de transférabilité des données, les attentes en matière de reprise après sinistre, le temps de disponibilité et les processus de médiation des différends offerts par le fournisseur ?&lt;/p&gt;&lt;p&gt;Si vous avez répondu “non” à cette question, vous n’êtes pas seul. De nombreuses PME s’inscrivent auprès des fournisseurs de cloud computing sans demander un &lt;a href=&quot;http://laloidesparties.fr/contrat-de-cloud-negocier-le-sla&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;accord de niveau de service&lt;/a&gt; (SLA) solide.&lt;/p&gt;&lt;p&gt;Ces derniers ne doivent pas être rédigés dans un jargon juridique incompréhensible ; recherchez des termes qui garantissent un certain niveau de performance de la part du fournisseur. Comprendre l’étendue des fonctions de sécurité, comme le chiffrement et la prévention des pertes de données, offertes par le fournisseur, ainsi que les fonctions techniques et commerciales (temps de réponse, résilience, etc.) vous aidera à garantir la sécurité de vos données sur le cloud.&lt;/p&gt;&lt;h4&gt;&lt;a href=&quot;https://www.solutions-numeriques.com/securite/1-salarie-sur-cinq-malhonnete-avec-les-donnees-de-son-entreprise/amp/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Employés malhonnêtes&lt;/b&gt;&lt;/a&gt;&lt;/h4&gt;&lt;p&gt;Bien que les employés prennent souvent soin de sécuriser leurs fichiers papier et leurs clés USB, ils ont tendance à être laxistes avec les contrôles de sécurité des données sur le cloud, probablement parce qu’ils manquent de visibilité sur l’endroit et la façon dont leurs données sont stockées.&lt;/p&gt;&lt;p&gt;Les employés partagent souvent des mots de passe pour les comptes sur le cloud, ce qui augmente le risque d’atteinte à la protection des données et de perte de données. Selon un rapport, un employé sur 5 &lt;a href=&quot;https://www.zdnet.fr/actualites/un-employe-sur-cinq-partage-son-mot-de-passe-par-courriel-avec-ses-collegues-39873025.htm&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;partage son mot de passe par e-mail&lt;/a&gt;avec ses collègues. &lt;a href=&quot;https://www.kaspersky.fr/about/press-releases/2016_les-petites-entreprises-sous-estiment-les-cyber-risques-causees-par-la-negligence-de-leurs-employes&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;61 % des PME&lt;/a&gt; de moins de 50 employés ayant connu un incident de cybersécurité considèrent que la négligence des employés est la cause première des atteintes à la protection des données.&lt;/p&gt;&lt;h2&gt;Mesures recommandées : les étapes à suivre pour faire face aux risques liés au cloud computing&lt;/h2&gt;&lt;p&gt;La sécurisation de vos données stockées sur un cloud public est une responsabilité partagée entre vous et votre fournisseur de services.&lt;/p&gt;&lt;p&gt;Les fournisseurs de services cloud, tels qu’Amazon, \n&lt;div data-ecommerce-product-id=&quot;3346d991-45d5-40a0-8812-a6d200b52931&quot; data-ecommerce-list=&quot;Blog related products&quot; class=&quot;d-inline&quot;&gt;\n  &lt;a href=&quot;/software/1022/azure&quot; class=&quot;event&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot; data-new-tab=&quot;S&amp;#39;ouvre dans un nouvel onglet&quot; data-evcmp=&quot;product-card&quot; data-evct=&quot;microsoft-azure&quot; data-evdst=&quot;go-to_product-details&quot; data-evna=&quot;engagement_product_click&quot;&gt;&lt;span&gt;Microsoft Azure&lt;/span&gt;&lt;/a&gt;\n&lt;/div&gt;, \n&lt;div data-ecommerce-product-id=&quot;5b3c2075-2a24-4da3-b3e4-a6d200b2fce0&quot; data-ecommerce-list=&quot;Blog related products&quot; class=&quot;d-inline&quot;&gt;\n  &lt;a href=&quot;/software/90760/box&quot; class=&quot;event&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot; data-new-tab=&quot;S&amp;#39;ouvre dans un nouvel onglet&quot; data-evcmp=&quot;product-card&quot; data-evct=&quot;box&quot; data-evdst=&quot;go-to_product-details&quot; data-evna=&quot;engagement_product_click&quot;&gt;&lt;span&gt;Box&lt;/span&gt;&lt;/a&gt;\n&lt;/div&gt; et d’autres, ont pris des mesures pour améliorer la sécurité en ajoutant des fonctionnalités telles que le cryptage au repos, la prévention des pertes de données et la sauvegarde.&lt;/p&gt;&lt;p&gt;Mais, selon Gartner, jusqu’en 2022, &lt;a href=&quot;https://www.lemondeinformatique.fr/actualites/lire-7-tendances-cybersecurite-et-gestion-des-risques-a-suivre-74619.html&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;95 %&lt;/b&gt; des défaillances de sécurité du cloud&lt;/a&gt; seront imputables au client. Pour vous protéger contre les risques liés au cloud computing, vous devez compléter les mesures de sécurité de votre FSC par des outils de sécurité supplémentaires et &lt;a href=&quot;https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;former vos employés à l’hygiène de sécurité&lt;/a&gt;.&lt;/p&gt;&lt;h4&gt;&lt;b&gt;Mesures de sécurité supplémentaires que votre entreprise doit prendre :&lt;/b&gt;&lt;/h4&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;/directory/1169/authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Authentification multifactorielle&lt;/b&gt;&lt;/a&gt;&lt;b&gt; : &lt;/b&gt;l’authentification multifactorielle est une méthode d’authentification qui permet d’accéder à un portail ou à une application uniquement après que l’utilisateur a présenté avec succès deux éléments de preuve ou plus. Une authentification à deux facteurs utilisant un mot de passe ainsi qu’une clé d’authentification unique (OTP) en est un exemple.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/directory/1215/data-loss-prevention/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Prévention des pertes de données&lt;/b&gt;&lt;/a&gt;&lt;b&gt; : &lt;/b&gt;un outil de DLP (data loss prevention) s’assure que les informations sensibles ou critiques ne sont pas envoyées en dehors des réseaux de l’entreprise. Il aide l’administrateur réseau à contrôler les données que les utilisateurs finaux peuvent transférer.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Cryptage&lt;/b&gt;&lt;/a&gt;&lt;b&gt; : &lt;/b&gt;première ligne de défense de tout système, le cryptage utilise des algorithmes complexes pour dissimuler ou chiffrer des informations. Pour décrypter ces fichiers, vous devez disposer d’une clé de cryptage confidentielle. Le cryptage permet d’éviter que des données confidentielles ne tombent entre de mauvaises mains. Le chiffrement des données au repos est une nécessité, tandis que le chiffrement des données en transit est fortement conseillé.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.getapp.fr/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Sauvegarde des données&lt;/b&gt;&lt;/a&gt;&lt;b&gt; : &lt;/b&gt;la sauvegarde des données est le processus qui consiste à dupliquer les données pour permettre leur récupération en cas de perte de données. Il permet de s’assurer que les données sont conservées lors de catastrophes naturelles, de vols ou de tout autre incident.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Pare-feu : &lt;/b&gt;un pare-feu est un outil de sécurité réseau qui surveille le trafic entrant et sortant pour détecter les anomalies. Il bloque également le trafic spécifique sur la base d’un ensemble de règles définies. Les pare-feux virtuels basés sur le cloud aident à filtrer le trafic réseau à destination et en provenance d’Internet et à sécuriser le centre de données.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.uniprint.net/fr/cloud-security-management-8-steps/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Évaluations de sécurité&lt;/b&gt;&lt;/a&gt;&lt;b&gt; : &lt;/b&gt;elles vous aident à tester, valider et améliorer les fonctions de sécurité sur le cloud. Vous pouvez demander à votre fournisseur de services les résultats des évaluations de sécurité qu’il a effectuées ou faire appel à des services tiers pour auditer vos opérations sur le cloud.&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;Prochaines étapes : les questions à poser à votre fournisseur de services sur le cloud&lt;/h2&gt;&lt;p&gt;Ne vous inscrivez pas aveuglément aux services cloud ou aux applications SaaS. Posez des questions et faites part de vos doutes à votre fournisseur afin de bien comprendre les fonctions de sécurité des données offertes.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Voici sept questions à poser à votre fournisseur de services sur le cloud :&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;Infographie-les-questions-à-poser-à-votre-fournisseur-de-cloud-computing&quot; alt=&quot;Infographie sur les questions à poser au fournisseur de cloud computing&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/eUW4Ge6F4NJb7pXH_LdQoq1oX2dg-KO86E3ZCAATzvk/84a4f491423419a6c7840d77e4b1af84/Infographie-les-questions-_-poser-_-votre-fournisseur-de-cloud-computing.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/eUW4Ge6F4NJb7pXH_LdQoq1oX2dg-KO86E3ZCAATzvk/84a4f491423419a6c7840d77e4b1af84/Infographie-les-questions-_-poser-_-votre-fournisseur-de-cloud-computing.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/eUW4Ge6F4NJb7pXH_LdQoq1oX2dg-KO86E3ZCAATzvk/84a4f491423419a6c7840d77e4b1af84/Infographie-les-questions-_-poser-_-votre-fournisseur-de-cloud-computing.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/eUW4Ge6F4NJb7pXH_LdQoq1oX2dg-KO86E3ZCAATzvk/84a4f491423419a6c7840d77e4b1af84/Infographie-les-questions-_-poser-_-votre-fournisseur-de-cloud-computing.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/eUW4Ge6F4NJb7pXH_LdQoq1oX2dg-KO86E3ZCAATzvk/84a4f491423419a6c7840d77e4b1af84/Infographie-les-questions-_-poser-_-votre-fournisseur-de-cloud-computing.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/eUW4Ge6F4NJb7pXH_LdQoq1oX2dg-KO86E3ZCAATzvk/84a4f491423419a6c7840d77e4b1af84/Infographie-les-questions-_-poser-_-votre-fournisseur-de-cloud-computing.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;&lt;/p&gt;","dateModified":"2025-11-11T12:34:24.000000Z","datePublished":"2019-09-25T17:20:04.000000Z","headline":"Quels sont les risques de sécurité du cloud computing ?","inLanguage":"fr-FR","mainEntityOfPage":"https://www.getapp.fr/blog/938/quels-sont-les-risques-de-securite-du-cloud-computing#webpage","publisher":{"@id":"https://www.getapp.fr/#organization"}}]}
</script>
