Recherche

(In)sécurité du cloud : les 5 tendances à surveiller en 2024

Les grandes tendances de 2024 s’articulent autour de l’exploitation de la puissance de l’IA générative ainsi qu’une adoption accrue de la souveraineté du cloud et de l’architecture maillée de cybersécurité interopérable entre le cloud, l’IT/OT et le edge.

Publié par le | Mis à jour le
Lecture
7 min
  • Imprimer
(In)sécurité du cloud : les 5 tendances à surveiller en 2024

Le paysage de la sécurité du cloud continue d’évoluer à un rythme effréné. IA générative, souveraineté, confidentialité des données, interopérabilité, cloud hybride, influence des évènements géopolitiques, … Autant de facteurs qui viennent chambouler et impacter l’industrie du cloud en 2024.

Cette nouvelle année constituera une période charnière pour les entreprises et les États-Nations. Et pour preuve : nous assistons à un bouleversement croissant et évolutif des menaces, avec une hausse des dépenses de sécurité du cloud, dépassant désormais les 6 milliards $, et une augmentation de 95 % de l’exploitation des environnements cloud.

1 – L’accélération de l’IA générative pour la cybersécurité

L’adoption à grande échelle de l’IA générative (GenAI) redessine les contours de la cybersécurité – tant pour les cyber attaquants que pour les défenseurs. Nous pouvons nous attendre à une augmentation de 50 % de l’utilisation de la GenAI dans le développement de produits, accompagnée d’une demande accrue pour des services de cybersécurité basés sur l’IA.

D’autant plus que les acteurs malveillants exploitent les Large Language Models (LLM) afin de créer des attaques de phishing plus ciblées, d’une efficacité et d’une ampleur redoutables. Cela va de pair avec la sophistication accrue des techniques d’ingénierie sociale, incluant le contenu généré par deepfake.

Face à cette menace grandissante, les défenseurs se tournent, eux aussi, vers la GenAI pour transformer leurs pratiques de cybersécurité. Selon Forrester, la création de contenu de sécurité, la prédiction du comportement des attaquants et l’articulation des connaissances des défenseurs représentent les principaux domaines d’application – qui impactent fortement la sécurisation de la GenAI contre les attaques basées sur les LLM, telles que l’injection de commandes.

Les LLM s’avèrent essentiels pour analyser de vastes ensembles de données afin d’identifier les menaces et de développer des stratégies de réponse. L’émergence de LLM respectueux de la confidentialité des données représente un autre élément clé de cette évolution, plus particulièrement pour les secteurs sensibles comme la santé et les gouvernements.

Il s’avère donc crucial de trouver un équilibre entre l’exploitation des capacités de la GenAI et la préservation de la confidentialité et de la souveraineté des données.

2 – L’adoption accrue de la souveraineté du cloud et de la confidentialité des données

La convergence entre souveraineté numérique et confidentialité des données s’affirme comme une force motrice, particulièrement en Europe. Cette tendance est largement alimentée par les pressions gouvernementales en faveur de la localisation des données sensibles au sein de l’espace européen. Des réglementations telles que le Cybersecurity Act et la directive NIS2 contribuent à façonner la souveraineté numérique européenne. Le futur schéma de certification de cybersécurité de l’UE pour les services cloud (EUCS), devrait également jouer un rôle important.

En effet, son adoption pourrait empêcher les fournisseurs de cloud non européens de proposer des services de haut niveau aux entreprises européennes, limitant ainsi l’accès des clients européens à ces services. Des initiatives telles que Gaia-X visent également à encourager la normalisation des services cloud souverains.

La conformité aux programmes de certification deviendra particulièrement importante pour les clients du cloud, tant pour la localisation des données sensibles que pour les contrôles de chiffrement supplémentaires, comme les services de chiffrement de clés externes. Nous prévoyons donc une transition vers une adoption à grande échelle des offres de cloud souverain.

3 – L’interopérabilité du maillage de cybersécurité sur le cloud, l’IT/OT et l’edge

En 2024, la sécurité du cloud devrait évoluer vers l’adoption de l’architecture maillée de cybersécurité (CSMA). Cette évolution permettra d’intégrer les environnements cloud avec les infrastructures edge et IT/OT, répondant ainsi à la croissance attendue de l’interopérabilité.

La CSMA agit comme une couche de sécurité centrale, connectant et sécurisant une large gamme de solutions de sécurité à l’échelle de l’organisation. Ses composants clés incluent la sécurité contextuelle, les périmètres centrés sur l’identité et la défense proactive en temps réel.

L’un des principaux avantages de la CSMA réside dans sa capacité à unifier les solutions de sécurité fragmentées. En effet, elle permet de passer d’un ensemble disparate de solutions dans les domaines IT/OT et Cloud à un maillage intégré de cybersécurité. Cette interopérabilité et cette interconnectivité élevées s’étendent des environnements Cloud jusqu’aux dispositifs edge et aux systèmes IT/OT.

L’intégration facilitée par la CSMA permet d’optimiser les investissements existants en matière de sécurité. Cette optimisation se traduit non seulement par une meilleure protection, mais également par une maximisation de la valeur des dépenses de sécurité antérieures.

Enfin, une CSMA intégrée et interopérable offre aux entreprises une meilleure compréhension de leur posture de sécurité dans le cloud. Cette vision holistique prend en compte les risques commerciaux, y compris la conformité. Les intégrations favorisent une gestion efficace des risques et une priorisation efficiente des actions à mener.

4 – La consolidation des mesures de prévention et de détection pour le cloud hybride

L’année dernière, nous avions anticipé une recrudescence des comportements malveillants dans un contexte de travail hybride ; une tendance qui se confirme à mesure que les organisations délaissent les centres de données traditionnels pour des environnements informatiques plus modernisés.

Cette année, nous prévoyons une consolidation accrue des mesures de détection et de prévention autour de workflows SecOps intégrés et des plateformes de protection des applications natives dans le cloud (CNAPP). Cette consolidation s’inscrit dans une stratégie holistique englobant l’ensemble du cycle de vie des applications cloud et la sécurité de l’infrastructure, du développement aux opérations.

La CNAPP constitue un élément crucial de cette convergence. De plus en plus d’organisations les adoptent et concentrent leurs efforts sur ces plateformes, qui permettent d’améliorer la gestion de la posture de sécurité en prévenant les mauvaises configurations, en appliquant les meilleures pratiques et en surveillant le respect des politiques. Cette approche représente une évolution par rapport à la gestion de la posture de sécurité dans le cloud (CSPM) et aux plateformes de protection des workloads dans le cloud (CWPP). Elle intègre ces concepts, ainsi que des plus larges tels que la gestion des droits d’infrastructure dans le cloud (CIEM).

Malgré les progrès réalisés dans le domaine de la protection native du cloud, il existe encore une lacune. Les solutions CNAPP fournissent des informations sur les faiblesses potentielles de sécurité des applications et de l’infrastructure cloud, mais ne permettent pas une détection et une réponse en temps réel. C’est bel et bien ici que l’intégration de workflows SecOps consolidés avec une CSMA intégrée prend tout son sens. Cette combinaison offre des capacités efficaces de détection, d’investigation et de réponse aux incidents de sécurité.

5 – L’influence des événements géopolitiques sur la sécurité du cloud

Selon un dernier rapport de CrowdStrike, le nombre d’attaques ayant recours au cloud a augmenté de 95 % ces dernières années, tandis que le nombre d’attaquants l’exploitant a presque triplé. Cette année, le paysage géopolitique influencera très probablement les menaces liées au cloud. La montée des tensions dans des régions comme Israël, Gaza et l’Ukraine a déjà donné lieu à du hacktivisme et à des activités parrainées par des États.

L’année sera également marquée par des événements très médiatisés, tels que les élections présidentielles aux États-Unis et du celles du Parlement européen, et des manifestations sportives majeures comme les Jeux Olympiques de Paris. Pour les environnements cloud en particulier, nous prévoyons une expansion significative de la surface d’attaque, notamment due à des campagnes de phishing et de désinformation et des violations de données.

Nous devrions également assister à une augmentation des attaques sophistiquées ciblant les environnements hybrides et multicloud, en exploitant les problèmes de configurations et d’identité. Ces tactiques permettent aux acteurs malveillants de se déplacer latéralement entre les plateformes cloud.

Face à ces menaces en constante évolution et aux tensions géopolitiques, les entreprises doivent adopter une approche proactive de la sécurité du cloud. Cela implique de mettre en place une stratégie de sécurité « zero trust » et des workflows SecOps consolidés couvrant les environnements hybrides cloud, edge et IT/OT.

Les grandes tendances pour cette année s’articulent autour de l’exploitation de la puissance de l’IA générative. Nous prévoyons également une adoption accrue de la souveraineté du cloud et de l’architecture maillée de cybersécurité interopérable entre le cloud, l’IT/OT et le edge. Ces tendances, associées à l’évolution des mesures de sécurité du cloud hybride et aux influences géopolitiques, favorisent la résilience de l’entreprise numérique.

Dan Gora, Lead Cloud Security Architect - Eviden.

Sur le même thème

Voir tous les articles Cloud

Livres Blancs #cloud

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page