Course Content
Cours Cloud

L’utilisation du Cloud par votre entreprise présente de nombreux avantages mais cela s’accompagne également de certains risques.  

Le Cloud est en effet une cible privilégiée des cyberattaques. Les risques peuvent aussi être provoqués par une mauvaise utilisation des ressources Cloud. 

Les risques  

Un des principaux risques auxquels sont confrontées les entreprises qui utilisent le Cloud est la fuite de leurs données. Cela peut subvenir à la suite d’une erreur humaine, d’un problème de configuration, ou bien d’une cyberattaque. 

Le Cloud fait peser aussi des risques sur la souveraineté de vos données. En confiant vos données à d’autres entreprises, vous pouvez perdre le contrôle sur ces dernières. Il est donc très important de se renseigner sur vos fournisseurs de service Cloud et la manière avec laquelle ils traitent vos données.  

L’utilisation de services Cloud entraine aussi une dépendance de votre entreprise à ces derniers. Un problème d’accès à Internet ou le non-fonctionnement d’un service pourrait donc entrainer l’arrêt de votre activité. 

Enfin, il est important d’avoir conscience qu’utiliser le Cloud implique un partage des responsabilités entre vous, le client, et le fournisseur de services. Il est essentiel d’éviter tout risque juridique à ce niveau. 

Les menaces et vulnérabilités 

Les menaces peuvent être internes ou externes à votre entreprise. Dans le cadre des menaces internes, il peut s’agir d’un employé insatisfait avec des intentions malveillantes ou simplement des mauvaises pratiques qui mettent en danger la protection de vos données. Concernant la menace externe, les risques peuvent être environnementaux (un incendie, une inondation) ou alors des acteurs malveillants, des cybercriminels qui vont chercher à exploiter des failles pour en tirer un bénéfice personnel. 

Les menaces peuvent alors exploiter des vulnérabilités de votre entreprise, typiquement :  

  • Une mauvaise gestion des mots de passe, rendant les comptes administrateurs vulnérables ; 
  • Une mauvaise configuration des services utilisés ; 
  • Le shadow IT : c’est-à-dire le fait que des services soient utilisés par les employés sans que le service IT soit au courant ; 
  • Une mauvaise gestion des accès, par exemple les employés ont accès à toutes les ressources de l’entreprise, même celles dont ils n’ont pas besoin pour travailler ; 
  • Une mauvaise gestion des sauvegardes et des back-ups ; 
  • Une absence de documents décrivant vos responsabilités et celle du fournisseur de service Cloud.  

Les attaques 

Plusieurs types d’attaques peuvent cibler les entreprises utilisant le Cloud ou les fournisseurs de service. 

Celle qui présente le plus de risque est l’hameçonnage, ou phishing. L’attaquant se fait passer pour un message légitime et invite la victime à performer une action (cliquer sur un lien, fournir des informations, etc.). Les attaquants peuvent notamment se faire passer pour des fournisseurs de service Cloud pour récupérer auprès des employés des accès aux services. Le mail sera volontairement alarmant afin que dans l’urgence vous cliquiez sur un lien frauduleux et que vous fournissiez des informations sensibles sur vous, ou votre entreprise (mots de passe, information bancaire, …).    

Les attaquants peuvent aussi chercher à obtenir des accès au sein de votre entreprise en menant des attaques dites « brute-force ». Il s’agit ici de trouver les identifiants d’un compte en tentant de nombreuses combinaisons. C’est pour cela qu’il est essentiel de bien sécuriser ses comptes, notamment en utilisant des mots de passe longs et complexes.   

D’autres attaques pouvant concerner les PME sont les attaques par déni de service. Ici, l’attaquant va envoyer énormément de requêtes à un service, ce qui va affecter sa qualité, pouvant aller jusqu’à rendre le service indisponible.  

Enfin, il faut prendre en considération les attaques venant de menaces internes. Typiquement, il s’agit ici d’employés mécontent qui se servent de leurs accès pour faire fuiter des données et/ou causer une perte financière (en supprimant les données, en rendant des services indisponibles, etc.).