mani\u00e8re<\/em> dont nous les \u00e9crivons, les structurons, les testons, les d\u00e9ployons et, plus important encore, les s\u00e9curisons.<\/p>\nLes solutions traditionnelles telles que les EDR, en revanche, manquent de visibilit\u00e9 \u00e9tendue sur le cloud et sont incapables de collecter et de corr\u00e9ler la grande quantit\u00e9 d\u2019informations entre les environnements (diff\u00e9rents clouds, conteneurs, Kubernetes, machines virtuelles, etc.) dans les d\u00e9lais n\u00e9cessaires pour identifier et comprendre une attaque sur le cloud et ex\u00e9cuter une r\u00e9ponse adapt\u00e9e.<\/p>\n
Aujourd\u2019hui, les attaquants gagnent en rapidit\u00e9, tirent parti de l\u2019automatisation et exploitent l\u2019IA pour augmenter l\u2019\u00e9chelle, la vitesse et la complexit\u00e9 de leurs op\u00e9rations. Les d\u00e9fenseurs ont besoin d\u2019outils capables de suivre ce rythme, ce qui exige des solutions cloud-natives qui ne soient pas des adaptations de produits on-premises obsol\u00e8tes.<\/p>\n
Le cloud et l\u2019IA ont converg\u00e9 pour cr\u00e9er un niveau d\u2019automatisation in\u00e9dit, donnant aux acteurs de la menace les moyens et l\u2019\u00e9quipement n\u00e9cessaires pour repousser des limites que nous ne soup\u00e7onnions m\u00eame pas il y a quelques ann\u00e9es. La complexit\u00e9, la rapidit\u00e9 et le volume m\u00eame des attaques ont enti\u00e8rement chang\u00e9 la donne. Nous avons largement d\u00e9pass\u00e9 les capacit\u00e9s des outils traditionnels tels que les EDR.<\/p>\n
Les solutions de s\u00e9curit\u00e9 du cloud doivent \u00eatre con\u00e7ues pour le cloud, et non pas adapt\u00e9es \u00e0 celui-ci.<\/strong> Voil\u00e0 pourquoi les outils traditionnels ne sont pas \u00e0 la hauteur\u00a0: ils ne sont pas en mesure de relever les d\u00e9fis de s\u00e9curit\u00e9 inh\u00e9rents au cloud.<\/p>\nLa r\u00e9volution de l\u2019IA au service de la s\u00e9curit\u00e9 du cloud<\/strong><\/p>\nL\u2019IA est sur le point de remodeler la cybers\u00e9curit\u00e9, tant au niveau de la d\u00e9fense que de l\u2019attaque, et des logiciels d\u2019IA de pointe sont d\u00e9j\u00e0 construits presque exclusivement autour de Kubernetes. Les acteurs de la menace utilisent d\u00e9sormais l\u2019automatisation pilot\u00e9e par l\u2019IA pour p\u00e9n\u00e9trer plus rapidement que jamais dans les syst\u00e8mes cloud. En voici un exemple concret\u00a0: nous avons d\u00e9couvert le LLMjacking, qui consiste pour les attaquants \u00e0 exploiter les informations d\u2019identification du cloud et \u00e0 voler les ressources des grands mod\u00e8les de langage (LLM), entra\u00eenant des pertes quotidiennes pour les victimes pouvant atteindre 46\u00a0000\u00a0dollars.<\/p>\n
Mais les acteurs de la menace ne se contentent pas d\u2019exploiter les acc\u00e8s, ils exploitent \u00e9galement les mod\u00e8les d\u2019IA pour divulguer des donn\u00e9es secr\u00e8tes et sensibles. Faute de protection, l\u2019ensemble des informations que nous saisissons ou que nous transmettons \u00e0 un LLM peut faire l\u2019objet d\u2019une attaque.<\/p>\n
La convergence de l\u2019IA et de la s\u00e9curit\u00e9 du cloud signifie que nous devons disposer de solutions plus avanc\u00e9es. Les probl\u00e9matiques li\u00e9es \u00e0 l\u2019IA dans le cloud requi\u00e8rent des solutions cloud-natives, \u00e9labor\u00e9es dans un souci de rapidit\u00e9 et de visibilit\u00e9. Ici encore, les outils de s\u00e9curit\u00e9 h\u00e9rit\u00e9s ne ma\u00eetrisent pas suffisamment les comportements li\u00e9s au cloud et \u00e0 l\u2019IA, ou ne sont pas assez rapides pour \u00eatre r\u00e9ellement efficaces.<\/p>\n
Toutefois, l\u2019IA peut \u00e9galement se r\u00e9v\u00e9ler b\u00e9n\u00e9fique dans le domaine de la s\u00e9curit\u00e9 du cloud. Au-del\u00e0 du simple copilote, l\u2019IA peut d\u00e9cupler la capacit\u00e9 de traitement des donn\u00e9es et de d\u00e9tection des anomalies. Il existe une r\u00e9elle opportunit\u00e9 de surpasser le rythme de la r\u00e9ponse humaine gr\u00e2ce \u00e0 un support d\u2019IA multiplateforme capable de faire des liens et de sugg\u00e9rer des \u00e9tapes de rem\u00e9diation au profit des \u00e9quipes de s\u00e9curit\u00e9.<\/p>\n
La puissance des logiciels libres<\/strong><\/p>\nLa s\u00e9curit\u00e9 est un combat qui ne doit pas obligatoirement \u00eatre asym\u00e9trique. Les attaquants collaborent et les d\u00e9fenseurs devraient faire de m\u00eame. Le cloud repose sur des logiciels open-source, comme Kubernetes, et la s\u00e9curit\u00e9 se doit de suivre le mouvement. Prenons l\u2019exemple de Falco, un moteur de d\u00e9tection open-source. Falco compte des centaines de contributeurs \u00e0 travers le monde, a r\u00e9cemment obtenu sa graduation aupr\u00e8s de la Cloud Native Computing Foundation (CNCF) et est devenu la norme en mati\u00e8re de d\u00e9tection des menaces cloud-natives.<\/p>\n
L\u2019approche \u00ab\u00a0open-source\u00a0\u00bb implique que chaque r\u00e8gle de d\u00e9tection est examin\u00e9e et am\u00e9lior\u00e9e par une communaut\u00e9 internationale. Cette veille collaborative permet une adaptation et un perfectionnement en temps r\u00e9el que les solutions \u00ab\u00a0bo\u00eete noire\u00a0\u00bb ne peuvent tout simplement pas \u00e9galer.<\/p>\n
A contrario, de nombreuses plateformes de s\u00e9curit\u00e9 propri\u00e9taires masquent leur fonctionnement interne, rendant difficile pour les utilisateurs d\u2019en comprendre les limites ou de d\u00e9velopper des solutions sur mesure. Les outils libres tels que Falco, OPA et TUF donnent aux d\u00e9fenseurs les moyens d\u2019agir en assurant la transparence, la flexibilit\u00e9 et la capacit\u00e9 d\u2019\u00e9voluer au fur et \u00e0 mesure de l\u2019\u00e9volution des menaces.<\/p>\n
La demande en mati\u00e8re de s\u00e9curit\u00e9 du cloud est en hausse, et les outils traditionnels ne sont tout simplement pas en mesure de faire face aux menaces actuelles, qui \u00e9voluent rapidement et sont pilot\u00e9es par l\u2019IA. Pour s\u00e9curiser le cloud, les organisations ont besoin de plateformes cloud-natives qui offrent une d\u00e9tection et une r\u00e9ponse en temps r\u00e9el. La collaboration open-source, combin\u00e9e aux derni\u00e8res avanc\u00e9es en mati\u00e8re d\u2019IA, permettra aux d\u00e9fenseurs de garder une longueur d\u2019avance sur les attaquants.<\/p>\n
\u00c9tant donn\u00e9 que le cloud ne cesse d\u2019\u00e9voluer, notre approche de la s\u00e9curit\u00e9 doit suivre cette \u00e9volution, en misant sur la rapidit\u00e9, la transparence et l\u2019innovation.<\/p>\n","protected":false},"excerpt":{"rendered":"
Le cloud a boulevers\u00e9 les r\u00e8gles de l\u2019informatique et sa s\u00e9curisation appelle une nouvelle approche. La s\u00e9curit\u00e9 du cloud est en passe de devenir un march\u00e9 estim\u00e9 \u00e0 100\u00a0milliards de dollars. Aux pr\u00e9mices du cloud il y a quelques ann\u00e9es, nous savions qu\u2019il existait un besoin non satisfait, mais l\u2019ampleur de ce besoin, qui d\u00e9passe […]<\/p>\n","protected":false},"author":31129,"featured_media":204442,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[19286,17079,411,487],"tags":[17603,2],"class_list":["post-230794","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-cybersecurite-2","category-expert","category-open-source","tag-cloud","tag-decideur-entreprise"],"acf":[],"jetpack_featured_media_url":"https:\/\/www.solutions-numeriques.com\/wp-content\/uploads\/2023\/11\/cloud-computing.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts\/230794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/users\/31129"}],"replies":[{"embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/comments?post=230794"}],"version-history":[{"count":2,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts\/230794\/revisions"}],"predecessor-version":[{"id":230797,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts\/230794\/revisions\/230797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/media\/204442"}],"wp:attachment":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/media?parent=230794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/categories?post=230794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/tags?post=230794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}