{"id":230794,"date":"2024-10-15T08:54:48","date_gmt":"2024-10-15T06:54:48","guid":{"rendered":"https:\/\/www.solutions-numeriques.com\/?p=230794"},"modified":"2024-10-15T09:22:56","modified_gmt":"2024-10-15T07:22:56","slug":"avis-dexpert-lavenir-de-la-securite-du-cloud-pourquoi-les-solutions-traditionnelles-ne-feront-plus-le-poids","status":"publish","type":"post","link":"https:\/\/www.solutions-numeriques.com\/avis-dexpert-lavenir-de-la-securite-du-cloud-pourquoi-les-solutions-traditionnelles-ne-feront-plus-le-poids\/","title":{"rendered":"AVIS D’EXPERT – L\u2019avenir de la s\u00e9curit\u00e9 du cloud\u00a0: pourquoi les solutions traditionnelles ne feront plus le poids\u00a0?"},"content":{"rendered":"

Le cloud a boulevers\u00e9 les r\u00e8gles de l\u2019informatique et sa s\u00e9curisation appelle une nouvelle approche. La s\u00e9curit\u00e9 du cloud est en passe de devenir un march\u00e9 estim\u00e9 \u00e0 100\u00a0milliards de dollars. Aux pr\u00e9mices du cloud il y a quelques ann\u00e9es, nous savions qu\u2019il existait un besoin non satisfait, mais l\u2019ampleur de ce besoin, qui d\u00e9passe m\u00eame la d\u00e9tection et la r\u00e9ponse des endpoints (EDR) et les pare-feux de nouvelle g\u00e9n\u00e9ration, reste sup\u00e9rieure \u00e0 toutes les pr\u00e9visions de l\u2019\u00e9poque\u00a0!<\/strong><\/p>\n

\"\"<\/a>Par Loris Degioanni, fondateur et CTO de Sysdig<\/em><\/p>\n

L\u2019essor de la s\u00e9curit\u00e9 du cloud<\/strong><\/p>\n

Les derni\u00e8res \u00e9volutions du secteur, comme le refus de l\u2019offre de rachat \u00e0 23\u00a0milliards de dollars de Google par une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 cloud-native, soulignent la demande du march\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 du cloud. Bien que nous vivions encore les premiers jours du cloud, celui-ci est d\u00e9j\u00e0 devenu le principal environnement informatique au sein des entreprises. Mais g\u00e9rer la s\u00e9curit\u00e9 du cloud ne se fait pas sans difficult\u00e9s. En effet, nombreuses sont les entreprises \u00e9prouvant des difficult\u00e9s \u00e0 assurer la s\u00e9curit\u00e9 du cloud en tentant d\u2019\u00e9tendre leurs solutions de s\u00e9curit\u00e9 traditionnelles \u00e0 ce nouvel environnement.<\/p>\n

Autrement dit, les solutions traditionnelles ne sont pas con\u00e7ues pour s\u00e9curiser ce nouveau paysage. Les outils EDR traditionnels, con\u00e7us pour les environnements on-premises, ne peuvent pas g\u00e9rer la vitesse ou la complexit\u00e9 des syst\u00e8mes cloud-natifs.<\/p>\n

Bien que la gestion de la posture (le verrouillage des acc\u00e8s) soit essentielle et qu\u2019elle ait constitu\u00e9 la premi\u00e8re \u00e9tape de la s\u00e9curit\u00e9 du cloud, elle ne suffit pas \u00e0 r\u00e9soudre tous les probl\u00e8mes. Les attaquants d\u00e9nichent des failles, des ouvertures et d\u2019autres vuln\u00e9rabilit\u00e9s par lesquelles ils peuvent se faufiler. Les d\u00e9fenseurs doivent donc tout faire pour les emp\u00eacher d\u2019entrer, ce qui n\u00e9cessite une protection en temps r\u00e9el contre les attaques sophistiqu\u00e9es et rapides.<\/p>\n

Les acteurs du march\u00e9 sont \u00e0 la recherche d\u2019une solution de s\u00e9curit\u00e9 compl\u00e8te pour le cloud, capable de r\u00e9pondre \u00e0 ces deux besoins\u00a0: aider les organisations \u00e0 pr\u00e9venir le maximum d\u2019attaques, ainsi que d\u00e9tecter et r\u00e9pondre en temps r\u00e9el au maximum d\u2019attaques. C\u2019est pourquoi les plateformes de protection des applications cloud-natives (CNAPP) ont \u00e9t\u00e9 con\u00e7ues\u00a0: pour offrir une solution de s\u00e9curit\u00e9 cloud de bout-en-bout.<\/p>\n

Pourquoi la s\u00e9curit\u00e9 traditionnelle n\u2019est pas \u00e0 la hauteur\u00a0? <\/strong><\/p>\n

Les attaquants peuvent p\u00e9n\u00e9trer dans un syst\u00e8me cloud en moins de 10\u00a0minutes<\/a>, ce qui signifie que les organisations doivent \u00eatre pr\u00eates \u00e0 les d\u00e9tecter, \u00e0 les analyser et \u00e0 y r\u00e9pondre en temps r\u00e9el. La d\u00e9tection et la r\u00e9ponse dans le cloud jouent ici un r\u00f4le crucial\u00a0: elles sont con\u00e7ues pour les architectures modernes et cloud-natives, telles que Kubernetes et les conteneurs. Soulignons que les conteneurs repr\u00e9sentent une \u00e9volution non seulement du cadre<\/em> d\u2019ex\u00e9cution de nos applications, mais aussi de la mani\u00e8re<\/em> dont nous les \u00e9crivons, les structurons, les testons, les d\u00e9ployons et, plus important encore, les s\u00e9curisons.<\/p>\n

Les solutions traditionnelles telles que les EDR, en revanche, manquent de visibilit\u00e9 \u00e9tendue sur le cloud et sont incapables de collecter et de corr\u00e9ler la grande quantit\u00e9 d\u2019informations entre les environnements (diff\u00e9rents clouds, conteneurs, Kubernetes, machines virtuelles, etc.) dans les d\u00e9lais n\u00e9cessaires pour identifier et comprendre une attaque sur le cloud et ex\u00e9cuter une r\u00e9ponse adapt\u00e9e.<\/p>\n

Aujourd\u2019hui, les attaquants gagnent en rapidit\u00e9, tirent parti de l\u2019automatisation et exploitent l\u2019IA pour augmenter l\u2019\u00e9chelle, la vitesse et la complexit\u00e9 de leurs op\u00e9rations. Les d\u00e9fenseurs ont besoin d\u2019outils capables de suivre ce rythme, ce qui exige des solutions cloud-natives qui ne soient pas des adaptations de produits on-premises obsol\u00e8tes.<\/p>\n

Le cloud et l\u2019IA ont converg\u00e9 pour cr\u00e9er un niveau d\u2019automatisation in\u00e9dit, donnant aux acteurs de la menace les moyens et l\u2019\u00e9quipement n\u00e9cessaires pour repousser des limites que nous ne soup\u00e7onnions m\u00eame pas il y a quelques ann\u00e9es. La complexit\u00e9, la rapidit\u00e9 et le volume m\u00eame des attaques ont enti\u00e8rement chang\u00e9 la donne. Nous avons largement d\u00e9pass\u00e9 les capacit\u00e9s des outils traditionnels tels que les EDR.<\/p>\n

Les solutions de s\u00e9curit\u00e9 du cloud doivent \u00eatre con\u00e7ues pour le cloud, et non pas adapt\u00e9es \u00e0 celui-ci.<\/strong> Voil\u00e0 pourquoi les outils traditionnels ne sont pas \u00e0 la hauteur\u00a0: ils ne sont pas en mesure de relever les d\u00e9fis de s\u00e9curit\u00e9 inh\u00e9rents au cloud.<\/p>\n

La r\u00e9volution de l\u2019IA au service de la s\u00e9curit\u00e9 du cloud<\/strong><\/p>\n

L\u2019IA est sur le point de remodeler la cybers\u00e9curit\u00e9, tant au niveau de la d\u00e9fense que de l\u2019attaque, et des logiciels d\u2019IA de pointe sont d\u00e9j\u00e0 construits presque exclusivement autour de Kubernetes. Les acteurs de la menace utilisent d\u00e9sormais l\u2019automatisation pilot\u00e9e par l\u2019IA pour p\u00e9n\u00e9trer plus rapidement que jamais dans les syst\u00e8mes cloud. En voici un exemple concret\u00a0: nous avons d\u00e9couvert le LLMjacking, qui consiste pour les attaquants \u00e0 exploiter les informations d\u2019identification du cloud et \u00e0 voler les ressources des grands mod\u00e8les de langage (LLM), entra\u00eenant des pertes quotidiennes pour les victimes pouvant atteindre 46\u00a0000\u00a0dollars.<\/p>\n

Mais les acteurs de la menace ne se contentent pas d\u2019exploiter les acc\u00e8s, ils exploitent \u00e9galement les mod\u00e8les d\u2019IA pour divulguer des donn\u00e9es secr\u00e8tes et sensibles. Faute de protection, l\u2019ensemble des informations que nous saisissons ou que nous transmettons \u00e0 un LLM peut faire l\u2019objet d\u2019une attaque.<\/p>\n

La convergence de l\u2019IA et de la s\u00e9curit\u00e9 du cloud signifie que nous devons disposer de solutions plus avanc\u00e9es. Les probl\u00e9matiques li\u00e9es \u00e0 l\u2019IA dans le cloud requi\u00e8rent des solutions cloud-natives, \u00e9labor\u00e9es dans un souci de rapidit\u00e9 et de visibilit\u00e9. Ici encore, les outils de s\u00e9curit\u00e9 h\u00e9rit\u00e9s ne ma\u00eetrisent pas suffisamment les comportements li\u00e9s au cloud et \u00e0 l\u2019IA, ou ne sont pas assez rapides pour \u00eatre r\u00e9ellement efficaces.<\/p>\n

Toutefois, l\u2019IA peut \u00e9galement se r\u00e9v\u00e9ler b\u00e9n\u00e9fique dans le domaine de la s\u00e9curit\u00e9 du cloud. Au-del\u00e0 du simple copilote, l\u2019IA peut d\u00e9cupler la capacit\u00e9 de traitement des donn\u00e9es et de d\u00e9tection des anomalies. Il existe une r\u00e9elle opportunit\u00e9 de surpasser le rythme de la r\u00e9ponse humaine gr\u00e2ce \u00e0 un support d\u2019IA multiplateforme capable de faire des liens et de sugg\u00e9rer des \u00e9tapes de rem\u00e9diation au profit des \u00e9quipes de s\u00e9curit\u00e9.<\/p>\n

La puissance des logiciels libres<\/strong><\/p>\n

La s\u00e9curit\u00e9 est un combat qui ne doit pas obligatoirement \u00eatre asym\u00e9trique. Les attaquants collaborent et les d\u00e9fenseurs devraient faire de m\u00eame. Le cloud repose sur des logiciels open-source, comme Kubernetes, et la s\u00e9curit\u00e9 se doit de suivre le mouvement. Prenons l\u2019exemple de Falco, un moteur de d\u00e9tection open-source. Falco compte des centaines de contributeurs \u00e0 travers le monde, a r\u00e9cemment obtenu sa graduation aupr\u00e8s de la Cloud Native Computing Foundation (CNCF) et est devenu la norme en mati\u00e8re de d\u00e9tection des menaces cloud-natives.<\/p>\n

L\u2019approche \u00ab\u00a0open-source\u00a0\u00bb implique que chaque r\u00e8gle de d\u00e9tection est examin\u00e9e et am\u00e9lior\u00e9e par une communaut\u00e9 internationale. Cette veille collaborative permet une adaptation et un perfectionnement en temps r\u00e9el que les solutions \u00ab\u00a0bo\u00eete noire\u00a0\u00bb ne peuvent tout simplement pas \u00e9galer.<\/p>\n

A contrario, de nombreuses plateformes de s\u00e9curit\u00e9 propri\u00e9taires masquent leur fonctionnement interne, rendant difficile pour les utilisateurs d\u2019en comprendre les limites ou de d\u00e9velopper des solutions sur mesure. Les outils libres tels que Falco, OPA et TUF donnent aux d\u00e9fenseurs les moyens d\u2019agir en assurant la transparence, la flexibilit\u00e9 et la capacit\u00e9 d\u2019\u00e9voluer au fur et \u00e0 mesure de l\u2019\u00e9volution des menaces.<\/p>\n

La demande en mati\u00e8re de s\u00e9curit\u00e9 du cloud est en hausse, et les outils traditionnels ne sont tout simplement pas en mesure de faire face aux menaces actuelles, qui \u00e9voluent rapidement et sont pilot\u00e9es par l\u2019IA. Pour s\u00e9curiser le cloud, les organisations ont besoin de plateformes cloud-natives qui offrent une d\u00e9tection et une r\u00e9ponse en temps r\u00e9el. La collaboration open-source, combin\u00e9e aux derni\u00e8res avanc\u00e9es en mati\u00e8re d\u2019IA, permettra aux d\u00e9fenseurs de garder une longueur d\u2019avance sur les attaquants.<\/p>\n

\u00c9tant donn\u00e9 que le cloud ne cesse d\u2019\u00e9voluer, notre approche de la s\u00e9curit\u00e9 doit suivre cette \u00e9volution, en misant sur la rapidit\u00e9, la transparence et l\u2019innovation.<\/p>\n","protected":false},"excerpt":{"rendered":"

Le cloud a boulevers\u00e9 les r\u00e8gles de l\u2019informatique et sa s\u00e9curisation appelle une nouvelle approche. La s\u00e9curit\u00e9 du cloud est en passe de devenir un march\u00e9 estim\u00e9 \u00e0 100\u00a0milliards de dollars. Aux pr\u00e9mices du cloud il y a quelques ann\u00e9es, nous savions qu\u2019il existait un besoin non satisfait, mais l\u2019ampleur de ce besoin, qui d\u00e9passe […]<\/p>\n","protected":false},"author":31129,"featured_media":204442,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[19286,17079,411,487],"tags":[17603,2],"class_list":["post-230794","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-cybersecurite-2","category-expert","category-open-source","tag-cloud","tag-decideur-entreprise"],"acf":[],"jetpack_featured_media_url":"https:\/\/www.solutions-numeriques.com\/wp-content\/uploads\/2023\/11\/cloud-computing.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts\/230794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/users\/31129"}],"replies":[{"embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/comments?post=230794"}],"version-history":[{"count":2,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts\/230794\/revisions"}],"predecessor-version":[{"id":230797,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/posts\/230794\/revisions\/230797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/media\/204442"}],"wp:attachment":[{"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/media?parent=230794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/categories?post=230794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.solutions-numeriques.com\/wp-json\/wp\/v2\/tags?post=230794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}