Depuis plusieurs années, le nombre d’entités publiques ou privées ayant recours aux offres de cloud augmente sensiblement. Ce type de service présente l’assurance d’une disponibilité quasi-constante et d’une mise à l’échelle ou élasticité automatique en fonction du trafic sur les serveurs. Le stockage proposé est le plus souvent un stockage dit « objet », lesquels sont placés dans des « conteneurs »
Ces services, accompagnés de fonctionnalités de sécurité, permettent aux organismes qui les utilisent de déléguer une partie de la gestion de leurs infrastructures informatiques. Néanmoins, les configurations par défaut ne permettent pas de refléter les besoins de sécurité de chacune d’elles. Dans ce modèle, devenu majoritaire, la source d’une fuite de données personnelles n’est souvent pas due à une faille matérielle ou logicielle des systèmes gérés par les fournisseurs de cloud, mais bien à une mauvaise configuration de ces outils par les clients eux-mêmes.
Au sommaire :
- Comment fonctionne ce type d’attaque ?
Les causes potentielles de l’incident
La journalisation, une mesure indispensable pour détecter des accès non autorisés
- Comment prévenir les erreurs de configuration et les attaques qui les exploitent ?
CNIL >> Dossier complet
Ces services, accompagnés de fonctionnalités de sécurité, permettent aux organismes qui les utilisent de déléguer une partie de la gestion de leurs infrastructures informatiques. Néanmoins, les configurations par défaut ne permettent pas de refléter les besoins de sécurité de chacune d’elles. Dans ce modèle, devenu majoritaire, la source d’une fuite de données personnelles n’est souvent pas due à une faille matérielle ou logicielle des systèmes gérés par les fournisseurs de cloud, mais bien à une mauvaise configuration de ces outils par les clients eux-mêmes.
Au sommaire :
- Comment fonctionne ce type d’attaque ?
Les causes potentielles de l’incident
La journalisation, une mesure indispensable pour détecter des accès non autorisés
- Comment prévenir les erreurs de configuration et les attaques qui les exploitent ?
CNIL >> Dossier complet