
Depuis plusieurs années, le nombre d’entités publiques ou privées ayant recours aux offres de cloud augmente sensiblement. Ce type de service présente l’assurance d’une disponibilité quasi-constante et d’une mise à l’échelle ou élasticité automatique en fonction du trafic sur les serveurs. Le stockage proposé est le plus souvent un stockage dit « objet », lesquels sont placés dans des « conteneurs »
Ces services, accompagnés de fonctionnalités de sécurité, permettent aux organismes qui les utilisent de déléguer une partie de la gestion de leurs infrastructures informatiques. Néanmoins, les configurations par défaut ne permettent pas de refléter les besoins de sécurité de chacune d’elles. Dans ce modèle, devenu majoritaire, la source d’une fuite de données personnelles n’est souvent pas due à une faille matérielle ou logicielle des systèmes gérés par les fournisseurs de cloud, mais bien à une mauvaise configuration de ces outils par les clients eux-mêmes.
Au sommaire :
- Comment fonctionne ce type d’attaque ?
Les causes potentielles de l’incident
La journalisation, une mesure indispensable pour détecter des accès non autorisés
- Comment prévenir les erreurs de configuration et les attaques qui les exploitent ?
CNIL >> Dossier complet
Ces services, accompagnés de fonctionnalités de sécurité, permettent aux organismes qui les utilisent de déléguer une partie de la gestion de leurs infrastructures informatiques. Néanmoins, les configurations par défaut ne permettent pas de refléter les besoins de sécurité de chacune d’elles. Dans ce modèle, devenu majoritaire, la source d’une fuite de données personnelles n’est souvent pas due à une faille matérielle ou logicielle des systèmes gérés par les fournisseurs de cloud, mais bien à une mauvaise configuration de ces outils par les clients eux-mêmes.
Au sommaire :
- Comment fonctionne ce type d’attaque ?
Les causes potentielles de l’incident
La journalisation, une mesure indispensable pour détecter des accès non autorisés
- Comment prévenir les erreurs de configuration et les attaques qui les exploitent ?
CNIL >> Dossier complet
Dans la même rubrique
-
Actu - Enquête 2025 sur la data et l’IA : faites entendre la voix de votre commune
-
Actu - (Re)découvrez et exploitez les données de forte valeur !
-
Actu - Ouverture des participations au label territoires, villes et villages internet 2026
-
Actu - Statistiques des déploiements FttH début 2025 : " c'est mieux que si c'était pire "
-
Actu - Fibre optique - Accès au réseau fibre FttH et principe de non-discrimination : l’Arcep présente son bilan complémentaire sur les processus opérationnels d’Orange