Alors que de plus en plus d’organisations migrent vers des environnements numériques, les menaces de cybersécurité se précisent. Les acteurs de la menace profitent des espaces oubliés du cloud pour lancer des attaques par vol d’identifiants, de détournement et de l’homme du milieu. Mais les équipes informatiques sont-elles en mesure de les contrer ?

Qu’est-ce que le Cloud Sprawl ?

La Cloud Sprawl est la prolifération incontrôlée, dans un environnement cloud, des ressources informatiques, telles que le stockage, le réseau, les serveurs ou les bases de données. Dans une entreprise, il résulte d’une mauvaise gestion de l’environnement cloud, où trop d’actifs restent inutilisés.

De plus en plus de marques migrent vers le cloud. À l’échelle mondiale, les dépenses consacrées aux infrastructures informatiques cloud ont presque atteint les 94 milliards de dollars en 2023. Si cette technologie a ses avantages, il serait toutefois dangereux de tomber dans l’excès.

Pourquoi les environnements cloud sont-ils difficiles à contrôler ?

L’adoption de l’informatique dématérialisée simplifie la scalabilité et renforce l’accessibilité. D’ailleurs, 65 % des leaders de l’informatique indiquent avoir gagné en rapidité d’accès à leur technologie. Souvent, ils n’hésitent pas à étendre leurs capacités, tant le cloud facilite les choses. Résultat : beaucoup ne se rendent pas compte que la situation est hors de contrôle, jusqu’à être involontairement exposés à des menaces numériques.

Les entreprises adoptent souvent davantage de services d’informatique hébergés (software as a service (SaaS), platform as a service (PaaS) ou infrastructure as a service (IaaS)), sans stratégie ni élimination des redondances. Ils se retrouvent donc avec des ressources inactives et non gérées, les rendant plus vulnérables aux altérations malveillantes et aux cyberattaques.

Les équipes informatiques sont-elles prêtes à lutter contre le Cloud Sprawl ?

Lorsqu’une entreprise migre vers le cloud, ses mesures de sécurité sur site prennent soudainement une forme numérique. De nombreux professionnels de l’informatique jugent plus compliqué de surveiller efficacement les systèmes à distance. Même avec les ressources les plus avancées, il peut s’avérer difficile de gérer simultanément un si grand nombre d’éléments.

Par ailleurs, une majorité d’équipes informatiques ont peu d’expérience en matière de protection des SaaS, PaaS et IaaS. Après tout, cette migration a commencé relativement récemment. Bien qu’elles soient habituées à gérer la prolifération des technologies de l’information, les environnements cloud sont totalement différents, et les professionnels n’ont eu que quelques années pour s’y adapter.

Les entreprises migrent souvent vers le cloud pour faciliter le travail hybride ou à distance. En règle générale, les équipes informatiques qui gèrent les télétravailleurs rencontrent plus de difficultés à lutter contre le Cloud Sprawl du fait de la nature décentralisée des réseaux et des systèmes des utilisateurs.

Le Cloud Sprawl est-il un frein à la cybersécurité ?

Le Cloud Sprawl a indéniablement un impact sur la cybersécurité. Lorsqu’une marque perd le contrôle de son environnement virtuel, la gestion des ressources et l’identification des failles de sécurité devient plus difficile, augmentant ainsi le risque de voir aboutir des cyberattaques.

Bien que certains professionnels soient en mesure de gérer un surplus de ressources cloud, ce ne sera pas forcément le cas de la plupart des équipes informatiques. Au vu de la pénurie de main-d’œuvre et sachant que 50 % des organisations britanniques ne disposent pas des compétences de base en matière de cybersécurité, la plupart d’entre elles rencontreront indubitablement des difficultés.

Dans quelle mesure le Cloud Sprawl amplifie-t-il la vulnérabilité aux cyberattaques ?

Le Cloud Sprawl rend les entreprises plus vulnérables aux cyberattaques pour quatre raisons :

Un excès de ressources cloud

La plupart des équipes informatiques doivent gérer simultanément des dizaines de ressources cloud, même celles qui ne sont pas utilisées. En réalité, une entreprise possède en moyenne 254 applications SaaS et en utilise moins de la moitié. Une telle surface d’attaque constitue une cible facile pour les acteurs de la menace.

Le Shadow IT (plateformes et applications dont l’équipe informatique n’a pas connaissance) est un problème courant dans les environnements de travail hybrides et à distance. Malheureusement, les professionnels ne peuvent pas assurer la sécurité de ce dont ils ignorent l’existence, de sorte que les pirates peuvent passer inaperçus pendant des mois.

Des vulnérabilités non vérifiées

Les équipes informatiques, souvent submergées par le volume des ressources cloud de leur employeur, ont généralement du mal à suivre le rythme des applications de correctifs de vulnérabilité. Plus on tarde à corriger les failles de sécurité, plus les acteurs de la menace ont de chances d’infiltrer les systèmes.

Des contrôles d’accès insuffisants

La possibilité d’accéder au cloud n’importe où et n’importe quand présente autant d’avantages que d’inconvénients. En principe, les équipes informatiques prévoient des contrôles d’accès pour empêcher tout accès non autorisé et sécuriser leurs données. Malheureusement, il est relativement courant que ces contrôles soient mal mis en œuvre.

Souvent, les entreprises ne limitent pas les autorisations d’accès pour les comptes test ou fournisseur non humains, même une fois inactifs. Ainsi, les acteurs de la menace trouvent des portes d’entrée cachées, sans même avoir besoin de lancer une attaque par force brute ou par vol d’identifiants pour s’octroyer l’accès.

De mauvaises configurations du cloud

Plus les ressources sont nombreuses, plus le risque d’erreur de configuration est élevé. Selon certains experts, ces erreurs sont la principale cause d’incidents de cybersécurité liés au cloud. Que les spécialistes informatiques désactivent involontairement des journaux ou accordent trop d’autorisations, les risques que des indicateurs de compromission passent inaperçus augmentent.

Comment lutter contre les cyberattaques liées au Cloud Sprawl ?

De nombreuses entreprises préfèrent augmenter leur budget plutôt que de réformer leurs systèmes. C’est pourquoi, selon les experts, les dépenses en matière de sécurité du cloud au Royaume-Uni devraient passer de 95,5 millions de dollars en 2023 à 510 millions de dollars d’ici à 2028. Il serait financièrement plus judicieux d’éliminer cette prolifération en vue de prévenir les cyberattaques.

Pour éviter les cyberattaques liées au Cloud Sprawl, l’idéal est de réduire la taille des systèmes informatiques. Les entreprises sont invitées à réexaminer leurs logiciels, leurs applications et leurs systèmes de stockage, et à ne conserver que le strict nécessaire. Elles doivent également se préoccuper du Shadow IT, des comptes inactifs et des applications SaaS inutilisées.

Il est également possible de mettre au point une stratégie en matière de cloud. L’équipe informatique établit un processus d’approbation formel pour les nouvelles ressources, ainsi qu’un protocole pour la désactivation de tous les éléments devenant redondants. De cette manière, elle bénéficie d’une meilleure visibilité et peut déterminer à quel moment la scalabilité est nécessaire.

L’équipe informatique doit avant tout donner la priorité à la sécurité, notamment pour les travailleurs hybrides et télétravailleurs. Il lui faut évaluer les risques, automatiser la correction des vulnérabilités et organiser des formations de sensibilisation. Par ailleurs, elle doit veiller à l’optimisation permanente des coûts afin d’obtenir davantage de fonds pour les dépenses liées à la cybersécurité.

La plupart des vulnérabilités induites par le Cloud Sprawl sont faciles à résoudre au moyen d’ajustements administratifs et techniques mineurs. Les entreprises peuvent consolider leurs systèmes contre les cyberattaques et sécuriser leurs données en élaborant et en adoptant des stratégies éprouvées.

Comment contrer facilement les menaces posées par le Cloud Sprawl ?

Il peut s’avérer difficile de lutter de manière proactive contre le Cloud Sprawl, dans la mesure où il nécessite une surveillance continue. Heureusement, les équipes informatiques ont les moyens d’y remédier même lorsque leur environnement numérique est déjà hors de contrôle. Grâce au déploiement d’une stratégie de gouvernance solide et à l’adoption de politiques réfléchies, elles peuvent réduire les cyberattaques au minimum.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.