Les données cloud sont également à risque pour les entreprises : comment les protéger

Publié le 13.10.2022
Les entreprises utilisent ce service, qui est également vulnérable aux cyberattaques, mais il existe des solutions pour les minimiser.

L'enregistrement dans le cloud est devenu une alternative très solide pour stocker des données, non seulement pour les utilisateurs ordinaires, mais aussi pour les entreprises qui trouvent une solution importante pour réduire les coûts, bien qu'elles sachent qu'il existe un cyber-risque.

Un rapport de Thales , une entreprise dédiée au développement de systèmes d'information, assure que d'ici 2022, 45% des entreprises auront subi un type de fuite dans le cloud, ce qui représente un défi pour tous ceux qui utilisent ce type de service.

Le cloud est aussi vulnérable

Le panorama qui reflète l'étude montre que cette technologie est un défi que l'industrie souffre, en particulier dans la transition et l'adoption.

51% des professionnels du secteur technologique le voient ainsi, surtout quand la grande majorité, 66%, des entreprises consultées stockent des données sensibles dans le cloud.

Ce service est largement utilisé par les entreprises, mais il doit être fait avec précaution pour ne pas courir le risque d'attaques.

Les attaques dont leurs données et applications ont le plus souffert sont : un quart, 26%, mentionnent des malwares, 25% sont des ransomwares, et un cinquième (19%) disent avoir constaté une augmentation du phishing/whaling.

De plus, un tiers des entreprises consultées admet avoir subi un certain type de fuite d'informations. Por lo que es un problema real y un desafío para aquellos que quieran hacer la transformación, porque sin importar el servicio en la nube que se escoja, gran parte de la responsabilidad de la ciberseguridad recae en el usuario final, es decir, la empresa y les employés.

Comment faire une protection vers le cloud ?

La première recommandation est de procéder à une analyse de la sensibilité des données stockées et des risques encourus. Pour cela, il existe des solutions telles que CipherTrust Data Discovery and Classification, qui vous permettent d'obtenir une compréhension claire des données sensibles, où elles se trouvent et quels sont les dangers.

Ceci défini, une stratégie peut être menée, d'où émergent plusieurs options, telles que :

- Contrôler le cycle de vie des clés, à l'aide d'un keyvaults, qui permet de gérer et de renforcer les clés.

- Assurer le transit entre le cloud et le client, soit dans les locaux de l'entreprise, soit dans le cloud.

- Implémentez des solutions de chiffrement des données au repos, qui fournissent un chiffrement granulaire, une tokenisation et un contrôle d'accès basé sur les rôles pour les données structurées et non structurées.

Avec ces solutions, 40% des entreprises qui ont participé à l'enquête ont affirmé éviter le processus de notification de fuite car les données volées ou divulguées étaient cryptées et ainsi profiter des avantages du cloud de manière plus sécurisée.

Ce service est largement utilisé par les entreprises, mais il doit être fait avec précaution pour ne pas courir le risque d'attaques.

Comment analyser le courrier malveillant

Selon Kaspersky, si un e-mail demande d'effectuer une action comme aller sur un lien ou télécharger une pièce jointe, prétendant être important avec une "demande personnelle du PDG" ou quelque chose qui "doit être payé dans les prochaines heures", il est plus sûr de le laisser être un piège.

N'ouvrez pas de liens dans l'e-mail qui mènent à des sites externes qui demandent des informations personnelles ; ne pas télécharger ou ouvrir des fichiers exécutables (tels que .exe), ni effectuer d'actions liées aux transferts d'argent

Vous pouvez également vérifier à partir de l'en-tête de la note s'il s'agit d'un e-mail malveillant, car l'adresse doit correspondre à l'expéditeur, par exemple, s'il est indiqué qu'il s'agit d'un e-mail urgent de Google , alors l'e-mail doit être "@google.com " et non "@donitas.com" ou tout autre.

Une autre des alertes reçoit un e-mail inattendu. Par exemple, il y a quelques mois, il a été signalé que des pirates se faisaient passer pour Wetransfer et envoyaient des e-mails à leurs victimes indiquant qu'ils avaient des fichiers en attente de téléchargement. Lorsque les internautes ont cliqué sur le lien, cela les a dirigés vers un site malveillant.

CONTINUER À LIRE

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156