Après études de plusieurs cyberattaques ciblant la chaine logistique, des conclusions émergent. En voici quelques-unes.
Conseils pour protéger les chaînes logistiques logicielles dans le Cloud

De la façon dont ces attaques se produisent jusqu’aux recommandations pour sécuriser les chaînes logistiques logicielles dans le cloud, les équipes de l’Unit 42 de Palo Alto Networks analysent précisément les menaces.
De l’enquête
Après analyse des données de plusieurs sources publiques au niveau mondial, il ressort des éléments importants.
- Des modèles de code tiers avec des configurations non sécurisées
63 % des modèles de code tiers utilisés par les entreprises pour bâtir leur infrastructure dans le cloud contiennent des configurations non sécurisées
- Des applications en conteneurs de tierce partie avec des vulnérabilités connues
96 % des applications en conteneurs provenant de tierce partie déployée dans le cloud contiennent des vulnérabilités connues.
… jusqu’aux conclusions
Les conséquences sont nombreuses et sont sans appel, il faut réagir maintenant. Que retenir ?
- La mauvaise hygiène logistique impacte l’infrastructure cloud
Il s’agit de vérifier que l’environnement de développement ne contient pas de vulnérabilités et erreurs de configuration critiques, au risque de voir des cyber pirates s’emparer de son infrastructure cloud.
- Le code venu d’un tiers n’est pas forcément sécurisé
L’attaquant compromet souvent un fournisseur et insère du code malveillant dans les logiciels utilisés par ses clients. Le code non vérifié en provenance de tierce partie peut introduire des failles de sécurité chez l’utilisateur final et permettre aux attaquants d’accéder à des données sensibles dans le cloud.
- Traiter la sécurité en amont
Les équipes négligent la sécurité DevOps. Les applications nativement dans le cloud ont de longues chaines de dépendances. Les équipes DevOps et de sécurité doivent disposer de la visibilité maximale sur les matériels de chaque environnement cloud pour évaluer les risques à chaque niveau de la chaine de dépendance.
- Apprendre à sécuriser la chaîne logicielle logistique dans le cloud
Il faut protéger immédiatement l’entreprise des menaces croissantes et intégrer que des problèmes logistiques classiques mettent à mal la sécurité dans le cloud.
Source Rapport Unit 42, unité de conseil et recherche/analyse sur les menaces – Palo Alto Networks. 2ème semestre 2021.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Java fête ses 30 ans et se tourne vers l’avenir !
- IA : l’urgence de combler le fossé entre ambition et exécution
- Data center : l’efficacité énergétique au cœur de la révolution
- La recherche clinique boostée par l’IA et le cloud de confiance
- Plus d’identités machines que d’identités humaines en entreprise !
