Les entreprises confrontées à un incident de sécurité, continuent d'élargir leur périmètre, et 64 % déploient de nouveaux services AWS chaque semaine.
Cybersécurité : les angles morts en environnements PaaS et IaaS

Réponses de 317 responsables IT utilisant AWS, dont 70 % proviennent d’organisations de plus de 1 000 employés. Si on note une expansion rapide et une dépendance aux services AWS, les angles morts en matière de sécurité sont nombreux.
AWS, composant essentiel
AWS devient un composant essentiel pour les entreprises qui déploient de nouveaux workloads, qui exploitent des déploiements dans plusieurs régions et qui s’appuient sur plus d’un service AWS. Que retenir ?
- DevOps
64 % des DevOps déploient de nouveaux workload chaque semaine ou même plus fréquemment
- AWS dans plusieurs régions
78 % utilisent AWS dans plusieurs régions (40 % dans au moins trois régions)
- Plus de 4 service AWS
71 % utilisent plus de quatre services AWS ; S3, EC2, IAM…
Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
L’augmentation de la complexité
Selon Gartner, plus de 99 % des failles dans le cloud auront pour origine une mauvaise configuration du client.
Quels sont les angles morts ?
- Manque de validation formelle
30 % ne procèdent pas à une validation formelle avant la mise en production
- Manque de workflow DevSecOps
40 % ne disposent pas d’un workflow DevSecOps
- Infrastructure modifiée
Selon 71 % des entreprises : 10 personnes ou plus peuvent modifier l’ensemble de l’infrastructure des environnements AWS, créant des vecteurs d’attaque pour les hackers.
Plus de la moitié des entreprises ont des effectifs à deux chiffres dans leur centre d’opérations de sécurité. Selo, Matt Pieklik, Senior Consulting Analyst chez Vectra. « Les entreprises doivent limiter le nombre de vecteurs d’attaque que les attaquants sont en mesure d’emprunter. Cela signifie créer des processus de signature formels, créer des workflows DevSecOps et limiter le nombre de personnes qui a accès à l’ensemble de l’infrastructure «
Source Vectra AI – Sécurité des environnements PaaS et IaaS
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
