{"id":44878,"date":"2020-09-25T08:31:44","date_gmt":"2020-09-25T08:31:44","guid":{"rendered":"https:\/\/\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/"},"modified":"2020-09-25T08:31:44","modified_gmt":"2020-09-25T08:31:44","slug":"les-principaux-defis-de-la-securite-dans-le-cloud-en-2020","status":"publish","type":"post","link":"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/","title":{"rendered":"Les principaux d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud en 2020"},"content":{"rendered":"<p>Plus pr\u00e9cis\u00e9ment, une \u00e9tude r\u00e9alis\u00e9e en 2020 a r\u00e9v\u00e9l\u00e9 que&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuZ2xvYmVuZXdzd2lyZS5jb20lMkZuZXdzLXJlbGVhc2UlMkYyMDIw%0AJTJGMDYlMkYyMyUyRjIwNTE3ODAlMkYwJTJGZW4lMkZOZXctU3R1ZHktUmV2ZWFscy10aGF0LTg3%0ALW9mLUVudGVycHJpc2VzLVdpbGwtQWNjZWxlcmF0ZS1UaGVpci1DbG91ZC1NaWdyYXRpb24taW4t%0AYS1Qb3N0LUNPVklELVdvcmxkLmh0bWw%3D%20\\t%20_blank\">87&nbsp;% des entreprises<\/a>&nbsp;pr\u00e9voient d&rsquo;acc\u00e9l\u00e9rer leur migration vers le Cloud, et que&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZwYWdlcy5jaGVja3BvaW50LmNvbSUyRjIwMjAtY2xvdWQtc2VjdXJpdHkt%0AcmVwb3J0Lmh0bWwlM0Z1dG1fc291cmNlJTNEYmxvZyUyNmFtcCUzQnV0bV9tZWRpdW0lM0RjcC13%0AZWJzaXRlJTI2YW1wJTNCdXRtX2NhbXBhaWduJTNEcG1fd3JfMjBxM193d18yMDIwX2Nsb3VkX3Nl%0AY3VyaXR5X3JlcG9ydA%3D%3D%20\\t%20_blank\">68&nbsp;% des entreprises utilisent deux prestataires de Cloud ou plus<\/a>dans le cadre de leur effort de migration. Ce bond en avant a cependant un co\u00fbt.<br \/>\n<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZwYWdlcy5jaGVja3BvaW50LmNvbSUyRjIwMjAtY2xvdWQtc2VjdXJpdHkt%0AcmVwb3J0Lmh0bWwlM0Z1dG1fc291cmNlJTNEYmxvZyUyNmFtcCUzQnV0bV9tZWRpdW0lM0RjcC13%0AZWJzaXRlJTI2YW1wJTNCdXRtX2NhbXBhaWduJTNEcG1fd3JfMjBxM193d18yMDIwX2Nsb3VkX3Nl%0AY3VyaXR5X3JlcG9ydA%3D%3D%20\\t%20_blank\">Le rapport de Check Point sur la s\u00e9curit\u00e9 du Cloud en 2020<\/a>&nbsp;a r\u00e9v\u00e9l\u00e9 que cette acc\u00e9l\u00e9ration du passage au Cloud et les failles de s\u00e9curit\u00e9 qu\u2019elle a cr\u00e9\u00e9es ont entra\u00een\u00e9 une augmentation du nombre d\u2019attaques et une inqui\u00e9tude croissante parmi les entreprises qui, malgr\u00e9 leurs efforts, n\u2019ont pas r\u00e9ussir \u00e0 les stopper.<br \/>\nCet article r\u00e9sume les principales conclusions du rapport, en citant les principales pr\u00e9occupations et les principaux d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9 dans le Cloud pour les cadres et les experts en s\u00e9curit\u00e9, et en expliquant comment les solutions avanc\u00e9es de s\u00e9curit\u00e9 dans le Cloud de Check Point y r\u00e9pondent.<\/p>\n<p><u>La s\u00e9curit\u00e9 du Cloud, une pr\u00e9occupation majeure<\/u><br \/>\nIl existe de nombreuses bonnes raisons de migrer vers le Cloud. Le Cloud r\u00e9duit la d\u00e9pendance vis-\u00e0-vis des Datacenters sur site, est tr\u00e8s \u00e9volutif et garantit la disponibilit\u00e9 des donn\u00e9es et des applications, o\u00f9 qu&rsquo;elles se trouvent. Mais malgr\u00e9 ces avantages, il entra\u00eene \u00e9galement toute une s\u00e9rie de nouveaux d\u00e9fis de s\u00e9curit\u00e9 pour les entreprises.<br \/>\nBeaucoup per\u00e7oivent le passage au Cloud comme \u00e9tant risqu\u00e9 en termes de s\u00e9curit\u00e9. Selon le rapport sur la s\u00e9curit\u00e9 du Cloud en 2020, 52&nbsp;% des entreprises estiment que le risque de faille de s\u00e9curit\u00e9 est plus \u00e9lev\u00e9 dans le Cloud que sur site, et 75&nbsp;% des entreprises sont tr\u00e8s ou m\u00eame extr\u00eamement pr\u00e9occup\u00e9es par la s\u00e9curit\u00e9 du Cloud.<br \/>\nCes pr\u00e9occupations ont fait payer un lourd tribut financier aux entreprises. Le rapport a r\u00e9v\u00e9l\u00e9 qu\u2019elles consacrent g\u00e9n\u00e9ralement 27&nbsp;% de leur budget \u00e0 la s\u00e9curit\u00e9, et pr\u00e8s de 60&nbsp;% des entreprises s&rsquo;attendent \u00e0 ce que leur budget augmente encore plus en 2021.<br \/>\nCe n&rsquo;est pas sans raison. Au cours du premier semestre 2020,&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY3JuLmNvbSUyRnNsaWRlLXNob3dzJTJGc2VjdXJpdHklMkZ0aGUt%0AMTAtYmlnZ2VzdC1kYXRhLWJyZWFjaGVzLW9mLTIwMjAtc28tZmFyLQ%3D%3D%20\\t%20_blank\">plus de 3,2&nbsp;milliards de dossiers ont \u00e9t\u00e9 expos\u00e9s<\/a>&nbsp;dans dix des plus grandes fuites de donn\u00e9es. Ces \u00e9v\u00e9nements peuvent bien s\u00fbr \u00eatre pr\u00e9judiciables \u00e0 une entreprise, comme le montrent les fuites massives de donn\u00e9es dont a \u00e9t\u00e9 victime&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cudXNhdG9kYXkuY29tJTJGc3RvcnklMkZtb25leSUyRjIwMTklMkYw%0ANyUyRjI5JTJGY2FwaXRhbC1vbmUtZGF0YS1icmVhY2gtMjAxOS1taWxsaW9ucy1hZmZlY3RlZC1u%0AZXctYnJlYWNoJTJGMTg2MzI1OTAwMSUyRg%3D%3D%20\\t%20_blank\">Capital One en 2019<\/a>.<br \/>\nExaminons quelques-unes des plus grandes menaces pour la s\u00e9curit\u00e9 que les entreprises doivent combattre lorsqu&rsquo;elles se tournent vers le Cloud.<\/p>\n<p><u>Quelles sont les plus grandes menaces pour la s\u00e9curit\u00e9 du Cloud&nbsp;?<\/u><br \/>\nSelon le rapport sur la s\u00e9curit\u00e9 du Cloud en 2020, les erreurs de configuration repr\u00e9sentent la menace la plus importante&nbsp;; 68&nbsp;% des entreprises citant ce probl\u00e8me comme \u00e9tant leur plus grande pr\u00e9occupation (contre 62&nbsp;% l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente). Des erreurs de configuration se produisent lorsqu&rsquo;un syst\u00e8me, un outil ou une ressource dans le Cloud n&rsquo;est pas configur\u00e9 correctement, mettant ainsi en danger le syst\u00e8me et l&rsquo;exposant \u00e0 une attaque potentielle ou une fuite de donn\u00e9es. Viennent ensuite les acc\u00e8s non autoris\u00e9s (58&nbsp;%), les interfaces non s\u00e9curis\u00e9es (52&nbsp;%) et les d\u00e9tournements de comptes (50&nbsp;%).<br \/>\nLe rapport s&rsquo;est \u00e9galement pench\u00e9 sur les principales pr\u00e9occupations en mati\u00e8re de s\u00e9curit\u00e9 du Cloud. Parmi celles-ci, les pertes et les fuites de donn\u00e9es (69&nbsp;%), en hausse de 5&nbsp;% par rapport \u00e0 l&rsquo;ann\u00e9e derni\u00e8re, et la confidentialit\u00e9 des donn\u00e9es (66&nbsp;%), en hausse de 4&nbsp;%. Viennent ensuite les pr\u00e9occupations concernant l&rsquo;exposition accidentelle d\u2019identifiants et la r\u00e9ponse aux incidents (ex aequo \u00e0 44&nbsp;%), la conformit\u00e9 l\u00e9gale et r\u00e9glementaire (42&nbsp;%), et la souverainet\u00e9, la r\u00e9sidence et le contr\u00f4le des donn\u00e9es (37&nbsp;%). Une autre source de pr\u00e9occupation majeure pour les cadres et les experts en s\u00e9curit\u00e9 est celle de la conformit\u00e9&nbsp;; 90&nbsp;% des personnes interrog\u00e9es consid\u00e9rant que la conformit\u00e9 en continu pendant la migration vers le Cloud est extr\u00eamement importante.<\/p>\n<p>Parmi les nombreuses raisons de ces pr\u00e9occupations, le fait que les outils de s\u00e9curit\u00e9 traditionnels disponibles ne sont pas con\u00e7us pour faire face \u00e0 la complexit\u00e9 de la s\u00e9curit\u00e9 du Cloud.<\/p>\n<p>Pourquoi les outils de s\u00e9curit\u00e9 traditionnels ne suffisent pas<br \/>\nLe Cloud offre des mesures de s\u00e9curit\u00e9 int\u00e9gr\u00e9es et souvent avanc\u00e9es, mais les entreprises sont toujours soumises \u00e0 un&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuc2NtYWdhemluZS5jb20lMkZob21lJTJGb3BpbmlvbiUyRmV4ZWN1%0AdGl2ZS1pbnNpZ2h0JTJGdGhlLWV2b2x1dGlvbi1vZi1zaGFyZWQtcmVzcG9uc2liaWxpdHktaW4t%0AY2xvdWQtc2VjdXJpdHklMkY%3D%20\\t%20_blank\">mod\u00e8le de responsabilit\u00e9 partag\u00e9e<\/a>. En fin de compte, cela signifie que les clients sont responsables de la s\u00e9curit\u00e9 de leurs propres donn\u00e9es et charges de travail dans le Cloud.<br \/>\nLes outils de s\u00e9curit\u00e9 traditionnels, qui \u00e9taient peut-\u00eatre efficaces pour les entreprises sur site, ne sont pas con\u00e7us pour g\u00e9rer les environnements changeants, distribu\u00e9s et virtuels du Cloud. Le rapport de 2020 a r\u00e9v\u00e9l\u00e9 que les cadres \u00e9taient bien conscients de cette limitation, plus de 80&nbsp;% des personnes interrog\u00e9es affirmant que ces outils ne sont pas du tout adapt\u00e9s au Cloud ou offrent des fonctionnalit\u00e9s limit\u00e9es.<br \/>\nDe quoi les entreprises ont-elles donc besoin pour migrer en toute s\u00e9curit\u00e9 vers le Cloud&nbsp;? Selon le rapport sur la s\u00e9curit\u00e9 du Cloud en 2020, les principales consid\u00e9rations lors du choix d&rsquo;un fournisseur de solutions de s\u00e9curit\u00e9 dans le Cloud sont la rentabilit\u00e9 (63&nbsp;% des r\u00e9pondants), la facilit\u00e9 de d\u00e9ploiement (53&nbsp;%), l&rsquo;automatisation (52&nbsp;%) et l\u2019utilisation d\u2019une solution native dans le Cloud (52&nbsp;%). Comme pr\u00e8s de 80&nbsp;% des entreprises ont adopt\u00e9 une architecture multi-Cloud, la plupart d&rsquo;entre elles ont besoin d&rsquo;une plateforme de s\u00e9curit\u00e9 unifi\u00e9e dans le Cloud, capable de fournir tous les param\u00e8tres susmentionn\u00e9s dans leur infrastructure complexe.<br \/>\nL&rsquo;enqu\u00eate a r\u00e9v\u00e9l\u00e9 que pour r\u00e9pondre \u00e0 ces exigences de s\u00e9curit\u00e9 dans le Cloud, les entreprises peuvent former et certifier leur personnel existant. Cependant, plus de la moiti\u00e9 des personnes interrog\u00e9es consid\u00e8rent que l&rsquo;expertise et la formation du personnel constituent le principal obstacle \u00e0 l&rsquo;adoption rapide du Cloud. L&rsquo;alternative, comme le r\u00e9v\u00e8le le rapport, est l&rsquo;utilisation d&rsquo;outils de s\u00e9curit\u00e9 natifs pour le Cloud.<br \/>\nCela accentue le besoin en outils hautement automatis\u00e9s pouvant \u00eatre utilis\u00e9s facilement et de mani\u00e8re intuitive par les \u00e9quipes de s\u00e9curit\u00e9 informatique pour g\u00e9rer efficacement les demandes croissantes sur leur environnement dans le Cloud.<\/p>\n<p><u>Surmonter les d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud avec Check Point<\/u><br \/>\nCheck Point fournit une&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZwcm9kdWN0cyUyRmNsb3VkLW5hdGl2%0AZS1zZWN1cml0eSUyRg%3D%3D%20\\t%20_blank\">plateforme de s\u00e9curit\u00e9 unifi\u00e9e<\/a>&nbsp;qui automatise la s\u00e9curit\u00e9 des charges de travail dans le Cloud, sur&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZzb2x1dGlvbnMlMkZhbWF6b24tYXdz%0ALXNlY3VyaXR5JTJG%20\\t%20_blank\">AWS<\/a>,&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZzb2x1dGlvbnMlMkZtaWNyb3NvZnQt%0AYXp1cmUtc2VjdXJpdHklMkY%3D%20\\t%20_blank\">Azure<\/a>&nbsp;et&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZzb2x1dGlvbnMlMkZnb29nbGUtY2xv%0AdWQtcGxhdGZvcm0tc2VjdXJpdHklMkY%3D%20\\t%20_blank\">Google Cloud<\/a>. Sa&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZzb2x1dGlvbnMlMkZjbG91ZC1zZWN1%0Acml0eSUyRg%3D%3D%20\\t%20_blank\">gamme de solutions<\/a>&nbsp;\u00e9tendue r\u00e9pond \u00e0 toutes les pr\u00e9occupations et menaces de s\u00e9curit\u00e9 les plus importantes.<\/p>\n<p><u>Lutte contre les principales menaces de s\u00e9curit\u00e9<\/u><br \/>\nLa&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZwcm9kdWN0cyUyRmNsb3VkLXNlY3Vy%0AaXR5LXBvc3R1cmUtbWFuYWdlbWVudCUyRg%3D%3D%20\\t%20_blank\">gestion de la posture de s\u00e9curit\u00e9 dans le Cloud de Check Point<\/a>&nbsp;permet aux entreprises d\u2019aborder les principales menaces de s\u00e9curit\u00e9 cit\u00e9es dans le rapport sur la s\u00e9curit\u00e9 du Cloud en 2020, notamment l\u2019acc\u00e8s non autoris\u00e9, la conformit\u00e9, et la principale menace que sont les erreurs de configuration. La plateforme fournit une visibilit\u00e9 sur l\u2019ensemble de vos ressources et services multi-Cloud, en visualisant et en \u00e9valuant la posture de s\u00e9curit\u00e9 pour d\u00e9tecter les erreurs de configuration, r\u00e9soudre les probl\u00e8mes de conformit\u00e9 et de gouvernance, et appliquer automatiquement les meilleures pratiques telles que l&rsquo;acc\u00e8s juste le temps d\u2019effectuer des op\u00e9rations sensibles pour prot\u00e9ger les identit\u00e9s.<br \/>\nLa grande majorit\u00e9 des cadres interrog\u00e9s pour le rapport consid\u00e8rent la conformit\u00e9 comme \u00e9tant un d\u00e9fi crucial dans le Cloud. \u00c0 cette fin, Check Point fournit une solution de&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZwcm9kdWN0cyUyRnB1YmxpYy1jbG91%0AZC1jb21wbGlhbmNlLWdvdmVybmFuY2UlMkY%3D%20\\t%20_blank\">conformit\u00e9 et de gouvernance pour le Cloud<\/a>&nbsp;qui garantit que les d\u00e9ploiements dans le Cloud sont conformes aux diff\u00e9rentes normes (par ex. HIPAA, RGPD et NIST), et qui utilise des politiques personnalis\u00e9es afin de r\u00e9pondre aux exigences sp\u00e9cifiques de gouvernance.<br \/>\nMalgr\u00e9 les pr\u00e9occupations tr\u00e8s claires et sp\u00e9cifiques en mati\u00e8re de s\u00e9curit\u00e9 exprim\u00e9es dans le rapport, les plus grandes menaces sont souvent celles qui passent inaper\u00e7ues. C\u2019est l\u00e0 qu\u2019intervient la technologie Check Point&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZwcm9kdWN0cyUyRmNsb3VkLWludGVs%0AbGlnZW5jZS10aHJlYXQtaHVudGluZyUyRg%3D%3D%20\\t%20_blank\">d\u2019intelligence pour le Cloud et de chasse aux menaces<\/a>, qui utilise l&rsquo;apprentissage machine et la recherche sur les menaces pour traquer les menaces dans les environnements multi-Cloud, d\u00e9tecter les anomalies et fournir des informations utiles pour y rem\u00e9dier rapidement.<\/p>\n<p><u>S\u00e9curit\u00e9 unifi\u00e9e dans le Cloud public et priv\u00e9<\/u><br \/>\nLa&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZwcm9kdWN0cyUyRmlhYXMtcHVibGlj%0ALWNsb3VkLXNlY3VyaXR5JTJG%20\\t%20_blank\">s\u00e9curit\u00e9 r\u00e9seau de Check Point dans le Cloud<\/a>&nbsp;prot\u00e8ge les ressources avec une s\u00e9curit\u00e9 r\u00e9seau con\u00e7ue pour g\u00e9rer le Cloud public dynamique avec \u00e9volutivit\u00e9 automatique, provisionnement automatique, et mises \u00e0 jour automatiques des politiques. Une console d\u2019administration unique et unifi\u00e9e, qui offre une visibilit\u00e9, une gestion des politiques, une journalisation et des rapports uniformes dans tous les environnements, r\u00e9duit ainsi la complexit\u00e9 de la s\u00e9curisation d&rsquo;une architecture multi-Cloud. Check Point fournit \u00e9galement une&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZwcm9kdWN0cyUyRmlhYXMtcHJpdmF0%0AZS1jbG91ZC1zZWN1cml0eSUyRg%3D%3D%20\\t%20_blank\">s\u00e9curit\u00e9 pour les Clouds priv\u00e9s<\/a>&nbsp;afin d\u2019emp\u00eacher la propagation lat\u00e9rale des menaces dans vos Datacenters en Cloud priv\u00e9.<br \/>\nLa solution Check Points stoppe les menaces de s\u00e9curit\u00e9 de tous types et \u00e0 tous les niveaux, en automatisant la s\u00e9curit\u00e9 des&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZwcm9kdWN0cyUyRnNlcnZlcmxlc3Mt%0Ac2VjdXJpdHklMkY%3D%20\\t%20_blank\">applications serverless<\/a>&nbsp;et en assurant la&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZzb2x1dGlvbnMlMkZjb250YWluZXIt%0Ac2VjdXJpdHklMkY%3D%20\\t%20_blank\">s\u00e9curit\u00e9 des conteneurs<\/a>&nbsp;et la&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZwcm9kdWN0cyUyRndvcmtsb2FkLXBy%0Ab3RlY3Rpb24lMkY%3D%20\\t%20_blank\">protection des charges de travail dans le Cloud<\/a>. Cela comprend l\u2019\u00e9valuation des vuln\u00e9rabilit\u00e9s, les analyses de s\u00e9curit\u00e9 et le d\u00e9ploiement d&rsquo;une strat\u00e9gie de&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZjeWJlci1odWIlMkZjbG91ZC1zZWN1%0Acml0eSUyRndoYXQtaXMtZGV2c2Vjb3BzJTJG%20\\t%20_blank\">s\u00e9curit\u00e9 pour les DevSecOps<\/a>&nbsp;en appliquant des politiques de s\u00e9curit\u00e9 granulaires en production et pour la CI\/CD.<\/p>\n<p><u>Am\u00e9liorez la s\u00e9curit\u00e9 de votre Cloud<\/u><br \/>\nLes entreprises du monde entier et les diff\u00e9rents secteurs d&rsquo;activit\u00e9 s&rsquo;efforcent d&rsquo;acc\u00e9l\u00e9rer l&rsquo;adoption du Cloud. Il est plus urgent que jamais de faire face aux nombreuses et graves menaces pour la s\u00e9curit\u00e9 qui accompagnent la migration.<br \/>\nLes outils de s\u00e9curit\u00e9 traditionnels ne sont plus adapt\u00e9s au nombre croissant de failles de s\u00e9curit\u00e9 et \u00e0 la nature dynamique, virtuelle et d\u00e9centralis\u00e9e du Cloud. Pour relever ces d\u00e9fis, il faut une solution de s\u00e9curit\u00e9 dans unifi\u00e9e, hautement automatis\u00e9e et \u00e9conomique pour le Cloud, capable de d\u00e9tecter les menaces et d\u2019y rem\u00e9dier dans les environnements multi-Cloud.&nbsp;<br \/>\nEn s\u2019\u00e9tendant \u00e0 l\u2019ensemble des Clouds publics et priv\u00e9s, la&nbsp;<a href=\"http:\/\/web-engage.augure.com\/pub\/tracking\/634133\/04606037774368851600067473870-hl-com.com?id1=aHR0cHMlM0ElMkYlMkZ3d3cuY2hlY2twb2ludC5jb20lMkZzb2x1dGlvbnMlMkZjbG91ZC1zZWN1%0Acml0eSUyRg%3D%3D%20\\t%20_blank\">protection avanc\u00e9e de Check Point contre les menaces<\/a>&nbsp;garantit la s\u00e9curit\u00e9 de toutes vos ressources dans le Cloud.<\/p>\n<p><a href=\"https:\/\/pages.checkpoint.com\/2020-cloud-security-report.html?utm_source=blog&amp;utm_medium=cp-website&amp;utm_campaign=pm_wr_20q3_ww_2020_cloud_security_report\">pages.checkpoint.com\/2020-cloud-security-report.html?utm_source=blog&amp;utm_medium=cp-website&amp;utm_campaign=pm_wr_20q3_ww_2020_cloud_security_report<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La migration vers le Cloud s&rsquo;est acc\u00e9l\u00e9r\u00e9e r\u00e9cemment, surtout \u00e0 la lumi\u00e8re de l&rsquo;\u00e9pid\u00e9mie de COVID-19. Cette transition mondiale du jour au lendemain vers une main-d&rsquo;\u0153uvre quasi enti\u00e8rement \u00e0 distance, a entra\u00een\u00e9 une forte hausse de la demande en services en ligne, d&rsquo;acc\u00e8s digital et d&rsquo;applications hautement disponibles, accessibles depuis n&rsquo;importe quel endroit. Cela a entra\u00een\u00e9 une utilisation du Cloud dans tous les domaines, conduisant les entreprises \u00e0 acc\u00e9l\u00e9rer son adoption, et r\u00e9alisant en deux mois plus que ce qu&rsquo;elles avaient pr\u00e9vu de faire au cours des cinq prochaines ann\u00e9es.<\/p>\n","protected":false},"author":9,"featured_media":44879,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[881],"tags":[],"domains":[47],"ppma_author":[1141],"class_list":["post-44878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nouveaux-produits","domains-electronique-eci"],"acf":[],"yoast_head":"<title>Les principaux d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud en 2020 ...<\/title>\n<meta name=\"description\" content=\"La migration vers le Cloud s&#039;est acc\u00e9l\u00e9r\u00e9e r\u00e9cemment, surtout \u00e0 la lumi\u00e8re de l&#039;\u00e9pid\u00e9mie de COVID-19. Cette transition mondiale du jour au lendemain...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/44878\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les principaux d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud en 2020\" \/>\n<meta property=\"og:description\" content=\"La migration vers le Cloud s&#039;est acc\u00e9l\u00e9r\u00e9e r\u00e9cemment, surtout \u00e0 la lumi\u00e8re de l&#039;\u00e9pid\u00e9mie de COVID-19. Cette transition mondiale du jour au lendemain vers une main-d&#039;\u0153uvre quasi enti\u00e8rement \u00e0 distance, a entra\u00een\u00e9 une forte hausse de la demande en services en ligne, d&#039;acc\u00e8s digital et d&#039;applications hautement disponibles, accessibles depuis n&#039;importe quel endroit. Cela a entra\u00een\u00e9 une utilisation du Cloud dans tous les domaines, conduisant les entreprises \u00e0 acc\u00e9l\u00e9rer son adoption, et r\u00e9alisant en deux mois plus que ce qu&#039;elles avaient pr\u00e9vu de faire au cours des cinq prochaines ann\u00e9es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/44878\/\" \/>\n<meta property=\"og:site_name\" content=\"EENewsEurope\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-25T08:31:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/sites\/default\/files\/images\/eci8812_ckeck_point.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"999\" \/>\n\t<meta property=\"og:image:height\" content=\"552\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alain Dieul\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Dieul\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/\"},\"author\":{\"name\":\"Alain Dieul\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/568c789a4794bd460460501ba91f5daf\"},\"headline\":\"Les principaux d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud en 2020\",\"datePublished\":\"2020-09-25T08:31:44+00:00\",\"dateModified\":\"2020-09-25T08:31:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/\"},\"wordCount\":1889,\"publisher\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#organization\"},\"articleSection\":[\"Nouveaux produits\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/\",\"name\":\"Les principaux d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud en 2020 -\",\"isPartOf\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#website\"},\"datePublished\":\"2020-09-25T08:31:44+00:00\",\"dateModified\":\"2020-09-25T08:31:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ecinews.fr\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les principaux d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud en 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#website\",\"url\":\"https:\/\/www.eenewseurope.com\/en\/\",\"name\":\"EENewsEurope\",\"description\":\"Just another WordPress site\",\"publisher\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.eenewseurope.com\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#organization\",\"name\":\"EENewsEurope\",\"url\":\"https:\/\/www.eenewseurope.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"contentUrl\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"width\":283,\"height\":113,\"caption\":\"EENewsEurope\"},\"image\":{\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/568c789a4794bd460460501ba91f5daf\",\"name\":\"Alain Dieul\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/image\/6d32dc651fbcef3b338066625b118364\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/93708ec89b35deb10f4cfbfe144b4e07?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/93708ec89b35deb10f4cfbfe144b4e07?s=96&d=mm&r=g\",\"caption\":\"Alain Dieul\"}}]}<\/script>","yoast_head_json":{"title":"Les principaux d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud en 2020 ...","description":"La migration vers le Cloud s'est acc\u00e9l\u00e9r\u00e9e r\u00e9cemment, surtout \u00e0 la lumi\u00e8re de l'\u00e9pid\u00e9mie de COVID-19. Cette transition mondiale du jour au lendemain...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/44878\/","og_locale":"fr_FR","og_type":"article","og_title":"Les principaux d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud en 2020","og_description":"La migration vers le Cloud s'est acc\u00e9l\u00e9r\u00e9e r\u00e9cemment, surtout \u00e0 la lumi\u00e8re de l'\u00e9pid\u00e9mie de COVID-19. Cette transition mondiale du jour au lendemain vers une main-d'\u0153uvre quasi enti\u00e8rement \u00e0 distance, a entra\u00een\u00e9 une forte hausse de la demande en services en ligne, d'acc\u00e8s digital et d'applications hautement disponibles, accessibles depuis n'importe quel endroit. Cela a entra\u00een\u00e9 une utilisation du Cloud dans tous les domaines, conduisant les entreprises \u00e0 acc\u00e9l\u00e9rer son adoption, et r\u00e9alisant en deux mois plus que ce qu'elles avaient pr\u00e9vu de faire au cours des cinq prochaines ann\u00e9es.","og_url":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/44878\/","og_site_name":"EENewsEurope","article_published_time":"2020-09-25T08:31:44+00:00","og_image":[{"width":999,"height":552,"url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/sites\/default\/files\/images\/eci8812_ckeck_point.jpg","type":"image\/jpeg"}],"author":"Alain Dieul","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Alain Dieul","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/#article","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/"},"author":{"name":"Alain Dieul","@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/568c789a4794bd460460501ba91f5daf"},"headline":"Les principaux d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud en 2020","datePublished":"2020-09-25T08:31:44+00:00","dateModified":"2020-09-25T08:31:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/"},"wordCount":1889,"publisher":{"@id":"https:\/\/www.eenewseurope.com\/en\/#organization"},"articleSection":["Nouveaux produits"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/","url":"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/","name":"Les principaux d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud en 2020 -","isPartOf":{"@id":"https:\/\/www.eenewseurope.com\/en\/#website"},"datePublished":"2020-09-25T08:31:44+00:00","dateModified":"2020-09-25T08:31:44+00:00","breadcrumb":{"@id":"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ecinews.fr\/fr\/les-principaux-defis-de-la-securite-dans-le-cloud-en-2020\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ecinews.fr\/fr\/"},{"@type":"ListItem","position":2,"name":"Les principaux d\u00e9fis de la s\u00e9curit\u00e9 dans le Cloud en 2020"}]},{"@type":"WebSite","@id":"https:\/\/www.eenewseurope.com\/en\/#website","url":"https:\/\/www.eenewseurope.com\/en\/","name":"EENewsEurope","description":"Just another WordPress site","publisher":{"@id":"https:\/\/www.eenewseurope.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eenewseurope.com\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.eenewseurope.com\/en\/#organization","name":"EENewsEurope","url":"https:\/\/www.eenewseurope.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","contentUrl":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","width":283,"height":113,"caption":"EENewsEurope"},"image":{"@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/568c789a4794bd460460501ba91f5daf","name":"Alain Dieul","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.eenewseurope.com\/en\/#\/schema\/person\/image\/6d32dc651fbcef3b338066625b118364","url":"https:\/\/secure.gravatar.com\/avatar\/93708ec89b35deb10f4cfbfe144b4e07?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/93708ec89b35deb10f4cfbfe144b4e07?s=96&d=mm&r=g","caption":"Alain Dieul"}}]}},"authors":[{"term_id":1141,"user_id":9,"is_guest":0,"slug":"alaindieul","display_name":"Alain Dieul","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/93708ec89b35deb10f4cfbfe144b4e07?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/44878"}],"collection":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/comments?post=44878"}],"version-history":[{"count":0,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/44878\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media\/44879"}],"wp:attachment":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media?parent=44878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/categories?post=44878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/tags?post=44878"},{"taxonomy":"domains","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/domains?post=44878"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/ppma_author?post=44878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}