En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
ITrust_SOC_leaderboard

Man in the Cloud attacks, ou comment transformer les services Cloud en outils d’attaque dévastateurs

Global Knowledge_Docker_pavé

Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive ou Dropbox…, pour les transformer en outils d’attaque à grande échelle.

Selon Imperva, société spécialisée dans la protection des données critiques des entreprises et des applications sur site et dans le Cloud, qui vient d’éditer un rapport sur ces nouvelles formes d’attaque, les services de synchronisation Cloud, tels Box, Dropbox, Google Drive et Microsoft OneDrive peuvent être facilement exploités et transformés en infrastructure visant à compromettre les points d’accès, en offrant un canal pour les communications de commande et contrôle, l’exfiltration des données et l’accès à distance.

« Notre étude met simplement au grand jour à quel point il est facile pour les cybercriminels d’utiliser des comptes de synchronisation Cloud et à quel point il est difficile de détecter ce nouveau type d’attaque, et d’y résister », indique Amichai Shulman, directeur de la technologie chez Imperva. D’après le spécialiste, les mesures de sécurité au niveau des points d’accès et du périmètre réseau sont insuffisantes pour la détection et l’atténuation de cette menace, « car aucun code malveillant n’est stocké sur le point d’accès et aucun canal de trafic sortant anormal n’apparaît sur le réseau. »

Imperva conseille d’une part aux entreprises de s’appuyer sur une solution de courtage d’accès au service cloud (CASB, Cloud Access Security Broker) qui surveille l’accès et l’utilisation de leurs services Cloud d’entreprise. Et d’autre part, de déployer des contrôles, tels que des solutions de surveillance de l’activité des données (DAM, Data Activity Monitoring) et de surveillance de l’activité des fichiers (FAM, File Activity Monitoring) au niveau de leurs ressources de données d’entreprise pour identifier l’accès anormal et abusif aux données critiques.

 

Pour consulter le rapport d’Imperva

Auteur : Juliette Paoli

Man in the Cloud attacks, ou comment transformer les services Cloud en outils d’attaque dévastateurs
Notez cet article

Laisser un commentaire

Signature électronique: webinaire 30 novembre

Au travers d’un parcours utilisateurs simple, la solution de signature électronique Universign est ergonomique et apporte les meilleures garanties légales.

Info er inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • EDITO N°17

    Utopie ou réalité ? Les annonces quotidiennes de l’IT sont souvent à la frontière de…

  • Huawei Connect 2017

    Huawei Connect 2017 Démonstration de force d’un géant encore méconnu ! Huawei Connect 2017, Shanghai.…

Témoignages
Juridique
  • Nouvelles règles européennes sur les données non personnelles : un élan majeur pour réaliser le marché unique numérique

    La Commission européenne a proposé mardi 19 septembre de nouvelles règles du jeu pour lever…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - Collaboration entre développeurs freelances et entreprises : pourquoi les grands groupes doivent recruter un Chief Freelance Officer

    Recruter un Chief Freelance Officer ? Charles Thomas, CEO et co-fondateur de Comet, une start-up…

    > En savoir plus...
Etudes/Enquêtes
  • L'emploi cadre porté par le dynamisme des entreprises pariant sur le digital

    Selon la 16e édition du Baromètre Européen de l’Emploi de Robert Walters, l’année 2017 est…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
Global Knowledge_Docker_Skycraper