{"id":144307,"date":"2025-03-27T07:39:16","date_gmt":"2025-03-27T14:39:16","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=144307"},"modified":"2025-06-26T08:35:57","modified_gmt":"2025-06-26T15:35:57","slug":"2025-cloud-security-alert-trends","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/","title":{"rendered":"Multiplication des menaces li\u00e9es au cloud : les tendances en mati\u00e8re d'alertes montrent que les attaquants ciblent l'IAM et l'exfiltration en premier lieu"},"content":{"rendered":"<h2><a id=\"post-144307-_heading=h.ica47w20hvdo\"><\/a>R\u00e9sum\u00e9<\/h2>\n<p>L'analyse des tendances en mati\u00e8re d'alertes de s\u00e9curit\u00e9 le montre\u00a0: les attaques contre les infrastructures\u00a0cloud se multiplient.. Une \u00e9tude r\u00e9cente r\u00e9v\u00e8le que, fin 2024, les organisations ont identifi\u00e9 pr\u00e8s de cinq fois plus d'alertes quotidiennes dans le cloud par rapport au d\u00e9but de l'ann\u00e9e. En d\u2019autres termes, les attaquants ont consid\u00e9rablement intensifi\u00e9 leurs efforts pour cibler et compromettre les infrastructures dans le cloud.<\/p>\n<p>Et il ne s\u2019agit pas simplement de bruit. Nous avons constat\u00e9 la plus forte augmentation parmi les alertes de s\u00e9v\u00e9rit\u00e9 \u00e9lev\u00e9e. Le constat est sans appel\u00a0: des indicateurs d'attaques montrent que des ressources critiques du cloud sont cibl\u00e9es avec succ\u00e8s, comme expliqu\u00e9 dans le tableau\u00a01.<\/p>\n<table style=\"width: 100%; height: 144px;\">\n<tbody>\n<tr style=\"height: 24px;\">\n<td style=\"text-align: center; height: 24px;\"><b>Ressources cloud<\/b><\/td>\n<td style=\"text-align: center; height: 24px;\"><b>Risque<\/b><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Gestion des identit\u00e9s et des acc\u00e8s (IAM)<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Une fuite des informations d'identification ouvre l\u2019acc\u00e8s \u00e0 l'infrastructure cloud d'une organisation.<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Stockage<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Peut contenir des donn\u00e9es m\u00e9tiers ou des donn\u00e9es clients sensibles.<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Machines virtuelles<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Souvent connect\u00e9es \u00e0 d'autres services internes, elles permettent aux attaquants de se d\u00e9placer lat\u00e9ralement.<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Conteneurs<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">L'exploitation de l'h\u00f4te du conteneur permet aux attaquants d'ex\u00e9cuter des conteneurs malveillants.<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Serverless<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Les fonctions \u00ab\u00a0serverless\u00a0\u00bb sont con\u00e7ues \u00e0 des fins automatis\u00e9es et singuli\u00e8res. Aucune ligne de commande ne doit \u00eatre ex\u00e9cut\u00e9e \u00e0 distance.<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Tableau 1. Criticit\u00e9 de certaines ressources cloud.<\/p>\n<p>Les attaquants ont particuli\u00e8rement cibl\u00e9 les jetons\u00a0IAM serverless, avec \u00e0 la cl\u00e9 des ex\u00e9cutions de ligne de commande \u00e0 distance. Cet aspect est d\u00e9terminant, car ces jetons peuvent \u00eatre utilis\u00e9s pour acc\u00e9der au reste de l'environnement\u00a0cloud d'une organisation. En mati\u00e8re de recensement des alertes\u00a0cloud, le constat est sans appel\u00a0: le nombre d'acc\u00e8s en ligne de commande \u00e0 distance utilisant des jetons\u00a0IAM et des identifiants exploit\u00e9s par les fonctions serverless a \u00e9t\u00e9 multipli\u00e9 par trois.<\/p>\n<p>Nous avons \u00e9galement identifi\u00e9 d'autres tendances en hausse en mati\u00e8re d\u2019alertes\u00a0:<\/p>\n<ul>\n<li>une augmentation de 116\u00a0% des alertes \u00ab\u00a0de d\u00e9placements impossibles\u00a0\u00bb bas\u00e9es sur l'IAM (c'est-\u00e0-dire des \u00e9v\u00e9nements de connexion provenant de zones g\u00e9ographiques \u00e9loign\u00e9es dans une fen\u00eatre temporelle courte)<\/li>\n<li>Augmentation de 60\u00a0% des appels d'API d\u2019IAM provenant de r\u00e9gions ext\u00e9rieures et gourmandes en ressources (machines virtuelles cloud).<\/li>\n<li>Un pic d\u2019augmentation de 45\u00a0% du nombre d'exportations de snapshots au cours du mois de novembre\u00a02024<\/li>\n<li>Augmentation de 305\u00a0% du nombre de t\u00e9l\u00e9chargements suspects de plusieurs objets stock\u00e9s dans le cloud.<\/li>\n<\/ul>\n<p>La bonne gestion des identit\u00e9s est l'un des remparts dans la d\u00e9fense des infrastructures\u00a0cloud. Les attaquants ciblent les jetons et les identifiants\u00a0IAM car ils ouvrent l\u2019acc\u00e8s \u00e0 l\u2019ensemble de l\u2019infrastructure, ce qui permet aux attaquants de se d\u00e9placer lat\u00e9ralement, d\u2019\u00e9lever leurs privil\u00e8ges et d'effectuer d'autres op\u00e9rations malveillantes. La hausse du nombre de tentatives d'acc\u00e8s et de l'utilisation de comptes de services\u00a0IAM sensibles montre que partout dans le monde, les attaquants ciblent les ressources\u00a0cloud.<\/p>\n<p>La raison est simple\u00a0: ces environnements contiennent souvent des donn\u00e9es sensibles. Nous avons constat\u00e9 une hausse notable du nombre de t\u00e9l\u00e9chargements suspects d'objets stock\u00e9s dans le cloud et d'exportations de snapshots. Les alertes de ce type se d\u00e9clenchent lorsqu'une seule identit\u00e9\u00a0IAM t\u00e9l\u00e9charge un grand nombre d'objets de stockage dans un laps de temps restreint, ce qui peut indiquer des op\u00e9rations malveillantes telles qu\u2019une attaque par ransomware ou une tentative d'extorsion. Si les attaquants ciblent ces snapshots, c\u2019est parce qu\u2019ils contiennent souvent des donn\u00e9es sensibles. Citons notamment les identifiants\u00a0IAM, gr\u00e2ce auxquels les attaquants peuvent \u00e9lever leurs privil\u00e8ges et se d\u00e9placer lat\u00e9ralement dans l'environnement\u00a0cloud de la cible.<\/p>\n<p>Il est donc indispensable de prot\u00e9ger les environnements\u00a0cloud en combinant l\u2019approche CSPM aux outils de d\u00e9tection qui permettent d\u2019endiguer les attaques au moment o\u00f9 elles surviennent.<\/p>\n<p>Gr\u00e2ce \u00e0 Cortex\u00a0Cloud, notre outil de <a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-detection-and-response-cdr\" target=\"_blank\" rel=\"noopener\">CDR<\/a> (d\u00e9tection et r\u00e9ponse dans le cloud), les \u00e9quipes de s\u00e9curit\u00e9 sont en mesure d\u2019identifier et d\u2019anticiper les op\u00e9rations malveillantes sur l\u2019ensemble des environnements\u00a0cloud.<\/p>\n<p>Si vous pensez avoir \u00e9t\u00e9 compromis ou si vous avez une question urgente, contactez <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">l\u2019\u00e9quipe de r\u00e9ponse \u00e0 incident de l\u2019Unit\u00a042<\/a>.<\/p>\n<h2><a id=\"post-144307-_heading=h.fis7a3eifvx8\"><\/a>Attaques cloud \u00e0 grande \u00e9chelle<\/h2>\n<p>Dans un <a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">r\u00e9cent article d<\/a>e l\u2019<a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">Unit\u00a042<\/a>, nous avons publi\u00e9 les d\u00e9tails d'une campagne de ransomware et d'extorsion qui ciblait directement les fichiers de variables d'environnement expos\u00e9s. L\u2019acteur malveillant a r\u00e9ussi \u00e0 r\u00e9colter plus de 90\u00a0000\u00a0identifiants aupr\u00e8s de 110\u00a0000\u00a0domaines cibl\u00e9s. Plus inqui\u00e9tant encore, il a \u00e9galement r\u00e9colt\u00e9 pr\u00e8s de 1\u00a0200\u00a0identifiants\u00a0IAM. Toutes ces donn\u00e9es ont permis \u00e0 l'attaquant de lancer des campagnes d'extorsion contre plusieurs organisations.<\/p>\n<p>Cette op\u00e9ration est l'occasion de discuter des m\u00e9canismes de s\u00e9curit\u00e9 mis en place pour prot\u00e9ger les organisations, en particulier concernant les postures de s\u00e9curit\u00e9 ainsi que les solutions de surveillance du runtime. En se dotant d\u2019un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 cloud suffisamment robuste, les entreprises peuvent faire face \u00e0 ces nouvelles formes d'attaques.<\/p>\n<p>En r\u00e9alisant cette enqu\u00eate, nous avons d\u00e9couvert que les organisations \u00e9taient confront\u00e9es \u00e0 une explosion des alertes de s\u00e9curit\u00e9 li\u00e9es au cloud. Qu\u2019elles proviennent de la gestion de la posture de s\u00e9curit\u00e9 ou des op\u00e9rations de d\u00e9tection au niveau du <em>runtime, le nombre total d\u2019alertes a connu en moyenne une hausse de 388\u00a0% sur l\u2019ann\u00e9e 2024.<\/em> .<\/p>\n<p>Et si les alertes \u00ab\u00a0informatives\u00a0\u00bb constituent la majorit\u00e9 des alertes, il convient de souligner que le changement le plus significatif concerne le nombre d'alertes de s\u00e9v\u00e9rit\u00e9 \u00ab\u00a0\u00e9lev\u00e9e\u00a0\u00bb, avec une hausse de 235\u00a0% pour 2024. Les alertes dites \u00ab\u00a0moyennes\u00a0\u00bb et \u00ab\u00a0faibles\u00a0\u00bb ont \u00e9galement augment\u00e9 de 21\u00a0% et de 10\u00a0%, respectivement.<\/p>\n<h3><a id=\"post-144307-_heading=h.76aw0wlkqh6j\"><\/a>Ce que signifient ces tendances d\u2019alertes<\/h3>\n<p>Les changements que nous avons observ\u00e9s dans le nombre d'alertes s'alignent sur notre <a href=\"https:\/\/www.paloaltonetworks.com\/state-of-cloud-native-security\" target=\"_blank\" rel=\"noopener\">2024 State of Cloud-Native Security Report,<\/a> qui a r\u00e9v\u00e9l\u00e9 que 71\u00a0% des organisations attribuent l'augmentation de leur exposition aux vuln\u00e9rabilit\u00e9s \u00e0 l'acc\u00e9l\u00e9ration des d\u00e9ploiements. En outre, 45\u00a0% de ces organisations signalent une augmentation des attaques par des menaces persistantes et avanc\u00e9es (APT) au cours de l'ann\u00e9e \u00e9coul\u00e9e.<\/p>\n<p>Un exemple concret\u00a0est le r\u00e9cent article que Microsoft a consacr\u00e9 \u00e0 <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/11\/22\/microsoft-shares-latest-intelligence-on-north-korean-and-chinese-threat-actors-at-cyberwarcon\/\" target=\"_blank\" rel=\"noopener\">Storm-2077<\/a>, un groupe d'acteurs de la menace (CTAG) bas\u00e9 en Chine qui utilise des techniques complexes de collecte d\u2019identifiants\u00a0IAM pour obtenir (et conserver\u00a0!) l'acc\u00e8s aux environnements\u00a0cloud des victimes. La gestion de la posture de s\u00e9curit\u00e9 et le contr\u00f4le du runtime doivent donc imp\u00e9rativement op\u00e9rer de concert pour assurer une protection ad\u00e9quate contre la prochaine vague de menaces dans les environnements\u00a0cloud. Vous trouverez ci-dessous, dans la section \u00ab\u00a0<a href=\"#post-144307-_heading=h.x73v7688oh9z\" target=\"_blank\" rel=\"noopener\">Contexte<\/a>\u00a0\u00bb, des informations suppl\u00e9mentaires sur la gestion de la posture de s\u00e9curit\u00e9 et les d\u00e9tections du contr\u00f4le du runtime.<\/p>\n<p>L'une des principales missions des acteurs de la d\u00e9fense du cloud consiste \u00e0 concevoir et \u00e0 d\u00e9ployer une plateforme de s\u00e9curit\u00e9 renfor\u00e7ant les capacit\u00e9s de d\u00e9tection, ce qui permettra aux administrateurs de d\u00e9tecter les mauvaises configurations et les failles, tout en collectant et en analysant les \u00e9v\u00e9nements d'ex\u00e9cution au sein de leurs environnements\u00a0cloud. Les acteurs de la d\u00e9fense disposeront alors d\u2019une visibilit\u00e9 accrue et pourront r\u00e9pondre plus rapidement aux alertes.<\/p>\n<p>Si les capacit\u00e9s d\u2019identification et de d\u00e9tection des \u00e9v\u00e9nements malveillants ou suspects pourront \u00e9t\u00e9 renforc\u00e9es dans l'ensemble du secteur, c\u2019est \u00e9galement valable pour la complexit\u00e9 des attaques des agents de la menace. En janvier\u00a02024, seules deux alertes li\u00e9es \u00e0 l'utilisation en ligne de commande d'un jeton\u00a0IAM de fonction serverless \u00e9taient d\u00e9tect\u00e9es, en moyenne. Cette tendance s'est maintenue tout au long de l'ann\u00e9e. Or, en d\u00e9cembre 2024, on recensait en moyenne plus de 200\u00a0alertes de ce type: un signe pr\u00e9occupant de l\u2019intensification de l\u2019activit\u00e9 malveillante. Comme expliqu\u00e9 dans l\u2019article <a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\"><em>Leaked Environment Variables<\/em><\/a>, cette op\u00e9ration en temps r\u00e9el correspond pr\u00e9cis\u00e9ment \u00e0 ce qui s\u2019est produit lors de cet incident d\u2019extorsion.<\/p>\n<p>D'autres indicateurs viennent confirmer cette tendance, et notamment\u00a0:<\/p>\n<ul>\n<li>L\u2019augmentation de 116\u00a0% des alertes de d\u00e9placement impossible associ\u00e9es aux identit\u00e9s cloud<\/li>\n<li>L\u2019augmentation de 60\u00a0% des appels d\u2019API de <a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-workload\" target=\"_blank\" rel=\"noopener\">workloads<\/a> \u00e9mis depuis une r\u00e9gion\u00a0coud diff\u00e9rente de celle de l\u2019instance concern\u00e9e<\/li>\n<li>L\u2019augmentation de 45\u00a0% du nombre d'exportations de snapshots\u00a0cloud<\/li>\n<li>L\u2019augmentation de 305\u00a0% du nombre de t\u00e9l\u00e9chargements suspects de plusieurs objets de stockage cloud.<\/li>\n<\/ul>\n<p>Ces alertes indiquent clairement que l'objectif premier des CTAG consiste \u00e0 cibler, collecter et utiliser un jeton ou un identifiant\u00a0IAM dans le cloud. Ils r\u00e9v\u00e8lent \u00e9galement que ces \u00e9l\u00e9ments peuvent \u00eatre utilis\u00e9s par les attaquants pour mener des op\u00e9rations potentiellement malveillantes.<\/p>\n<h2><a id=\"post-144307-_heading=h.x73v7688oh9z\"><\/a>Contexte<\/h2>\n<p>Les outils de gestion de la posture de s\u00e9curit\u00e9 dans le cloud (<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-security-posture-management\" target=\"_blank\" rel=\"noopener\">CSPM<\/a>) constituent la base de la s\u00e9curit\u00e9 dans le cloud. Leur r\u00f4le principal consiste \u00e0 surveiller les garde-fous de s\u00e9curit\u00e9 afin de garantir que les environnements\u00a0cloud restent correctement configur\u00e9s, sans vuln\u00e9rabilit\u00e9s ni erreurs de configuration.<\/p>\n<p>La surveillance de la gestion de la posture de s\u00e9curit\u00e9 est traditionnellement bas\u00e9e sur l'analyse de la s\u00e9curit\u00e9 des ressources et des configurations d'un environnement\u00a0cloud dans le temps. Des alertes sont d\u00e9clench\u00e9es lorsqu'une ressource cloud, nouvelle ou modifi\u00e9e, semble pr\u00e9senter des risques potentiels pour la s\u00e9curit\u00e9.<\/p>\n<p>Par exemple, une alerte se d\u00e9clenche si une politique\u00a0IAM est trop permissive et autorise l'acc\u00e8s \u00e0 d'autres ressources\u00a0cloud. Elle l\u2019est \u00e9galement si une instance de calcul du cloud ou une fonction\u00a0serverless pr\u00e9sente des vuln\u00e9rabilit\u00e9s ou des erreurs de configuration.<\/p>\n<p>Les op\u00e9rations de scan de la gestion de la posture de s\u00e9curit\u00e9 sont effectu\u00e9es de mani\u00e8re r\u00e9guli\u00e8re, souvent toutes les heures ou tous les jours. Certains outils de s\u00e9curit\u00e9 CSPM permettent \u00e9galement de surveiller les journaux d'audit des plateformes\u00a0cloud, ce qui contribue \u00e0 la d\u00e9tection d\u2019activit\u00e9s suspectes au sein d'une plateforme de services cloud (CSP). Les organisations doivent absolument configurer leur plateforme\u00a0CSPM pour collecter les journaux d\u2019audit de leurs applications\u00a0SaaS tierces h\u00e9berg\u00e9es dans le cloud, et ce afin de garantir une visibilit\u00e9 compl\u00e8te.<\/p>\n<p>Les outils de CDR assurent une surveillance en temps r\u00e9el en d\u00e9tectant, identifiant, voire en emp\u00eachant certaines op\u00e9rations au moment o\u00f9 elles se produisent. En collectant les journaux issus des instances de calcul\u00a0cloud, des ressources de journalisation\u00a0CSP et des applications\u00a0SaaS tierces h\u00e9berg\u00e9es dans le cloud, les solutions de s\u00e9curit\u00e9 CDR permettent d\u2019identifier les \u00e9v\u00e9nements malveillants, de d\u00e9clencher des alertes et de les endiguer.<\/p>\n<p>Ces op\u00e9rations comprennent, par exemple, l'ex\u00e9cution d'une requ\u00eate d'API ciblant une plateforme ou une application\u00a0cloud, telles que\u00a0:<\/p>\n<ul>\n<li>La cr\u00e9ation de nouveaux utilisateurs ou comptes de service\u00a0cloud<\/li>\n<li>L\u2019attribution de politiques\u00a0IAM \u00e0 des utilisateurs ou r\u00f4les\u00a0IAM, qu\u2019ils soient nouveaux ou existants<\/li>\n<li>L\u2019\u00e9tablissement de connexions r\u00e9seau depuis un n\u0153ud de sortie Tor ou un h\u00f4te\u00a0VPN<\/li>\n<\/ul>\n<p>Contrairement aux outils de gestion de la posture de s\u00e9curit\u00e9, les outils de contr\u00f4le du runtime surveillent en permanence l'environnement\u00a0cloud et n\u00e9cessitent souvent un agent d\u00e9di\u00e9 pour maintenir la visibilit\u00e9 des ressources. Une fois l\u2019agent install\u00e9, les outils de surveillance de l'ex\u00e9cution\u00a0cloud permettent de d\u00e9tecter -\u00a0et m\u00eame de pr\u00e9venir\u00a0- les op\u00e9rations malveillantes d\u00e8s qu'elles se produisent.<\/p>\n<h2><a id=\"post-144307-_heading=h.o1shsgu07eu8\"><\/a>Tendances des alertes de s\u00e9v\u00e9rit\u00e9 \u00e9lev\u00e9e<\/h2>\n<p>Nous avons observ\u00e9 une nette augmentation du nombre d'alertes en 2024, en corr\u00e9lation avec l'augmentation des attaques contre les environnements\u00a0cloud.<\/p>\n<p>Les alertes de s\u00e9v\u00e9rit\u00e9 \u00e9lev\u00e9e ont augment\u00e9 de 235\u00a0% tout au long de l'ann\u00e9e\u00a02024.<\/p>\n<p>Le pic le plus important sur un mois (281\u00a0%) s'est produit en mai, suivi des augmentations les plus importantes (204\u00a0%, 247\u00a0% et 1\u00a0232\u00a0%) en ao\u00fbt, octobre et d\u00e9cembre, comme le montre la figure\u00a01.<\/p>\n<figure id=\"attachment_144308\" aria-describedby=\"caption-attachment-144308\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-144308 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-8.png\" alt=\"Graphique lin\u00e9aire montrant les taux de fluctuation mensuels en pourcentage allant de -100% \u00e0 200% avec des pics en avril, juillet, octobre et d\u00e9cembre, et des creux en f\u00e9vrier, juin et septembre. Palo Alto Networks | UNIT 42 logo lockup en bas.\" width=\"1000\" height=\"504\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-8.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-8-786x396.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-8-1389x700.png 1389w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-8-768x387.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-8-1536x774.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-144308\" class=\"wp-caption-text\">Figure 1. Tendance des alertes de s\u00e9v\u00e9rit\u00e9 \u00e9lev\u00e9e pour 2024.<\/figcaption><\/figure>\n<h3><a id=\"post-144307-_heading=h.91wnive1k3ji\"><\/a>Les 10\u00a0alertes les plus importantes<\/h3>\n<p>Un examen plus approfondi des dix alertes quotidiennes les plus fr\u00e9quentes r\u00e9v\u00e8le un nombre \u00e9lev\u00e9 d'alertes portant uniquement sur des \u00e9v\u00e9nements li\u00e9s au runtime. Ces alertes sont d\u00e9clench\u00e9es par un \u00e9v\u00e9nement isol\u00e9 ou par une s\u00e9quence d\u2019\u00e9v\u00e9nements li\u00e9s entre eux. Cela implique une analyse en quasi temps r\u00e9el, voire en temps r\u00e9el dans certains cas, pour permettre leur d\u00e9tection.<\/p>\n<p>Le tableau\u00a02 ci-dessous montre que l'utilisation en ligne de commande \u00e0 distance des jetons\u00a0IAM serverless n\u00e9cessite une analyse des journaux en temps r\u00e9el pour \u00eatre d\u00e9tect\u00e9e et potentiellement \u00e9vit\u00e9e. \u00c0 l'inverse, l'alerte \u00ab\u00a0Protection contre la suppression du stockage\u00a0cloud d\u00e9sactiv\u00e9e\u00a0\u00bb, peut \u00eatre d\u00e9tect\u00e9e et att\u00e9nu\u00e9e \u00e0 l'aide d'un outil de gestion du cycle de vie des produits (CSPM).<\/p>\n<table style=\"width: 100%; height: 312px;\">\n<tbody>\n<tr style=\"height: 48px;\">\n<td style=\"text-align: center; height: 48px;\"><b>Nom de l'alerte<\/b><\/td>\n<td style=\"text-align: center; height: 48px;\"><b>Contr\u00f4le du runtime ou de la posture<\/b><\/td>\n<td style=\"text-align: center; height: 48px;\"><b>Moyenne d'occurrences par jour<\/b><span style=\"font-weight: 400;\"> \u00a0 <\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Utilisation en ligne de commande \u00e0 distance d'un jeton serverless<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center; height: 24px;\"><span style=\"font-weight: 400;\">24.68<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Une identit\u00e9 a effectu\u00e9 un t\u00e9l\u00e9chargement suspect de plusieurs objets de stockage cloud<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center; height: 24px;\"><span style=\"font-weight: 400;\">21.09<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Protection contre la suppression du stockage\u00a0cloud d\u00e9sactiv\u00e9e<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Posture et runtime<\/span><\/td>\n<td style=\"text-align: center; height: 24px;\"><span style=\"font-weight: 400;\">20.19<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Allocation anormale de ressources de calcul dans un grand nombre de r\u00e9gions<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Posture et runtime<\/span><\/td>\n<td style=\"text-align: center; height: 24px;\"><span style=\"font-weight: 400;\">11.11<\/span><\/td>\n<\/tr>\n<tr style=\"height: 48px;\">\n<td style=\"height: 48px;\"><span style=\"font-weight: 400;\">Un compte de service de n\u0153ud Kubernetes a \u00e9t\u00e9 utilis\u00e9 en dehors du cluster \u00e0 partir d'une IP non cloud<\/span><\/td>\n<td style=\"height: 48px;\"><span style=\"font-weight: 400;\">Posture<\/span><\/td>\n<td style=\"text-align: center; height: 48px;\"><span style=\"font-weight: 400;\">11<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Allocation suspecte de ressources\u00a0cloud dans plusieurs r\u00e9gions<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Posture et runtime<\/span><\/td>\n<td style=\"text-align: center; height: 24px;\"><span style=\"font-weight: 400;\">10<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Exportation de plusieurs snapshots cloud<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center; height: 24px;\"><span style=\"font-weight: 400;\">9.33<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Utilisation de la ligne de commande \u00e0 distance du r\u00f4le\u00a0serverless<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center; height: 24px;\"><span style=\"font-weight: 400;\">7.79<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Attribution inhabituelle de plusieurs ressources de calcul\u00a0cloud<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Posture et runtime<\/span><\/td>\n<td style=\"text-align: center; height: 24px;\"><span style=\"font-weight: 400;\">7.73<\/span><\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Allocation inhabituelle de ressources de calcul dans plusieurs r\u00e9gions<\/span><\/td>\n<td style=\"height: 24px;\"><span style=\"font-weight: 400;\">Posture et runtime<\/span><\/td>\n<td style=\"text-align: center; height: 24px;\"><span style=\"font-weight: 400;\">6.42<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Tableau 2. Alertes de s\u00e9v\u00e9rit\u00e9 \u00e9lev\u00e9e, nombre d\u2019occurrences moyennes par jour.<\/p>\n<p>Pour prot\u00e9ger les objets de stockage cloud situ\u00e9s dans un conteneur dont la protection contre la suppression a \u00e9t\u00e9 d\u00e9sactiv\u00e9e, nous recommandons vivement de d\u00e9ployer un outil de CDR. Ces solutions permettent de d\u00e9tecter \u2013\u00a0et de bloquer\u00a0\u2013 toute tentative de suppression d\u2019objets de stockage li\u00e9e \u00e0 un \u00e9v\u00e9nement de type \u00ab\u00a0Protection d\u00e9sactiv\u00e9e\u00a0\u00bb.<\/p>\n<p>D'autres alertes notables de s\u00e9v\u00e9rit\u00e9 \u00e9lev\u00e9e portent sur les exportations multiples de snapshots cloud et sur l'utilisation suspecte d'un compte de service\u00a0IAM. Ces deux \u00e9l\u00e9ments t\u00e9moignent incontestablement d'une activit\u00e9 malveillante dans un environnement\u00a0cloud.<\/p>\n<p>Parmi les op\u00e9rations malveillantes susceptibles de d\u00e9clencher plusieurs de ces alertes, on peut citer les extorsions ou les ransomwares ciblant le cloud. Ces types d'\u00e9v\u00e9nements ne peuvent \u00eatre exploit\u00e9s qu'en d\u00e9sactivant d'abord les protections du stockage\u00a0cloud, telles que la protection contre les suppressions et les sauvegardes automatiques. Une fois ces protections contourn\u00e9es, les acteurs malveillants peuvent supprimer ou exfiltrer les objets des conteneurs de stockage\u00a0cloud, ce qui augmente les chances de r\u00e9ussite d'une op\u00e9ration d'extorsion.<\/p>\n<p>Certaines de ces alertes de s\u00e9v\u00e9rit\u00e9 \u00e9lev\u00e9e pourraient \u00e9galement \u00eatre d\u00e9clench\u00e9es par la compromission de ressources serverless ou d'instances de calcul expos\u00e9es ou vuln\u00e9rables. Dans le cas pr\u00e9cis o\u00f9 la ligne de commande \u00e0 distance d'un jeton\u00a0IAM serverless est utilis\u00e9e, les fonctions\u00a0serverless sont con\u00e7ues pour fonctionner de mani\u00e8re autonome et ind\u00e9pendante.<\/p>\n<p>L'utilisation \u00e0 distance ou non autoris\u00e9e du jeton\u00a0IAM d'une fonction\u00a0serverless indique une compromission et un \u00e9ventuel mouvement lat\u00e9ral au sein de l'environnement\u00a0cloud. Le m\u00eame type d'\u00e9v\u00e9nement pourrait indiquer l'utilisation malveillante d'un jeton\u00a0IAM de compte de service. \u00c9tant donn\u00e9 que ces derniers sont g\u00e9n\u00e9ralement destin\u00e9s \u00e0 un usage unique, toute utilisation anormale doit \u00eatre consid\u00e9r\u00e9e comme suspecte.<\/p>\n<h2><a id=\"post-144307-_heading=h.8ne928r9a3tu\"><\/a>Tendances des alertes de s\u00e9v\u00e9rit\u00e9 moyenne<\/h2>\n<p>Contrairement au pic d'alertes de s\u00e9v\u00e9rit\u00e9 \u00e9lev\u00e9e constat\u00e9 en fin d'ann\u00e9e, nous avons observ\u00e9 un pic durable d'alertes de s\u00e9v\u00e9rit\u00e9 moyenne au milieu de l'ann\u00e9e 2024. Ce pic s'est traduit par une augmentation initiale de 186\u00a0%, suivie d'une hausse de 24\u00a0%, avant de conna\u00eetre une baisse jusqu'en d\u00e9cembre, comme le montre la figure\u00a02.<\/p>\n<figure id=\"attachment_144319\" aria-describedby=\"caption-attachment-144319\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-144319 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-9.png\" alt=\"Graphique lin\u00e9aire montrant les taux de fluctuation mensuels en pourcentage allant de 0 % \u00e0 3 %, avec un creux de janvier \u00e0 mars et une hausse en avril, avec un pic en mai-juin, puis une l\u00e9g\u00e8re baisse pendant le reste de l'ann\u00e9e. Palo Alto Networks | UNIT 42 logo lockup en bas.\" width=\"1000\" height=\"509\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-9.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-9-786x400.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-9-1374x700.png 1374w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-9-768x391.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/chart-9-1536x782.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-144319\" class=\"wp-caption-text\">Figure 2. Tendance des alertes de s\u00e9v\u00e9rit\u00e9 moyenne pour 2024.<\/figcaption><\/figure>\n<h3><a id=\"post-144307-_heading=h.j6orgoolanuc\"><\/a>Top 10 des alertes de s\u00e9v\u00e9rit\u00e9 moyenne<\/h3>\n<p>Le top\u00a010 des alertes de s\u00e9v\u00e9rit\u00e9 moyenne , pr\u00e9sent\u00e9 dans le tableau\u00a03 ci-dessous, se distingue du top\u00a010 des alertes de s\u00e9v\u00e9rit\u00e9 \u00e9lev\u00e9e visible dans le tableau\u00a02 ci-dessus. La principale diff\u00e9rence est que pour toutes les alertes de s\u00e9v\u00e9rit\u00e9 moyenne (sauf une) les \u00e9v\u00e9nements ne peuvent \u00eatre d\u00e9tect\u00e9s qu'au moyen d\u2019une analyse de protection du runtime.<\/p>\n<p>L\u2019\u00e9v\u00e9nement de type \u00ab\u00a0Transfert inhabituel d\u2019importants volumes de donn\u00e9es\u00a0\u00bb peut \u00eatre d\u00e9tect\u00e9 via les m\u00e9canismes classiques de CSPM appliqu\u00e9s aux ressources\u00a0cloud. Cependant, \u00e0 l\u2019instar de l\u2019alerte critique \u00ab\u00a0Protection contre la suppression d\u00e9sactiv\u00e9e\u00a0\u00bb mentionn\u00e9e plus haut, un outil CDR est bien mieux adapt\u00e9 pour d\u00e9tecter ce type de transfert inhabituel en temps r\u00e9el. Il est \u00e9galement capable d\u2019identifier les types de fichiers concern\u00e9s ainsi que leur emplacement pr\u00e9cis dans le stockage\u00a0cloud (fichier ou r\u00e9pertoire). Ces informations offrent aux \u00e9quipes de s\u00e9curit\u00e9 les deux choses dont elles ont le plus besoin pour agir efficacement\u00a0: du temps et de la visibilit\u00e9.<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><b>Nom de l'alerte<\/b><\/td>\n<td style=\"text-align: center;\"><b>Contr\u00f4le du runtime ou de la posture<\/b><\/td>\n<td style=\"text-align: center;\"><b>Moyenne d'occurrences par jour<\/b><span style=\"font-weight: 400;\"> \u00a0 <\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Une identit\u00e9 IAM a tent\u00e9 plusieurs actions sur des ressources qui lui ont \u00e9t\u00e9 refus\u00e9es<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">80<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Une identit\u00e9 attach\u00e9e \u00e0 un ordinateur a ex\u00e9cut\u00e9 des appels d'API en dehors de la r\u00e9gion de l'instance<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">36.32<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Tentative d'acc\u00e8s \u00e0 une application cloud \u00e0 partir d'un tenant <\/span><span style=\"font-weight: 400;\">inhabituel<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">21.69<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Une identit\u00e9 a effectu\u00e9 un t\u00e9l\u00e9chargement suspect de plusieurs objets de stockage du cloud \u00e0 partir de plusieurs buckets<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">18.66<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">D\u00e9placement impossible d\u2019une identit\u00e9 cloud<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">18.65<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Transfert inhabituel d\u2019importants volumes de donn\u00e9es<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">15<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Activit\u00e9 du compte de service Kubernetes en dehors du cluster \u00e0 partir d'une IP non cloud<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">12.15<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Une application cloud a effectu\u00e9 plusieurs actions qui ont \u00e9t\u00e9 refus\u00e9es<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">12.02<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Exportation de plusieurs instantan\u00e9s du cloud<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">10<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Une identit\u00e9 suspecte a t\u00e9l\u00e9charg\u00e9 plusieurs objets \u00e0 partir d'un bucket de stockage de sauvegarde<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Runtime<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">9.68<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Tableau 3. Alertes de s\u00e9v\u00e9rit\u00e9 moyenne, nombre d\u2019occurrences moyennes par jour.<\/p>\n<p>Plusieurs des alertes r\u00e9pertori\u00e9es dans le tableau\u00a03 pourraient indiquer que des acteurs malveillants ciblent des ressources\u00a0cloud telles que des comptes de service\u00a0Kubernetes en dehors du cluster, ou \u00e0 partir d'une adresse\u00a0IP externe au cloud. Ces deux alertes en particulier pourraient indiquer que les jetons d'authentification du cluster\u00a0Kubernetes ont \u00e9t\u00e9 compromis, car les jetons\u00a0IAM des comptes de service sont con\u00e7us pour un usage unique. Toute op\u00e9ration utilisant ces informations d'identification en dehors du cluster \u2013\u00a0ou en dehors de l'environnement\u00a0cloud connu\u00a0\u2013- doit \u00eatre consid\u00e9r\u00e9e comme une activit\u00e9 suspecte et \u00eatre trait\u00e9e comme telle.<\/p>\n<p>Une autre alerte importante pr\u00e9occupante concerne l\u2019exportation de multiples snapshots cloud. Bien qu\u2019un tel \u00e9v\u00e9nement puisse avoir des justifications l\u00e9gitimes \u2013\u00a0comme le d\u00e9ploiement de snapshots ou la r\u00e9alisation d\u2019une sauvegarde externe\u00a0\u2013 il est \u00e9galement exploit\u00e9 par les acteurs malveillants. Les snapshots\u00a0cloud pouvant contenir des informations sensibles, ils constituent une cible fr\u00e9quente dans le cadre d\u2019op\u00e9rations malveillantes.<\/p>\n<h2><a id=\"post-144307-_heading=h.mp7prxxivot0\"><\/a>Ce que les organisations peuvent faire<\/h2>\n<ul>\n<li>Plusieurs mesures peuvent \u00eatre mises en place pour renforcer la protection contre les op\u00e9rations malveillantes dans le cloud\u00a0:Mise en \u0153uvre d'un contr\u00f4le efficace du runtime gr\u00e2ce \u00e0 la CDR\n<ul>\n<li>D\u00e9ployer une solution de s\u00e9curit\u00e9 cloud CDR sur l\u2019ensemble de vos environnements\u00a0cloud<\/li>\n<li>Veiller \u00e0 ce que tous les endpoints\u00a0cloud critiques disposent d\u2019agents en ex\u00e9cution pour d\u00e9tecter les op\u00e9rations sur les charges de calcul et les conteneurs<\/li>\n<li>Veiller \u00e0 ce que les journaux de surveillance du runtime soient disponibles.<\/li>\n<li>S\u2019assurer que vos applications SaaS int\u00e9gr\u00e9es collectent les \u00e9l\u00e9ments suivants\u00a0:\n<ul>\n<li>Fournisseurs d'identit\u00e9 (IdP)<\/li>\n<li>Int\u00e9grations CI\/CD<\/li>\n<li>D\u00e9p\u00f4ts de code source<\/li>\n<li>Plateformes de gestion des tickets<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Limiter les r\u00e9gions du CSP autoris\u00e9es \u00e0 ex\u00e9cuter les fonctions de calcul ou serverless.\n<ul>\n<li>Les cyberattaquants ont souvent recours \u00e0 des r\u00e9gions \u00e9trang\u00e8res pour cr\u00e9er des ressources\u00a0cloud et masquer leurs activit\u00e9s<\/li>\n<\/ul>\n<\/li>\n<li>Identifier et bloquer les comptes de service\u00a0IAM qui r\u00e9alisent des op\u00e9rations en dehors de leur p\u00e9rim\u00e8tre\n<ul>\n<li>Appliquer une architecture de moindre privil\u00e8ge pour les identifiants IAM permet de limiter les mouvements lat\u00e9raux et les \u00e9l\u00e9vations de privil\u00e8ges en cas de compromission<\/li>\n<\/ul>\n<\/li>\n<li>S'assurer que la gestion des versions et le chiffrement du stockage\u00a0cloud sont mis en place pour tous les conteneurs de stockage\n<ul>\n<li>Ces deux fonctionnalit\u00e9s sont disponibles gratuitement chez les trois principaux fournisseurs de services cloud<\/li>\n<li>Elles compliquent consid\u00e9rablement la t\u00e2che des attaquants cherchant \u00e0 exfiltrer des donn\u00e9es sensibles et critiques<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>En cas de doute, n\u2019oubliez pas que les d\u00e9fenses de surveillance du runtime en temps r\u00e9el de la CDR <strong>doivent<\/strong> \u00eatre en place pour contrer efficacement la majorit\u00e9 des menaces qui ciblent les environnements\u00a0cloud.<\/p>\n<h2><a id=\"post-144307-_heading=h.shqay1lzeasx\"><\/a>Conclusion<\/h2>\n<p>La surveillance du runtime de la CDR est un aspect essentiel pour tout environnement s\u00e9curis\u00e9, hybride et multicloud. Comme le montrent les donn\u00e9es sur les alertes de gravit\u00e9 moyenne \u00e0 \u00e9lev\u00e9e analys\u00e9es dans cet article, les environnements\u00a0cloud ont enregistr\u00e9 une hausse de 388\u202f% du nombre moyen d\u2019alertes en 2024.<\/p>\n<p>Une part importante de ces alertes provient directement de la d\u00e9tection d'op\u00e9rations en temps r\u00e9el, qui ne peuvent \u00eatre d\u00e9tect\u00e9es par les seuls outils de gestion de la posture de s\u00e9curit\u00e9 (CSPM). Les solutions de CDR apportent cette capacit\u00e9 essentielle de d\u00e9tection du runtime dans le cloud, permettant d\u2019identifier les \u00e9v\u00e9nements malveillants sur les instances de calcul\u00a0cloud, les h\u00f4tes de conteneurs ou les fonctions serverless.<\/p>\n<p>Compte tenu de l'augmentation des menaces pesant sur les environnements\u00a0cloud, la seule v\u00e9ritable d\u00e9fense consiste \u00e0 exiger des agents pour les endpoints critiques et expos\u00e9s publiquement, l'enregistrement des journaux du CSP et les applications\u00a0SaaS tierces dans le cloud. L'utilisation d'un outil de CDR d\u00e9di\u00e9 \u00e0 l'analyse permet aux d\u00e9fenseurs de collecter, de d\u00e9tecter et d'emp\u00eacher l'ex\u00e9cution d'op\u00e9rations malveillantes susceptibles d'affecter l'une ou l'autre de ces ressources. La combinaison de la surveillance en temps r\u00e9el, de l\u2019analyse et de la r\u00e9ponse aux \u00e9v\u00e9nements li\u00e9s aux ressources\u00a0cloud est essentielle pour emp\u00eacher toute ex\u00e9cution d\u2019une op\u00e9ration malveillante dans un environnement\u00a0cloud.<\/p>\n<p>Si vous pensez avoir \u00e9t\u00e9 compromis ou si vous avez une question urgente, contactez <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">l\u2019\u00e9quipe de r\u00e9ponse \u00e0 incident de l\u2019Unit 42<\/a>, ou appelez le<\/p>\n<ul>\n<li>Am\u00e9rique du Nord\u00a0: (Gratuit)+1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Royaume-Uni\u00a0: +44.20.3743.3660<\/li>\n<li>Europe et Moyen-Orient\u00a0: +31.20.299.3130<\/li>\n<li>Asie\u00a0: +65.6983.8730<\/li>\n<li>Japon\u00a0: +81.50.1790.0200<\/li>\n<li>Australie\u00a0: +61.2.4062.7950<\/li>\n<li>Inde\u00a0: 00080005045107<\/li>\n<\/ul>\n<p>Palo Alto Networks a partag\u00e9 ces r\u00e9sultats avec les membres de la Cyber Threat Alliance (CTA). Les membres de la CTA utilisent ces informations pour d\u00e9ployer rapidement des mesures de protection pour leurs clients et pour perturber syst\u00e9matiquement les cyberattaquants. En savoir plus sur la <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-144307-_heading=h.hqekl0ufw3zb\"><\/a>R\u00e9f\u00e9rences<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">Les variables d'environnement divulgu\u00e9es permettent des op\u00e9rations d'extorsion \u00e0 grande \u00e9chelle dans les environnements\u00a0<\/a>cloud \u2013 Unit\u00a042, Palo\u00a0Alto\u00a0Networks<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/state-of-cloud-native-security\" target=\"_blank\" rel=\"noopener\">2024 State of Cloud Native Security Report<\/a> \u2013 Palo\u00a0Alto\u00a0Networks<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/11\/22\/microsoft-shares-latest-intelligence-on-north-korean-and-chinese-threat-actors-at-cyberwarcon\/\" target=\"_blank\" rel=\"noopener\">Microsoft partage les derniers renseignements sur les acteurs de la menace nord-cor\u00e9enne et chinoise au CYBERWARCON<\/a> - Threat Intelligence blog, Microsoft<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-security-posture-management\" target=\"_blank\" rel=\"noopener\">Qu'est-ce que la GPSC\u00a0?\u00a0| La gestion de la posture de s\u00e9curit\u00e9 dans le cloud expliqu\u00e9e<\/a> - Cyberpedia, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-detection-and-response-cdr\" target=\"_blank\" rel=\"noopener\">Qu'est-ce que la CDR (Cloud Detection and Response)\u00a0?<\/a> - Cyberpedia, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/identity-and-access-management-iam\" target=\"_blank\" rel=\"noopener\">D\u00e9finition de la gestion des identit\u00e9s et des acc\u00e8s (IAM)<\/a> - Glossaire des technologies de l'information de Gartner<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d'analyser les menaces des attaquants ciblant l'IAM, le stockage et plus encore.<\/p>\n","protected":false},"author":317,"featured_media":138743,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8724,8832],"tags":[9225,9226,9227,9228],"product_categories":[9041,9046,9151],"coauthors":[1394],"class_list":["post-144307","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-cybersecurity-research-fr","category-threat-research-fr","tag-api-attacks-fr","tag-containers-fr","tag-iam-fr","tag-serverless-fr","product_categories-cortex-fr","product_categories-cortex-cloud-fr","product_categories-unit-42-incident-response-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Multiplication des menaces li\u00e9es au cloud : les tendances en mati\u00e8re d&#039;alertes montrent que les attaquants ciblent l&#039;IAM et l&#039;exfiltration en premier lieu<\/title>\n<meta name=\"description\" content=\"Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d&#039;analyser les menaces des attaquants ciblant l&#039;IAM, le stockage et plus encore. Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d&#039;analyser les menaces des attaquants ciblant l&#039;IAM, le stockage et plus encore.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Multiplication des menaces li\u00e9es au cloud : les tendances en mati\u00e8re d&#039;alertes montrent que les attaquants ciblent l&#039;IAM et l&#039;exfiltration en premier lieu\" \/>\n<meta property=\"og:description\" content=\"Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d&#039;analyser les menaces des attaquants ciblant l&#039;IAM, le stockage et plus encore. Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d&#039;analyser les menaces des attaquants ciblant l&#039;IAM, le stockage et plus encore.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-27T14:39:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-26T15:35:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nathaniel Quist\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Multiplication des menaces li\u00e9es au cloud : les tendances en mati\u00e8re d'alertes montrent que les attaquants ciblent l'IAM et l'exfiltration en premier lieu","description":"Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d'analyser les menaces des attaquants ciblant l'IAM, le stockage et plus encore. Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d'analyser les menaces des attaquants ciblant l'IAM, le stockage et plus encore.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/","og_locale":"fr_FR","og_type":"article","og_title":"Multiplication des menaces li\u00e9es au cloud : les tendances en mati\u00e8re d'alertes montrent que les attaquants ciblent l'IAM et l'exfiltration en premier lieu","og_description":"Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d'analyser les menaces des attaquants ciblant l'IAM, le stockage et plus encore. Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d'analyser les menaces des attaquants ciblant l'IAM, le stockage et plus encore.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/","og_site_name":"Unit 42","article_published_time":"2025-03-27T14:39:16+00:00","article_modified_time":"2025-06-26T15:35:57+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","type":"image\/jpeg"}],"author":"Nathaniel Quist","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/"},"author":{"name":"Nathaniel Quist","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de"},"headline":"Multiplication des menaces li\u00e9es au cloud : les tendances en mati\u00e8re d'alertes montrent que les attaquants ciblent l'IAM et l'exfiltration en premier lieu","datePublished":"2025-03-27T14:39:16+00:00","dateModified":"2025-06-26T15:35:57+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/"},"wordCount":4207,"commentCount":0,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","keywords":["API attacks","Containers","IAM","serverless"],"articleSection":["\u00c9tudes sur la cybers\u00e9curit\u00e9 du cloud","Recherche sur les menaces"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/","name":"Multiplication des menaces li\u00e9es au cloud : les tendances en mati\u00e8re d'alertes montrent que les attaquants ciblent l'IAM et l'exfiltration en premier lieu","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","datePublished":"2025-03-27T14:39:16+00:00","dateModified":"2025-06-26T15:35:57+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de"},"description":"Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d'analyser les menaces des attaquants ciblant l'IAM, le stockage et plus encore. Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d'analyser les menaces des attaquants ciblant l'IAM, le stockage et plus encore.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of cloud alert trends. Digital illustration of a glowing cloud composed of binary code, surrounded by dynamic red and blue light streaks, symbolizing cloud computing technology."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Multiplication des menaces li\u00e9es au cloud : les tendances en mati\u00e8re d'alertes montrent que les attaquants ciblent l'IAM et l'exfiltration en premier lieu"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de","name":"Nathaniel Quist","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/947819d65069de51e7512d05c4607081","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Nathaniel-Quist_Headshot-Insights-300x300.png","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Nathaniel-Quist_Headshot-Insights-300x300.png","caption":"Nathaniel Quist"},"description":"Nathaniel Quist is the Manager of the Cloud Threat Intelligence Team for Cortex Cloud, where he collaborates with the Cortex and Unit 42 researchers to track threat actors targeting cloud platforms and services. He holds a Master of Science in Information Security Engineering from The SANS Institute and has authored several publications for Palo Alto Networks' Unit 42, Prisma Cloud, and the SANS InfoSec Reading Room. Outside of cloud threats, he enjoys puzzles, blockchain, and ranching.","url":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/author\/nathaniel-quist\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/144307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/users\/317"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/comments?post=144307"}],"version-history":[{"count":3,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/144307\/revisions"}],"predecessor-version":[{"id":144333,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/144307\/revisions\/144333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media\/138743"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media?parent=144307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/categories?post=144307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/tags?post=144307"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/product_categories?post=144307"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/coauthors?post=144307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}