{"id":18087,"date":"2021-11-16T10:50:25","date_gmt":"2021-11-16T08:50:25","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18087"},"modified":"2021-11-16T10:50:25","modified_gmt":"2021-11-16T08:50:25","slug":"scan-engine-aws-azure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/scan-engine-aws-azure\/18087\/","title":{"rendered":"Comment analyser les fichiers d&rsquo;un Cloud public"},"content":{"rendered":"<p>De nos jours, il est impensable de travailler sans le Big Data. Les sp\u00e9cialistes du march\u00e9 collectent des donn\u00e9es \u00e0 des fins d\u2019analyse et de pr\u00e9vision, les d\u00e9veloppeurs produisent diverses versions des programmes et les processus des entreprises exigent une capacit\u00e9 de stockage consid\u00e9rable \u00e0 cause de tous les fichiers\u2026 Et ce ne sont que quelques exemples qui illustrent \u00e0 quel point les entreprises d\u00e9pendent des donn\u00e9es. Sans oublier que le stockage d\u2019un tel volume de donn\u00e9es est extr\u00eamement lourd pour un seul syst\u00e8me. Ainsi, les entreprises utilisent de plus en plus les plateformes Cloud publiques comme les services de stockage Azure ou Amazon S3. Pourtant, une question se pose lors de cette migration vers le Cloud\u00a0: comment analyser les transferts pour \u00e9viter que cet espace de stockage ne devienne une source de menaces informatiques\u00a0?<\/p>\n<h2>Pourquoi analyser les fichiers transf\u00e9r\u00e9s ?<\/h2>\n<p>Certains fichiers transf\u00e9r\u00e9s sur le Cloud ne proviennent pas d\u2019une source fiable. Par exemple, ils ont pu vous \u00eatre envoy\u00e9s par des clients et il vous est impossible de savoir quelle solution de s\u00e9curit\u00e9 ils utilisent, ou s\u2019ils en ont une. De plus, certaines donn\u00e9es peuvent \u00eatre re\u00e7ues automatiquement, par exemple lorsque les fichiers des dispositifs \u00e0 distance sont t\u00e9l\u00e9charg\u00e9s une fois par jour. Enfin, vous ne pouvez pas exclure la possibilit\u00e9 que des cybercriminels aient acc\u00e8s aux identifiants d\u2019un employ\u00e9 de l\u2019entreprise et puissent envoyer d\u00e9lib\u00e9r\u00e9ment des fichiers malveillants.<\/p>\n<p>En d\u2019autres termes, vous ne pouvez pas \u00e9liminer toutes les traces de risques informatiques. L\u2019analyse des fichiers entrants est un processus de s\u00e9curit\u00e9 \u00e9vident et crucial. Cela \u00e9tant dit, nous avons toujours pr\u00e9conis\u00e9 les approches \u00e0 plusieurs niveaux en termes de s\u00e9curit\u00e9 lorsqu\u2019il s\u2019agit d\u2019une strat\u00e9gie de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/D%C3%A9fense_en_profondeur\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9fense en profondeur<\/a>. De m\u00eame, les enqu\u00eates sur les incidents consistent non seulement \u00e0 savoir qu\u2019un fichier contient une menace mais aussi \u00e0 d\u00e9terminer le moment exact de l\u2019infection. Par exemple, si vous pouvez d\u00e9terminer si le fichier a \u00e9t\u00e9 compromis par le client ou s\u2019il a \u00e9t\u00e9 remplac\u00e9 par un malware dans votre espace de stockage Cloud, vous pourrez plus facilement identifier la source du probl\u00e8me.<\/p>\n<p>D\u2019autre part, certains processus op\u00e9rationnels exigent que les associ\u00e9s, les sous-traitants ou les clients aient acc\u00e8s aux fichiers. Dans cette situation, rien ne garantit la fiabilit\u00e9 des m\u00e9canismes de s\u00e9curit\u00e9 qu\u2019ils utilisent et, en cas d\u2019incident, votre espace de stockage Cloud sera, \u00e0 tort ou \u00e0 raison, d\u00e9sign\u00e9 comme la source de la menace. Ce n\u2019est pas l\u2019id\u00e9al en termes de r\u00e9putation.<\/p>\n<h2>Comment \u00e9viter que les menaces informatiques ne se r\u00e9pandent via votre espace de stockage<\/h2>\n<p>Nous vous conseillons d\u2019utiliser <a href=\"https:\/\/www.kaspersky.fr\/scan-engine?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Scan Engine<\/a> pour analyser tous les fichiers entrants sur n\u2019importe quel espace de stockage. Si vos donn\u00e9es sont conserv\u00e9es dans les services de stockage Azure ou Amazon S3, deux sc\u00e9narios d\u2019utilisation sont possibles.<\/p>\n<h3>Sc\u00e9nario 1 : Ex\u00e9cution via Kubernetes<\/h3>\n<p>Si vous utilisez Kubernetes, un syst\u00e8me qui permet la mise en \u0153uvre de conteneurs d\u2019application, alors vous pouvez facilement ajouter Kaspersky Scan Engine pour analyser les fichiers. Notre solution se pr\u00e9sente sous la forme d\u2019une image pr\u00eate. Les clients n\u2019ont qu\u2019\u00e0 monter le conteneur et l\u2019ex\u00e9cuter.<\/p>\n<h3>Sc\u00e9nario 2 : Support via des connecteurs<\/h3>\n<p>Si vous n\u2019utilisez pas Kubernetes, alors vous aurez besoin d\u2019un support natif pour la plateforme. Cette situation n\u2019est gu\u00e8re plus compliqu\u00e9e puisque nous fournissons des connecteurs pour int\u00e9grer Kaspersky Scan Engine dans les services de stockage Azure ou Amazon S3. Tous les outils dont vous aurez besoin pour configurer et ajuster notre solution se trouvent dans le panneau de configuration du Cloud.<\/p>\n<p>Vous pouvez consulter la <a href=\"https:\/\/www.kaspersky.fr\/scan-engine?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">page consacr\u00e9e \u00e0 Kaspersky Scan Engine<\/a> pour obtenir plus de renseignements sur cette solution.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analysez les fichiers lors du transfert pour \u00e9viter que les services Cloud comme Azure et Amazon S3 ne deviennent un canal de distribution de malwares.<\/p>\n","protected":false},"author":2694,"featured_media":18088,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4223,320,3759],"class_list":{"0":"post-18087","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-analyse-des-fichiers","11":"tag-protection-des-donnees","12":"tag-systeme-danalyse"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/scan-engine-aws-azure\/18087\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/scan-engine-aws-azure\/23636\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/scan-engine-aws-azure\/19088\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/scan-engine-aws-azure\/9547\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/scan-engine-aws-azure\/25709\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/scan-engine-aws-azure\/23769\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/scan-engine-aws-azure\/23302\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/scan-engine-aws-azure\/26422\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/scan-engine-aws-azure\/25984\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/scan-engine-aws-azure\/31901\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/scan-engine-aws-azure\/10263\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/scan-engine-aws-azure\/42899\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/scan-engine-aws-azure\/18460\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/scan-engine-aws-azure\/15533\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/scan-engine-aws-azure\/27724\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/scan-engine-aws-azure\/32148\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/scan-engine-aws-azure\/27830\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/scan-engine-aws-azure\/24577\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/scan-engine-aws-azure\/29951\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/scan-engine-aws-azure\/29755\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/systeme-danalyse\/","name":"Syst\u00e8me d&#039;analyse"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18087"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18087\/revisions"}],"predecessor-version":[{"id":18090,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18087\/revisions\/18090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18088"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}