- Tenable Cloud Security
Rapport Tenable 2026 sur les risques de sécurité liés au cloud et à l'IA
Explorez les dernières recherches sur les identités IA aux droits excessifs, failles critiques dans la supply chain et workloads à la merci d'attaques.
Découvrez comment les tactiques de remédiation proactive vous aident à surmonter ces défis courants liés à la sécurité du cloud et à l'IA :
- 18 % des entreprises ont des identités d'IA surprivilégiées.
- 86 % des entreprises hébergent des packages de code tiers présentant des vulnérabilités critiques.
- 82 % des entreprises exploitent des charges de travail cloud à la merci d'attaques.
Risques de sécurité liés au cloud et à l'IA
Consultez le rapport dès aujourd'hui.
Points clés à retenir

Gap de gouvernance des services d'IA
18 % des entreprises possèdent des rôles IAM dont les autorisations excessives (critiques ou élevées) peuvent être immédiatement endossées par les services IA d'AWS.

Accès externe toxique et rayon d'impact de la chaîne d'approvisionnement
Plus de la moitié des entreprises disposent de comptes externes capables d'assumer des autorisations critiques et excessives, subordonnant ainsi de fait leur sécurité à la posture de tiers.

Le phénomène des workloads à la merci d'attaques
La grande majorité des entreprises opèrent des charges de travail cloud avec des vulnérabilités connues, exploitées et critiques.
Apprenez à gagner la course entre vitesse et vulnérabilité
Votre vélocité en matière d'IA et votre dépendance à l'égard du code communautaire partagé créent un chemin d'exposition unifié que les attaquants transforment activement en arme. Téléchargez ce rapport pour mieux comprendre pourquoi les gaps d'exposition IA signifient que vous ne pouvez pas continuer à appliquer des correctifs uniquement en fonction du volume. Découvrez pourquoi vous devriez passer à une gestion de l'exposition basée sur le contexte afin de sécuriser l'ensemble du cycle de vie de vos identités, de votre infrastructure et de l'IA dans le cloud.
Démasquer le « fantôme » dans la machine
Bien que l'hygiène de vos identités puisse s'améliorer, vous pourriez toujours faire partie des 65 % d'entreprises qui hébergent des identifiants cloud « oubliés », des clés non utilisées ou non mises à jour liées à des identités à haut risque qui servent de portes dérobées silencieuses à vos assets sensibles. Pour en savoir plus, consultez ce rapport et découvrez comment la gestion de l'exposition vous aide à détecter les identifiants dormants avant les attaquants.