Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Rapport Tenable 2026 sur les risques de sécurité liés au cloud et à l'IA

Explorez les dernières recherches sur les identités IA aux droits excessifs, failles critiques dans la supply chain et workloads à la merci d'attaques.

Découvrez comment les tactiques de remédiation proactive vous aident à surmonter ces défis courants liés à la sécurité du cloud et à l'IA :

  • 18 % des entreprises ont des identités d'IA surprivilégiées.
  • 86 % des entreprises hébergent des packages de code tiers présentant des vulnérabilités critiques.
  • 82 % des entreprises exploitent des charges de travail cloud à la merci d'attaques.

Risques de sécurité liés au cloud et à l'IA

Consultez le rapport dès aujourd'hui.

 

Points clés à retenir

18 %

Gap de gouvernance des services d'IA

18 % des entreprises possèdent des rôles IAM dont les autorisations excessives (critiques ou élevées) peuvent être immédiatement endossées par les services IA d'AWS.

53 %

Accès externe toxique et rayon d'impact de la chaîne d'approvisionnement

Plus de la moitié des entreprises disposent de comptes externes capables d'assumer des autorisations critiques et excessives, subordonnant ainsi de fait leur sécurité à la posture de tiers.

82 %

Le phénomène des workloads à la merci d'attaques

La grande majorité des entreprises opèrent des charges de travail cloud avec des vulnérabilités connues, exploitées et critiques.

Apprenez à gagner la course entre vitesse et vulnérabilité

Votre vélocité en matière d'IA et votre dépendance à l'égard du code communautaire partagé créent un chemin d'exposition unifié que les attaquants transforment activement en arme. Téléchargez ce rapport pour mieux comprendre pourquoi les gaps d'exposition IA signifient que vous ne pouvez pas continuer à appliquer des correctifs uniquement en fonction du volume. Découvrez pourquoi vous devriez passer à une gestion de l'exposition basée sur le contexte afin de sécuriser l'ensemble du cycle de vie de vos identités, de votre infrastructure et de l'IA dans le cloud.

icône d'exposition du cloud
Couverture du Rapport Tenable 2025 sur les risques de sécurité liés au cloud

Démasquer le « fantôme » dans la machine

Bien que l'hygiène de vos identités puisse s'améliorer, vous pourriez toujours faire partie des 65 % d'entreprises qui hébergent des identifiants cloud « oubliés », des clés non utilisées ou non mises à jour liées à des identités à haut risque qui servent de portes dérobées silencieuses à vos assets sensibles. Pour en savoir plus, consultez ce rapport et découvrez comment la gestion de l'exposition vous aide à détecter les identifiants dormants avant les attaquants.

Télécharger le rapport

Ressources associées

 
Article de blog

Le piège de la vélocité du cloud et de l'IA : Pourquoi la gouvernance est-elle en retard sur l'innovation ?

 
Cas d'utilisation

Identifier et sécuriser les charges de travail d'IA dans le cloud

 
Rapport d'analyste

2025 Gartner® Peer Insights™ Voice of the Customer for Cloud-Native Application Protection Platforms