{"version":"1.0","provider_name":"Unit 42","provider_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/","author_name":"Nathaniel Quist","author_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/author\/nathaniel-quist\/","title":"Multiplication des menaces li\u00e9es au cloud : les tendances en mati\u00e8re d'alertes montrent que les attaquants ciblent l'IAM et l'exfiltration en premier lieu","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"ezxvJSFJX1\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/\">Multiplication des menaces li\u00e9es au cloud : les tendances en mati\u00e8re d'alertes montrent que les attaquants ciblent l'IAM et l'exfiltration en premier lieu<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/unit42.paloaltonetworks.com\/fr\/2025-cloud-security-alert-trends\/embed\/#?secret=ezxvJSFJX1\" width=\"600\" height=\"338\" title=\"\u00ab\u00a0Multiplication des menaces li\u00e9es au cloud : les tendances en mati\u00e8re d&#039;alertes montrent que les attaquants ciblent l&#039;IAM et l&#039;exfiltration en premier lieu\u00a0\u00bb &#8212; Unit 42\" data-secret=\"ezxvJSFJX1\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/unit42.paloaltonetworks.com\/wp-includes\/js\/wp-embed.min.js\n<\/script>\n","thumbnail_url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","thumbnail_width":1920,"thumbnail_height":900,"description":"Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d'analyser les menaces des attaquants ciblant l'IAM, le stockage et plus encore. Comprendre les tendances au milieu du bruit : le suivi des \u00e9volutions li\u00e9es aux alertes de s\u00e9curit\u00e9 permet aux acteurs de la d\u00e9fense du cloud d'analyser les menaces des attaquants ciblant l'IAM, le stockage et plus encore."}