Attaques dans le cloud : 7 solutions pragmatiques pour les contrer