Aller au contenu
Cloud high

Sécurité cloud : protéger vos données et applications

14 min de lecture

En février 2025, l’ANSSI a publié un rapport alarmant : les cyberattaques contre les environnements cloud explosent. Erreurs de configuration, identités compromises, ransomwares ciblés… Les attaquants maîtrisent désormais parfaitement ces environnements. Ce guide vous donne les clés pour comprendre les risques et protéger efficacement vos données et applications dans le cloud.

  • Le modèle de responsabilité partagée : qui sécurise quoi ?
  • Les principales menaces qui ciblent le cloud en 2025
  • Les outils de sécurité : CSPM, CNAPP, SIEM, EDR
  • Les bonnes pratiques recommandées par l’ANSSI
  • Comment évaluer et réduire votre surface d’attaque

Prérequis : connaissances de base sur le cloud computing. Si vous débutez, commencez par le guide Introduction au cloud.

Beaucoup d’entreprises pensent que migrer vers le cloud revient à déléguer la sécurité au fournisseur. C’est une erreur qui coûte cher.

Réalité : Le fournisseur cloud sécurise l’infrastructure (datacenters, réseau, hyperviseurs). Vous restez responsable de la sécurité de ce que vous y faites : configuration des accès, protection des données, sécurisation des applications.

Le partage des responsabilités varie selon le modèle de service :

ResponsabilitéIaaSPaaSSaaS
DonnéesClientClientClient
ApplicationsClientClientFournisseur
Middleware / RuntimeClientFournisseurFournisseur
OSClientFournisseurFournisseur
VirtualisationFournisseurFournisseurFournisseur
Infrastructure physiqueFournisseurFournisseurFournisseur

En clair :

  • IaaS (Infrastructure as a Service) : vous gérez tout sauf l’infrastructure physique
  • PaaS (Platform as a Service) : vous gérez les données et le code applicatif
  • SaaS (Software as a Service) : vous gérez uniquement vos données et les accès

Le rapport « Cloud computing – État de la menace informatique » (CERT-FR, février 2025) identifie plusieurs tendances préoccupantes :

TendanceImpact
Erreurs de configuration31% des compromissions cloud
Identités compromises51% des accès initiaux (interfaces sans MFA ou mots de passe faibles)
Groupes spécialisésAttaquants maîtrisant parfaitement les environnements cloud
Cloud comme arme58% des malwares hébergés sur des plateformes cloud légitimes

Erreurs de configuration

Une mauvaise configuration suffit à exposer des millions de dossiers. Exemples courants :

  • Bucket S3 public contenant des données sensibles
  • Ports ouverts inutilement (SSH, RDP)
  • Permissions trop larges (« * » sur les ressources)
  • Clés d’API exposées dans le code source (GitHub)

Comment se protéger :

  • Utiliser des outils CSPM (Cloud Security Posture Management)
  • Auditer régulièrement les configurations
  • Appliquer le principe du moindre privilège

L’ANSSI identifie plusieurs groupes ayant développé une expertise cloud :

GroupeSpécialitéIncidents notables
Scattered SpiderIngénierie sociale, cloud hybrideMGM Casinos (2023)
Storm-0558Compromission MicrosoftClé MSA volée, accès aux emails gouvernementaux
Lapsus$Vol d’identifiantsOkta, Microsoft, Nvidia
NobeliumEspionnage étatiqueSolarWinds, supply chain

Le paysage des outils de sécurité cloud s’est complexifié. Voici les principales catégories :

CatégorieRôleExemples
CSPMAudit des configurations cloudCheckov, Prowler, AWS Config
CWPPProtection des workloads (VMs, conteneurs)Kubescape, NeuVector
CIEMGestion des identités cloudIAM Access Analyzer
SIEMCorrélation des événements de sécuritéWazuh, ELK, Splunk
EDRDétection sur les endpointsOsquery, Velociraptor
CNAPPPlateforme unifiée (CSPM + CWPP + CIEM)Prisma Cloud, Lacework
IDS/IPSDétection/prévention d’intrusionSnort, Suricata
Scanner vulnérabilitésAnalyse des images et dépendancesTrivy, Grype

Un CSPM (Cloud Security Posture Management) analyse en continu vos configurations cloud et détecte les écarts par rapport aux bonnes pratiques.

Ce que fait un CSPM :

  • Détecte les buckets S3 publics
  • Identifie les ressources sans chiffrement
  • Vérifie la conformité (CIS Benchmarks, RGPD, HDS)
  • Alerte sur les dérives de configuration

Outils open source recommandés :

OutilCloud supportéPoints forts
CheckovMulti-cloudAnalyse IaC (Terraform, CloudFormation)
TrivyMulti-cloudScanner polyvalent (images, IaC, secrets)
ProwlerAWS, Azure, GCPConformité CIS, audits complets
ScoutSuiteMulti-cloudRapports HTML détaillés

Un CNAPP (Cloud-Native Application Protection Platform) regroupe plusieurs outils en une seule plateforme :

  • CSPM (posture de sécurité)
  • CWPP (protection des workloads)
  • CIEM (identités)
  • Sécurité des conteneurs
  • Détection runtime

Avantage : Une vue unifiée au lieu de jongler entre 5 outils différents.

SIEM (Security Information and Event Management) : collecte et corrèle les logs de tous vos systèmes pour détecter les anomalies.

EDR (Endpoint Detection and Response) : surveille les endpoints (serveurs, postes) pour détecter les comportements suspects.

Combinaison recommandée (open source) :

  • Wazuh : SIEM complet avec détection d’intrusion
  • Osquery : interrogation SQL des endpoints
  • Velociraptor : réponse aux incidents et forensics
  • CrowdSec : protection collaborative contre les attaques
  • Snort / Suricata : détection d’intrusion réseau (IDS)

L’ANSSI formule des recommandations claires dans son rapport 2025 :

  1. Protéger les identités et les accès

    • Activer le MFA sur tous les comptes, sans exception
    • Supprimer les comptes inutilisés et les permissions excessives
    • Utiliser des comptes de service distincts (pas de comptes personnels pour les applications)
    • Auditer régulièrement les accès privilégiés
  2. Chiffrer les données sensibles

    • Chiffrement au repos (volumes, bases de données)
    • Chiffrement en transit (TLS 1.3)
    • Gestion des clés avec un service dédié (AWS KMS, HashiCorp Vault)
    • Ne jamais stocker les clés dans le code
  3. Cloisonner les environnements

    • Séparer dev/staging/prod dans des comptes distincts
    • Limiter les flux réseau (VPC, security groups)
    • Pas de SSO entre environnements de production et hors-production
  4. Superviser en continu

    • Activer les journaux d’audit (CloudTrail, Azure Monitor, GCP Logging)
    • Centraliser les logs dans un SIEM
    • Configurer des alertes sur les événements critiques
    • Conserver les logs suffisamment longtemps (min. 1 an)
  5. Préparer la continuité d’activité

    • Sauvegardes régulières, isolées et testées
    • Plan de reprise d’activité (PRA) documenté et testé
    • Procédures de réponse aux incidents
  6. Choisir des offres qualifiées pour les données sensibles

    • SecNumCloud pour les données critiques
    • HDS pour les données de santé
    • Évaluer les risques liés aux lois extraterritoriales

Le Zero Trust (« ne jamais faire confiance, toujours vérifier ») est le paradigme de sécurité adapté au cloud :

PrincipeApplication cloud
Vérifier explicitementAuthentifier chaque requête, même interne
Moindre privilègeAccès minimum nécessaire, durée limitée
Supposer la brècheSegmenter, chiffrer, détecter

Implémentation concrète :

  • Authentification forte (MFA) sur toutes les ressources
  • Autorisation basée sur le contexte (identité + device + localisation + comportement)
  • Microsegmentation réseau
  • Inspection du trafic Est-Ouest (pas seulement Nord-Sud)
  • Chiffrement de bout en bout

Utilisez cette checklist pour évaluer rapidement votre posture de sécurité cloud :

QuestionOuiNon
Le MFA est-il activé sur tous les comptes ?
Les permissions suivent-elles le principe du moindre privilège ?
Les données sensibles sont-elles chiffrées au repos ?
Les journaux d’audit sont-ils activés et centralisés ?
Les sauvegardes sont-elles isolées et testées ?
Un outil CSPM est-il déployé ?
Les environnements dev/prod sont-ils cloisonnés ?
Un plan de réponse aux incidents existe-t-il ?

Interprétation :

  • 8/8 ✓ : Bonne posture, maintenez la vigilance
  • 5-7 ✓ : Des améliorations nécessaires, priorisez les points manquants
  • < 5 ✓ : Risque élevé, action urgente requise

Si vous partez de zéro, voici un ordre de priorité :

  1. MFA partout (impact immédiat, effort faible)

  2. Audit des permissions avec un outil CSPM

  3. Chiffrement des données sensibles

  4. Centralisation des logs dans un SIEM

  5. Sauvegardes isolées et tests de restauration

  1. La sécurité cloud est une responsabilité partagée : le fournisseur sécurise l’infrastructure, vous sécurisez ce que vous y faites.

  2. Les erreurs de configuration sont la première cause de compromission (31%), devant les vulnérabilités techniques.

  3. 51% des accès initiaux passent par des interfaces sans MFA ou avec des mots de passe faibles.

  4. Les attaquants maîtrisent le cloud : des groupes spécialisés exploitent les spécificités de ces environnements.

  5. Le cloud est utilisé comme arme : 58% des malwares sont hébergés sur des plateformes légitimes.

  6. Commencez par un CSPM : Checkov ou Prowler donnent rapidement une vision de votre posture.

  7. Zero Trust est le modèle adapté : vérifier explicitement, moindre privilège, supposer la brèche.

  8. SecNumCloud pour les données sensibles : c’est la recommandation de l’ANSSI pour les données critiques.

A venir …

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.