Les misconfigurations cloud sont la cause numéro un des fuites de données dans le cloud, devant les vulnérabilités logicielles et les attaques ciblées. Selon Gartner, d'ici 2025, 99% des failles de sécurité cloud seront imputables au client, pas au fournisseur. Des buckets S3 publics exposant des millions de dossiers médicaux aux rôles IAM trop permissifs permettant une escalade vers le contrôle total du compte AWS, les erreurs de configuration cloud sont à la fois les plus fréquentes et les plus évitables des vulnérabilités. Cet article autopsie les plus grandes fuites de données causées par des misconfigurations cloud, analyse les erreurs techniques sous-jacentes et présente les stratégies de détection et de prévention — du CSPM à l'Infrastructure as Code sécurisé en passant par le least privilege IAM.

En bref

  • 99% des failles cloud seront imputables au client d'ici 2025 (Gartner)
  • 8 cas réels de fuites majeures analysés avec les erreurs techniques
  • Les 10 misconfigurations les plus critiques sur AWS, Azure et GCP
  • CSPM, IaC scanning et CIEM sont les piliers de la défense
  • Le modèle de responsabilité partagée est souvent mal compris

Le modèle de responsabilité partagée : un piège cognitif

Le modèle de responsabilité partagée (shared responsibility model) est le fondement de la sécurité cloud. Le fournisseur cloud (AWS, Azure, GCP) est responsable de la sécurité du cloud (infrastructure physique, hyperviseur, réseau). Le client est responsable de la sécurité dans le cloud (configuration, IAM, données, applications). Ce modèle est souvent mal compris : de nombreuses organisations supposent que le fournisseur cloud gère la sécurité de bout en bout. Cette confusion est la cause racine de la majorité des incidents.

Top 10 des misconfigurations cloud critiques

#MisconfigurationCloudImpactFréquence
1S3 Bucket / Blob Storage publicAWS/Azure/GCPExposition de donnéesTrès élevée
2Rôles IAM over-privilegedTousEscalade de privilègesTrès élevée
3Security Groups / NSG trop ouverts (0.0.0.0/0)TousAccès non autoriséÉlevée
4Chiffrement au repos désactivéTousExposition de donnéesÉlevée
5Logging/CloudTrail désactivéTousPas de détectionMoyenne
6MFA non activé sur le compte rootAWSCompromission totaleMoyenne
7Métadonnées IMDSv1 (SSRF vers credentials)AWSVol de credentialsMoyenne
8Clés d'accès longue durée (pas de rotation)TousCompromission persistanteÉlevée
9Bases de données exposées sans auth (MongoDB, Redis, Elasticsearch)TousExposition massiveÉlevée
10Cross-account access non contrôléAWS/AzureMouvement latéralMoyenne

Cas 1 : Capital One (2019) — 106 millions de dossiers

L'un des incidents cloud les plus emblématiques. Un ancien employé AWS a exploité un SSRF (Server-Side Request Forgery) sur un WAF mal configuré pour accéder aux métadonnées d'instance EC2 (IMDSv1) et obtenir les credentials du rôle IAM attaché. Ce rôle avait accès en lecture à des buckets S3 contenant les données de 106 millions de clients Capital One.

Chaîne d'attaque : WAF misconfigured → SSRF → IMDSv1 metadata → IAM role credentials → S3 read access → 106M records.

Erreurs : WAF exposé avec SSRF, IMDSv1 au lieu d'IMDSv2 (qui requiert un token), rôle IAM trop permissif (accès à tous les buckets au lieu des buckets nécessaires), pas de détection des accès anormaux aux métadonnées.

Cas 2-5 : L'épidémie des buckets S3 publics

Entre 2017 et 2023, des centaines de fuites majeures ont été causées par des buckets S3 publics :

  • Accenture (2017) — 4 buckets S3 publics contenant des clés API, des mots de passe et des données clients
  • Twitch (2021) — 125 Go de code source, revenus des streamers et outils internes exposés
  • US Military (2017) — 1.8 milliard de posts de forums militaires et civils exposés via un bucket S3 public de Centcom
  • Elasticsearch exposed (continu) — Des milliers d'instances Elasticsearch, MongoDB et Redis exposées sans authentification sur Internet, indexées par Shodan

Stratégies de défense cloud

CSPM (Cloud Security Posture Management)

Les solutions CSPM surveillent en continu la configuration des environnements cloud et alertent sur les misconfigurations. Leaders : Wiz (agentless, graph de risques), Prisma Cloud (Palo Alto), Orca Security, Microsoft Defender for Cloud, AWS Security Hub.

IaC Security (shift-left)

Scanner les templates Terraform, CloudFormation et Bicep avant le déploiement pour détecter les misconfigurations. Outils : Checkov (1000+ règles), tfsec, KICS, Terrascan. Intégration dans le CI/CD et les pre-commit hooks.

CIEM (Cloud Infrastructure Entitlement Management)

Analyse et optimisation des permissions IAM pour appliquer le least privilege. Détection des identités over-privileged, des permissions inutilisées et des combinaisons toxiques permettant l'escalade.

Guard rails et Service Control Policies

Prévention au niveau organisationnel : AWS SCPs (empêcher la désactivation de CloudTrail, bloquer les régions non autorisées), Azure Policies, GCP Organization Policies. Ces contrôles ne peuvent pas être contournés par les administrateurs des comptes enfants.

Points clés à retenir

  • Les misconfigurations cloud sont la cause #1 des fuites — pas les attaques sophistiquées
  • Le modèle de responsabilité partagée est souvent mal compris : la sécurité dans le cloud est la responsabilité du client
  • Capital One (SSRF + IMDSv1 + IAM over-privileged) est le cas d'école à connaître
  • CSPM + IaC scanning + CIEM = la triade de défense cloud
  • Les guard rails organisationnels (SCPs, Policies) préviennent les erreurs au niveau structurel

FAQ

Quelle est la misconfiguration cloud la plus dangereuse ?

Les rôles IAM over-privileged sont la misconfiguration la plus impactante car ils permettent l'escalade de privilèges vers le contrôle total du compte cloud. Un rôle avec AdministratorAccess attaché à une application web est une bombe à retardement.

Comment détecter les buckets S3 publics dans mon compte AWS ?

Activez AWS S3 Block Public Access au niveau du compte (pas seulement du bucket). Utilisez AWS Config avec la règle s3-bucket-public-read-prohibited. Déployez un CSPM comme Wiz ou AWS Security Hub. Auditez régulièrement avec Prowler (open source).

Qu'est-ce qu'IMDSv2 et pourquoi est-il important ?

IMDSv2 (Instance Metadata Service v2) requiert un token de session pour accéder aux métadonnées d'instance EC2, prévenant les attaques SSRF qui exploitent IMDSv1 pour voler les credentials IAM. Activez IMDSv2 obligatoire sur toutes vos instances EC2.

Article recommandé

Pour découvrir les attaques supply chain qui exploitent les faiblesses de la chaîne logicielle, consultez notre Deep Dive : Supply Chain Attacks.

📚 Articles connexes

🔗 Références externes