Pentest Cloud — AWS, Azure, GCP : testez votre posture cloud
Audit offensif de votre infrastructure cloud : IAM misconfiguration, privilege escalation, SSRF vers metadata, bucket policy weaknesses — sur tous les grands hyperscalers.
Multi-cloud AWS / Azure / GCP
Expertise certifiée sur les trois grands hyperscalers. Méthodologies d'attaque spécifiques à chaque plateforme, outils et TTPs adaptés.
Escalade de privilèges réelle
On cherche le chemin d'escalade complet jusqu'à admin/owner. Chaque étape documentée avec les politiques IAM exactes exploitées.
CSPM + pentest manuel
On complète les outils automatiques (Prowler, ScoutSuite, Checkov) par une exploitation manuelle des chemins d'attaque que les scanners ne voient pas.
Périmètre & Méthodologie
Approche basée sur MITRE ATT&CK for Cloud et les frameworks de sécurité natifs (AWS Well-Architected Security Pillar, Microsoft Azure Security Benchmark, GCP Security Foundations).
Analyse des politiques IAM trop permissives, wildcards, roles sans conditions, service accounts over-privileged.
Cartographie de tous les chemins d'escalade vers admin : assume role chains, service account impersonation, group membership abuse.
Exploitation des endpoints de métadonnées cloud depuis des applications vulnérables au SSRF pour vol de credentials IAM.
Détection des buckets S3, Azure Blob, GCS publics ou mal configurés contenant données sensibles.
Lambda/Cloud Functions/Azure Functions : injection de code, permissions excessives, variables d'environnement exposées.
Test des règles de pare-feu cloud, VPC/VNET misconfiguration, interfaces réseau exposées par erreur.
Recherche de clés d'API, tokens, credentials hardcodés dans les dépôts, images Docker et variables d'environnement.
Exploitation des relations de confiance inter-comptes pour le mouvement latéral entre environnements cloud.
Notre processus
Cadrage et accès de test
Définition du périmètre cloud, provisionnement d'un compte de test avec permissions minimales. Revue des règles d'engagement et notification cloud provider si nécessaire.
Reconnaissance et enumération
Cartographie complète des ressources, politiques IAM, configurations réseau, services exposés et surface d'attaque initiale.
Exploitation des vecteurs cloud
Tests d'exploitation manuels et ciblés : IAM escalation, SSRF, bucket exposure, secrets recovery. Documentation des chemins d'attaque complets.
Impact et post-exploitation
Démonstration de l'impact maximum : accès aux données critiques, création de backdoors persistants, exfiltration simulée.
Rapport et infrastructure risk map
Rapport complet avec cartographie visuelle des risques de votre infrastructure cloud et roadmap de remédiation priorisée.
Livrables
Sécurisez votre cloud avant les attaquants
Une mauvaise politique IAM, un bucket public ou une fonction serverless trop permissive peut compromettre toute votre infrastructure. Identifiez vos failles dès maintenant.
Demander un audit cloud