Pentest Cloud — AWS, Azure & GCP
Vos workloads cloud sont exposés à des vecteurs d'attaque spécifiques : escalade IAM, SSRF IMDS, container escape, buckets publics. Nous simulons les attaques réelles pour identifier chaque chemin de compromission avant qu'un attaquant ne l'exploite.
AWS + Azure + GCP
Pentests cloud réalisés
Certifications offensives cloud
Qu'est-ce qu'un pentest cloud ?
Un pentest cloud (test d'intrusion cloud) est une simulation d'attaque ciblant spécifiquement vos environnements AWS, Azure et/ou GCP. Contrairement à un pentest infrastructure classique, il se concentre sur les vecteurs d'attaque propres au cloud : escalade de privilèges IAM, exposition de données dans les services de stockage, exploitation de métadonnées (IMDS), évasion de conteneurs et abus de services managés.
Le modèle de responsabilité partagée signifie que le fournisseur cloud sécurise l'infrastructure, mais la configuration est votre responsabilité. Or, c'est précisément dans la configuration que se trouvent la majorité des vulnérabilités : politiques IAM trop permissives, buckets S3 accessibles publiquement, Network Security Groups mal configurés, secrets en clair dans les variables d'environnement.
Selon le rapport Ermetic 2025, 98% des organisations ont des politiques IAM excessivement permissives et 83% stockent des secrets en clair dans au moins un service cloud. Un pentest cloud révèle ces failles avant qu'elles ne soient exploitées.
Notre approche est multi-cloud native : nous testons AWS, Azure et GCP avec les outils et méthodologies spécifiques à chaque fournisseur, tout en évaluant les risques transversaux (identités fédérées, interconnexions, synchronisation on-prem/cloud).
Des organisations ont des IAM trop permissifs
Stockent des secrets en clair dans le cloud
AWS, Azure, GCP couverts
Des incidents liés au cloud en hausse/an
Vecteurs d'attaque par fournisseur cloud
Amazon Web Services
- ► Escalade IAM (AssumeRole, PassRole, iam:*)
- ► SSRF vers IMDS v1 (169.254.169.254)
- ► S3 buckets publics / misconfigurés
- ► Lambda function injection & pivoting
- ► EC2 instance connect abuse
- ► EKS / ECS container escape
- ► SSM & Secrets Manager extraction
- ► CloudTrail evasion techniques
Microsoft Azure
- ► Entra ID privilege escalation
- ► Managed Identity abuse (IMDS)
- ► Azure Blob Storage exposure
- ► AKS breakout & kubelet exploit
- ► Key Vault access & extraction
- ► Azure Function injection
- ► Runbook / Automation Account abuse
- ► NSG & Azure Firewall bypass
Google Cloud Platform
- ► Service Account impersonation
- ► Compute Engine metadata abuse
- ► GCS buckets misconfiguration
- ► GKE privilege escalation
- ► Cloud Functions RCE & pivoting
- ► BigQuery data exfiltration
- ► VPC & firewall rules bypass
- ► Org policy evasion
Qui est concerné par un pentest cloud ?
Toute organisation utilisant le cloud public doit tester régulièrement la sécurité de ses environnements. Le pentest cloud est particulièrement critique pour :
- ► Éditeurs SaaS — données clients hébergées dans le cloud, conformité SOC 2 / ISO 27001
- ► Startups cloud-native — croissance rapide, infrastructure IaC, containers, serverless
- ► ETI en migration cloud — lift-and-shift avec configurations par défaut non sécurisées
- ► Environnements multi-cloud — risques de dérive de configuration entre CSP
- ► Secteur financier — exigences DORA sur la résilience des services cloud
- ► Santé / HDS — données sensibles hébergées chez AWS/Azure/GCP
- ► DevOps / Platform Engineering — CI/CD, Terraform, pipelines d'automatisation
- ► Post-incident cloud — vérification après compromission d'identifiants cloud
Le saviez-vous ?
En 2025, 45% des data breaches impliquent des données hébergées dans le cloud. La première cause reste les mauvaises configurations IAM, loin devant les vulnérabilités logicielles.
Notre méthodologie en 7 phases
Un pentest cloud structuré de 3 à 5 semaines, adapté à chaque fournisseur (AWS, Azure, GCP). Chaque phase produit des livrables documentés avec preuves d'exploitation.
Cadrage & reconnaissance cloud
Jour 1-3Identification des comptes cloud, régions actives, services déployés et surface d'attaque externe. Cartographie de l'architecture multi-cloud.
Activités
- • Inventaire des comptes / subscriptions / projets
- • Cartographie des services et régions
- • Reconnaissance externe (DNS, certificats, endpoints)
- • Identification des points d'entrée publics
- • Définition des scénarios d'attaque
Outils
- • ScoutSuite / Prowler / Checkov
- • CloudMapper / Cartography
- • AWS CLI / Azure CLI / gcloud
- • Nuclei (cloud templates)
- • Custom enumeration scripts
Résultat
- • Cartographie complète de l'environnement cloud
- • Surface d'attaque externe documentée
- • Périmètre de test validé
- • Points d'entrée prioritaires identifiés
- • Plan d'attaque détaillé
Audit de configuration & CIS Benchmarks
Jour 3-6Analyse automatisée et manuelle de la configuration de chaque service cloud. Comparaison avec les CIS Benchmarks AWS/Azure/GCP et les best practices du fournisseur.
Activités
- • Scan CIS Benchmarks complet
- • Analyse des politiques IAM (policies, roles, users)
- • Revue des Network Security Groups / Security Groups
- • Audit du logging (CloudTrail, Activity Log, Cloud Audit)
- • Vérification du chiffrement (at rest / in transit)
Outils
- • Prowler (AWS) / ScoutSuite (multi-cloud)
- • Checkov / tfsec (IaC analysis)
- • AWS Config / Azure Policy / GCP Org Policy
- • CloudSploit / Steampipe
- • Custom queries (Athena, KQL, BigQuery)
Résultat
- • Rapport CIS Benchmarks avec scoring
- • Misconfigurations critiques identifiées
- • Politiques IAM excessives documentées
- • Lacunes de logging identifiées
- • Priorisation des corrections
Escalade de privilèges IAM
Jour 6-10Exploitation des politiques IAM pour escalader depuis un compte à privilèges limités vers un accès administrateur du compte cloud. Chaque chemin d'escalade est documenté et exploité.
Activités
- • Enumération des permissions effectives
- • Identification des chemins d'escalade (Pacu, AzureHound)
- • Exploitation AssumeRole / PassRole (AWS)
- • Abus de Service Principals / Managed Identities (Azure)
- • Impersonation de Service Accounts (GCP)
Outils
- • Pacu (AWS exploitation framework)
- • AzureHound / ROADtools (Azure)
- • gcpwn / gcp_enum (GCP)
- • enumerate-iam / PolicySentry
- • Cloudfox / pmapper
Résultat
- • Tous les chemins d'escalade documentés
- • Preuve d'accès administrateur cloud
- • Graphes d'escalade IAM
- • Politiques IAM à corriger en priorité
- • Recommandations least privilege
Exploitation des services & containers
Jour 10-15Exploitation des services cloud spécifiques : SSRF vers IMDS, container escape, Lambda/Function injection, extraction de secrets depuis les services managés.
Activités
- • SSRF vers IMDS (extraction de credentials)
- • Container escape (EKS, AKS, GKE)
- • Serverless injection (Lambda, Functions, Cloud Functions)
- • Extraction de secrets (SSM, Key Vault, Secret Manager)
- • Exfiltration de données (S3, Blob, GCS)
Outils
- • Peirates (Kubernetes exploitation)
- • kubeletctl / kube-hunter
- • SSRFire / Gopher protocol tools
- • S3Scanner / BlobHunter / gcsfuse
- • Custom exploitation scripts
Résultat
- • Preuves d'exploitation de chaque service
- • Données accessibles documentées
- • Secrets extraits (redactés)
- • Container escapes démontrés
- • Impact business évalué
Mouvement latéral & exfiltration
Jour 15-18Pivotement entre services et comptes cloud. Test des mécanismes de détection (GuardDuty, Defender for Cloud, SCC) et des barrières de ségrégation.
Activités
- • Pivotement entre comptes/subscriptions/projets
- • Cross-account access exploitation
- • Exfiltration de données simulée
- • Évasion des mécanismes de détection
- • Test des Network Policies / VPC Peering
Outils
- • Stratus Red Team (attack simulation)
- • Leonidas (cloud attack playbooks)
- • Cloud enum / Multi-cloud pivoting tools
- • Custom C2 for cloud environments
- • Data exfiltration frameworks
Résultat
- • Cartographie du mouvement latéral cloud
- • Détection vs évasion évaluée
- • Ségrégation des comptes testée
- • Temps de détection mesuré
- • Risques d'exfiltration documentés
Analyse & rapport détaillé
Jour 18-22Rédaction du rapport complet : chaque finding est classé par sévérité, illustré par des preuves et accompagné de recommandations spécifiques au CSP avec code IaC de correction.
Contenu du rapport
- • Synthèse exécutive pour la direction
- • Rapport technique par CSP
- • Graphes d'escalade IAM annotés
- • Classification par sévérité et service
- • Captures d'écran et preuves d'exploitation
Plan de remédiation
- • Quick wins (immédiat, 0-48h)
- • Corrections IAM (policies least privilege)
- • Hardening des services (S3, Blob, GCS)
- • Code Terraform / CloudFormation / Bicep de correction
- • Architecture cible recommandée
Livrables
- • Rapport PDF (100-200 pages)
- • Fichier Excel de suivi des findings
- • Code IaC de remédiation (Terraform/ARM)
- • Scripts CLI de correction
- • Présentation synthèse direction
Restitution & accompagnement
Jour 22-25Présentation des résultats, atelier remédiation avec les équipes DevOps/Cloud et support de 30 jours. Retest gratuit inclus à 3 mois.
Activités
- • Restitution direction (1h)
- • Restitution technique DevOps (2-3h)
- • Atelier remédiation IAM
- • Support remédiation 30 jours
- • Retest gratuit à 3 mois
Transfert
- • Formation cloud security pour équipe DevOps
- • Guides de hardening par CSP
- • Policies IAM least privilege prêtes à déployer
- • Modules Terraform de sécurisation
- • Checklist de sécurité cloud continue
Résultat
- • Roadmap de sécurisation validée
- • Équipes DevOps formées
- • Findings critiques corrigés (support 30j)
- • Retest planifié à 3 mois
- • Indicateurs de suivi cloud définis
Prestation clé en main — tout est inclus
Un pentest cloud complet : audit de configuration, exploitation IAM, test des services, rapport détaillé avec code IaC de remédiation et retest. Rien n'est en option.
Tests techniques inclus
L'ensemble des vecteurs d'attaque cloud modernes testés sur chaque CSP déployé (AWS, Azure, GCP).
- ✓ Escalade de privilèges IAM (tous les chemins)
- ✓ SSRF vers IMDS / Metadata Service
- ✓ Container escape (EKS, AKS, GKE)
- ✓ Storage exposure (S3, Blob, GCS)
- ✓ Serverless injection & pivoting
- ✓ Secrets extraction & data exfiltration
Livrables actionables
Des rapports exploités par vos équipes DevOps avec du code de remédiation prêt à déployer.
- ✓ Rapport technique détaillé par CSP (100-200 pages)
- ✓ Synthèse exécutive pour la direction
- ✓ Code Terraform / CloudFormation de remédiation
- ✓ Policies IAM least privilege prêtes à déployer
- ✓ Fichier Excel de suivi des findings
- ✓ Graphes d'escalade IAM annotés
Modes opératoires de remédiation
Chaque finding est accompagné de code IaC et de commandes CLI pour une correction immédiate.
- ✓ Modules Terraform de sécurisation par service
- ✓ Templates CloudFormation / ARM / Deployment Manager
- ✓ Scripts CLI (aws-cli, az, gcloud) de correction
- ✓ Policies IAM least privilege prêtes à l'emploi
- ✓ Network policies et Security Groups corrigés
- ✓ Guides de hardening K8s (EKS, AKS, GKE)
Accompagnement & retest
Le pentest ne s'arrête pas au rapport. Accompagnement DevOps, formation et retest inclus.
- ✓ Restitution direction + équipe DevOps
- ✓ Atelier remédiation cloud (demi-journée)
- ✓ Support technique 30 jours post-rapport
- ✓ Retest gratuit à 3 mois (findings critiques)
- ✓ Formation sécurité cloud pour équipe DevOps
- ✓ Suivi de la roadmap de hardening cloud
Double expertise : sécurité offensive + architecture cloud
Là où la plupart des prestataires font soit de l'audit de configuration automatisé, soit du pentest généraliste, nous combinons expertise offensive et connaissance architecturale multi-cloud pour des recommandations implémentables en IaC.
Volet offensif (Cloud Red Team)
- ►Escalade IAM multi-cloud — AWS (AssumeRole, PassRole, iam:*), Azure (Service Principal, Managed Identity), GCP (Service Account impersonation).
- ►SSRF & IMDS exploitation — Extraction de credentials via le metadata service. Test IMDSv1 vs v2, Azure IMDS, GCP metadata server.
- ►Container & Kubernetes escape — EKS, AKS, GKE : évasion de pod, exploitation du kubelet, accès au node underlying.
- ►Serverless exploitation — Injection dans Lambda/Functions/Cloud Functions. Pivotement via les rôles d'exécution.
- ►Data exfiltration simulée — Test des barrières DLP et de monitoring (GuardDuty, Defender, SCC).
- ►Supply chain cloud — Images de containers vulnérables, CI/CD pipelines compromis, Terraform state exposure.
Volet architecture & hardening
- ►IAM least privilege — Conception de policies IAM minimales. SCPs (AWS), Azure Policy, Org Policies (GCP). Zero-trust cloud.
- ►Network architecture — VPC design, subnets privés/publics, endpoints privés, transit gateway, micro-segmentation.
- ►Container security — Pod Security Standards, Network Policies, RBAC K8s, image scanning, runtime security.
- ►Logging & monitoring — Configuration CloudTrail/GuardDuty (AWS), Defender for Cloud (Azure), SCC (GCP). Alerting.
- ►IaC security — Analyse Terraform/CloudFormation/Bicep. Intégration Checkov/tfsec dans le pipeline CI/CD.
- ►Secrets management — AWS Secrets Manager, Azure Key Vault, GCP Secret Manager. Rotation automatique.
Vos environnements cloud sont-ils sécurisés ?
98% des organisations ont des politiques IAM excessivement permissives. Un audit CIS Benchmarks rapide peut vous donner un premier aperçu de votre posture cloud en 72h.
Pentest Cloud vs Audit CIS vs CSPM
Comprendre les différences entre les trois approches de sécurité cloud pour choisir la prestation adaptée à votre besoin.
| Critère | Pentest Cloud | Audit CIS Benchmarks | CSPM (Prowler/ScoutSuite) |
|---|---|---|---|
| Approche | Offensive — exploitation réelle | Conformité référentiel | Scan automatisé continu |
| Durée | 15-25 jours | 5-10 jours | Continu (SaaS) |
| Escalade IAM | Exploitée et démontrée | Identifiée (non exploitée) | Détectée (automatisé) |
| Container escape | Testé manuellement | Configuration analysée | Non couvert |
| Impact démontré | Oui — accès admin prouvé | Théorique (scoring) | Scoring automatisé |
| Remédiation | Code IaC (Terraform/ARM) | Recommandations détaillées | Auto-remediation (partielle) |
| Multi-cloud | AWS + Azure + GCP | Par CSP | Multi-cloud (selon outil) |
Notre recommandation
Combinez un CSPM (monitoring continu) avec un pentest cloud annuel (validation réelle). Le CSPM détecte les dérives de configuration au quotidien, le pentest valide l'exploitabilité réelle et les chemins d'escalade complexes.
Le modèle de responsabilité partagée — votre périmètre de risque
Le fournisseur cloud sécurise l'infrastructure. Mais la configuration, les identités, les données et les applications sont votre responsabilité. C'est là que se concentrent 99% des vulnérabilités.
Votre responsabilité (testée par le pentest)
- ► Identités & accès (IAM) — Politiques IAM, rôles, groupes, MFA, fédération, service accounts
- ► Configuration des services — S3/Blob/GCS, Lambda/Functions, VPC, Security Groups, NSG
- ► Données — Chiffrement, classification, DLP, accès, rétention, sauvegardes
- ► Applications — Code, containers, images, dépendances, secrets, CI/CD
- ► Réseau — VPC design, subnets, endpoints, peering, DNS, firewalls cloud
- ► Monitoring — Logging, alerting, détection d'anomalies, réponse
Responsabilité du fournisseur (hors périmètre)
- ► Infrastructure physique — Datacenters, réseau physique, alimentation, refroidissement
- ► Hyperviseur — Isolation des machines virtuelles, sécurité de la couche de virtualisation
- ► Stockage physique — Chiffrement des disques, redondance, destruction sécurisée
- ► Réseau global — Backbone, CDN, protection DDoS, peering
- ► Services managés (plateforme) — Patching des services, SLA, disponibilité
- ► Certifications — ISO 27001, SOC 2, FedRAMP du fournisseur
Le piège du cloud
Beaucoup d'organisations pensent que « être dans le cloud » signifie « être sécurisé ». C'est faux. Le cloud sécurise l'infrastructure physique, mais 99% des vulnérabilités cloud proviennent de mauvaises configurations client — et c'est exactement ce que teste notre pentest.
Cas client — Startup SaaS Azure, 12 chemins d'escalade
Retour d'expérience anonymisé d'un pentest cloud pour une startup SaaS B2B hébergée sur Microsoft Azure avec un volet AWS pour le stockage.
Contexte
- ► Secteur : Startup SaaS B2B, 80 collaborateurs, série B
- ► Enjeu : Certification SOC 2 Type II exigée par des clients enterprise US
- ► Infrastructure : Azure (AKS, Azure SQL, Functions) + AWS (S3, CloudFront)
- ► État initial : DevOps rapide, IaC partiel, pas d'audit cloud préalable
Résultats
Chemins d'escalade IAM
Buckets S3 publics
Findings au total
Corrigés avant SOC 2
Chronologie de l'attaque
Semaine 1
Reconnaissance
Cartographie Azure + AWS. Découverte de 3 buckets S3 publics contenant des logs applicatifs avec des tokens.
Semaine 2
Escalade IAM
12 chemins d'escalade identifiés dans Entra ID. Un Service Principal avec Contributor sur toute la subscription Azure.
Semaine 3
Container escape
Évasion depuis un pod AKS via Managed Identity vers accès Key Vault contenant les clés de la base Azure SQL.
Semaine 4
Rapport & remédiation
38 findings documentés. Code Terraform de remédiation livré. 100% corrigés en 6 semaines, SOC 2 obtenu.
Répartition des 38 findings
Critiques
Élevées
Moyennes
Faibles
Nos engagements contractuels
Des engagements concrets, inscrits au contrat. Pas de promesses en l'air.
Expert cloud certifié
Un pentester senior certifié AWS/Azure dédié à votre mission. Expertise multi-cloud native, pas un pentester réseau reconverti.
Confidentialité absolue
NDA signé avant démarrage. Aucune donnée client n'est exfiltrée réellement. Preuves redactées dans le rapport.
Retest gratuit à 3 mois
Validation gratuite des corrections. Nous retestons les findings critiques et élevés pour confirmer leur fermeture effective.
Alerte immédiate
Découverte critique en cours de test ? Alerte immédiate par téléphone + recommandation de mitigation sous 2h. Pas d'attente du rapport.
Questions fréquentes sur le pentest cloud
Un audit cloud (Prowler, ScoutSuite) analyse la configuration par rapport aux CIS Benchmarks de manière passive. Un pentest cloud va plus loin : il exploite réellement les misconfigurations pour démontrer l'impact concret — escalade IAM vers admin, extraction de secrets depuis le metadata service, accès non autorisé aux données. Notre prestation inclut les deux approches : audit de configuration + exploitation active.
Oui. AWS, Azure et GCP autorisent les tests d'intrusion sur vos propres ressources sans notification préalable (depuis 2019 pour AWS). Les seules restrictions concernent le déni de service (DDoS) et le test de l'infrastructure du fournisseur lui-même. Nous respectons scrupuleusement les conditions d'utilisation de chaque CSP et n'effectuons jamais d'actions pouvant impacter la disponibilité de vos services.
Absolument, c'est même notre spécialité. Les environnements multi-cloud (AWS + Azure, Azure + GCP, etc.) présentent des risques supplémentaires : identités fédérées cross-cloud, interconnexions réseau, driften de configuration entre CSP. Nous testons chaque CSP individuellement puis les interactions entre eux pour identifier les chemins d'escalade cross-cloud.
Comptez 15 à 25 jours ouvrés selon le nombre de CSP et la complexité de l'environnement. Pour un seul CSP (AWS ou Azure) avec 1-2 comptes, 15 jours suffisent. Pour un multi-cloud avec Kubernetes, serverless et multiples comptes, prévoyez 20-25 jours. Le délai inclut la reconnaissance, l'exploitation, le rapport et la restitution. Le retest à 3 mois est inclus.
Oui, le pentest cloud répond directement aux exigences SOC 2 (Trust Services Criteria CC7.1 - System Operations) et ISO 27001 (A.8.8 - Gestion des vulnérabilités techniques, A.8.34 - Tests d'intrusion). Le rapport est formaté pour servir de preuve d'audit. Pour SOC 2 Type II, le pentest cloud est quasi-obligatoire pour les éditeurs SaaS.
En boîte grise (recommandé), vous créez un utilisateur IAM/Entra ID avec des permissions limitées (lecture seule sur quelques services) pour simuler un attaquant qui a obtenu des identifiants. En boîte noire, nous testons uniquement la surface externe. En boîte blanche, nous disposons d'un accès lecture complète pour maximiser la couverture. Nous recommandons la boîte grise pour un équilibre optimal.
Oui. Les pipelines CI/CD sont un vecteur d'attaque majeur : un accès au pipeline permet souvent d'escalader vers l'infrastructure cloud entière. Nous testons la sécurité des pipelines (GitHub Actions, GitLab CI, Azure DevOps), l'exposition du state Terraform (S3, Azure Blob), les secrets dans les variables d'environnement et les permissions des service accounts utilisés par l'IaC.
Pourquoi nous choisir pour votre pentest cloud ?
Multi-cloud natif
AWS, Azure et GCP maîtrisés avec les outils et méthodologies spécifiques à chaque fournisseur. Pas un pentest réseau adapté au cloud.
Code IaC de remédiation
Chaque finding est accompagné de code Terraform, CloudFormation ou Bicep prêt à déployer. Pas de recommandations génériques.
Exploitation réelle, pas un scan
Exploitation manuelle de chaque chemin d'escalade IAM. Preuves d'accès admin, extraction de secrets, container escape démontré.
Retest inclus à 3 mois
Validation gratuite des corrections. Nous retestons chaque finding critique et élevé pour confirmer la fermeture effective.
+20 ans d'expérience
Deux décennies d'expérience en sécurité offensive, dont 8 ans spécifiquement sur les environnements cloud AWS, Azure et GCP.
Formation DevSecOps
Transfert de compétences à vos équipes DevOps. Intégration de la sécurité dans le pipeline CI/CD pour une protection continue.
Sécurisez vos environnements cloud
Chaque jour avec des IAM trop permissifs, des buckets publics ou des secrets exposés, c'est un risque de breach majeur. Prenons rendez-vous pour évaluer votre posture cloud.
Réponse sous 24h — Échange initial gratuit et sans engagement