Entre opportunités et risques, le cloud exige une sécurité renforcée. L’ANSSI livre ses recommandations.
Les enjeux de la sécurité dans le cloud computing : menaces et recommandations de l’ANSSI
Le cloud computing est devenu un pilier central de la transformation numérique des entreprises et des administrations. Cependant, cette adoption massive s’accompagne de défis sécuritaires majeurs. Selon un rapport récent de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), les environnements cloud sont de plus en plus ciblés par des cyberattaques sophistiquées.
Les avantages du cloud sont indéniables : flexibilité, scalabilité, réduction des coûts et accessibilité facilitée. Pourtant, ces mêmes caractéristiques peuvent devenir des faiblesses si les environnements ne sont pas correctement sécurisés. La complexité croissante des infrastructures cloud crée des opportunités pour les cybercriminels, qui exploitent les failles et les erreurs de configuration.
L’essor du cloud et l’exposition aux menaces
L’utilisation croissante des services cloud offre une flexibilité et une scalabilité sans précédent. Toutefois, cette transition expose les organisations à de nouvelles vulnérabilités. Les attaquants exploitent souvent des configurations inadéquates ou des failles dans les équipements de bordure, tels que les VPN, pour infiltrer les systèmes. Une fois à l’intérieur, ils peuvent se déplacer latéralement entre les environnements on-premise et cloud, augmentant ainsi le risque de compromission.
Les cyberattaques ciblant les environnements cloud visent souvent à accéder à des données sensibles ou à perturber les opérations des entreprises. La capacité des attaquants à exploiter les failles de sécurité met en lumière l’importance d’une surveillance constante et de pratiques rigoureuses en matière de cybersécurité. Le manque de cloisonnement entre les systèmes et les erreurs de configuration sont fréquemment à l’origine des failles exploitées.
Le rapport CERT-FR souligne que les attaques par rançongiciels, le vol d’identifiants et l’exploitation de vulnérabilités jour-0 sont parmi les techniques les plus utilisées par les attaquants.

Des attaques de plus en plus ciblées
Les cybercriminels ont affiné leurs techniques pour viser spécifiquement les infrastructures cloud. Leur objectif est souvent d’accéder aux données sensibles hébergées ou de se servir des services cloud comme tremplin pour des attaques plus larges. Cette tendance souligne l’importance pour les organisations de renforcer la sécurité de leurs environnements cloud et de ne pas se reposer uniquement sur les mesures mises en place par les fournisseurs de services.
En plus des accès non autorisés, les attaquants utilisent les services cloud pour dissimuler leurs activités malveillantes. Les plateformes cloud sont parfois détournées pour stocker des données volées ou pour diffuser des malwares, rendant la détection des activités suspectes plus complexe. Les entreprises doivent donc adapter leurs outils de surveillance pour repérer ces nouvelles formes de menaces.
Les attaquants exploitent également le cloud comme infrastructure pour leurs propres opérations. Par exemple, les MOA Kimsuky et StarCruft ont utilisé des services tels que Microsoft OneDrive et Google Drive pour stocker et exfiltrer des données volées. Cette utilisation détourne les services cloud à des fins malveillantes tout en complexifiant la détection par les systèmes de défense.
La responsabilité partagée en matière de sécurité
La sécurité dans le cloud repose sur un modèle de responsabilité partagée. Les fournisseurs de services cloud sont tenus d’assurer la protection de l’infrastructure sous-jacente, tandis que les clients doivent gérer la sécurité de leurs applications, de leurs données et de leurs identités. Cette répartition des rôles nécessite une compréhension claire des obligations de chaque partie pour garantir une protection optimale.
Cependant, cette répartition peut parfois prêter à confusion. Certains clients sous-estiment leur part de responsabilité, pensant que la totalité de la sécurité est assurée par le fournisseur. Il est donc essentiel d’établir des politiques de sécurité claires et de former les équipes aux spécificités du cloud pour éviter ces malentendus.
Les incidents récents montrent que des erreurs de configuration et des pratiques de gestion inadéquates peuvent exposer les clients à des risques importants. Par exemple, le vol d’identifiants sur la plateforme SNOWFLAKE en 2024 a permis à des attaquants d’accéder à des instances client sans compromettre directement les systèmes du fournisseur.
Recommandations de l’ANSSI pour une sécurité renforcée
Les recommandations suivantes sont destinées aux clients des fournisseurs de services cloud (CSP) et visent à renforcer la sécurité de leurs environnements tout en limitant les risques liés aux menaces identifiées. Ces bonnes pratiques couvrent des aspects essentiels tels que la gestion des risques, la protection des données et la supervision des activités pour garantir une défense efficace face aux cyberattaques.
Mesures générales
- Analyse de risques approfondie : avant de migrer vers le cloud, il est essentiel de réaliser une analyse de risques pour identifier les vulnérabilités potentielles et déterminer les mesures de sécurité appropriées.
- Choix de fournisseurs certifiés : privilégier des offres cloud certifiées, telles que celles conformes au référentiel SecNumCloud de l’ANSSI, garantit un niveau élevé de sécurité et de conformité.
- Formation et sensibilisation : former régulièrement les équipes techniques et les utilisateurs aux bonnes pratiques de sécurité spécifiques au cloud est crucial pour réduire les risques liés aux erreurs humaines.
Maîtriser sa surface d’exposition
- Mise en place de politiques de sécurité strictes : définir des politiques claires concernant la gestion des accès, la protection des données et la surveillance continue des activités pour détecter et répondre rapidement aux incidents.
- Auditer l’exposition des services cloud : auditer régulièrement l’exposition des services cloud déployés et limiter la surface d’attaque en appliquant des règles de cloisonnement strictes.
Assurer une continuité d’activité
- Plan de continuité et de reprise d’activité (PCA/PRA) : élaborer et tester des plans pour assurer la résilience face aux incidents majeurs, y compris les attaques par déni de service distribué (DDoS).
Protéger les identités, les accès et les données
- Renforcement des contrôles d’accès : mettre en œuvre des mécanismes d’authentification forte et limiter les privilèges d’accès aux données sensibles.
- Chiffrement des données : utiliser des technologies de chiffrement pour sécuriser les données en transit et au repos.
Superviser, détecter et investiguer
- Mise en place d’outils de surveillance : déployer des outils de détection d’intrusions et de surveillance continue pour identifier rapidement les comportements anormaux.
- Plan de réponse aux incidents : établir un plan clair pour répondre efficacement aux incidents de sécurité, incluant des procédures d’investigation et de remédiation.
En adoptant ces mesures, les organisations peuvent renforcer la sécurité de leurs environnements cloud et se prémunir contre les menaces actuelles et émergentes. La proactivité et l’anticipation restent les meilleurs alliés pour garantir la résilience face aux cybermenaces.
Pour en savoir plus
L’ANSSI publie son état de la menace sur le cloud computing
La démocratisation des solutions cloud s’accompagne de nouvelles problématiques en matière de sécurité. Avec cet état de la menace, l’ANSSI offre une cartographie des enjeux auxquels les fournisseurs de services cloud et les organisations qui y ont recours devront faire face, ainsi que ses recommandations.

(Re)découvrez également:
Comment la sécurité cloud doit s’adapter face aux menaces de rançongiciels
La cybermenace des rançongiciels évoluent dans le cloud et nécessite une approche de sécurité « zéro confiance » et gestion stricte des accès.

Les quatre piliers de la gestion des risques en IA selon la Cloud Security Alliance
Le cadre de gestion des risques des modèles d’IA de la Cloud Security Alliance se concentre sur quatre piliers pour atténuer les risques d’utilisation de l’IA tout en améliorant la transparence.
