eadl:bloc4:fm4:surface-attaque

Surface d’attaque en environnement Cloud

La surface d’attaque correspond à l’ensemble des points d’entrée exploitables par un attaquant pour compromettre un système d’information.

En environnement Cloud, elle est :

  • Plus étendue
  • Plus dynamique
  • Fortement pilotée par les identités et les API
  • Accessible via Internet par conception

Dans le Cloud, l’identité devient le nouveau périmètre de sécurité.


On-Premise Cloud
Périmètre réseau physique clairement défini Périmètre logique et distribué
Pare-feu matériels Security Groups, NACL, IAM
Infrastructure relativement statique Ressources éphémères et automatisées
Accès principalement interne Accès via Internet et API
Sécurité centrée sur le réseau Sécurité centrée sur l’identité

Le passage au Cloud ne réduit pas la surface d’attaque : il la transforme.


  • Utilisateurs
  • Rôles
  • Politiques
  • Clés d’accès API
  • Tokens temporaires

Une compromission d’identité peut entraîner une compromission complète de l’infrastructure.


Toutes les actions (création, suppression, modification de ressources) passent par des API.

Une clé API compromise permet de piloter l’infrastructure à distance.


  • Instances avec IP publique
  • Load Balancers
  • API Gateway
  • Stockage mal configuré
  • Bases de données exposées

Une mauvaise configuration augmente immédiatement la surface d’attaque.


  • Console d’administration
  • Gestion des comptes
  • Organisation multi-comptes
  • Infrastructure as Code

Le contrôle du plan d’administration équivaut à un contrôle global.


  • Machines virtuelles
  • Containers
  • Images non patchées
  • Dépendances vulnérables

Le Cloud n’élimine pas les vulnérabilités applicatives classiques.


  • Élasticité : création/suppression rapide de ressources
  • Automatisation : propagation rapide d’erreurs de configuration
  • Accessibilité mondiale
  • Multi-comptes et multi-environnements

La surface d’attaque devient mouvante et évolutive.


Dans un environnement Cloud :

  • On ne protège plus uniquement un réseau
  • On protège des identités
  • On protège des API
  • On protège des configurations

La mauvaise configuration est aujourd’hui l’une des premières causes d’incident de sécurité dans le Cloud.


Si la surface d’attaque Cloud est principalement liée aux identités et aux permissions, alors la gestion des accès (IAM) devient un élément central de la stratégie de sécurité.

C’est ce que nous allons étudier dans la prochaine partie.

  • eadl/bloc4/fm4/surface-attaque.txt
  • Dernière modification : il y a 3 jours
  • de jcheron