L’erreur de plusieurs milliards de dollars : pourquoi les mauvaises configurations du cloud constituent votre plus grande menace pour la sécurité

Lucas Morel

La plupart des « hacks » sont simplement des entreprises qui laissent la porte d’entrée numérique ouverte. Quelques ajustements de base et MFA auraient pu sauver des entreprises comme Snowflake du chaos total.

L’année dernière, la plupart des entreprises ont été confrontées à un incident de sécurité dans le cloud. Voici ce qui ressort : ce ne sont pas des cybercriminels sophistiqués qui sont derrière ces événements. Au lieu de cela, des erreurs fondamentales ont ouvert la porte. Selon le rapport 2024 de la Cloud Security Alliance sur les risques liés au cloud computing, des paramètres mal configurés sont à l’origine de presque toutes les violations. Un seul mauvais interrupteur, c’est tout ce qu’il fallait.

Imaginez un placard laissé ouvert, des clés accrochées à la poignée. Toutes les connexions ne nécessitent pas de vérifications supplémentaires : certaines les ignorent complètement. Les barrières aux entrées permettent souvent le libre passage, comme des paillassons de bienvenue déployés. Le code maintient parfois les mots de passe bien en vue, exposés par surveillance. Rien de tout cela n’arrive une fois dans une lune bleue. C’est ainsi que les fortunes s’échappent, les réputations s’effondrent, les records se répandent dans la nature et les équipes sont obligées de rattraper leur retard pendant des semaines.

Loin du vol numérique sophistiqué, ce gâchis vit dans des coins non visités. Chaque lacune alimente le problème : pas de surveillance, juste des portes ouvertes.

Ce qui ressort, c’est à quel point des problèmes anciens continuent de causer du tort. Un pare-feu d’application Web défectueux a ouvert la porte à l’incident de Capital One en 2019. Plus de 100 millions de clients ont été concernés par ce dérapage, suivi d’une pénalité de 80 millions de dollars, puis de 190 millions de dollars supplémentaires payés plus tard. Pendant près de deux ans, Football Australia avait des clés API actives visibles dans le code de son site – aucune protection du tout. En conséquence, 127 magasins de données sont devenus accessibles. Toyota a conservé les fichiers clients dans une configuration de cloud public pendant neuf ans, peut-être dix. Environ 260 000 comptes ont été supprimés pendant cette période

Une analyse plus approfondie dresse le tableau réel :

  • La plupart des erreurs de configuration du cloud (8 sur 10) se produisent parce que des personnes font des erreurs, et non parce que le code échoue.
  • Une configuration cloud sur trois est vide, ignorée par toute surveillance. Un tiers des espaces de stockage en ligne ne reçoivent aucune attention de la part des moniteurs.
  • Près d’une unité de stockage sur deux cents sur le cloud d’Amazon est ouverte, selon un rapport de 2024 de la société de surveillance Datadog. Leurs conclusions mettent en évidence à quel point les paramètres lâches restent courants dans les systèmes de fichiers Web.
  • Dans 50 % des cas, la réparation des fuites prend environ quatre-vingt-quatorze jours. Ce qui suit la découverte s’éternise pendant près de trois mois.

C’est étrange comme cela arrive souvent. Les connexions volées ne devraient pas tarder à causer des dommages – et pourtant, ici, les pirates ont eu plus de trois mois à attendre. L’incident Snowflake reposait sur d’anciennes données extraites il y a des années, intactes depuis 2020. Aucun nouveau mot de passe n’a été émis, aucune étape de connexion supplémentaire n’a été ajoutée et aucune vérification des activités étranges. Un modèle revient, désordonné et ignoré.

Pourquoi cela continue à arriver

Il est étrange de constater à quel point quelque chose d’aussi clair reste non résolu : des erreurs de configuration persistent bien qu’elles soient faciles à repérer. Lors de discussions avec plusieurs RSSI et experts du cloud, des raisons similaires apparaissent à chaque fois. Une chose en entraîne une autre, puis des modèles émergent.

  • Imaginez que vous essayez de garder une trace de tout cela : les environnements cloud modernes regorgent d’éléments infinis fonctionnant simultanément. Jonglez avec cela : des ressources réparties sur d’innombrables comptes, dispersées entre les régions et les plates-formes. Pensez à AWS : avec ses plus de 200 outils, chacun étant doté de paramètres que vous pouvez modifier. Ensuite, il y a Azure, où le décompte dépasse les six cents offrandes. Trouver une seule personne capable de gérer tout cela manuellement – ​​tout en restant précis – est impossible. Les chiffres refusent tout simplement de coopérer dans cette situation.
  • Les gens bougent vite ces jours-ci. Alors que les développeurs publient constamment des mises à jour, les anciennes mesures de sécurité, destinées aux déploiements mensuels, font obstacle. Ce qui fonctionnait autrefois traîne désormais les choses derrière elles. Les membres des équipes passent devant ces problèmes en disant qu’ils reviendront plus tard pour les régler. Vérité? Ce moment futur s’efface à chaque fois.
  • Loin des yeux, loin du cœur, c’est souvent comme ça que ça se passe. Des technologies cachées apparaissent dans tous les départements. Les travailleurs mettent en place des outils en ligne sans rien demander au préalable, échappant ainsi aux contrôles. Lorsque les codeurs créent des configurations d’essai, ils les laissent parfois fonctionner. Ces endroits inaperçus ? Des nids parfaits pour les erreurs. Finalement, quelque chose cède – il est rare qu’un visage amical l’attrape en premier.
  • Posséder des choses apporte aussi des problèmes. Lorsque les sociétés cloud gèrent le matériel, les utilisateurs doivent toujours sécuriser eux-mêmes les paramètres et les informations. Cela semble simple jusqu’à ce que vous l’essayiez. Repensez à l’incident du flocon de neige. Les gens pensaient que Snowflake détecterait les dangers avant qu’ils ne se propagent. Que s’est-il passé à Snowflake ? Les clients étaient censés activer MFA. Pourtant, d’une manière ou d’une autre, chaque équipe a supposé que quelqu’un d’autre s’en était occupé. Sans que personne ne vérifie l’achèvement de la configuration, les pirates sont entrés sans résistance.

À ce moment-là, la complexité frappe fort lorsque la vitesse s’accumule. Les angles morts se développent là où la clarté devrait être. Des limites floues s’ajoutent à un manque de mains compétentes. Les faux pas reviennent – ​​pas de surprise là-bas.

La voie à suivre

Bonnes nouvelles? Cette situation n’est pas désespérée. Même si les failles du jour zéro vous laissent inactif, en attente de mises à jour, les erreurs de configuration ne sont pas comme ça. Ils sont entre vos mains. Le pouvoir de résoudre vous appartient.

Gains rapides :

  • Activez l’authentification multifacteur partout où vous le pouvez. Honnêtement. Après l’incident de Snowflake, les enquêteurs ont regardé en arrière : presque toutes les introductions par effraction auraient pu être stoppées par le MFA. Traitez-le comme une règle sans exception. Parcourez chaque service cloud dans le mois à venir. Partout où cette étape de connexion supplémentaire est terminée, mettez-la en place.
  • Commencez à parcourir chaque compartiment S3, puis glissez-vous dans Azure Blobs, puis accédez aux emplacements Google Cloud Storage. Vérifiez qu’aucun d’entre eux n’est assis à l’air libre sans le vouloir. Activez les bloqueurs d’accès public directement à la racine du compte pour garder les choses verrouillées. Activez les notifications pour qu’un avertissement vous parvienne chaque fois que quelque chose se révèle au public, quelle que soit la manière dont il est arrivé.
  • Commencez par les journaux. Sans enregistrements clairs, repérer les problèmes devient une conjecture. Quand quelque chose ne va pas, les réponses proviennent des entrées faites plus tôt. Activez AWS CloudTrail à chaque connexion. Incluez également le journal d’activité Azure : aucune lacune n’est autorisée. Les journaux d’audit GCP Cloud doivent tout de même être activés. Chaque système doit enregistrer les actions entreprises. N’en sauter aucun. Ne manquez rien.
  • Vous voudrez peut-être jeter un coup d’œil à vos paramètres réseau pendant que vous y êtes. Des règles laissant tout entrer via 0.0.0.0/0 ? Il est préférable de les supprimer. L’entrée d’administrateur ne doit provenir que des adresses IP que vous connaissez et attendez.

Mouvement stratégique :

  • Les outils de gestion de la posture de sécurité dans le cloud aident à détecter rapidement les problèmes. À l’affût, ils détectent les erreurs dans la configuration des systèmes. Une étude de 2025 a révélé que les entreprises utilisant ces outils ont réduit le temps d’exposition de quelques semaines à moins de deux jours. Les erreurs persistent beaucoup moins maintenant. Il existe moins d’ouvertures pour ceux qui tentent de s’introduire par effraction.
  • Commencez à traiter l’infrastructure comme du code comme du vrai code, avec des risques réels. Avant que quoi que ce soit n’atteigne le cloud, vérifiez chaque fichier Terraform ou configuration CloudFormation dont vous disposez. Les erreurs détectées tôt évitent le chaos des systèmes en direct plus tard. Intégrez des contrôles de sécurité directement dans la façon dont les choses sont construites, étape par étape. De cette façon, les configurations défectueuses ne parviennent jamais à leur destination.
  • Lorsque cela est bien fait, ne faire confiance à rien par défaut joue en votre faveur. Un paramètre mal configuré peut passer inaperçu, mais les dégâts restent contenus. Comptez sur des autorisations minimales plutôt que larges, divisez les systèmes comme des couches, et chaque vérification se déroule de manière nouvelle, même si la demande vous semble familière. Confirmez chaque point d’entrée sans exception.

Dernière chose : mettez de l’énergie dans votre équipe. Toute personne manipulant des systèmes cloud devrait bénéficier d’une véritable formation pratique en matière de sécurité. Poussez-les vers des certifications officielles. Aidez les responsables de la sécurité à comprendre le travail de développement, tandis que les développeurs apprennent quels sont les besoins en matière de sécurité : un équilibre permet de mieux parler.

Cet article est publié dans le cadre du Foundry Expert Contributor Network.
Voulez-vous nous rejoindre ?

Sécurité du cloudSécuritéPiratageCybercriminalité