La plupart des « hacks » sont simplement des entreprises qui laissent la porte d’entrée numérique ouverte. Quelques ajustements de base et MFA auraient pu sauver des entreprises comme Snowflake du chaos total.
L’année dernière, la plupart des entreprises ont été confrontées à un incident de sécurité dans le cloud. Voici ce qui ressort : ce ne sont pas des cybercriminels sophistiqués qui sont derrière ces événements. Au lieu de cela, des erreurs fondamentales ont ouvert la porte. Selon le rapport 2024 de la Cloud Security Alliance sur les risques liés au cloud computing, des paramètres mal configurés sont à l’origine de presque toutes les violations. Un seul mauvais interrupteur, c’est tout ce qu’il fallait.
Imaginez un placard laissé ouvert, des clés accrochées à la poignée. Toutes les connexions ne nécessitent pas de vérifications supplémentaires : certaines les ignorent complètement. Les barrières aux entrées permettent souvent le libre passage, comme des paillassons de bienvenue déployés. Le code maintient parfois les mots de passe bien en vue, exposés par surveillance. Rien de tout cela n’arrive une fois dans une lune bleue. C’est ainsi que les fortunes s’échappent, les réputations s’effondrent, les records se répandent dans la nature et les équipes sont obligées de rattraper leur retard pendant des semaines.
Loin du vol numérique sophistiqué, ce gâchis vit dans des coins non visités. Chaque lacune alimente le problème : pas de surveillance, juste des portes ouvertes.
L’ampleur de la crise
Qu’est-ce qui ressort en premier ? L’échelle semble irréelle. Selon le rapport 2025 d’IBM sur les dépenses liées aux violations de données, les violations à l’échelle mondiale coûtent désormais en moyenne 4,44 millions de dollars. Pourtant, aux États-Unis, chaque événement coûte 10,22 millions. Pourtant, au-delà de ces totaux choquants se cache quelque chose de plus profond, plus difficile à saisir pleinement à l’aide des seules statistiques.
Prenez l’incident du Snowflake de 2024 : des dizaines d’entreprises y ont été prises, un demi-milliard de vies ont été touchées. AT&T a vu 109 millions de dossiers clients disparaître. Ensuite, il y a Ticketmaster, où près de 560 millions d’entrées ont disparu entre les mains des pirates. Même Santander a révélé les détails de 190 millions de personnes.
Mais comment ont-ils réussi à percer ? La connexion était suffisante. De véritables informations d’identification leur donnaient accès à des profils dépourvus de protections de connexion supplémentaires.
Ce qui ressort, c’est à quel point des problèmes anciens continuent de causer du tort. Un pare-feu d’application Web défectueux a ouvert la porte à l’incident de Capital One en 2019. Plus de 100 millions de clients ont été concernés par ce dérapage, suivi d’une pénalité de 80 millions de dollars, puis de 190 millions de dollars supplémentaires payés plus tard. Pendant près de deux ans, Football Australia avait des clés API actives visibles dans le code de son site – aucune protection du tout. En conséquence, 127 magasins de données sont devenus accessibles. Toyota a conservé les fichiers clients dans une configuration de cloud public pendant neuf ans, peut-être dix. Environ 260 000 comptes ont été supprimés pendant cette période
Une analyse plus approfondie dresse le tableau réel :
- La plupart des erreurs de configuration du cloud (8 sur 10) se produisent parce que des personnes font des erreurs, et non parce que le code échoue.
- Une configuration cloud sur trois est vide, ignorée par toute surveillance. Un tiers des espaces de stockage en ligne ne reçoivent aucune attention de la part des moniteurs.
- Près d’une unité de stockage sur deux cents sur le cloud d’Amazon est ouverte, selon un rapport de 2024 de la société de surveillance Datadog. Leurs conclusions mettent en évidence à quel point les paramètres lâches restent courants dans les systèmes de fichiers Web.
- Dans 50 % des cas, la réparation des fuites prend environ quatre-vingt-quatorze jours. Ce qui suit la découverte s’éternise pendant près de trois mois.
C’est étrange comme cela arrive souvent. Les connexions volées ne devraient pas tarder à causer des dommages – et pourtant, ici, les pirates ont eu plus de trois mois à attendre. L’incident Snowflake reposait sur d’anciennes données extraites il y a des années, intactes depuis 2020. Aucun nouveau mot de passe n’a été émis, aucune étape de connexion supplémentaire n’a été ajoutée et aucune vérification des activités étranges. Un modèle revient, désordonné et ignoré.
Pourquoi cela continue à arriver
Il est étrange de constater à quel point quelque chose d’aussi clair reste non résolu : des erreurs de configuration persistent bien qu’elles soient faciles à repérer. Lors de discussions avec plusieurs RSSI et experts du cloud, des raisons similaires apparaissent à chaque fois. Une chose en entraîne une autre, puis des modèles émergent.
- Imaginez que vous essayez de garder une trace de tout cela : les environnements cloud modernes regorgent d’éléments infinis fonctionnant simultanément. Jonglez avec cela : des ressources réparties sur d’innombrables comptes, dispersées entre les régions et les plates-formes. Pensez à AWS : avec ses plus de 200 outils, chacun étant doté de paramètres que vous pouvez modifier. Ensuite, il y a Azure, où le décompte dépasse les six cents offrandes. Trouver une seule personne capable de gérer tout cela manuellement – tout en restant précis – est impossible. Les chiffres refusent tout simplement de coopérer dans cette situation.
- Les gens bougent vite ces jours-ci. Alors que les développeurs publient constamment des mises à jour, les anciennes mesures de sécurité, destinées aux déploiements mensuels, font obstacle. Ce qui fonctionnait autrefois traîne désormais les choses derrière elles. Les membres des équipes passent devant ces problèmes en disant qu’ils reviendront plus tard pour les régler. Vérité? Ce moment futur s’efface à chaque fois.
- Loin des yeux, loin du cœur, c’est souvent comme ça que ça se passe. Des technologies cachées apparaissent dans tous les départements. Les travailleurs mettent en place des outils en ligne sans rien demander au préalable, échappant ainsi aux contrôles. Lorsque les codeurs créent des configurations d’essai, ils les laissent parfois fonctionner. Ces endroits inaperçus ? Des nids parfaits pour les erreurs. Finalement, quelque chose cède – il est rare qu’un visage amical l’attrape en premier.
- Posséder des choses apporte aussi des problèmes. Lorsque les sociétés cloud gèrent le matériel, les utilisateurs doivent toujours sécuriser eux-mêmes les paramètres et les informations. Cela semble simple jusqu’à ce que vous l’essayiez. Repensez à l’incident du flocon de neige. Les gens pensaient que Snowflake détecterait les dangers avant qu’ils ne se propagent. Que s’est-il passé à Snowflake ? Les clients étaient censés activer MFA. Pourtant, d’une manière ou d’une autre, chaque équipe a supposé que quelqu’un d’autre s’en était occupé. Sans que personne ne vérifie l’achèvement de la configuration, les pirates sont entrés sans résistance.
À ce moment-là, la complexité frappe fort lorsque la vitesse s’accumule. Les angles morts se développent là où la clarté devrait être. Des limites floues s’ajoutent à un manque de mains compétentes. Les faux pas reviennent – pas de surprise là-bas.
La voie à suivre
Bonnes nouvelles? Cette situation n’est pas désespérée. Même si les failles du jour zéro vous laissent inactif, en attente de mises à jour, les erreurs de configuration ne sont pas comme ça. Ils sont entre vos mains. Le pouvoir de résoudre vous appartient.
Gains rapides :
- Activez l’authentification multifacteur partout où vous le pouvez. Honnêtement. Après l’incident de Snowflake, les enquêteurs ont regardé en arrière : presque toutes les introductions par effraction auraient pu être stoppées par le MFA. Traitez-le comme une règle sans exception. Parcourez chaque service cloud dans le mois à venir. Partout où cette étape de connexion supplémentaire est terminée, mettez-la en place.
- Commencez à parcourir chaque compartiment S3, puis glissez-vous dans Azure Blobs, puis accédez aux emplacements Google Cloud Storage. Vérifiez qu’aucun d’entre eux n’est assis à l’air libre sans le vouloir. Activez les bloqueurs d’accès public directement à la racine du compte pour garder les choses verrouillées. Activez les notifications pour qu’un avertissement vous parvienne chaque fois que quelque chose se révèle au public, quelle que soit la manière dont il est arrivé.
- Commencez par les journaux. Sans enregistrements clairs, repérer les problèmes devient une conjecture. Quand quelque chose ne va pas, les réponses proviennent des entrées faites plus tôt. Activez AWS CloudTrail à chaque connexion. Incluez également le journal d’activité Azure : aucune lacune n’est autorisée. Les journaux d’audit GCP Cloud doivent tout de même être activés. Chaque système doit enregistrer les actions entreprises. N’en sauter aucun. Ne manquez rien.
- Vous voudrez peut-être jeter un coup d’œil à vos paramètres réseau pendant que vous y êtes. Des règles laissant tout entrer via 0.0.0.0/0 ? Il est préférable de les supprimer. L’entrée d’administrateur ne doit provenir que des adresses IP que vous connaissez et attendez.
Mouvement stratégique :
- Les outils de gestion de la posture de sécurité dans le cloud aident à détecter rapidement les problèmes. À l’affût, ils détectent les erreurs dans la configuration des systèmes. Une étude de 2025 a révélé que les entreprises utilisant ces outils ont réduit le temps d’exposition de quelques semaines à moins de deux jours. Les erreurs persistent beaucoup moins maintenant. Il existe moins d’ouvertures pour ceux qui tentent de s’introduire par effraction.
- Commencez à traiter l’infrastructure comme du code comme du vrai code, avec des risques réels. Avant que quoi que ce soit n’atteigne le cloud, vérifiez chaque fichier Terraform ou configuration CloudFormation dont vous disposez. Les erreurs détectées tôt évitent le chaos des systèmes en direct plus tard. Intégrez des contrôles de sécurité directement dans la façon dont les choses sont construites, étape par étape. De cette façon, les configurations défectueuses ne parviennent jamais à leur destination.
- Lorsque cela est bien fait, ne faire confiance à rien par défaut joue en votre faveur. Un paramètre mal configuré peut passer inaperçu, mais les dégâts restent contenus. Comptez sur des autorisations minimales plutôt que larges, divisez les systèmes comme des couches, et chaque vérification se déroule de manière nouvelle, même si la demande vous semble familière. Confirmez chaque point d’entrée sans exception.
Dernière chose : mettez de l’énergie dans votre équipe. Toute personne manipulant des systèmes cloud devrait bénéficier d’une véritable formation pratique en matière de sécurité. Poussez-les vers des certifications officielles. Aidez les responsables de la sécurité à comprendre le travail de développement, tandis que les développeurs apprennent quels sont les besoins en matière de sécurité : un équilibre permet de mieux parler.
Vous avez beaucoup de contrôle ici. Prends-le.
La question culturelle
La plupart des problèmes ne disparaîtront pas simplement parce que des outils sont ajoutés. Assurer la sécurité du cloud nécessite des efforts de tous les côtés : les responsables de la sécurité ne peuvent pas le faire seuls. Lorsque les codeurs choisissent des raccourcis, les risques augmentent : cette vérité doit arriver tôt. La formation des gestionnaires de systèmes doit être adaptée au monde du cloud et non aux conseils recyclés d’anciens systèmes. Le soutien des plus hauts dirigeants se manifeste mieux lorsque les budgets évoluent et que les décisions incluent une vérification des risques.
Tout ne doit pas nécessairement aller vite. Ralentir peut signifier bien faire les choses, surtout lorsque la sécurité est en jeu. Ce n’est pas un échec : c’est ainsi que les systèmes solides se développent. Des groupes intelligents trouvent comment intégrer la protection dans les outils, afin que les progrès continuent.
Les enjeux sont réels
Ici, le passage au cloud ne fait pas simplement évoluer la technologie : il remodèle la vitesse de croissance des entreprises et ce qu’elles peuvent essayer. Une bonne sécurité ouvre des portes que la plupart des gens n’atteignent pas. Cependant, si vous faites une erreur, le risque engloutit tout. La vitesse sans sécurité se transforme en danger.
Rares sont ceux qui pensaient que des étapes de connexion faibles pourraient s’effondrer aussi rapidement. La faille de Snowflake a révélé plus de 165 groupes, touchant un demi-milliard de vies. Les factures s’accumulent – probablement des centaines de millions – alimentées par les rançons, les pénalités, les batailles judiciaires et la confiance brisée. De faibles boucliers ouvraient les portes ; le manque de contrôles supplémentaires sur les connexions a aggravé la situation.
Ce moment est réel, ce n’est pas une menace lointaine. Ce qui se passe aujourd’hui est très difficile lorsque la sécurité du cloud passe au second plan. Les cyber-intrus se tournent progressivement vers l’infrastructure en ligne. Les règles se durcissent dans toutes les régions ; un exemple est clair : la récente ordonnance de la CISA pousse les organismes gouvernementaux à sécuriser fermement les environnements numériques.
Un optimisme réaliste
La plupart des problèmes de sécurité du cloud proviennent d’erreurs de configuration. La bonne nouvelle est que ces problèmes sont plus simples à résoudre que d’autres. Au lieu d’espérer que cela fonctionne, effectuez des vérifications à l’aide du logiciel CSPM. Les politiques sont mieux conservées lorsqu’elles sont écrites directement dans le code du système. Les gens sont attentifs s’ils comprennent les enjeux. Lorsque la sécurité devient un discours normal, moins d’erreurs se produisent. Le risque diminue une fois que les habitudes évoluent vers la prudence.
Les outils sont là. Des méthodes claires ont fait leurs preuves. Cas après cas, nous montrons ce qui fait réellement bouger l’aiguille. À l’heure actuelle, l’obstacle se situe à l’intérieur : rassembler tout le monde à bord. Faire face aux faits passe avant tout. Le financement suit. Ensuite, la compréhension s’installe : la façon dont vous configurez les systèmes détermine tout en matière de sécurité dans le cloud.
Voici la vérité : des paramètres mal configurés déclenchent chaque violation du cloud. Préparez-vous correctement et la sécurité suit. Des erreurs qui coûtent des millions ? Entièrement évitable.
Cet article est publié dans le cadre du Foundry Expert Contributor Network.
Voulez-vous nous rejoindre ?



