Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Secrets dévoilés : les expositions de données dans le cloud qui mettent votre business en danger



image of Tenable Cloud Security Risk Report 2025 cover art on gray gradient background with Tenable logo and the words "Inside the Tenable Cloud Risk Report"

Les données sensibles et les secrets se divulguent. Comment les responsables sécurité peuvent les mettre sous clé.

Malgré les milliards de dollars investis par les entreprises dans la cyber-sécurité, l'une des menaces les plus évitables persiste : les données sensibles et les identifiants exposés dans des services cloud accessibles au public. Selon le Rapport Tenable 2025 sur les risques de sécurité liés au cloud, 9 % des ressources de stockages cloud publics contiennent des données sensibles, notamment des informations personnelles identifiables (PII), des éléments de propriété intellectuelle (IP), des données de l'industrie des cartes de paiement (PCI) et des informations de santé protégées (PHI).

Plus inquiétant encore, le rapport montre que plus de la moitié des entreprises utilisant les définitions de tâches Elastic Container Service (ECS) d'Amazon Web Services (AWS) et Google Cloud Platform (GCP) Cloud Run ont, sciemment ou non, au moins un secret intégré dans ces services.

Ces risques sont préoccupants, car il s'agit du type d'oublis exploitables que les attaquants recherchent déjà, et qu'ils utilisent comme une arme.

Pourquoi c'est important pour les responsables sécurité

Les secrets exposés, comme les clés API et les jetons de chiffrement, peuvent ouvrir la porte aux attaquants, permettant un mouvement latéral, l'exfiltration de données ou la prise de contrôle complète de l'environnement.

Il ne s'agit pas seulement d'un problème de mauvaise configuration. Il s'agit d'une faille en matière de gouvernance, aggravée par des outils de sécurité traditionnels et, dans certains cas, par la perception erronée que les services cloud natifs offrent une protection suffisante.

Ce que vous devriez faire dès à présent

Les responsables sécurité doivent passer de la détection à la prévention et améliorer la protection des données sensibles en appliquant les mesures suivantes :

  • Découverte et classification automatisées des données : sachez quelles sont les données présentes dans votre environnement et évaluez en leur sensibilité en continu. Il doit s'agir d'un effort permanent, axé sur la télémétrie, et non d'une analyse trimestrielle.
  • Éliminer l'accès public par défaut : Enforce least privilege for both data and network access. Le stockage public devrait être une rare exception.
  • Utiliser une gestion des secrets de niveau entreprise : supprimez les secrets codés en dur et mettez en œuvre des outils natifs du cloud comme AWS Secrets Manager et Microsoft Azure Key Vault.
  • Gestion de la posture de sécurité du cloud (CSPM) : utilisez la gestion intelligente des identités CSPM pour unifier la visibilité sur l'ensemble de votre empreinte cloud et détecter en temps réel les mauvaises configurations, les secrets et les autorisations excessives.

Points clés à retenir : les secrets et les données sensibles exposés ne sont pas des cas marginaux obscurs. Il s'agit de risques systémiques qui se cachent à la vue de tous et qui doivent être éliminés avant que les attaquants ne les exploitent.

Pour en savoir plus


Des actualités utiles sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.