Guide Cloud Computing en PDF (Avancé)
Cloud Computing et état de la Menace Informatique : Ce qu'il faut savoir. Le document décrit factuellement les vecteurs d'attaque, les modes opératoires observés et les mesures recommandées pour sécuriser les environnements cloud. Il éclaire les enjeux liés à la responsabilité partagée entre clients et fournisseurs (CSP) et précise les risques associés aux modèles IaaS, PaaS et SaaS. Ce PDF gratuit publié par cert.ssi.gouv.fr constitue une ressource opérationnelle pour contextualiser les décisions de protection et télécharger des listes de scénarios et de recommandations.
🎯 Ce que vous allez apprendre
- Responsabilité partagée — définition précise des frontières de responsabilité entre CSP et client, essentielle pour répartir correctement les contrôles techniques et organisationnels. Vous saurez cartographier quelles couches (infrastructure, plateforme, application, données) relèvent du fournisseur ou du client et adapter les politiques IAM et de patching en conséquence.
- Surface d'attaque et vecteurs cloud — identification des points d'entrée (portails de gestion, API, interfaces d'authentification, stockage exposé) et des erreurs de configuration fréquentes. À l'issue, vous pourrez prioriser les actions de durcissement (restriction des permissions, sécurisation des APIs, gestion des clés) pour réduire la surface d'exposition.
- Modes opératoires d'attaque (MOA) — analyse de campagnes et d'acteurs (par exemple Mango Sandstorm, Scattered Spider, Nobelium, Storm-0558, Storm-0501) illustrant techniques d'espionnage, de monétisation et de déstabilisation. Vous serez capable d'identifier les indicateurs de compromission associés à ces MOA et d'ajuster les règles de détection en SOC.
- Menaces spécifiques aux composants de virtualisation — risques liés aux hyperviseurs, conteneurs et aux composants de gestion matérielle, et conséquences des vulnérabilités non corrigées. Vous comprendrez comment appliquer des mesures de segmentation, durcissement des images et politiques de mise à jour pour limiter la latéralisation.
- Supervision, détection et investigation — principes pour collecter logs cloud, corréler événements et mener des investigations sur incidents en environnement hybride. Vous saurez définir métriques clés, activer l'audit des API, configurer alertes pertinentes et conduire des analyses post-compromission.
- Recommandations opérationnelles — inventaire structuré des mesures à destination des clients et des CSP (maîtrise de la surface d'exposition, continuité d'activité, protection des identités, supervision). Le PDF inclut un inventaire des scénarios et un glossaire permettant une mise en œuvre concrète des recommandations dans des contextes IaaS/PaaS/SaaS.
📑 Sommaire du document
- Synthèse
- Introduction
- Menaces ciblant les fournisseurs et opérateurs d’infrastructures cloud
- Menaces ciblant les clients de services cloud
- Menaces ciblant les applications de virtualisation et composants de gestion matérielle
- Le cloud comme infrastructure des attaquants
- Recommandations
- Annexes et références
💡 Pourquoi choisir ce cours ?
Produit par cert.ssi.gouv.fr / ANSSI, ce document combine état de la menace récent et recommandations opérationnelles adaptées aux acteurs publics et privés. Son approche articule analyses de MOA observés et prescriptions techniques (IAM, MFA, audit des API, segmentation, continuité). L'inventaire des scénarios et le glossaire facilitent l'intégration directe des recommandations dans des plans d'action et des playbooks d'incident response.
👤 À qui s'adresse ce cours ?
- Public cible : RSSI, ingénieurs cloud/DevOps, administrateurs systèmes et réseaux, équipes SOC et responsables sécurité des achats souhaitant évaluer les risques liés aux CSP et améliorer la résilience des architectures hybrides.
- Prérequis : compréhension des modèles IaaS/PaaS/SaaS, notions de virtualisation (hyperviseur, containers), bases d'IAM (identités et privilèges), et familiarité avec concepts réseau et logs pour l'investigation.
❓ Foire Aux Questions (FAQ)
Comment la responsabilité partagée influe-t-elle sur la protection des identités en IaaS ? La responsabilité partagée détermine qui doit implémenter l'IAM, la rotation des clés et l'activation de la MFA : en IaaS le client gère les identités et les clés applicatives tandis que le CSP assure la sécurité de l'infrastructure sous-jacente. Cela implique d'automatiser les politiques d'accès, d'appliquer le principe du moindre privilège et de surveiller les logs d'API pour détecter des élévations de privilèges.
Quels sont les vecteurs de latéralisation entre on-premise et cloud les plus courants ? Les vecteurs fréquents incluent l'exploitation d'équipements de bordure vulnérables (VPN), des credentials compromis sur des portails cloud, des API mal configurées et des permissions excessives sur les stockages. La mitigation combine durcissement des points d'entrée, segmentation réseau, MFA, gestion centralisée des identités et surveillance des flux east-west.