DevSecOps

Qu'est-ce que le Cloud Security en 2026 ? Définition

Cloud security 2026 : définition, modèle de responsabilité partagée, 5 piliers (IAM, réseau, data, posture, runtime), CSPM/CNAPP, frameworks CSA, NIST, CIS.

Naim Aouaichia
15 min de lecture
  • Cloud Security
  • AWS
  • Azure
  • GCP
  • CSPM
  • CNAPP
  • CSA
  • NIST CSF

Le cloud security (sécurité du cloud) est la discipline qui protège les données, applications, identités et infrastructures hébergées dans un environnement cloud (AWS, Azure, GCP, OCI, Alibaba Cloud, OVH Cloud, Scaleway), en s'appuyant sur un modèle de responsabilité partagée entre le fournisseur cloud et le client. Cette discipline ajoute des classes de risques spécifiques aux risques cybersécurité classiques (misconfigurations IAM, buckets de stockage publics, RBAC Kubernetes laxistes, secrets dans Terraform state, dérive de posture continue) tout en bénéficiant de services natifs absents de l'on-premise (AWS GuardDuty, Azure Defender for Cloud, Google Security Command Center). En 2026, la maturité cloud security se mesure sur cinq piliers : IAM (gestion des identités), sécurité réseau (VPC, segmentation), sécurité des données (chiffrement, classification), posture management (CSPM, audit continu), runtime security (CWPP, détection comportementale). Cet article détaille la définition rigoureuse, le modèle de responsabilité partagée par type de service (IaaS, PaaS, SaaS), les cinq piliers techniques, l'écosystème d'outils 2026 (CSPM, CWPP, CNAPP, CIEM, KSPM, DSPM), les référentiels structurants (CSA CCM v4, NIST CSF 2.0, CIS Benchmarks, ISO 27017, ENISA), les spécificités multi-cloud et les incidents historiques majeurs.

Définition et périmètre

Le cloud security couvre quatre dimensions distinctes mais interconnectées.

Sécurité de l'infrastructure cloud : protection des composants infrastructure (VMs, containers, serverless functions, services managés) contre les vulnérabilités, les misconfigurations, les compromissions runtime. Inclut le hardening des OS guest, le patch management, la gestion de la posture, la détection runtime.

Sécurité des identités et accès : authentification, autorisation, fédération entre identités sur plusieurs comptes/tenants/projets, gestion fine des permissions (least privilege), détection des accès anormaux, gestion des secrets et credentials.

Sécurité des données : chiffrement at rest et in transit, gestion des clés (KMS, HSM, BYOK), classification, protection contre l'exfiltration (DLP), conformité géographique (data residency), audit des accès.

Sécurité applicative cloud-native : sécurité des applications déployées dans le cloud, incluant la chaîne de livraison (CI/CD), les containers, le serverless, les APIs, les architectures microservices.

Le modèle de responsabilité partagée

Pierre angulaire du cloud security. Définit ce que sécurise le fournisseur (responsabilité of the cloud) et ce que sécurise le client (responsabilité in the cloud). La répartition exacte varie selon le service consommé.

CoucheIaaS (EC2, VM, GCE)PaaS (Lambda, App Service, Cloud Run)SaaS (M365, Workspace, Salesforce)
Application codeClientClientFournisseur
Runtime applicatifClientFournisseurFournisseur
OS guestClientFournisseurFournisseur
HyperviseurFournisseurFournisseurFournisseur
Réseau virtuelClient (config)PartielFournisseur
StockagePartielPartielFournisseur
Identités clientClientClientClient
Configuration sécuritéClientClientClient
Données clientClientClientClient
Datacenter physiqueFournisseurFournisseurFournisseur

La règle invariante : peu importe le modèle de service, les identités, les configurations sécurité et les données restent toujours la responsabilité du client. La majorité des incidents cloud documentés viennent d'une mauvaise compréhension de cette frontière.

Variations par fournisseur

AWS, Azure, GCP publient leurs propres versions du modèle de responsabilité partagée, avec des nuances mais le principe reste identique. AWS distingue Security of the Cloud (AWS) et Security in the Cloud (client). Azure utilise les mêmes catégories avec des termes proches. GCP parle de « shared fate » (en complément du shared responsibility) pour souligner les outils que GCP fournit pour aider le client.

Exemple Capital One 2019 (rappel pédagogique)
---------------------------------------------
- Modèle : EC2 = IaaS
- AWS responsable : hyperviseur, datacenter (sécurisés)
- Capital One responsable : config IAM, WAF, application
 
Vulnérabilité exploitée :
1. SSRF dans une application Capital One sur EC2.
2. Application requête EC2 metadata service (IMDSv1) sans contrôle.
3. Récupération du rôle IAM attaché à l'instance EC2.
4. Le rôle IAM avait des permissions excessives (S3 list + read).
5. Exfiltration de 100M de comptes depuis S3 buckets.
 
Aucune CVE AWS exploitée. 100 % responsabilité Capital One :
SSRF côté code applicatif, IMDSv1 non désactivé, IAM trop large.
Amende 80 M$ + class actions.

Les 5 piliers du cloud security

Pilier 1 — IAM (Identity and Access Management)

Le pilier le plus critique. La majorité des incidents cloud impliquent une mauvaise gestion des identités ou des permissions.

Composants principaux :

  • Identités humaines : utilisateurs, fédération SSO via SAML ou OIDC depuis l'IdP entreprise (Okta, Entra ID, Google Workspace, Keycloak), MFA obligatoire.
  • Identités machines : rôles IAM (AWS), Managed Identity (Azure), Service Account (GCP), workload identity federation.
  • Permissions : policies IAM, RBAC, ABAC, principe du least privilege, séparation des duties.
  • Audit : CloudTrail (AWS), Activity Logs (Azure), Cloud Audit Logs (GCP).

Bonnes pratiques 2026 :

  • Aucune identité humaine avec credentials long-lived. Fédération SSO + MFA obligatoire.
  • Aucun secret long-lived dans la CI/CD. OIDC federation systématique.
  • Rotation automatique des credentials résiduels (90 jours maximum).
  • Permission boundaries pour limiter le scope possible des rôles.
  • Détection automatique des permissions excessives via CIEM (AWS Access Analyzer, Wiz CIEM, Sonrai).

Pilier 2 — Sécurité réseau

Architecture réseau sécurisée par défaut, segmentation, contrôle des flux.

Composants :

  • VPC isolé par environnement (prod, staging, dev).
  • Security Groups et NACLs stateful/stateless, deny by default.
  • Private endpoints (VPC Endpoints AWS, Private Link Azure, Private Service Connect GCP) pour éviter le trafic via Internet.
  • WAF (AWS WAF, Azure Front Door WAF, GCP Cloud Armor) en frontage des applications publiques.
  • DDoS protection native (Shield Standard AWS, Azure DDoS Protection, GCP Cloud Armor).
  • Segmentation Kubernetes via NetworkPolicy, service mesh (Istio, Linkerd, Cilium).

Anti-pattern courant : Security Group avec ingress 0.0.0.0/0 sur port 22 ou 3389. Détecté immédiatement par tout CSPM mais reste fréquent en démarrage de projet.

Pilier 3 — Sécurité des données

Protection en confidentialité, intégrité, disponibilité des données.

Composants :

  • Chiffrement at rest : par défaut activé sur la majorité des services managés (S3 SSE, EBS, RDS, Azure Storage, GCS), gestion des clés via KMS managé ou customer-managed keys (CMK).
  • Chiffrement in transit : TLS 1.2+ obligatoire, désactivation des cipher suites faibles, certificats gérés (ACM, Azure Key Vault Certificates, Google-managed SSL).
  • Classification : tagging des données par niveau de sensibilité (public, internal, confidential, restricted), application automatique de policies selon la classe.
  • DLP (Data Loss Prevention) : détection automatique de données sensibles (PII, secrets, propriété intellectuelle) via Macie (AWS), Microsoft Purview, GCP DLP.
  • Backup et résilience : snapshots automatisés, recovery time objective (RTO) et recovery point objective (RPO) testés.
  • Data residency : contrôle géographique du stockage (UE pour RGPD, Suisse pour LPD, etc.).

Pilier 4 — Posture management (CSPM)

Audit continu des configurations cloud contre des benchmarks et règles personnalisées.

Outils dominants 2026 :

  • Cloud-native : AWS Security Hub + Config + Inspector, Azure Defender for Cloud, Google Security Command Center.
  • Open source : Prowler (AWS, Azure, GCP), ScoutSuite (multi-cloud), Cloud Custodian (multi-cloud, policy enforcement), Steampipe (SQL queries on cloud config).
  • Commercial CNAPP : Wiz, Orca Security, Prisma Cloud (Palo Alto), Lacework, Sysdig, CrowdStrike Falcon Cloud Security, Tenable Cloud Security.

Cadres de conformité standard : CIS AWS Foundations Benchmark v3.0, CIS Azure Foundations Benchmark v3.0, CIS GCP Foundations, CIS Kubernetes Benchmark v1.9, NIST CSF 2.0, ISO 27017, PCI-DSS, HIPAA, SOC 2.

# Exemple : audit AWS rapide avec Prowler open source
docker run -ti --rm \
  --name prowler \
  --volume "$HOME/.aws:/home/prowler/.aws:ro" \
  --volume "$(pwd)/output:/home/prowler/output" \
  toniblyx/prowler:latest \
  -M html json-asff -F report-$(date +%Y%m%d)
 
# Audit ciblé sur un service spécifique
prowler aws --services s3 iam ec2 --severity high critical
 
# Audit multi-cloud (AWS + Azure + GCP)
prowler aws && prowler azure && prowler gcp

Pilier 5 — Runtime security (CWPP)

Détection en temps réel des comportements anormaux des workloads, équivalent EDR adapté au cloud.

Capabilités CWPP modernes :

  • Threat detection runtime sur containers et VMs (Falco, Tetragon, Aqua Runtime, Sysdig Secure).
  • Behavioral analysis : détection de processus inattendus, connexions sortantes anormales, fichiers modifiés.
  • File integrity monitoring (FIM).
  • Vulnerability runtime : détection de CVE exploitables au runtime (pas seulement en image scan).
  • Container drift detection : alerte si un container diffère de son image source.
  • Network observation : détection de lateral movement, beaconing C2.
# Exemple Falco rule custom : détection d'accès au cloud metadata depuis container
- rule: Cloud Metadata Service Access
  desc: Détection d'accès au IMDS AWS, Azure ou GCP depuis un container
  condition: >
    container and
    (fd.sip = "169.254.169.254" or
     fd.sip = "fd00:ec2::254" or
     fd.sip = "100.100.100.200")
  output: >
    Cloud metadata access from container
    (user=%user.name container=%container.name image=%container.image.repository
    target_ip=%fd.sip)
  priority: WARNING
  tags: [cloud, mitre_credential_access]

L'écosystème CNAPP : convergence des outils

Le terme CNAPP (Cloud Native Application Protection Platform), introduit par Gartner en 2021, désigne la convergence des familles d'outils cloud security en une plateforme unifiée. La plupart des leaders 2026 (Wiz, Orca, Prisma Cloud, Lacework) couvrent simultanément CSPM + CWPP + CIEM + KSPM + DSPM + parfois ASPM.

AcronymeSignificationCouverture
CSPMCloud Security Posture ManagementConfigurations cloud (IAM, network, storage)
CWPPCloud Workload Protection PlatformRuntime VMs, containers, serverless
CNAPPCloud Native Application Protection PlatformConvergence CSPM + CWPP + autres
CIEMCloud Infrastructure Entitlement ManagementPermissions IAM excessives
KSPMKubernetes Security Posture ManagementConfigs Kubernetes (RBAC, NetworkPolicy, PSS)
DSPMData Security Posture ManagementDonnées sensibles, accès, exposition
ASPMApplication Security Posture ManagementConvergence des outils AppSec

Choix pragmatique 2026 : pour une organisation de moins de 500 développeurs, démarrer avec les outils cloud-natifs (Security Hub AWS, Defender Azure, SCC GCP) + Prowler open source pour le multi-cloud. Pour une organisation plus grande ou multi-cloud, basculer vers une CNAPP commerciale (Wiz, Orca) qui consolide les vues et alertes.

Référentiels structurants

Six référentiels orientent la pratique cloud security en 2026.

CSA Cloud Controls Matrix (CCM) v4

Publiée par Cloud Security Alliance, dernière version v4. 197 contrôles répartis en 17 domaines. Mapping vers ISO 27001, NIST 800-53, COBIT, PCI-DSS. Inclut le CAIQ (Consensus Assessments Initiative Questionnaire) pour évaluer un fournisseur cloud.

NIST CSF 2.0 (publié février 2024)

Cybersecurity Framework, structure 6 fonctions : Govern (nouveau v2.0), Identify, Protect, Detect, Respond, Recover. Applicable à tout périmètre cloud avec mapping vers SP 800-53.

NIST SP 800-53 Rev 5

Catalogue de 1 000+ contrôles techniques détaillés. Référence US obligatoire pour FedRAMP. Largement utilisé en privé pour structurer les contrôles internes.

CIS Benchmarks

Checklists techniques opérationnelles publiées par Center for Internet Security :

  • CIS AWS Foundations Benchmark v3.0 (publié juillet 2023, mis à jour 2024).
  • CIS Azure Foundations Benchmark v3.0 (publié septembre 2023).
  • CIS GCP Foundations Benchmark.
  • CIS Kubernetes Benchmark v1.9 (publié 2024).
  • CIS Docker Benchmark v1.7.
  • CIS Microsoft 365 Foundations.

Ces benchmarks sont implémentés dans la plupart des CSPM (Prowler, Wiz, etc.) en règles automatisées.

ISO/IEC 27017 et 27018

ISO/IEC 27017 (2015) : contrôles spécifiques au cloud, complément à ISO 27001. ISO/IEC 27018 (2019) : protection des PII (informations personnelles identifiables) en cloud public.

ENISA Cloud Security Guide

European Union Agency for Cybersecurity. Guide cloud security adapté au contexte européen, prend en compte NIS2, DORA, GDPR.

Spécificités multi-cloud

Une organisation multi-cloud (AWS + Azure + GCP, par exemple) ajoute trois complexités.

Hétérogénéité des modèles : chaque fournisseur a ses propres concepts IAM, networking, services managés. Un IAM Role AWS, une Managed Identity Azure et un Service Account GCP sont des cousins mais pas équivalents. Les équipes doivent maintenir une expertise parallèle.

Centralisation des outils : impossible de scaler sans un CNAPP multi-cloud (Wiz, Orca, Prisma Cloud) ou des outils open source unifiés (Prowler, Steampipe, Cloud Custodian) qui agrègent la posture des trois plateformes.

Identity federation cross-cloud : pattern type fédération depuis l'IdP entreprise (Okta, Entra ID) vers AWS, Azure et GCP simultanément. Workload identity federation pour les workloads multi-cloud (Lambda qui appelle GCP, Cloud Run qui lit S3).

Incidents cloud marquants

Quatre incidents qui structurent la compréhension des risques cloud en 2026.

Capital One — mai 2019

CVSS 9.8, 100 millions de comptes exposés. Détaillé en exemple plus haut. Cause racine : SSRF + IAM permissions excessives + IMDSv1. Amende 80 M$. A déclenché une vague de migrations vers IMDSv2 chez tous les utilisateurs AWS sérieux.

Microsoft Storm-0558 — juillet 2023

Compromission d'une clé de signature Azure AD permettant la création de tokens d'authentification valides. Accès aux mailboxes Outlook de 25 organisations dont US State Department, US Department of Commerce. Attribué à un acteur étatique chinois. Microsoft a publié un post-mortem détaillé en septembre 2023, déclenchant des évolutions importantes du Secure Future Initiative Microsoft.

Snowflake supply chain — mai 2024

Pas une compromission de Snowflake mais des comptes clients sans MFA, dont les credentials avaient été volés via infostealers (RedLine, Vidar). 165+ tenants Snowflake compromis, exfiltration massive : Ticketmaster (560 M de records), AT&T (109 M), Santander, Pure Storage. Snowflake a forcé la mise en place de MFA obligatoire en juillet 2024. Leçon : la sécurité d'un SaaS dépend autant de l'hygiène des comptes clients que de la sécurité du fournisseur.

MOVEit Transfer — mai 2023

CVE-2023-34362, SQLi exploitée par le groupe Clop. 2 600+ organisations touchées, 90 millions de personnes impactées. Détaillé dans l'article injection SQL. Pertinent ici : nombreuses organisations victimes utilisaient MOVEit en SaaS hébergé chez Progress Software, démontrant que SaaS managé n'élimine pas la responsabilité de surveiller les CVE des produits achetés.

Pièges fréquents observés en France

Cinq écueils récurrents en programmes cloud security 2022-2025.

Configuration laxiste par défaut héritée : un compte AWS ouvert il y a 5 ans avec root user MFA absent, IAM Access Analyzer désactivé, CloudTrail logs partiels. La dette s'accumule silencieusement.

Multi-cloud sans gouvernance : équipes différentes sur AWS et Azure avec posture security divergente. Aucune vue consolidée. Vulnérabilité critique sur Azure pendant que l'attention est sur AWS.

Services nouveaux non couverts par CSPM : un service AWS lancé après l'achat du CSPM n'est pas audité. Délai 6 à 18 mois avant que les CSPM commerciaux couvrent les nouveaux services. Auditer manuellement les services récents.

IAM excessif persistant : la majorité des organisations donnent *:* à de nombreux rôles « pour démarrer » et oublient de réduire. Pas de revue périodique. CIEM peu déployé.

Confiance excessive dans les SaaS : achat d'un SaaS sans évaluer la posture sécurité du fournisseur (CSA STAR registry, SOC 2 report, pen test report). Le shared responsibility ignoré.

Points clés à retenir

  • Le cloud security est une discipline qui combine sécurité d'infrastructure cloud, gestion des identités, protection des données et sécurité des applications cloud-natives, encadrée par un modèle de responsabilité partagée entre fournisseur et client.
  • Le modèle de responsabilité partagée varie par type de service (IaaS, PaaS, SaaS) mais une règle reste invariante : identités, configurations sécurité et données sont toujours la responsabilité du client.
  • Cinq piliers techniques structurent la pratique : IAM, sécurité réseau, sécurité des données, posture management (CSPM), runtime security (CWPP). Les CNAPP convergent ces familles depuis 2021.
  • Six référentiels orientent la pratique en 2026 : CSA CCM v4, NIST CSF 2.0, NIST SP 800-53 Rev 5, CIS Benchmarks (AWS, Azure, GCP, K8s), ISO 27017/27018, ENISA. Combinaison pragmatique pour démarrer : CIS + NIST CSF + CSA CAIQ.
  • Les incidents Capital One, Microsoft Storm-0558, Snowflake et MOVEit illustrent que les risques cloud sont concrets, chiffrés en centaines de millions, et toujours attribuables à une mauvaise compréhension du shared responsibility ou à des hygiènes de base manquantes.

Pour aller plus loin

Questions fréquentes

  • Quelle différence entre cloud security et cybersécurité classique ?
    La cybersécurité classique défend des actifs sur infrastructure dont l'organisation contrôle la totalité (data center, réseau, OS, hyperviseur). La cloud security s'exerce dans un modèle de responsabilité partagée où le fournisseur cloud (AWS, Azure, GCP) gère la sécurité physique, la virtualisation et certains services managés, tandis que le client gère la sécurité de ses configurations, ses identités, ses données, ses applications. La discipline ajoute des classes de risques spécifiques (misconfigurations IAM, S3 buckets publics, RBAC Kubernetes laxiste, secrets dans terraform state) et bénéficie de services natifs (AWS GuardDuty, Azure Defender for Cloud, Google Security Command Center) absents de l'on-premise.
  • Qu'est-ce que le modèle de responsabilité partagée ?
    Le modèle de responsabilité partagée (Shared Responsibility Model) répartit la sécurité entre le fournisseur cloud et le client selon le service consommé. Pour IaaS (EC2, VM Azure, GCE), le fournisseur sécurise jusqu'à l'hyperviseur ; le client sécurise OS, applications, données, identités, réseau virtuel. Pour PaaS (Lambda, App Service, Cloud Run), le fournisseur ajoute la responsabilité du runtime ; le client garde applications, données, identités, configuration. Pour SaaS (M365, Workspace), le fournisseur gère l'application ; le client garde identités, données, configurations utilisateurs. Mécomprendre ce modèle est la première cause de misconfiguration : croire que le cloud sécurise les données stockées dans un bucket public, par exemple.
  • Quels sont les 5 piliers du cloud security ?
    Premier : IAM (Identity and Access Management), gestion des identités humaines et machines, principe du least privilege, MFA, fédération SSO. Deuxième : sécurité réseau (VPC, security groups, NACL, private endpoints, segmentation, WAF). Troisième : sécurité des données (chiffrement at rest et in transit, KMS, classification, DLP). Quatrième : posture management (CSPM, configuration drift detection, conformité benchmarks CIS, audit continu). Cinquième : runtime security (CWPP, détection runtime, EDR cloud, Falco, GuardDuty, Defender). Aucun pilier ne suffit isolément. Une stratégie cloud security mature investit les cinq.
  • CSPM, CWPP, CNAPP, CIEM, KSPM, DSPM : que veulent dire ces acronymes ?
    CSPM (Cloud Security Posture Management) : audit continu des configurations cloud contre des benchmarks (CIS, custom). CWPP (Cloud Workload Protection Platform) : protection runtime des workloads (VMs, containers, serverless), détection des comportements anormaux. CNAPP (Cloud Native Application Protection Platform) : terme Gartner 2021 désignant la convergence CSPM + CWPP + autres dans une seule plateforme. CIEM (Cloud Infrastructure Entitlement Management) : gestion des permissions IAM, détection des privilèges excessifs, principe du least privilege automatisé. KSPM (Kubernetes Security Posture Management) : CSPM spécialisé Kubernetes (RBAC, Pod Security Standards, NetworkPolicy). DSPM (Data Security Posture Management) : découverte et protection des données sensibles dans le cloud (S3, RDS, BigQuery).
  • Quels sont les référentiels de cloud security à connaître ?
    Six référentiels structurants en 2026. CSA Cloud Controls Matrix (CCM) v4 par Cloud Security Alliance, mapping cloud avec ISO 27001, NIST, COBIT. NIST CSF 2.0 (publié février 2024), framework général applicable au cloud. NIST SP 800-53 Rev 5, contrôles techniques détaillés. CIS Benchmarks (CIS AWS Foundations v3.0, CIS Azure Foundations, CIS GCP, CIS Kubernetes), checklists techniques opérationnelles. ISO/IEC 27017 (contrôles cloud) et ISO/IEC 27018 (PII cloud). ENISA Cloud Security Guide pour le contexte européen. NIS2 et DORA imposent par ailleurs des exigences cloud spécifiques applicables depuis 2024-2025 en Europe.
  • Quels incidents cloud récents illustrent l'importance du cloud security ?
    Quatre incidents marquants 2019-2024. Capital One mai 2019 : SSRF combiné à une IAM misconfiguration sur EC2 metadata, exfiltration de 100 millions de comptes, amende 80 M$. Microsoft Storm-0558 juillet 2023 : compromission d'une clé de signature Azure AD, accès aux mailboxes Outlook de 25 organisations dont US State Department. Snowflake supply chain mai 2024 : credential reuse de 165+ tenants Snowflake sans MFA via infostealers, exfiltration massive (Ticketmaster 560M, AT&T 109M). Microsoft Azure CVE-2024-21413 février 2024 : RCE Outlook qui touche aussi les déploiements Azure. Tous démontrent que le cloud n'élimine pas les risques sécurité : il les déplace et en ajoute des nouveaux.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.