9 % du stockage dans le cloud public contient des données sensibles, selon le rapport 2025 de Tenable

Avancées en téléportation quantique de données : Les réseaux de communication du futur

Une enquête met au jour des secrets enfouis, des configurations erronées et des accès publics qui augmentent le risque de cyberattaques dans les environnements cloud

Tenable®, entreprise spécialisée dans la gestion de l’exposition cybernétique, a publié son Rapport sur les Risques de Sécurité Cloud 2025, où elle met en garde contre l’impact des mauvaises configurations dans le cloud, l’exposition de données sensibles et la présence de secrets mal stockés qui compromettent la sécurité numérique de milliers d’organisations.

Basé sur une analyse de télémétrie réelle entre octobre 2024 et mars 2025, le rapport révèle que 9 % de l’espace de stockage cloud accessible publiquement contient des informations sensibles, et que 97 % de ces données sont classées comme restreintes ou confidentielles.

Risques cachés : secrets dans des lieux non sécurisés

Parmi les découvertes les plus préoccupantes du rapport figure le stockage inapproprié de clés, de mots de passe et de jetons d’accès sur des ressources couramment utilisées. Selon les données de Tenable :

  • Plus de la moitié des organisations (54 %) stockent au moins un secret directement dans les définitions de tâches d’AWS ECS.
  • Dans Google Cloud Run, ce comportement se répète dans 52 % des cas.
  • Dans Azure Logic Apps, 31 % des flux de travail contiennent également des secrets intégrés.
  • 3,5 % des instances EC2 analysées contenaient des données confidentielles dans les métadonnées utilisateur.

Ces erreurs de configuration représentent des vecteurs d’attaque directs pour les cybercriminels, qui n’ont plus besoin de vulnérabilités complexes, mais peuvent simplement exploiter des accès publics ou des identifiants visibles.

Le trio toxique persiste dans le cloud

Tenable identifie ce qu’elle appelle une « trilogie toxique » : des charges de travail qui sont à la fois exposées publiquement, vulnérables et dotées de permissions élevées. Bien que la présence de ce type de combinaison ait diminué de 38 % à 29 % au cours de l’année dernière, elle reste une menace critique dans les environnements cloud.

Ces configurations offrent un moyen rapide aux acteurs malveillants d’escalader les privilèges, d’accéder à des informations sensibles ou de déclencher des attaques automatisées en utilisant des modèles d’intelligence artificielle.

Identités dans le cloud : bonnes pratiques, avec nuances

Le rapport examine également la gestion des identités dans le cloud. 83 % des organisations sur AWS utilisent des fournisseurs d’identité (IdPs) pour contrôler les accès. Cependant, Tenable avertit que les configurations par défaut, les permissions excessives et les accès persistants continuent d’exposer ces organisations à des menaces basées sur l’identité.

Ari Eitan, directeur de la recherche en sécurité cloud chez Tenable, a souligné :
« Les organisations continuent de laisser des ressources critiques mal configurées et exposées, malgré les leçons apprises lors d’incidents précédents. La voie pour un attaquant peut être aussi simple que d’exploiter un accès public ou de voler une crédential intégrée. »

Vers une gestion continue de l’exposition

Parmi les recommandations incluses dans le rapport figurent :

  • Auditer l’utilisation des secrets dans les définitions de tâches, les flux de travail et les métadonnées.
  • Supprimer les accès publics inutiles aux ressources de stockage.
  • Mettre en œuvre la rotation automatique des clés et des identifiants.
  • Appliquer des politiques strictes de privilèges minimaux.
  • Adopter une visibilité continue sur les identités, les données, les charges de travail et les ressources d’IA.

Le message central du rapport est clair : la sécurité dans le cloud doit être proactive, continue et basée sur une visibilité unifiée. La complexité de l’environnement cloud ne peut pas être gérée avec des outils fragmentés ni avec des mesures réactives.

Le Rapport sur les Risques de Sécurité Cloud 2025 est disponible en téléchargement gratuit sur le site officiel de Tenable : Rapport sur les Risques de Sécurité Cloud 2025

le dernier