Cloud computing : dernières vulnérabilités à surveiller en 2025

Les mises à jour de sécurité ne referment pas systématiquement les brèches les plus redoutées, surtout quand il s’agit de composants omniprésents mais peu scrutés. En 2025, des vulnérabilités exploitables à distance figurent encore dans les analyses de l’ANSSI, malgré leur diffusion au grand jour.

La généralisation des environnements hybrides ouvre la porte à des attaques par élévation de privilèges et à la fuite de données sensibles. Récemment, plusieurs incidents ont rappelé que la segmentation logique vantée par les grands fournisseurs n’offre pas une étanchéité infaillible entre les ressources.

Le cloud computing face à une évolution rapide des menaces en 2025

À mesure que la migration s’accélère, la surface d’attaque des environnements cloud s’étale, comme le soulignent les derniers bulletins de l’ANSSI. Les fournisseurs de services cloud empilent les dispositifs de sécurité, mais l’agilité exigée par les utilisateurs introduit de nouveaux vecteurs pour les attaquants. Le principe de responsabilité partagée, souvent mis en avant par les spécialistes, divise : chacun, prestataire, client, intégrateur, doit saisir précisément où s’arrête son périmètre de maîtrise.

Les attaques visant les infrastructures cloud montent en gamme. DDoS massifs, détournement d’API pour siphonner les données, exploitation de configurations hasardeuses… La menace évolue à la vitesse des révélations du darkweb et des signalements de la communauté. Les rapports de l’ANSSI pointent une augmentation des incidents liés à des failles dans la gestion des identités ou à des permissions trop larges, facilitant les déplacements latéraux dans les clouds hybrides.

Voici les axes de protection à renforcer en priorité selon les retours du terrain :

  • Protection des données : recourir systématiquement au chiffrement, auditer les accès, segmenter les réseaux virtuels.
  • Veille sur les vulnérabilités : maintenir une surveillance continue des alertes, notamment celles relayées par l’agence nationale de sécurité.
  • Gestion rigoureuse des privilèges : appliquer strictement le principe du moindre privilège sur l’ensemble des services cloud.

La montée en complexité des attaques contre les environnements cloud appelle une remise à niveau rapide des stratégies de cybersécurité. Dès lors que l’exposition n’est plus contrôlée dans les moindres détails, les entreprises deviennent des cibles de choix. La configuration minutieuse et l’usage maîtrisé des services cloud doivent rester sous haute surveillance.

Quelles vulnérabilités récentes inquiètent les experts et l’ANSSI ?

Dans le monde du cloud computing, la prudence s’impose. Les spécialistes en sécurité informatique observent une explosion des failles liées aux API, véritables sas d’accès aux services cloud. La profusion d’interfaces ouvertes, parfois mal conçues ou trop peu protégées, donne du grain à moudre aux cybercriminels. L’ANSSI tire la sonnette d’alarme : les erreurs de configuration se multiplient dans les environnements cloud, stockage rendu public par mégarde, firewalls trop permissifs, droits d’accès gérés à la légère.

Parmi les failles mises en lumière, la CVE-2025-59718 touchant certains produits Fortinet cristallise les inquiétudes. Cette vulnérabilité permet à un individu non authentifié de passer outre les restrictions, mettant en danger la confidentialité des données stockées et la stabilité des applications cloud. La pression monte sur les équipes IT, confrontées à des enjeux de protection des données et de conformité RGPD de plus en plus complexes.

Les incidents de violations de données dus à une gestion approximative des paramètres cloud se répandent. D’après les bilans de l’agence nationale, la plupart des incidents signalés en 2024 trouvent leur origine dans des erreurs humaines, bien plus souvent que dans des failles purement logicielles.

Trois facteurs de risque se démarquent particulièrement :

  • Mauvaise segmentation des réseaux virtuels
  • Automatisation des déploiements non maîtrisée
  • Manque de surveillance continue des accès

Ces points faibles, trop fréquents, font du cloud un terrain de chasse idéal pour des cyberattaques sophistiquées.

Zoom sur la faille CVE-2025-59718 : conséquences et scénarios d’attaque

La faille CVE-2025-59718 secoue tout l’écosystème des services cloud. Localisée dans certains équipements Fortinet, elle offre à des acteurs malveillants la possibilité de contourner l’authentification et d’accéder à des pans entiers d’environnements cloud sans autorisation. Les professionnels de la cybersécurité décrivent des scénarios où l’assaillant, une fois à l’intérieur, peut explorer des données sensibles, modifier des configurations ou saboter la disponibilité des applications.

L’attaque se déroule en plusieurs étapes, toutes aussi redoutables les unes que les autres. Dès qu’un point d’accès vulnérable est identifié, un script automatique explore l’infrastructure, élève ses droits et exfiltre les données jugées critiques. L’impact est immédiat : violations de données massives, interruptions de service, pertes financières et menaces de sanctions pour manquements à la protection des données (RGPD).

Les principaux scénarios d’exploitation de cette faille sont les suivants :

  • Accès non autorisé aux bases clients
  • Modification des règles de sécurité internes
  • Suppression ou chiffrement de ressources vitales

Face à ce type de menace, la détection et la réponse deviennent des priorités absolues. Cela implique de surveiller de près les journaux d’accès, de déployer des systèmes d’alerte avancés et de renforcer la surveillance sur les flux réseau. La CVE-2025-59718 met en lumière une réalité : la gestion des vulnérabilités s’impose désormais comme une tâche quotidienne dans le secteur du cloud computing.

Renforcer la sécurité de son environnement cloud : recommandations essentielles pour 2025

L’environnement cloud séduit par sa flexibilité, mais chaque faille rappelle la nécessité d’une vigilance constante. Les équipes techniques, désormais rompues à l’exercice, placent la sécurité cloud au cœur de toutes les couches de l’infrastructure. La gestion des identités et des accès (IAM) s’impose en socle : segmentation stricte des privilèges, authentification forte, audits réguliers des droits. La traçabilité des actions, pilier des investigations après incident, ne doit jamais être reléguée au second plan.

Le chiffrement devient la norme, tant pour les données en transit que pour celles stockées. Les solutions de type CASB (Cloud Access Security Broker) prennent de l’ampleur : elles surveillent les flux, détectent les comportements suspects et limitent les fuites. La surveillance continue s’appuie désormais sur des outils d’intelligence artificielle : analyse d’anomalies, détection précoce de signaux faibles, corrélations inédites, rien n’échappe à l’analyse algorithmique.

Les fournisseurs de services cloud multiplient les certifications, ISO 27001, NIST, Cloud Security Alliance, mais la notion de responsabilité partagée demeure incontournable. Il est indispensable de former les utilisateurs, d’actualiser les procédures de gestion des incidents et d’imposer des sauvegardes fréquentes sur des environnements séparés. La conformité RGPD ne se limite pas à la sphère juridique : elle oriente la protection des données et influence les choix technologiques.

Pour renforcer la sécurité de votre cloud, voici les mesures jugées prioritaires :

  • Étudier et appliquer les recommandations de l’ANSSI selon les spécificités de vos services cloud.
  • Mettre en place une protection contre les attaques DDoS grâce à des architectures résilientes.
  • Documenter systématiquement chaque configuration, surveiller les API et contrôler les accès externes.

Le cloud computing évolue vite, les menaces aussi. Se contenter du minimum, c’est accepter de jouer avec le feu. L’enjeu, en 2025, n’est plus seulement de suivre la cadence, mais de garder une longueur d’avance.

Toute l'actu