Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 183

Exfiltration de donnees cloud

Qu'est-ce que Exfiltration de donnees cloud ?

Exfiltration de donnees cloudCopie ou transfert non autorise de donnees hors d'un compte cloud, souvent via APIs de stockage, snapshots, replication ou comptes controles par l'attaquant.


L'exfiltration de donnees cloud est l'etape ou des attaquants deplacent les donnees depuis des services cloud compromis vers leur propre infrastructure. Techniques frequentes: S3 GetObject et Sync, partage de snapshots EBS ou RDS vers un compte externe via SharePermission, replication cross-account, exports BigQuery ou Athena, mise en partage public de buckets et URL signees a longue duree. L'egress peut se cacher dans des services legitimes (versionning, outils de backup). Defenses: IAM minimal, regles de deni sur le partage cross-account pour stockage et snapshots, VPC endpoints avec SCP, chiffrement avec cles client, detection de trafic anormal et DLP sur les donnees stockees.

Exemples

  1. 01

    Un attaquant utilise des credentials IAM voles pour lancer aws s3 sync contre un bucket sensible.

  2. 02

    Partage d'un snapshot RDS vers un compte AWS externe pour exporter des tables clients.

Questions fréquentes

Qu'est-ce que Exfiltration de donnees cloud ?

Copie ou transfert non autorise de donnees hors d'un compte cloud, souvent via APIs de stockage, snapshots, replication ou comptes controles par l'attaquant. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie Exfiltration de donnees cloud ?

Copie ou transfert non autorise de donnees hors d'un compte cloud, souvent via APIs de stockage, snapshots, replication ou comptes controles par l'attaquant.

Comment fonctionne Exfiltration de donnees cloud ?

L'exfiltration de donnees cloud est l'etape ou des attaquants deplacent les donnees depuis des services cloud compromis vers leur propre infrastructure. Techniques frequentes: S3 GetObject et Sync, partage de snapshots EBS ou RDS vers un compte externe via SharePermission, replication cross-account, exports BigQuery ou Athena, mise en partage public de buckets et URL signees a longue duree. L'egress peut se cacher dans des services legitimes (versionning, outils de backup). Defenses: IAM minimal, regles de deni sur le partage cross-account pour stockage et snapshots, VPC endpoints avec SCP, chiffrement avec cles client, detection de trafic anormal et DLP sur les donnees stockees.

Comment se défendre contre Exfiltration de donnees cloud ?

Les défenses contre Exfiltration de donnees cloud combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Exfiltration de donnees cloud ?

Noms alternatifs courants : Egress cloud, Exfiltration de buckets cloud.

Termes liés

Voir aussi