Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 255

Finding CSPM

Qu'est-ce que Finding CSPM ?

Finding CSPMAlerte produite par un outil de Cloud Security Posture Management lorsqu'une ressource cloud viole un benchmark, une politique ou une regle de conformite.


Un finding CSPM (Cloud Security Posture Management) est genere lorsque le scan continu des APIs cloud detecte une mauvaise configuration qui enfreint une politique interne ou un benchmark publie tel que CIS Foundations, PCI DSS ou HIPAA. Exemples typiques: buckets S3 publics, security groups ouverts a 0.0.0.0/0 sur des ports sensibles, bases non chiffrees, logs CloudTrail manquants ou utilisateurs IAM sans MFA. Des outils comme AWS Security Hub, Microsoft Defender for Cloud, Wiz ou Prisma Cloud agregent les findings avec severite et guide de remediation. Les programmes matures routent les findings critiques vers le ticketing ou des pipelines d'auto-remediation et mesurent le MTTR comme KPI cle.

Exemples

  1. 01

    Un finding signalant qu'un bucket S3 autorise la lecture publique de ses objets.

  2. 02

    Une instance RDS avec accessibilite publique activee et sans chiffrement au repos.

Questions fréquentes

Qu'est-ce que Finding CSPM ?

Alerte produite par un outil de Cloud Security Posture Management lorsqu'une ressource cloud viole un benchmark, une politique ou une regle de conformite. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie Finding CSPM ?

Alerte produite par un outil de Cloud Security Posture Management lorsqu'une ressource cloud viole un benchmark, une politique ou une regle de conformite.

Comment fonctionne Finding CSPM ?

Un finding CSPM (Cloud Security Posture Management) est genere lorsque le scan continu des APIs cloud detecte une mauvaise configuration qui enfreint une politique interne ou un benchmark publie tel que CIS Foundations, PCI DSS ou HIPAA. Exemples typiques: buckets S3 publics, security groups ouverts a 0.0.0.0/0 sur des ports sensibles, bases non chiffrees, logs CloudTrail manquants ou utilisateurs IAM sans MFA. Des outils comme AWS Security Hub, Microsoft Defender for Cloud, Wiz ou Prisma Cloud agregent les findings avec severite et guide de remediation. Les programmes matures routent les findings critiques vers le ticketing ou des pipelines d'auto-remediation et mesurent le MTTR comme KPI cle.

Comment se défendre contre Finding CSPM ?

Les défenses contre Finding CSPM combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Finding CSPM ?

Noms alternatifs courants : Finding de mauvaise configuration cloud, Alerte de posture.

Termes liés

Voir aussi