Tous les articles
10 février 20257 min de lecture

Securite IAM AWS : le guide pratique pour ne pas se faire pirater

Les erreurs IAM les plus courantes et comment les corriger. Principe du moindre privilege, policies, et audit de securite.

AWSSecuriteIAMAudit

90% des failles AWS viennent de l'IAM

D'apres mon experience d'audit, la quasi-totalite des problemes de securite AWS sont lies a des configurations IAM trop permissives. Voici comment les eviter.

1. Le principe du moindre privilege

Chaque role IAM ne doit avoir acces qu'aux ressources strictement necessaires. Pas plus.

Les red flags :

  • "Action": "*" dans une policy
  • "Resource": "*" sans justification
  • Des roles partages entre plusieurs services
  • L'utilisation du compte root pour des operations courantes

2. Structurez vos policies

  • Inline policies : uniquement pour les cas tres specifiques
  • Managed policies : pour les permissions reutilisables
  • Permission boundaries : pour limiter ce que les developpeurs peuvent s'attribuer
  • Service Control Policies : au niveau de l'organisation

3. Audit regulier

Mettez en place un cycle d'audit IAM mensuel :

  • Revue des roles inutilises via IAM Access Analyzer
  • Verification des cles d'acces anciennes
  • Analyse des derniers acces avec IAM Last Accessed
  • Alerte sur les changements de policies via CloudTrail

4. MFA partout

Le MFA n'est pas optionnel. Il doit etre actif sur :

  • Le compte root (obligatoire)
  • Tous les utilisateurs IAM avec acces console
  • Les operations sensibles via les conditions de policy

5. Les 5 erreurs les plus frequentes

  1. Utiliser des cles d'acces longue duree au lieu de roles IAM
  2. Ne pas activer CloudTrail dans toutes les regions
  3. Accorder AdministratorAccess a des services applicatifs
  4. Oublier de revoquer les acces des anciens employes
  5. Ne pas utiliser AWS Organizations pour segmenter les comptes

Besoin d'un audit de securite IAM ? Contactez-moi.


AV

Antoine Vivies

Tech Lead Backend & Architecte AWS Serverless

LinkedIn