9 mars 2026

Tests de sécurité GCP : réaliser un Penetration Testing de Google Cloud Platform

Tests de sécurité GCP : réaliser un Penetration Testing de Google Cloud Platform

Hiérarchie des ressources et IAM

La hiérarchie des ressources de GCP (Organisation → Dossiers → Projets → Ressources) détermine la manière dont les politiques IAM sont héritées. Les tests évaluent les liaisons IAM à chaque niveau, identifient les liaisons trop permissives qui se répercutent vers le bas, vérifient la présence du fameux compte de service de calcul par défaut avec le rôle Éditeur (présent dans la plupart des environnements GCP), et vérifient que les politiques de l'organisation appliquent les bases de référence de sécurité à tous les projets.

Sécurité des comptes de service

Les comptes de service dans GCP sont à la fois des identités et des ressources : ils peuvent être usurpés, leurs clés peuvent être exportées et ils peuvent déléguer l'accès à d'autres comptes. Les tests évaluent la gestion des clés de compte de service (clés exportées vs identité de workload), les autorisations d'usurpation et la conformité des comptes de service au principe du moindre privilège. Les comptes de service Compute Engine et App Engine par défaut disposent fréquemment des autorisations d'éditeur de projet, offrant un accès étendu que tout workload compromis hérite.

Cloud Storage et BigQuery

Les tests des buckets GCS évaluent le contrôle d'accès uniforme par rapport au contrôle d'accès affiné, la prévention de l'accès public et l'IAM au niveau du bucket par rapport aux ACL. Les tests BigQuery couvrent les autorisations d'ensemble de données, les vues autorisées et la sécurité au niveau des colonnes. Pour les organisations qui utilisent GCP principalement pour l'analyse de données, les tests de sécurité BigQuery sont souvent la priorité absolue.

Sécurité GKE

Les tests Google Kubernetes Engine recoupent la sécurité générale de Kubernetes (traitée dans notre guide dédié), mais incluent des préoccupations spécifiques à GKE : configuration de Workload Identity, paramètres de sécurité du pool de nœuds, Binary Authorisation pour la vérification des images de conteneur et intégration à GCP IAM pour le contrôle d'accès au cluster.

Tester GCP avec Penetrify

Les tests de sécurité GCP de Penetrify évaluent la hiérarchie des ressources, les liaisons IAM, les configurations de compte de service, Cloud Storage, BigQuery et GKE avec des experts qui comprennent le modèle de sécurité spécifique de Google et ses modèles de configuration par défaut uniques.

En résumé

Les paramètres par défaut de GCP sont souvent plus permissifs que ceux d'AWS ou d'Azure : comptes de service par défaut avec rôle d'éditeur, accès API hérités activés et larges autorisations au niveau du projet. Les tests doivent évaluer ces schémas spécifiques à GCP. Penetrify vous apporte cette expertise.

Foire aux questions

Qu'est-ce qui rend les tests de sécurité GCP uniques ?
La hiérarchie des ressources de GCP avec l'héritage des politiques, les comptes de service par défaut avec des autorisations excessivement larges et la prévalence des clés de compte de service exportées créent des exigences de test uniques qui n'existent pas dans AWS ou Azure.
GCP exige-t-il une notification avant un Penetration Testing ?
Non. Google Cloud n'exige pas de notification pour le Penetration Testing de vos propres ressources. Les tests doivent être conformes à la Politique d'utilisation acceptable de GCP.