📅 Source : SentinelOne Blog — publié le 13 mai 2026. Ce rapport s’appuie sur la télémétrie de plus de 11 000 environnements clients anonymisés et analyse l’évolution du paysage de risques lié aux secrets cloud et à l’intégration de l’IA en entreprise.
🔑 Explosion des credentials AI : Les secrets liés à l’IA (clés API OpenAI, Azure OpenAI, etc.) ont augmenté d’environ 140 % en un an. Ce phénomène est directement corrélé à l’intégration massive des technologies IA dans les systèmes de support client, outils internes, plateformes financières et expériences produit. Environ 88 % des organisations utilisent désormais l’IA dans au moins une fonction métier.
👤 Shadow AI : L’usage non sanctionné d’outils IA — désigné sous le terme shadow AI — se manifeste lorsque des développeurs ou équipes internes utilisent des clés LLM personnelles ou non gérées pour traiter des données d’entreprise hors des canaux IT approuvés. Ces clés sont fréquemment dupliquées dans des dépôts de code, configurations SaaS et scripts de développement, sans contrôle d’accès ni rotation régulière.
⚠️ Vecteurs de risque spécifiques aux credentials AI :
- Exposition et fuite de données : accès non autorisé aux datasets sensibles, logique métier embarquée, prompts et sorties utilisateurs
- Injection de prompts et empoisonnement de données : manipulation du comportement des modèles pour exfiltrer des données ou contourner les contrôles de sécurité ; injection de données malveillantes dans les corpus contextuels ou datasets de fine-tuning
☁️ Secrets cloud traditionnels : En 2025, les organisations ont exposé environ deux fois plus de types de secrets critiques qu’en 2024. Les clés à hauts privilèges AWS, Azure et GCP restent le principal vecteur de risque critique (prise de contrôle de compte, manipulation d’infrastructure, exfiltration massive). Les clés de passerelles de paiement (Stripe, Razorpay) exposent des données PII et financières. Les tokens de dépôts et pipelines CI/CD (ex : GITHUB_TOKEN) introduisent des risques supply chain.
🔓 Vulnérabilités legacy persistantes : L’Offensive Security Engine (OSE) de SentinelOne a été utilisé pour générer des Verified Exploit Paths™. Les chemins d’exploitation les plus fréquents impliquent des CVEs anciens et bien documentés :
- CVE-2014-6271 (Shellshock)
- CVE-2018-13379 (FortiGate SSL VPN — divulgation de credentials)
- CVE-2019-11510 (Pulse Secure VPN — lecture de fichiers arbitraires)
- CVE-2019-15107 (Webmin — RCE)
- CVE-2023-1698 (Barracuda ESG — backdoor zero-day)
Une fois l’accès initial obtenu via ces vulnérabilités, les attaquants pivotent en suivant les secrets accessibles (ex : clé trouvée dans un bucket cloud → accès à un assistant IA → données clients).
📄 Type d’article : Publication de recherche / rapport sectoriel. But principal : présenter les résultats du rapport annuel SentinelOne sur les chemins d’exploitation vérifiés et l’exposition aux secrets cloud et IA, à destination des équipes de sécurité et dirigeants.
🧠 TTPs et IOCs détectés
TTP
- T1552.001 — Unsecured Credentials: Credentials In Files (Credential Access)
- T1552.004 — Unsecured Credentials: Private Keys (Credential Access)
- T1190 — Exploit Public-Facing Application (Initial Access)
- T1078 — Valid Accounts (Defense Evasion)
- T1059 — Command and Scripting Interpreter (Execution)
- T1530 — Data from Cloud Storage (Collection)
- T1565.001 — Data Manipulation: Stored Data Manipulation (Impact)
- T1195.002 — Supply Chain Compromise: Compromise Software Supply Chain (Initial Access)
IOC
- CVEs :
CVE-2014-6271— NVD · CIRCL - CVEs :
CVE-2018-13379— NVD · CIRCL - CVEs :
CVE-2019-11510— NVD · CIRCL - CVEs :
CVE-2019-15107— NVD · CIRCL - CVEs :
CVE-2023-1698— NVD · CIRCL
🟢 Indice de vérification factuelle : 70/100 (haute)
- ✅ sentinelone.com — source reconnue (liste interne) (20pts)
- ✅ 18113 chars — texte complet (fulltext extrait) (15pts)
- ✅ 5 IOCs (IPs/domaines/CVEs) (10pts)
- ⬜ pas d’IOC vérifié (0pts)
- ✅ 8 TTPs MITRE identifiées (15pts)
- ✅ date extraite du HTML source (10pts)
- ⬜ aucun acteur de menace nommé (0pts)
- ⬜ 0/5 CVE(s) confirmée(s) (0pts)
🔗 Source originale : https://www.sentinelone.com/blog/the-convergence-of-cloud-secrets-and-ai-risk/