Métiers de la cybersécurité

Qu'est-ce qu'un ingénieur cloud security ? Fiche métier

Fiche métier ingénieur cloud security : définition, activités AWS/Azure/GCP, IAM, CSPM, Kubernetes security, certifications et salaires. Métier en tension 2026.

Naim Aouaichia
13 min de lecture
  • Cloud Security
  • Fiche métier
  • AWS
  • Azure
  • GCP
  • IAM
  • CSPM
  • Kubernetes

Un ingénieur cloud security est un professionnel de la cybersécurité spécialisé dans les environnements cloud en production (AWS, Azure, GCP). Il intervient à l'intersection des équipes infrastructure, DevSecOps et SOC pour sécuriser les IAM (Identity and Access Management), détecter les expositions accidentelles (buckets publics, credentials hardcodés), configurer les services de sécurité cloud managés (GuardDuty, Defender for Cloud, Security Command Center), exploiter les outils CSPM (Cloud Security Posture Management) comme Wiz ou Prowler, et coordonner la réponse à incident cloud. Le métier se distingue du DevSecOps : DevSecOps = sécurité dans le build et les pipelines ; cloud security engineer = sécurité en runtime et opérations cloud. Demande en très forte tension 2026 : migration cloud continue (environ 75 % des workloads en cloud d'ici 2027 selon Gartner) combinée à DORA (finance) et NIS 2 créent un ratio offres/candidats parmi les plus favorables du cyber junior. Salaires juniors 50-75 k€ bruts IDF, progression +5 ans à 80-110 k€, architecte 100-145 k€. Cet article détaille la définition précise, les activités quotidiennes, la distinction avec DevSecOps et security engineer, la stack d'outils, les trois grandes familles de missions, les certifications et le profil qui réussit réellement.

1. Définition précise : qu'est-ce qu'un ingénieur cloud security ?

Le terme « cloud security engineer » recouvre un spectre qui va du junior (cloud security analyst, 0-2 ans) au senior architecte cloud security (7-10 ans). Trois dimensions définissent précisément le métier.

Focus runtime et production cloud

Contrairement au DevSecOps qui se concentre sur le build et les pipelines CI/CD, le cloud security engineer travaille sur la production cloud en fonctionnement. Il gère les alertes GuardDuty qui se déclenchent en temps réel, investigue les appels API suspects dans CloudTrail, isole les ressources compromises lors d'incidents, revoit les IAM policies avant application.

Intersection organisationnelle

Le cloud security engineer travaille en coordination avec :

  • Équipes infrastructure : propriétaires des ressources cloud, principaux interlocuteurs au quotidien.
  • DevSecOps : collaborateurs sur IaC security et admission policies Kubernetes.
  • SOC : coordination sur les incidents cloud qui remontent aux alertes SIEM.
  • GRC et conformité : alimentation des dashboards de conformité cloud (CIS Benchmarks, NIST, DORA).

Spécialisation cloud-native obligatoire

Le métier exige une maîtrise approfondie d'au moins un fournisseur cloud (AWS dominant en France, Azure en forte croissance, GCP plus niche). Les profils qui se positionnent multi-cloud (AWS + Azure minimum) tirent structurellement la fourchette salariale haute.

2. Les activités quotidiennes

Semaine type d'un cloud security engineer junior dans une scale-up cloud-native (équipe 5-10 personnes, 50-150 comptes AWS gérés).

JourActivité dominanteLivrables intermédiaires
Lundi matinRevue des alertes GuardDuty et Security Hub du week-endTriage, tickets prioritaires créés
Lundi après-midiAudit IAM d'un nouveau compte productionRapport findings + PR de remédiation Terraform
MardiTuning règles CSPM (Prowler ou Wiz) pour un nouveau périmètreRègles tunées + documentation faux positifs
Mercredi matinRéunion avec équipe infrastructure sur segmentation VPCAlignement + plan de mise en œuvre
Mercredi après-midiInvestigation sur un appel API suspect CloudTrailChronologie d'événements + recommandations
JeudiDurcissement Terraform d'un module partagé (S3, IAM, KMS)PR module, Checkov validé, review team
Vendredi matinRevue de politiques OPA/Gatekeeper sur clusters EKSPR politiques + documentation
Vendredi après-midiVeille CVE cloud + point hebdomadaire équipe sécuritéCVE tracker à jour + support présentation

Le rythme alterne opération (tri d'alertes, patching), construction (durcissement IaC, politiques K8s), coordination (réunions infra, revues croisées), investigation (appels API suspects, incidents).

Exemple concret de script d'audit IAM que produit un cloud security engineer junior pour détecter les patterns de privilege escalation. Utilise boto3, la SDK Python officielle AWS :

#!/usr/bin/env python3
"""
Audit IAM AWS : detecte les utilisateurs et roles avec permissions
potentiellement escaladables vers admin.
 
Cibles : patterns connus de privilege escalation (iam:PassRole sans
contrainte, iam:AttachUserPolicy, iam:CreatePolicyVersion, sts:AssumeRole
vers un role trop permissif).
"""
import boto3
from typing import Iterator
 
# Actions IAM critiques souvent cibles de privilege escalation
DANGEROUS_ACTIONS = {
    "iam:CreatePolicyVersion",
    "iam:SetDefaultPolicyVersion",
    "iam:AttachUserPolicy",
    "iam:AttachGroupPolicy",
    "iam:AttachRolePolicy",
    "iam:PutUserPolicy",
    "iam:PutGroupPolicy",
    "iam:PutRolePolicy",
    "iam:AddUserToGroup",
    "iam:UpdateAssumeRolePolicy",
    "iam:PassRole",
    "sts:AssumeRole",
}
 
 
def iter_inline_policies(iam, user_name: str) -> Iterator[dict]:
    """Iterate les policies inline d'un utilisateur IAM."""
    paginator = iam.get_paginator("list_user_policies")
    for page in paginator.paginate(UserName=user_name):
        for policy_name in page["PolicyNames"]:
            policy = iam.get_user_policy(
                UserName=user_name, PolicyName=policy_name
            )
            yield policy["PolicyDocument"]
 
 
def has_dangerous_action(policy_doc: dict) -> list[str]:
    """Retourne les actions dangereuses trouvees dans un policy document."""
    findings = []
    statements = policy_doc.get("Statement", [])
    if isinstance(statements, dict):
        statements = [statements]
    for stmt in statements:
        if stmt.get("Effect") != "Allow":
            continue
        actions = stmt.get("Action", [])
        if isinstance(actions, str):
            actions = [actions]
        for action in actions:
            if action == "*" or action in DANGEROUS_ACTIONS:
                findings.append(action)
    return findings
 
 
def audit_users() -> None:
    """Audit principal : parcours tous les users IAM actifs."""
    iam = boto3.client("iam")
    paginator = iam.get_paginator("list_users")
 
    for page in paginator.paginate():
        for user in page["Users"]:
            user_name = user["UserName"]
            for policy_doc in iter_inline_policies(iam, user_name):
                findings = has_dangerous_action(policy_doc)
                if findings:
                    print(f"[WARN] {user_name} : {findings}")
 
 
if __name__ == "__main__":
    audit_users()

Ce script illustre le travail quotidien : scripter l'audit à l'échelle, pas ausculter manuellement 500 utilisateurs IAM un par un.

3. Cloud security vs DevSecOps vs security engineer : distinctions

Tableau comparatif opérationnel pour clarifier les trois métiers proches.

DimensionCloud Security EngineerDevSecOpsSecurity Engineer
Focus temporelRuntime et production cloudBuild et CI/CDConstruction outils internes
Cible primaireAWS / Azure / GCP en prodPipelines, repos, imagesDetection, IR automation, tools
Outillage dominantServices cloud natifs + CSPMSAST, SCA, DAST, IaC scanPython, Go, Rust, tooling custom
Type d'alerte typiqueGuardDuty trigger, CloudTrail anomalyFinding SAST au buildDetection custom triggered
Interaction principaleÉquipes infra + SOCÉquipes devÉquipes sécu + dev
Salaire junior IDF55-75 k€ (parmi les plus hauts)48-65 k€60-90 k€ (rarement junior pur)

Pour le DevSecOps en détail, voir Qu'est-ce qu'un DevSecOps ? Fiche métier complète. Dans les scale-ups de 50-100 personnes, une seule personne peut cumuler cloud security + DevSecOps. Dans un grand groupe, les rôles sont clairement séparés.

4. Stack d'outils et services clés

Services cloud natifs de sécurité

AWS (le plus demandé en France) :

  • GuardDuty : détection de menaces comportementales (crypto-mining, reconnaissance, exfiltration).
  • Security Hub : agrégation centralisée multi-services + CSPM natif.
  • IAM : identités, rôles, policies, ABAC (Attribute-Based Access Control).
  • CloudTrail : journal des appels API de tout le compte.
  • Inspector : scan de vulnérabilités sur EC2 et images ECR.
  • Macie : détection de données sensibles en S3.
  • KMS : gestion centralisée des clés de chiffrement.
  • Config : conformité continue et drift detection.
  • Organizations + SCP : guardrails au niveau de l'organisation.

Azure :

  • Defender for Cloud (ex-Azure Security Center) : posture + workload protection.
  • Sentinel : SIEM cloud-natif.
  • Entra ID (ex-Azure AD) : IAM.
  • Key Vault : secrets et clés.
  • Monitor + Activity Logs : télémétrie.

GCP :

  • Security Command Center : posture et détection.
  • Cloud IAM + Cloud KMS.
  • Cloud Armor : WAF et DDoS.
  • VPC Service Controls : segmentation applicative.

CSPM (Cloud Security Posture Management)

Commerciaux : Wiz (référence marché 2026), Prisma Cloud (Palo Alto), Orca Security, Lacework, Aqua Security.

Open source : Prowler (AWS principalement), ScoutSuite (multi-cloud), CloudSploit. Utiles en audit junior car gratuits et largement adoptés.

Kubernetes security

  • Trivy : scan d'images, config, secrets.
  • Falco : détection runtime via eBPF.
  • OPA / Gatekeeper et Kyverno : politiques d'admission.
  • Tetragon : détection runtime moderne eBPF.
  • kube-bench : conformité CIS Kubernetes.

5. Les trois grandes familles de missions

Le travail quotidien d'un cloud security engineer junior se répartit principalement entre trois familles de missions.

Famille 1 — IAM et gestion des identités (25-30 % du temps)

Activités :

  • Revue de policies IAM : détection de sur-privilèges, actions dangereuses (*, iam:CreatePolicyVersion, sts:AssumeRole non contraint).
  • Application du moindre privilège (least privilege) via Service Control Policies, boundary policies, permissions boundaries.
  • Rotation de credentials : détection de clés IAM actives depuis > 90 jours.
  • Audit de federation IAM : SSO, SAML, AWS SSO, Azure AD Connect.

Famille 2 — Détection et réponse à incident cloud (20-25 %)

Activités :

  • Tuning des alertes GuardDuty ou Defender for Cloud : supprimer les faux positifs sans masquer les vrais.
  • Investigation CloudTrail : reconstitution de chronologie d'événements, identification de compromission.
  • Isolation de ressources compromises : révocation temporaire d'un rôle, détachement d'une EC2 du VPC, snapshot forensique.
  • Coordination avec SOC central sur les incidents cross-périmètres.

Famille 3 — Compliance et hardening continu (45-55 %)

Activités :

  • Durcissement d'infrastructure : Terraform modules sécurisés par défaut, Kubernetes baselines.
  • Maintenance des CSPM : tuning règles Prowler ou Wiz, priorisation des findings HIGH et CRITICAL.
  • Audit interne : préparation d'audits CIS Benchmarks, DORA, NIS 2.
  • Revue architecture cloud : validation ou retour sur les nouvelles architectures soumises par équipes infra.

6. Certifications et salaires

Certifications cloud security

CertificationÉditeurCoûtPrérequisPertinence FR 2026
AWS Certified Security SpecialtyAWS≈ 300 $AWS SAA recommandéTrès forte (AWS dominant)
Microsoft AZ-500 (Azure Security Engineer)Microsoft≈ 165 $Aucun formelForte (Azure en croissance)
Microsoft SC-100 (Cybersecurity Architect Expert)Microsoft≈ 165 $SC-200 ou SC-300 ou AZ-500Forte (niveau senior)
Google Professional Cloud Security EngineerGoogle≈ 200 $Aucun formelMoyenne (GCP moins dominant)
CKS (Certified Kubernetes Security Specialist)CNCF≈ 395 $CKA préalableForte si K8s
CCSP (Certified Cloud Security Professional)(ISC)²≈ 599 $5 ans d'expérience cyberForte pour postes seniors
GIAC GCSA (Cloud Security Automation)SANS / GIAC≈ 949 $Aucun formelForte à moyen terme

Ordre recommandé pour un junior : AWS Certified Security Specialty ou Microsoft AZ-500 selon cloud dominant au poste. Puis CKS à 12-18 mois si contexte Kubernetes. CCSP en préparation à 3+ ans pour vise poste senior.

Trajectoire salariale

NiveauExpérienceSalaire brut annuel (province)Salaire brut annuel (IDF)
Cloud Security Analyst junior0-2 ans cyber50-65 k€55-75 k€
Cloud Security Engineer confirmé2-4 ans62-80 k€70-90 k€
Senior Cloud Security Engineer4-7 ans78-100 k€88-115 k€
Cloud Security Architect7-10 ans95-125 k€110-145 k€
Head of Cloud Security / CISO cloud10+ ans120-160 k€140-200 k€
Consulting indépendant TJM4+ ans700-1 200 €800-1 400 €

Fourchettes Apec Cadres 2023-2024, Numeum, LinkedIn Salary France. Les profils multi-cloud (AWS + Azure) prennent +5 à 10 k€ à tous les niveaux. Pour le plan opérationnel de bascule complète vers cloud security, voir Les étapes pour devenir Cloud Security Analyst.

7. Pour qui le métier convient-il ?

Traits qui fonctionnent

  • Passion pour les services cloud managés : intérêt pour la documentation AWS / Azure / GCP, aimer démonter les services pour en comprendre la mécanique interne.
  • Rigueur sur IAM : les policies IAM sont des textes courts où une virgule change la posture complète. Profil qui accepte la précision.
  • Tolérance forte aux alertes : un cloud security junior trie 50-200 alertes par jour, dont 80-90 % sont du bruit. Ne pas se laisser noyer.
  • Curiosité investigation : goûter pour les enquêtes chronologiques via CloudTrail ou Azure Activity Logs.
  • Veille continue : les services cloud évoluent tous les 2-4 semaines (nouvelles features, nouvelles CVE, nouvelles best practices).

Traits qui signalent un mauvais match

  • Rejet de l'infrastructure et préférence pour le pur code applicatif → plutôt vers AppSec ou Security Engineer.
  • Mauvaise tolérance aux alertes en volume → plutôt vers pentest (mission ponctuelle) ou GRC (activité planifiée).
  • Besoin de résultats visibles à court terme → la valeur cloud security se construit sur 6-12 mois, pas sur 2 semaines.
  • Mono-cloud strict préféré → fermera des portes en 2026 et au-delà.

Pour l'auto-évaluation complète de match personnel cyber, voir Comment savoir si la cybersécurité est faite pour vous.

Points clés à retenir

  • Cloud security engineer = sécurité cloud en runtime et production, à distinguer du DevSecOps (build + pipelines).
  • Répartition du temps : IAM 25-30 %, détection/IR 20-25 %, compliance/hardening 45-55 %. Majorité opérationnelle sur ressources cloud en production.
  • Stack clé : services cloud natifs (GuardDuty, Defender, SCC) + CSPM (Wiz, Prisma Cloud, Prowler) + Kubernetes security (Trivy, Falco, OPA).
  • Certifications dans l'ordre : AWS Security Specialty OU AZ-500 selon cloud → CKS si K8s → CCSP à 3+ ans.
  • Multi-cloud de plus en plus requis : un junior mono-cloud en 2026 perd structurellement 5-10 k€ et ferme des portes.
  • Salaires juniors parmi les plus élevés du cyber : 55-75 k€ IDF. Progression +5 ans : 88-115 k€. Architecte 110-145 k€.

Pour l'ensemble des métiers cyber avec salaires et accessibilité par profil, voir Les métiers de la cybersécurité : guide complet. Pour comparer avec DevSecOps qui est le métier le plus proche, voir Qu'est-ce qu'un DevSecOps ? Fiche métier complète. Pour comparer avec consultant cybersécurité (beaucoup de cloud security engineers sont consultants en ESN ou cabinet), voir Qu'est-ce qu'un consultant cybersécurité ? Fiche métier. Pour le plan opérationnel de bascule complète vers cloud security, voir Les étapes pour devenir Cloud Security Analyst. Pour la trajectoire depuis DevSecOps vers cloud security, voir Peut-on devenir DevSecOps sans expérience cyber ?. Le bootcamp DevSecOps de Zeroday inclut un module cloud security dédié avec AWS Security Specialty en préparation intégrée, labs Terraform durcis et audits CSPM sur comptes lab — base solide avant de viser AZ-500 en parallèle pour le profil multi-cloud.

Questions fréquentes

  • Quelle est la définition d'un ingénieur cloud security ?
    Un ingénieur cloud security (ou cloud security analyst / engineer selon le niveau) sécurise et monitore les environnements cloud AWS, Azure ou GCP en production. Ses missions quotidiennes : gestion IAM (Identity and Access Management) et policies, détection d'exposition (buckets publics, credentials hardcodés), configuration de services cloud managés (GuardDuty, Defender for Cloud, Security Command Center), exploitation de CSPM (Cloud Security Posture Management) type Wiz ou Prisma Cloud, réponse à incident cloud. Il travaille à l'intersection des équipes infrastructure, DevSecOps et SOC.
  • Quelle différence entre cloud security et DevSecOps ?
    Deux métiers proches mais distincts. Le DevSecOps intègre la sécurité dans les pipelines de développement (SAST, DAST, SCA, IaC scan au build-time). Le cloud security engineer sécurise et surveille les environnements cloud en runtime : IAM, détection d'exposition, services managés, CloudTrail et Azure Monitor, incident response cloud. Un DevSecOps s'occupe du build et des pipelines ; un cloud security engineer s'occupe de la production et des opérations cloud. Les deux métiers se recoupent sur IaC security et compliance cloud, mais les activités quotidiennes diffèrent clairement.
  • Quels sont les outils et services clés d'un cloud security engineer ?
    Quatre catégories. 1) Services cloud natifs : AWS (GuardDuty, Security Hub, IAM, CloudTrail, Inspector, KMS), Azure (Defender for Cloud, Sentinel, Entra ID, Key Vault), GCP (Security Command Center, Cloud IAM, Cloud KMS). 2) CSPM commerciaux : Wiz, Prisma Cloud, Orca Security, Lacework. 3) CSPM open source : Prowler (AWS), ScoutSuite (multi-cloud), CloudSploit. 4) Kubernetes security : Trivy, Falco, OPA/Gatekeeper, Kyverno, Tetragon, kube-bench. Maîtriser au minimum un cloud parmi AWS, Azure ou GCP et un CSPM commercial ou open source.
  • Quel est le quotidien d'un cloud security engineer junior en France ?
    Répartition typique. 1) Gestion IAM et revues de privilèges (25 à 30 %) : audit de policies, application du moindre privilège, rotation de credentials, détection d'escalade de privilèges. 2) Configuration et tuning CSPM (20 à 25 %) : alertes GuardDuty ou Defender, priorisation remédiations, whitelisting des faux positifs. 3) IaC hardening et revue (15 à 20 %) : durcissement Terraform, validation Checkov, revue d'architecture cloud. 4) Incident response et investigation (10 à 15 %) : analyse CloudTrail, isolation des ressources compromises, coordination avec SOC. 5) Veille et formation (10 à 15 %).
  • Quel salaire attendre en cloud security engineer en France ?
    Cloud security junior (0-2 ans cyber) : 50-65 k€ bruts annuels en province, 55-75 k€ en Île-de-France — parmi les plus élevés du cyber junior. Confirmé (2-4 ans) : 65-85 k€. Senior (4-7 ans) : 80-110 k€. Architecte cloud security (7+ ans) : 100-145 k€. Head of cloud security ou CISO cloud : 120-200 k€ + bonus. Consulting indépendant TJM : 800-1 400 € selon spécialité. Les profils multi-cloud (AWS + Azure) tirent structurellement la fourchette haute à tous les niveaux (+5 à 10 k€).

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.