Amazon Macie : une solution complète de sécurité et de confidentialité des données
Posté le 10 septembre 2025 • 10 min de lecture • 2 048 motsDécouvrez comment Amazon Macie permet aux équipes techniques de détecter, classifier et protéger les données sensibles dans Amazon S3.

Amazon Macie est un service de sécurité des données entièrement géré par AWS, qui utilise le machine learning et le pattern matching pour découvrir, classifier et protéger les données sensibles stockées dans Amazon S3. Il fournit une visibilité des risques, génère des findings en cas de problèmes de sécurité ou de confidentialité, et automatise les actions de protection. Le service inclut une période d’essai gratuite de 30 jours pour l’évaluation automatisée des buckets S3 et l’analyse de données.
Macie maintient un inventaire des buckets S3 de type général-purpose et évalue quotidiennement leur configuration de sécurité et d’accessibilité. Il sélectionne un échantillonnage représentatif d’objets à analyser selon des critères comme le nom de bucket, l’extension, la date de modification, et priorise les objets non encore analysés ou récemment modifiés.
Vous pouvez lancer des jobs de découverte de données sensibles, qu’ils soient ponctuels ou récurrents (quotidien, hebdo, mensuel), avec portée paramétrable sur les buckets ou objets ciblés et critères custom ou gérés.
Macie calcule pour chaque bucket un score de sensibilité basé sur le volume de données sensibles détectées et le volume total analysé, auquel il associe une étiquette qualitative (Sensitive, Not sensitive, Not yet analyzed). Ce score évolue automatiquement selon les détections, suppressions ou modifications d’objets.
Amazon Macie s’appuie sur plus de 100 Managed Data Identifiers, qui lui permettent de détecter automatiquement des types variés de données sensibles stockées dans Amazon S3. Ces identifiants sont classés en plusieurs grandes catégories :
Ce sont des données permettant d’identifier directement ou indirectement une personne :
Données sensibles dans un contexte médical ou assurantiel, souvent soumises à la réglementation HIPAA :
Utiles pour la conformité PCI-DSS (Payment Card Industry Data Security Standard) :
Macie peut détecter des informations d’identification sensibles :
Macie prend en charge la détection de plusieurs identifiants nationaux dans différents pays :
| Pays | Identifiants reconnus |
|---|---|
| France | Numéro de sécurité sociale (NIR), IBAN |
| Canada | NAS, permis de conduire |
| Royaume-Uni | NINO, numéro de passeport |
| Allemagne | Steuer-ID, IBAN |
| Japon | My Number |
| Brésil | CPF, CNPJ |
Astuce : il est possible d’ajouter des Custom Data Identifiers pour adapter les détections à des formats internes, comme des numéros client, des identifiants projet ou des conventions métiers spécifiques.
🔗 Liste complète des Managed Data Identifiers – Documentation AWS
Deux types de résultats :
Chaque finding est enrichi d’informations pratiques : tags, statut de chiffrement, accessibilité, détails d’occurrence, et durée de rétention de 30 jours en console ou via API.
Toutes les fonctionnalités sont accessibles via console, API REST, AWS CLI, SDKs (Python, Java, Go, .NET…); utile pour automatiser la configuration, l’analyse et l’intégration à vos workflows d’infrastructure as code.
Les données stockées par Macie (findings, jobs, custom identifiers…) sont chiffrées au repos via AWS KMS (clé gérée par AWS), et les communications inter‑services utilisent PrivateLink/VPC endpoint pour éviter le transit sur Internet.
Macie peut être activé pour une organisation AWS complète, permettant à un compte administrateur Macie de superviser les buckets des comptes membres, d’unifier les paramètres de découverte et de traiter les résultats centralisés. Il faut s’assurer que la rôle service-linked IAM dispose des droits KMS nécessaires pour analyser les objets chiffrés.
| Recommandation | Description |
|---|---|
| Exclure certains buckets | Exclure les buckets de logs ou test pour éviter les faux positifs ou charges inutiles dans les découvertes automatiques |
| Raffiner les détecteurs | Combiner les identificateurs gérés et custom, et affiner avec des allow lists pour réduire les alertes superflues |
| Automatiser la réponse aux findings | Utiliser EventBridge + Lambda ou Security Hub pour remédiation automatique comme retrait de permissions publiques ou chiffrement |

Identifier automatiquement les données PII / PHI / financières, surveiller leur exposition potentielle et maintenir une traçabilité fiable pour régulateurs.
Avant ou pendant une migration vers S3, exécuter un job ciblé pour détecter si des données sensibles sont transférées, puis appliquer des contrôles tels que le chiffrement ou l’accès restreint.
Détection automatique d’un bucket devenu public ou d’un objet sensible récemment ajouté, avec alertes intégrées et workflow de remédiation rapide via EventBridge ou Security Hub.
Amazon Inspector et Amazon Macie sont deux services AWS dédiés à la sécurité, mais aux objectifs très différents. Inspector s’oriente vers la sécurité de l’infrastructure tandis que Macie cible la protection des données sensibles. Voici un tableau comparatif pour clarifier leurs rôles respectifs :
| Critère | Amazon Inspector | Amazon Macie |
|---|---|---|
| Objectif principal | Détection de vulnérabilités dans les ressources (EC2, Lambda, containers) | Découverte et protection des données sensibles dans Amazon S3 |
| Type de menace | Vulnérabilités système, packages obsolètes, mauvaises configurations réseau | Exposition accidentelle de données sensibles (PII, PHI, secrets…) |
| Sources analysées | EC2, Lambda, ECR (containers) | Buckets et objets Amazon S3 |
| Méthodologie | Analyse continue avec scoring basé sur CVE et contexte d’exposition | Analyse ponctuelle ou automatique avec ML/pattern matching |
| Score de risque | ✅ Oui (CVSS enrichi) | ✅ Oui (score de sensibilité par bucket S3) |
| Détection automatisée | Continue et sans intervention | Auto-discovery + jobs personnalisés |
| Cas d’usage typiques | Maintien de la posture de sécurité des workloads | Surveillance de la conformité et prévention de fuite de données |
| Intégration avec Security Hub | ✅ Oui | ✅ Oui |
| Facturation | Par ressource analysée | Par Go de données scannées et bucket évalué |
En résumé, Amazon Inspector protège le contenant, en assurant la sécurité de vos systèmes et workloads, tandis que Amazon Macie protège le contenu, en surveillant l’exposition des données sensibles. Utilisés ensemble, ils offrent une couverture de sécurité complémentaire idéale pour toute architecture AWS soucieuse de sa conformité et de la protection de ses actifs critiques.
Ce guide vous explique comment configurer et gérer les identifiants de données sensibles (Managed Data Identifiers) directement depuis la console AWS Macie, pour contrôler les types de données que Macie inspecte automatiquement ou via des jobs personnalisés.
Sur la page Automated sensitive data discovery, vous avez deux onglets dans la section suivante :
❗ Note: la sélection par défaut (ALL) inclut automatiquement tous les identifiants gérés, et les nouveaux ajouts d’AWS y sont automatiquement intégrés.
Les Custom Data Identifiers permettent de détecter des formats internes ou spécifiques via une expression régulière (regex) et des mots-clés. Ils sont créés séparément, puis ajoutés à Macie via les mêmes paramètres. :contentReference[oaicite:4]{index=4}
Une fois créés, ces identifiants apparaissent dans l’éditeur des paramètres pour être inclus dans la découverte automatisée.
Les allow lists définissent des motifs à ignorer, même s’ils matchent un identifiant géré ou custom — utile pour réduire les faux positifs sur des données publiques ou tests.
Vous pouvez tester une regex d’allow list dans la console avec un échantillon de données.
Vous pouvez exclure des buckets (logs, tests…) de l’analyse automatique :
| Action | Où la faire ? | Que fait Macie ? |
|---|---|---|
| Ajouter identifiants | Settings → Automated sensitive data discovery → Managed data identifiers → Edit | Macie inclut ces détecteurs pour les analyses futures |
| Créer un identifiant custom | Settings → Custom data identifiers → Create | Identifiant utilisable dans la découverte automatisée ou jobs |
| Gérer allow list | Settings → Automated sensitive data discovery → Allow lists → Edit | Macie ignore les motifs correspondants |
| Exclure un bucket | Settings → Automated sensitive data discovery → Exclusion list | Ce bucket n’est plus scanné automatiquement |
Amazon Macie est une solution complète de sécurité et de confidentialité des données, spécifiquement conçue pour Amazon S3. Il combine découverte automatisée, classification fine, intégration SI et gestion multi‑compte pour offrir une visibilité approfondie et un pilotage efficace des données sensibles. Son adoption réduit les risques liés à l’exposition des données et facilite les obligations de conformité.