Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier les répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer de répertoire.
La souveraineté des données est un concept essentiel dans la gouvernance et la conformité cloud. Il fait référence à l’autorité légale et réglementaire qu’un pays ou une organisation possède sur les données, en particulier en ce qui concerne l’emplacement où ces données sont stockées et traitées. Ce concept forme la façon dont les charges de travail sensibles sont conçues, régies et auditées dans les environnements cloud. Dans cet article, vous allez explorer les principes de souveraineté des données et leur application aux environnements cloud.
Qu’est-ce que la souveraineté des données ?
La souveraineté des données est un concept multidimensionnel, qui affirme que les données sont soumises aux lois et à la gouvernance du pays/de la région où les données sont physiquement situées, quelle que soit la personne qui possède ou gère les données. Cela signifie que les nations ont le droit d’exercer une autorité juridique sur les données stockées dans leurs frontières.
Toutefois, alors que Microsoft vous permet de choisir l’emplacement de vos données, les droits du pays d’hébergement/région sont limités dans le contexte d’accès à ces données. Les régulateurs ne peuvent pas demander l’accès aux données uniquement en fonction de leur emplacement. Au lieu de cela, l’accès est régi par des processus juridiques et des garanties contrôlées par le client.
Principes clés
La souveraineté des données repose sur quatre principes fondamentaux :
| Principe | Descriptif |
|---|---|
| Propriété des données | Les organisations conservent la propriété et le contrôle de leurs données, même lorsqu’elles sont stockées dans des services cloud tiers. |
| Protection des données et confidentialité | Les données sensibles doivent être protégées grâce à des mesures de sécurité robustes et à la conformité aux réglementations locales en matière de confidentialité. |
| Transfert de données transfrontalier | Le déplacement de données à travers les frontières internationales est soumis à un examen réglementaire et est limité par les lois nationales. |
| Compétence juridique | Le cadre juridique régissant les données est déterminé par son emplacement physique, quelle que soit l’origine du propriétaire des données. |
Chiffrement en tant que contrôle de souveraineté
Dans les environnements cloud, le chiffrement joue un rôle central dans l’application de la souveraineté des données. Les données sont chiffrées par défaut, ce qui garantit que l’accès physique à l’infrastructure ne correspond pas à l’accès aux données lisibles. Seul le propriétaire ou le système des données contient les clés de chiffrement, ce qui rend le chiffrement le mécanisme principal permettant de maintenir le contrôle sur les données hébergées dans le cloud. Pour assurer une protection complète sur le cycle de vie des données, le chiffrement est généralement appliqué dans trois états distincts : au repos, en transit et en cours d’utilisation, chacun traitant les différentes étapes de la gestion des données et du risque d’exposition.
| Type de chiffrement | Descriptif |
|---|---|
| Chiffrement en transit | Sécurise les données au fur et à mesure qu’elles se déplacent entre les réseaux , entre les appareils, les services ou les centres de données. Généralement implémenté à l’aide de TLS. |
| Chiffrement au repos | Protège les données stockées sur le disque ou d’autres stockages persistants, comme les bases de données, les systèmes de fichiers et les sauvegardes. |
| Chiffrement en cours d’utilisation | Protège les données pendant qu’elles sont traitées activement en mémoire ou en processeur. Il s’agit souvent de technologies informatiques confidentielles. |
Par défaut, tous les services Azure utilisent le chiffrement en transit, y compris les communications de région à région. Les services implémentent généralement le chiffrement avec des certificats TLS, qui sont générés automatiquement lorsqu’un service est approvisionné et signé par une autorité de certification publique approuvée. Dans certains scénarios, les clients peuvent apporter leurs propres certificats en important un fichier PFX (avec la clé privée) dans un service ou en gérant le certificat via Azure Key Vault.
Tous les services dans Azure utilisent le chiffrement côté serveur pour les données au repos à l’aide de clés gérées par la plateforme (PMK). Ces clés sont générées et gérées par la plateforme pour vous. De nombreux services prennent également en charge les clés gérées par le client (CMK). Selon le service, ces clés peuvent fonctionner en combinaison avec les clés PMK pour une meilleure protection. Les clés gérées par le client peuvent être stockées dans Azure Key Vault (standard ou Premium) ou, dans de nombreux cas, dans le HSM géré par Azure Key Vault. Ce dernier est recommandé pour vos charges de travail souveraines les plus sensibles, car ce service garantit un contrôle total sur les clés de chiffrement dans un environnement client unique. Ce contrôle total entraîne également plus de responsabilités. Vous êtes entièrement responsable de la protection du domaine de sécurité, qui doit être téléchargé lors de l’activation de votre instance HSM managée.
Vous pouvez également envisager la gestion des clés externes pour des charges de travail réglementées spécifiques. Ce service est une extension du HSM managé Azure Key Vault et vous permet de posséder et de gérer vos clés en dehors d’Azure. La gestion des clés externes est une fonctionnalité qui permet aux clients d’utiliser leurs propres modules de sécurité matériel (HSM) pour prendre en charge les opérations de chiffrement pour les services cloud. Avec la gestion des clés externes, les clients peuvent stocker leurs clés dans leurs propres HSM, qui sont physiquement séparées des services cloud. Cette fonctionnalité, appelée Hold Your Own Key (HYOK), garantit que vous conservez toujours un contrôle total sur vos clés. Toutefois, ce contrôle total est fourni avec plus de responsabilités, car vous êtes responsable de la disponibilité, de l’extensibilité et des sauvegardes de tous les éléments clés.
Bien que la plupart des mesures de sécurité des données soient basées sur le chiffrement au repos et en transit des données, Azure Confidential Computing étend également ces fonctionnalités au chiffrement des données en cours d’utilisation. Cela signifie que l’instance de calcul réelle qui interagit avec les données (déchiffrées) utilise le chiffrement lui-même dans son espace mémoire alloué. Azure est entièrement conforme aux normes du Consortium d’informatique confidentielle disponibles sur le matériel Intel, AMD et NVIDIA.
Résidence des données
La résidence des données se concentre principalement sur l’emplacement où résident physiquement vos données et est mise en forme par des considérations pratiques telles que les performances, la conformité et la continuité de l’activité. Le tableau suivant présente les principaux aspects qui influencent les décisions de résidence des données :
| Aspect | Descriptif |
|---|---|
| Latence et performances | Les décisions de résidence des données peuvent avoir un impact sur la vitesse et les performances de l’accès aux données. Le fait de placer des données plus près des utilisateurs finaux peut réduire la latence et améliorer l’expérience utilisateur globale. |
| Exigences de conformité | Les organisations peuvent choisir des options de résidence des données qui s’alignent sur les exigences de conformité locales et spécifiques au secteur. Cela garantit que les données sont stockées de manière cohérente avec les réglementations applicables. |
| Compétence légale | La résidence des données tourne autour du choix du centre de données ou de la région cloud où les données sont stockées. Bien que les données soient généralement soumises aux lois de son emplacement physique, certains pays/régions affirment l’autorité légale sur les données détenues par les fournisseurs de cloud nationaux, quel que soit l’emplacement physique. |
| Disponibilité et redondance des données | Les considérations relatives à la résidence des données influencent la redondance et les stratégies de récupération d’urgence. Les organisations et les fournisseurs de cloud peuvent répliquer des données dans plusieurs régions pour garantir la haute disponibilité et la résilience. |
Avec Azure, Microsoft 365 et Dynamics 365, vous pouvez choisir l’emplacement où vos données sont stockées pour répondre aux exigences de résidence des données. En utilisant des régions de centre de données alignées de manière stratégique dans la même zone géographique avec l’aide des paires de régions Azure, vous pouvez améliorer la géo-redondance, garantir la récupération hiérarchisée et tirer parti des mises à jour de plateforme décalées, tout en conservant la conformité et en améliorant la résilience des données.
Étapes suivantes
- Déterminez l’étendue de résidence requise et les régions Azure autorisées par classification.
- Couverture du chiffrement de l’inventaire (au repos/ en transit/ en cours d’utilisation) par rapport aux charges de travail actuelles.
- Définissez le modèle de propriété de clé (PMK → CMK → HSM managé → EKM) par niveau de données.