Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La souveraineté des données est un concept essentiel dans la gouvernance et la conformité cloud. Il fait référence à l’autorité légale et réglementaire qu’un pays ou une organisation possède sur les données, en particulier en ce qui concerne l’emplacement où ces données sont stockées et traitées. Ce concept forme la façon dont les charges de travail sensibles sont conçues, régies et auditées dans les environnements cloud. Dans cet article, vous allez explorer les principes de souveraineté des données et leur application aux environnements cloud.
Qu’est-ce que la souveraineté des données ?
La souveraineté des données est un concept multidimensionnel, qui affirme que les données sont soumises aux lois et à la gouvernance du pays/de la région où les données sont physiquement situées, quelle que soit la personne qui possède ou gère les données. Ce concept signifie que les nations ont le droit d’exercer une autorité juridique sur les données stockées dans leurs frontières.
Toutefois, alors que Microsoft vous permet de choisir l’emplacement de vos données, les droits du pays/région d’hébergement sont limités dans le contexte d’accès à ces données. Les régulateurs ne peuvent pas demander l’accès aux données uniquement en fonction de leur emplacement. Au lieu de cela, l’accès est régi par des processus juridiques et des garanties contrôlées par le client.
Principes clés
La souveraineté des données repose sur quatre principes fondamentaux :
| Principe | Description |
|---|---|
| Propriété des données | Les organisations conservent la propriété et le contrôle de leurs données, même lorsqu’elles sont stockées dans des services cloud tiers. |
| Protection des données et confidentialité | Les données sensibles doivent être protégées grâce à des mesures de sécurité robustes et à la conformité aux réglementations locales en matière de confidentialité. |
| Transfert de données transfrontalier | Le déplacement de données à travers les frontières internationales est soumis à un examen réglementaire et est limité par les lois nationales. |
| Compétence juridique | Le cadre juridique régissant les données est déterminé par son emplacement physique, quelle que soit l’origine du propriétaire des données. |
Chiffrement en tant que contrôle de souveraineté
Dans les environnements cloud, le chiffrement joue un rôle central dans l’application de la souveraineté des données. Les données sont chiffrées par défaut, ce qui garantit que l’accès physique à l’infrastructure n’accorde pas l’accès aux données lisibles. Seul le propriétaire ou le système des données contient les clés de chiffrement, ce qui rend le chiffrement le mécanisme principal permettant de maintenir le contrôle sur les données hébergées dans le cloud. Pour assurer une protection complète dans le cycle de vie des données, le chiffrement est généralement appliqué dans trois états distincts : au repos, en transit et en cours d’utilisation. Chaque état de chiffrement traite des étapes différentes de la gestion des données et du risque d’exposition.
| Type de chiffrement | Description |
|---|---|
| Chiffrement en transit | Sécurise les données au fur et à mesure qu’elles se déplacent entre les réseaux , entre les appareils, les services ou les centres de données. Généralement implémenté à l’aide de TLS. |
| Chiffrement au repos | Protège les données stockées sur le disque ou d’autres stockages persistants, comme les bases de données, les systèmes de fichiers et les sauvegardes. |
| Chiffrement en cours d’utilisation | Protège les données pendant qu’elles sont traitées activement en mémoire ou en processeur. Il s’agit souvent de technologies informatiques confidentielles. |
Par défaut, tous les services Azure utilisent le chiffrement en transit, y compris les communications de région à région. Les services implémentent généralement le chiffrement à l’aide de certificats TLS, qui sont générés automatiquement lorsqu’un service est approvisionné et signé par une autorité de certification publique approuvée. Dans certains scénarios, vous pouvez importer vos propres certificats en important un fichier PFX (avec la clé privée) dans un service ou manage du certificat via Azure Key Vault.
Tous les services de Azure utilisent le chiffrement côté serveur pour les données au repos avec des clés gérées par la plateforme (PMK). La plateforme génère et gère ces clés pour vous. De nombreux services prennent également en charge les clés gérées par le client (CMK). Selon le service, ces clés peuvent fonctionner en combinaison avec les clés PMK pour une meilleure protection. Vous pouvez stocker des clés gérées par le client dans Azure Key Vault (standard ou Premium) ou, dans de nombreux cas, dans Azure Key Vault HSM managé. Pour vos charges de travail souveraines les plus sensibles, utilisez Azure Key Vault HSM managé, car ce service garantit un contrôle total sur les clés de chiffrement dans un environnement client unique. Vous êtes entièrement responsable de la protection du domaine de sécurité, qui doit être téléchargé lors de l’activation de votre instance HSM managée.
Vous pouvez également envisager la gestion des clés externes pour des charges de travail réglementées spécifiques. Ce service est une extension de Azure Key Vault HSM managé et vous permet de posséder et de gérer vos clés en dehors de Azure. La gestion des clés externes est une fonctionnalité qui permet aux clients d’utiliser leurs propres modules de sécurité matériel (HSM) pour prendre en charge les opérations de chiffrement pour les services cloud. En utilisant la gestion des clés externes, vous pouvez stocker vos clés dans vos propres HSM, qui sont physiquement séparées des services cloud. Cette fonctionnalité, appelée Hold Your Own Key (HYOK), garantit que vous conservez toujours un contrôle total sur vos clés. Ce contrôle total est fourni avec plus de responsabilités, car vous êtes responsable de la disponibilité, de l’extensibilité et des sauvegardes de tous les éléments clés.
Bien que la plupart des mesures de sécurité des données soient basées sur le chiffrement au repos et en transit des données, Azure l’informatique confidentielle étend également ces fonctionnalités au chiffrement des données en cours d’utilisation. Cette extension signifie que l’instance de calcul réelle qui interagit avec les données (déchiffrées) utilise le chiffrement lui-même dans son espace mémoire alloué. Azure est entièrement conforme aux normes Confidential Computing Consortium disponibles sur le matériel Intel, AMD et NVIDIA.
Résidence des données
La résidence des données se concentre principalement sur l’emplacement physique de vos données. Considérations pratiques, telles que les performances, la conformité, la résidence des données, et la continuité des activités. Le tableau suivant présente les principaux aspects qui influencent les décisions de résidence des données :
| Aspect | Description |
|---|---|
| Latence et performances | Les décisions de résidence des données peuvent avoir un impact sur la vitesse et les performances de l’accès aux données. Le fait de rapprocher les données des utilisateurs finaux réduit la latence et améliore l’expérience utilisateur globale. |
| Exigences de conformité | Choisissez les options de résidence des données qui s’alignent sur les exigences de conformité locales et spécifiques au secteur. Ce choix garantit que les données sont stockées de manière cohérente avec les réglementations applicables. |
| Compétence légale | La résidence des données tourne autour du choix du centre de données ou de la région cloud où les données sont stockées. Bien que les données soient généralement soumises aux lois de son emplacement physique, certains pays ou régions affirment l’autorité légale sur les données détenues par les fournisseurs de cloud nationaux, quel que soit l’emplacement physique. |
| Disponibilité et redondance des données | Les considérations relatives à la résidence des données influencent la redondance et les stratégies de récupération d’urgence. Les organisations et les fournisseurs de cloud peuvent répliquer des données dans plusieurs régions pour garantir la haute disponibilité et la résilience. |
En utilisant Azure, Microsoft 365 et Dynamics 365, vous pouvez choisir l’emplacement où vos données sont stockées pour répondre aux exigences de résidence des données. En utilisant des régions de centre de données alignées de manière stratégique dans la même zone géographique par le biais de paires de régions Azure, vous pouvez améliorer la géo-redondance, garantir une récupération hiérarchisée et tirer parti des mises à jour de plateforme décalées, tout en conservant la conformité et en améliorant la résilience des données.
Étapes suivantes
- Déterminez le périmètre de résidence requis et les régions Azure autorisées par classification.
- Couverture du chiffrement de l’inventaire (au repos, en transit et en cours d’utilisation) par rapport aux charges de travail actuelles.
- Définissez le modèle de propriété de clé (PMK → CMK → HSM managé → EKM) par niveau de données.