Integrer La Securite Dans Les Projets Cloud1
Integrer La Securite Dans Les Projets Cloud1
Integrer La Securite Dans Les Projets Cloud1
PROJETS CLOUD
Juin 2021
Intégrer la sécurité dans les projets cloud
ANNEXES .......................................................................................................................... 30
1 GLOSSAIRE................................................................................................................ 31
Remerciements
Le Clusif tient à mettre ici à l'honneur les personnes qui ont rendu possible la réalisation de
ce document, tout particulièrement :
Les contributeurs :
Xavier AIT-YAHIATENE SYNETIS
Hervann ALLEGRE FLOW LINE TECHNOLOGIES
Pierre BAILLY ELIADE
Alban CAOUREN INOTYKO
Olivier GILLET ANOMALI
Valentin JANGWA BITGLASS
Mehdi KEFI HARMONIE TECHNOLOGIE
Yann KERNANEC ELIADE
Hervé MAFILLE UVU GROUP
Christophe MOISAN MEDERI
Hervé SCHAUER HS2
Eric TETELIN MINISTERE DE LA TRANSITION ECOLOGIQUE
François-Xavier VINCENT OODRIVE
1National Institute of Standards and Technology (NIST). NIST SP 800-144: Guidelines on Security
and Privacy in Public Cloud Computing, Chapitre 2.2 (Services Models)
https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-144.pdf
2 Anciennement « Office 365 »
3 Anciennement « G Suite »
Avantages
• Gain de temps et financier : plus d’installation et de maintenance du matériel informatique
en interne.
• Niveau de sécurisation (ISO 27001, ISO 27017, SecNumCloud, HDS, SOC 1, SOC 2,
SOC 3, etc.) après vérification des points évoqués au 3.4.4.
• Meilleure flexibilité : des ressources matérielles ajustables sur demande selon les besoins
du client.
• Accès et gestion des ressources à distance (créer, démarrer, arrêter ou configurer une
machine virtuelle).
• Localisation des données généralement plus simple à maîtriser.
Inconvénients
• La gestion du système d’exploitation, des bases de données, du middleware et des
applications reste à la charge des équipes IT du client.
• L’interconnexion réseau entre les sites du client et l’infrastructure IaaS devient souvent
un point important supplémentaire à gérer et à surveiller.
Cible
Pour les entreprises disposant d’une DSI en capacité de construire et gérer leurs propres
plateformes IT mais souhaitant plus de flexibilité pour ajuster l’infrastructure à leurs besoins.
Avantages
• Apporte les mêmes bénéfices que l’IaaS.
• Permet aux entreprises de se concentrer sur le développement sans avoir à se soucier
de l’infrastructure sous-jacente.
• Le fournisseur gère la sécurité des moyens impliqués dans le service, les systèmes
d’exploitation, bases de données, sauvegardes…
• Les ressources IT internes conservent la maîtrise de l’environnement logiciel métier.
• En termes de sécurité des données, l’entreprise contrôle la diffusion, le niveau de
protection et la sauvegarde de ses données.
Inconvénients
• Dépendance accrue au fournisseur qui maîtrise l’infrastructure et l’environnement logiciel
(Hors applications métiers).
• Flexibilité moindre sur le choix des couches logicielles intermédiaires (version des
moteurs de bases de données, middleware…).
• Possibles mises à jour du middleware imposées par le fournisseur au client ce qui est
susceptible d’engendrer des dysfonctionnements si le client ne gère pas correctement
ses tests de non-régressions pour ses applications.
• L’interconnexion réseau entre les sites du client et l’infrastructure PaaS devient souvent
un point d’attention supplémentaire à gérer et à surveiller.
Cible
Pour les entreprises souhaitant conserver la maîtrise de leurs applications métiers tout en
s’affranchissant des contraintes de gestion de l’infrastructure matérielle et de l’environnement
logiciel intermédiaire.
Avantages
• Affranchissement total de la gestion de l’infrastructure et de l’environnement logiciel.
• Plus d’investissement dans des licences logicielles : paiement à l’usage (le prix par
utilisateur englobe le coût des licences, de la maintenance et de l’infrastructure).
• Même version logicielle pour l’ensemble des utilisateurs et mises à jour automatiques.
• Rapidité de déploiement.
Inconvénients
• Dépendance totale envers le fournisseur : le contrat de service est essentiel pour définir
le niveau de qualité de service (SLA).
• Sécurité des données : localisation des applications et des données plus complexes à
appréhender selon les fournisseurs.
• Adaptation nécessaire du plan de continuité de l’activité à l’intégration de solutions SaaS.
• Difficulté d’intégration et de récupération des données.
Cible
Toutes les organisations peuvent être intéressées par le modèle SaaS qui représente une
grosse part des ventes de solutions cloud (Salesforce, Google Workspace, Workday…).
Avantages
• La plupart des fournisseurs de services cloud proposent des offres CaaS « clé en main »
qui regroupent tout le nécessaire pour déployer et gérer des containers, des clusters et
des applications.
• Modèle de facturation basé sur l’utilisation des ressources.
• Facilité de déploiement et de gestion : possibilité de créer un container d’application on-
premise pour ensuite le transférer en production sur le cloud public. L’application
fonctionnera toujours de la même façon.
Inconvénients
• Selon le fournisseur, il peut y avoir des limites en matière de technologies disponibles
(outils d’orchestration notamment).
• Sécurité des données : localisation des applications et des données plus complexes à
appréhender selon les fournisseurs.
Cible
Développeurs de logiciels ou entreprises souhaitant atteindre un haut niveau d’agilité et avoir
la capacité de déployer, le plus rapidement possible, de nouvelles ressources de traitement.
Avantages
• Le cloud provider s’assure que la fonction répond systématiquement chaque fois qu’elle
est appelée (autoscaling).
• Les clients sont facturés sur la base du volume de fonctions exécutées et du temps
d’exécution (mesuré en millisecondes).
• Diminution du coût de gestion de l’infrastructure : une architecture serverless permet au
développeur de se concentrer sur le code.
• Architecture agnostique.
Inconvénients
• Nécessité de penser (ou repenser) l’application pour la découper en fonctions autonomes.
• Compatibilité du code avec le fournisseur de service choisi : chaque cloud provider a son
propre framework (langages supportés, version des runtimes, limite de temps
d’exécution…) ; il faudra adapter l’application aux évolutions de la plateforme.
• Coûts difficiles à prévoir et à intégrer aux budgets en raison du modèle de paiement à
l’utilisation.
• Dépendance aux outils mis à disposition par le cloud provider (monitoring, débuggage…).
Cible
Développeurs de logiciels ou entreprises développant des applications IoT ou mobiles, gros
consommateurs de traitements par lots…
Fonctionnalités clés :
CASB « Cloud Access Security Broker » : Le CASB permet de gérer le contrôle d’accès pour
toutes les applications SaaS, approuvées et non approuvées.
Les solutions de CASB adressent quatre grands axes :
• Améliorer la visibilité sur les applications (y compris le Shadow IT)
• Sécuriser les données sensibles grâce au contrôle des accès et à un système de lutte
contre la fuite de données (DLP « Data Leak/Loss Prevention »)
• Protéger contre les menaces grâce à une analyse comportementale
• Simplifier la conformité réglementaire en matière de confidentialité des données
Fonctionnalités recommandées :
• Protection des applications Web et des API
• Isolation de navigateur à distance dans le cloud :
• Isolation réseau
• Prise en charge d’appareils gérés et non gérés
• Protection DNS
Fonctionnalités optionnelles :
• Protection des points d’accès Wi-Fi
• Dissimulation/dispersion du réseau
• VPN
• Protection de l’informatique en périphérie
En conclusion, l’extension des réseaux et des ressources des organisations vers le cloud
public, nécessite de mettre en place des politiques de sécurité unifiées pour avoir une
meilleure visibilité et un contrôle plus efficace.
Divers éléments rendent nécessaire l’approche Zero Trust et SASE :
• Les interactions entre le cloud privé et le cloud public ainsi que le caractère collaboratif
entre les deux réseaux,
• Les suites bureautiques peuvent se trouver à la fois dans le système d’information privé
et dans le cloud public.
• Les utilisateurs peuvent se connecter de n’importe où, avec tout type d’appareil (Android,
PC, iOS, etc.) personnel ou fourni par l’organisation, via n’importe quel réseau privé ou
public, domestique, ou professionnel.
Les niveaux de sécurité des multiples applications SaaS ou internes à l’organisation sont
variables selon leurs conceptions, d’où la nécessité d’enrichir la sécurité by design.
Avantages
• Services flexibles (capacité d’évolutivité).
• Utilisation simple (maintenance assurée par le fournisseur).
• Paiement à l’usage.
Inconvénients
• Intégration au SI.
• Serveurs externes.
• Difficulté à maîtriser le cycle de vie des données.
4
https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf
Avantages
• Contrôle total sur la sécurité des données (configuration du matériel et de l’infrastructure).
• Infrastructure sur mesure pour répondre à des contraintes spécifiques.
• Intégration au SI.
Inconvénients :
• Coût d’installation (investissement important) et coût de possession.
• Scalabilité limitée : limitations liées à l’espace physique disponible et au matériel installé.
Avantages
• Partage du coût de l’infrastructure.
Inconvénients
• Organisation complexe à mettre en place.
• Risque de manque de ressources si l’autre organisation surconsomme et que la capacité
totale est insuffisante.
Avantages
• Scalabilité étendue.
• Possibilité de conserver les données critiques en interne.
• Sur-mesure.
Inconvénients
• Connexion complexe entre cloud privé et cloud public
Phases Objectif
• Identification du contexte Identifier quelles sont les données sensibles devant être isolées
du cloud (i.e. : toute fuite ou altération d’information qui
o Besoin métier
amènerait à des risques critiques pour la pérennité de
o Typologie des données l’entreprise).
o Typologie des utilisateurs
o Politique de l’entreprise Identifier les contraintes liées à la protection des données
o Politique de sécurité du personnelles telle que la vérification de la nécessité de réaliser
SI une étude d’impact sur la vie privée (PIA).
o Exigences réglemen-
taires/juridiques
• Alignement du projet avec Choix du type d’offre et modèle de déploiement cloud en fonction
la stratégie de l’entreprise des contraintes, des services existants, de la stratégie et des
besoins métiers.
o Budget/ROI
o Degré de dépendance
• Appréciation des risques Identifier les actifs, définir les exigences de sécurité (DICT/P),
(Système d’Information, identifier les menaces et vulnérabilités, estimer les niveaux de
service ou application à risques, accepter ou remédier aux risques.
externaliser)
À titre d’exemple, il faut notamment réaliser l’étude de la
sensibilité des données qui seront transférées dans le cloud.
• Choix du prestataire Mise en concurrence afin de choisir la meilleure offre selon les
critères définis précédemment.
o Certifications
o Flexibilité contractuelle
Certifications : ISO 27001, HDS (pour les données de santé),
o Périmètre d’intervention SecNumCloud, SOC, etc. permettant d’avoir une évaluation
o Niveau d’engage- objective du niveau de sécurité.
ment/SLA
o Niveau de sécurité Flexibilité contractuelle : possibilité de négocier/modifier les
o Juridiction(s) appli- termes du contrat.
cable(s)
o Localisation des données Périmètre d’intervention : services proposés par le prestataire,
définition claire des responsabilités (prestataire/client).
o Coût
Niveau d’engagement : exigences claires en termes de niveau
de qualité de service (coût, délai, résultat).
5 https://cloudsecurityalliance.org/star/registry
3.2.2 Méthodologies
Plusieurs méthodologies de gestion des risques existent, qui se distinguent par leur approche
spécifique des risques adaptée à l’organisation (EBIOS 2010, EBIOS-RM, ISO 27005,
MEHARI, etc.).
L’avantage d’utiliser une méthode est de disposer d’un cadre permettant de réussir l’analyse
de risques et bénéficier de référentiels, notamment dans la nature des risques et des
menaces. La connaissance et l’utilisation de ces méthodes sont particulièrement utiles lorsque
vous souhaitez structurer votre approche.
Étape Objectif
Établir le Définir le contexte de l’organisation : chaque organisation est différente,
contexte notamment dans son approche à la gestion des risques. Définir son contexte
interne et externe (y compris les réglementations applicables) permet ainsi
d’adapter sa gestion des risques en fonction de son environnement et d’y
associer les responsabilités.
Identifier les Identifier les actifs essentiels de l’organisation : que cherche-t-on à protéger ?
actifs à protéger
Cette question est le fondement de l’analyse de risques, l’identification des
actifs est une activité à réaliser avec l’ensemble des entités de l’organisation.
Identifier les Identifier les événements que l’organisation redoute, qu’elle ne veut pas voir
événements se produire, ils peuvent être de plusieurs ordres : légaux, d’image, financier,
redoutés technique, etc.
Identifier les Identifier les sources de menaces qui pèsent sur l’organisation, avec des
sources de facteurs humains, techniques, légaux, etc.
menaces
Déterminer les Une fois le risque apprécié, l'organisation va mettre en place des mesures
mesures à mettre techniques et organisationnelles, avec un suivi par des indicateurs (ou
en œuvre métriques), pour réduire ses probabilités de survenance.
Déterminer le Le risque résiduel est celui qui subsiste après avoir mis en œuvre le traitement
risque résiduel du risque.
Approbation L’objectif est d’approuver l’analyse des risques et des risques résiduels
associés par leurs propriétaires. Cette étape doit être réalisée par des
personnes ayant suffisamment d’autorité au sens légal du terme (i.e. :
dirigeants de l’entreprise).
Surveillance et Les risques ne sont pas figés. Les menaces, les vulnérabilités, la
réexamen des vraisemblance ou les conséquences peuvent changer en fonction du contexte.
risques Par conséquent, une surveillance adaptée est nécessaire pour identifier les
changements et les vulnérabilités quotidiennes.
Le management du risque est une activité itérative qui aide à atteindre les
objectifs et prendre des décisions en adéquation avec le contexte de
l’organisation.
6 https://cloudsecurityalliance.org/star/registry
Un autre aspect trop souvent négligé est lié à tout ce qui concerne la journalisation rattachée
à la question de la gestion des traces. En effet, il est important de bien définir ses besoins en
matière de traçabilité des actions effectuées (types d’événements, durée de rétention, etc.)
au sein du service cloud et de s’assurer que la solution convoitée y réponde soit nativement,
au travers d’une interface, soit à la demande, lorsque les données sont sous la responsabilité
du fournisseur. Cela, a minima, afin d’anticiper les besoins associés à d’éventuelles analyses
forensiques qui pourraient s’avérer nécessaires à la suite d’un incident de sécurité par
exemple.
Il est dans ce cadre recommandé de déterminer les règles qui doivent être suivies par les
différents fournisseurs des applications cloud implémentées au sein d’une même structure.
L’ensemble de ces règles sont à rappeler dans le cahier des charges de chaque nouvelle
application.
Le contenu du cahier des charges dépendra de chaque entité, ses éléments pourront être
résumés en trois grandes catégories :
• sécurisation des accès ;
• protection contre la perte de données ;
• respect des réglementations.
Ce cahier des charges pourra utilement être complété à l'occasion de retours d'expérience
d'exercice ou de cas concrets de gestion de crise.
Pour ceux qui souhaitent aller dans le détail des mesures à appliquer, il est par exemple
possible de se référer au MITRE ATT&CK 7 ou au référentiel SecNumCloud 8.
7
https://attack.mitre.org/matrices/enterprise/cloud/
8 https://www.ssi.gouv.fr/uploads/2014/12/secnumcloud_referentiel_v3.1_anssi.pdf
Une fois ces éléments déterminés, les différents rôles des utilisateurs peuvent être créés et
leur être attribués (modèle RBAC).
Une bonne coopération entre la direction des ressources humaines et la DSI est primordiale
de façon à être synchrone et en capacité de gérer les mouvements de personnel ainsi que les
droits accordés sur les données et les applications métiers.
2. Centralisation de l’authentification
L’ajout d’application ne doit pas être synonyme de multiplication des comptes mis à disposition
des utilisateurs. La création d’un compte sur chaque application présente en effet de multiples
inconvénients :
• format d’identifiant et mot de passe pouvant différer d’une application à l’autre ;
• multiplication des identités à créer/sécuriser/superviser/désactiver, ce qui complexifie le
cycle de vie de ces identités et la gestion des entrées/sorties des utilisateurs.
De nombreuses solutions (Okta, Pingfederate, Azure AD, Google Identity Platform…)
permettent à ce jour de centraliser l’authentification des utilisateurs. On parle alors de
« fédération ». Les applications peuvent disposer d’une base de comptes et de permissions
locales, mais l’étape de connexion est déléguée à un système tiers via l’un des protocoles
supportés (SAML, OAuth…). Cette authentification centralisée peut être réalisée hors Cloud
(ie : ADFS), par un service Cloud souscrit par l’entreprise (ie : Azure AD) ou par un service
Cloud géré par un tiers (ie : OpenID Connect).
Cette centralisation de l’étape de connexion permet alors de répondre aux inconvénients listés
ci-dessus :
• l’utilisateur s’authentifie sur une plateforme unique, centralisée, avec un format
d’identifiant unique ;
• lors du départ d’un utilisateur, la désactivation de son compte bloque automatiquement
l’accès à toutes les applications ;
• l’administration des comptes est centralisée sur l’outil de fédération.
3. Authentification forte
D’après Microsoft, 99,9 % des attaques de compte pourraient être évitées grâce à
l’authentification à deux facteurs 9.
Ce type de connexion impose à l’utilisateur de fournir deux éléments différents permettant de
prouver son identité. Ces éléments doivent être sélectionnés au sein de deux catégories
distinctes dans la liste suivante :
• Ce que je sais (mot de passe, PIN…) ;
• Ce que je possède (téléphone, badge, clé USB, périphérique d’entreprise, token…) ;
• Ce que je suis (empreinte digitale, reconnaissance faciale…) ;
L’activation de ce type de connexion ne doit toutefois pas entraver la connexion aux différents
outils et applications de l’utilisateur en lui demandant sans cesse de saisir des codes à usage
unique. La combinaison avec la centralisation de l’authentification permet de limiter le nombre
de demandes envoyées à l’utilisateur sans pour autant en diminuer le niveau de sécurité.
9 https://www.microsoft.com/security/blog/2019/08/20/one-simple-action-you-can-take-to-prevent-99-
9-percent-of-account-attacks/
5. Connexion réseau
Lorsque le nombre et/ou le niveau de sensibilité des services cloud utilisés par un organisme
est critique, il peut être intéressant de réfléchir, lorsque le fournisseur le propose, à mettre en
place des connexions privées depuis l’organisme vers les services cloud.
Ce type de solution permet d’améliorer le niveau de sécurité ainsi que la qualité de connexion
vers les services cloud.
On peut notamment citer Azure ExpressRoute Direct chez Microsoft, AWS Direct Connect
chez Amazon et Google Interconnect chez Google.
Réglementations
• DSP2 (Directive européenne sur les Services de Paiement v2) : prestataires de service
de paiement (dont ceux sans carte de crédit).
• LPM (Loi de Programmation Militaire) : loi applicable aux opérateurs d’importance vitale
(OIV).
Normes
• ISO 27001 : permet d’attester la mise en œuvre de processus dans le cadre d’un système
de management de la sécurité de l’information (SMSI).
• ISO 27018 : définit les règles de sécurité à appliquer pour les fournisseurs de cloud public
afin d’assurer la protection des données personnelles, garantir la transparence et se
conformer à leurs obligations réglementaires.
• PCI-DSS (Payment Card Industry Data Security Standard) : normes de sécurité des
données applicables à l’industrie des cartes de paiement.
• Etc.
Certifications
Il n’existe à ce jour que quelques certifications applicables au cloud telles que SOC 1, SOC 2,
SecNumCloud, HDS (Hébergement de données de santé), etc.
La mise en avant des certifications par un éditeur ne doit pas pour autant être synonyme de
confiance totale. Il est donc important de contrôler les points suivants pour chacun des
éléments présentés :
• Quel est le périmètre couvert par la certification ?
• Quelle est la date de la certification (n’est-elle pas expirée) ?
• Quel organisme est à l’origine de la certification présentée, son accréditation est-elle
encore valable ?
• Ces certifications correspondent-elles aux réglementations s’appliquant à mon
environnement ?
A noter qu’au niveau de l’ANSSI, il existe une différence entre certification et qualification, à
titre d’exemple SecuNumCloud est catégorisé en tant que qualification.
ANNEXES
1 Glossaire
• ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) : autorité nationale
(France) en matière de sécurité et de défense des systèmes d'information.
• API (Application Programming Interface) : ensemble normalisé de classes, de méthodes,
de fonctions et de constantes par laquelle un logiciel propose des services à d’autres
logiciels. Elle est offerte par une bibliothèque logicielle ou un service Web, le plus souvent
accompagnée d’une description qui spécifie comment des programmes consommateurs
peuvent se servir des fonctionnalités du programme fournisseur.
• API REST : style architectural et méthodologie fréquemment utilisés dans le
développement de services Internet, tels que les systèmes hypermédias distribués. Par
exemple, lorsqu’un développeur demande à l’API Twitter de récupérer l’objet d’un
utilisateur (une ressource), l’API renvoie l’état de cet utilisateur, son nom, ses abonnés et
les publications partagées sur Twitter.
• AWS (Amazon Web Services) : plateforme de services cloud du fournisseur Amazon.
• CASB (Cloud Access Security Broker) : point d’application de la stratégie de sécurité (sur
site ou dans le cloud) qui intervient entre les utilisateurs et les fournisseurs de services
cloud. Il combine et associe les stratégies de sécurité d’entreprise lorsque des utilisateurs
accèdent à des ressources dans le cloud.
• CaaS (Container as a Service) : voir « Présentation des types d’offres ».
• CCAG (Cahier des Clauses Administratives Générales) : recueil de clauses fixant les
principaux aspects contractuels applicables à toutes les prestations d’une même nature
pour les acheteurs publics.
• CMS (Content Management System) ou système de gestion de contenu en français :
solution visant à faciliter la création, l’édition, la publication et la diffusion d’informations
sur les sites Web, les blogs et les portails Internet.
• CNIL (Commission Nationale de l’Informatique et des Libertés) : autorité administrative
indépendante et régulatrice chargée de veiller à ce que l’informatique soit au service du
citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à
la vie privée, ni aux libertés individuelles ou publiques.
• CSA (Cloud Security Alliance) : organisation à but non lucratif ayant pour mission de «
promouvoir l'utilisation de bonnes pratiques afin d'assurer la sécurité au sein des
environnements de cloud computing et de fournir des informations sur les utilisations du
cloud computing, dans le but de contribuer à la sécurité de l'informatique sous toutes ses
formes ».
• DLP (Data Leak/Loss Prevention) : le DLP fait référence à un ensemble de techniques
qui permettent d’identifier, de contrôler et de protéger l’information grâce à des analyses
de contenu approfondies.
• DMZ (DeMilitarized Zone) : zone démilitarisée, sous-réseau séparé du réseau local et
isolé de celui-ci et d'Internet (ou d'un autre réseau) par un pare-feu. Contient
généralement les machines étant susceptibles d'être accédées depuis Internet, et qui
n'ont pas besoin d'accéder au réseau local.
• DSP2 (Directive européenne sur les Services de Paiement v2) : directive européenne à
destination des organismes proposants des services de paiement et visant à garantir un
accès équitable et ouvert aux marchés des paiements et à renforcer la protection des
consommateurs.
• DSI : Directeur des systèmes d’information ou Direction des systèmes d’information
• EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) : méthode
d’évaluation des risques maintenue par l’Agence Nationale de la Sécurité des Systèmes
d’Information (ANSSI).
• EC2 (Amazon Elastic Compute Cloud) : Service AWS proposant la location de machines
virtuelles
• ERP (Enterprise Resource Planning) : système d’information qui permet de gérer et
suivre au quotidien, l’ensemble des informations et des services opérationnels d’une
entreprise.
• FaaS (Function as a Service) : voir « Présentation des types d’offres ».
• Fédération d’identité (service de) : concept qui vise à mettre en place une centralisation
des données, notamment des données d’identité, au sein d’un domaine informatique.
Ainsi, un utilisateur ne se connectera qu’une unique fois par session auprès d’une
structure reconnue qui lui fournira la preuve de son identité.
• FinOps : approche, méthodologie, contraction des termes finance et opération, qui vise
à monitorer et optimiser les coûts en matière de cloud computing.
• FWaaS (Firewall-as-a-Service) : le terme FWaaS désigne les pare-feux fournis en tant
que service via le cloud.
• GCP (Google Cloud Platform) : plateforme de services cloud du fournisseur Google.
• HDS (hébergeurs de données de santé) : la certification HDS est obligatoire pour
l’hébergement et l’infogérance des services et applications contenant des données de
santé identifiables et personnelles.
• IaaS (Infrastructure as a Service) : voir « Présentation des types d’offres ».
• IP (Internet Protocol) : Famille de protocoles de communication de réseaux informatique
conçus pour être utilisés sur Internet, les plus courants sont les versions 4 (IPv4) et 6
(IPv6).
• ISO (International Organization for Standardization) : organisation internationale de
normalisation édictant des normes dont le respect est une garantie de qualité, de sûreté
et de fiabilité.
• LPM (Loi de Programmation Militaire) : loi visant à établir une programmation
pluriannuelle des dépenses que l'État français consacre à ses forces armées.
• MEHARI (Méthode Harmonisée d’Analyse des Risques) : méthode de gestion de risque
développée par le Clusif.
• MFA (Multi Factor Authentication) : méthode d'authentification forte par laquelle un
utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone
intelligent ou encore un site web) après avoir présenté plusieurs preuves d'identité
distinctes à un mécanisme d'authentification.
• NIS : directive « Network and Information System Security » adoptée en juillet 2016 dont
l’objectif principal est d’assurer un niveau de sécurité élevé et commun pour les réseaux
et les systèmes d’information de l’Union européenne.
• NIST (National Institute of Standards and Technology) : agence du département du
Commerce des États-Unis dont le but est de promouvoir l'économie en développant des
technologies, la métrologie et des standards de concert avec l'industrie.
• OAuth : protocole libre qui permet d’autoriser un site Web, un logiciel ou une application
(dite « consommateur ») à utiliser l’API sécurisée d’un autre site Web (dit « fournisseur »)
pour le compte d’un utilisateur. OAuth n’est pas un protocole d’authentification, mais de
« délégation d’autorisation ».
• OIV (Opérateur d’Importance Vitale) : en France, organisation identifiée par l'État comme
ayant des activités indispensables à la survie de la nation ou dangereuses pour la
population.
• On-Premise : littéralement « dans les locaux » ou « sur site ». Modèle d’utilisation ou de
licence s’appliquant à tout ou partie d’un SI et/ou d’une infrastructure lorsque cette
dernière est physiquement située dans les locaux de l’entreprise.
• OSE (Opérateur de Service Essentiel) : en France, opérateur tributaire des réseaux ou
systèmes d’information, qui fournit un service essentiel dont l’interruption aurait un impact
significatif sur le fonctionnement de l’économie ou de la société.
1. Résumé du projet
Audience Question Réponse
⬤⬤ Description du projet
(ex. : Création d’une application mobile)
⬤⬤ Finalité du projet
(ex. : Proposer un nouveau canal d’accès à nos clients)
⬤⬤ Maîtrise d’ouvrage
(Qui est le donneur d’ordres/sponsor ?)
⬤⬤ Contraintes projet
(Préciser les exigences d’utilisation, les contraintes particulières d’exploi-
tation (ex. plages horaires pour exécution de traitements, etc.)
3. Acteurs du projet
Audience Question Réponse
⬤⬤ Hébergeur précédent
5. Hébergement
Audience Question Réponse
⬤ Quel est le type d’offre cloud envisagé ? (IaaS, PaaS, SaaS, etc.)
⬤ Dans le cas d’un cloud public, quelles solutions sont prévues pour
garantir l’isolement des données entre les clients ?
6. Contrat
Audience Question Réponse
• Disponibilité : propriété d’accessibilité au moment voulu des biens essentiels par des
personnes autorisées
o La disponibilité est donc l’ensemble des mécanismes rendant les systèmes ou les
données accessibles tel qu’attendu (résilience) : redondance matérielle et logicielle,
Plan de reprise d’activité…
o Ce critère protège contre la dégradation ou l’arrêt d’un service souscrit.
• Intégrité : propriété de protection de l’exactitude et de la complétude d’un actif
o L’intégrité adresse l’écriture ou la modification de la donnée.
o Le prestataire doit mettre en œuvre des moyens de protection adéquats contre l’al-
tération des données ; avoir la capacité de restaurer en cas de problème, et garantir
des données exactes et complètes.
o Il y a deux types d’intégrité : l’intégrité de la donnée et l’intégrité du système.
L’intégrité de la donnée protège des modifications non autorisées :
CRC, Message Digest, signature numérique…
L’intégrité système protège les systèmes d’exploitation : antimalware,
par exemple.
• Confidentialité : propriété d’un élément essentiel connu et accessible uniquement pour
des personnes explicitement autorisées
o La confidentialité est le fait d’éviter une lecture non autorisée de données (l’informa-
tion n’est pas divulguée à des personnes, des entités ou des processus non autori-
sés).
o Le prestataire assure que les données demeurent protégées contre la divulgation
non autorisée.
o On peut appliquer la confidentialité dans les trois états de la donnée :
au repos : les données stockées sur disque (chiffrement AES, par
exemple) ;
en transit : les données sont envoyées sur le réseau (chiffrement avec
TLS par exemple, ;
en traitement : les données sont affichées, imprimées ou en cours
d’utilisation par le CPU.
• Traçabilité (ou preuve) : propriété désignant la conservation des traces de l’état et des
mouvements de l’information (qui fait quoi et quand) dans le but d’avoir la capacité de
prouver l’occurrence d’un événement ou d’une action donnée ainsi que les entités qui en
sont à l’origine (mise à disposition des traces et des enregistrements en cas de litige).
Sans cela, il est impossible d’avoir l’assurance que les trois autres critères sont respectés.
Plus concrètement, les besoins de sécurité d’un SI doivent idéalement être estimés à l’aide
d’une échelle multiniveaux (par exemple de 1 à 4) en précisant les raisons. Les besoins sont
exprimés par rapport aux fonctions assurées, indépendamment des mesures de sécurité
éventuellement déjà mises en place (procédure dégradée manuelle, architecture technique
redondée, etc.).
Le formulaire d’évaluation suivant doit être rempli par grand domaine fonctionnel ou par
processus métier :
Si le DICT/P est décliné sur plusieurs domaines fonctionnels, indiquez ci-dessous les niveaux
maximums retenus :
Disponibilité
Intégrité
Confidentialité
Traçabilité/Preuve
Personnel • Personnel/Décideurs
(de l’entreprise)
• Personnel/Utilisateurs
• Personnel d’exploitation et de maintenance
• Personnel/Développeurs
Il convient ensuite de désigner pour chaque actif un propriétaire qui en est responsable. Sans
pour autant forcément jouir du droit de propriété de l’actif concerné, le propriétaire est
responsable de sa production, de son développement, de sa maintenance, de son utilisation
et de sa protection (selon le cas).
3. Localisation et transferts
a. Destinataires
(Engagement du prestataire sur la communication d’informations relatives aux
destinataires des données)
b. Indication claire et exhaustive des pays hébergeant les serveurs du prestataire
c. Assurance d’une protection adéquate à l’étranger (notamment grâce à des
clauses contractuelles types ou à des règles contraignantes d’entreprise
« BCR »)
d. Possibilité de limiter les transferts de données uniquement vers des pays tiers
assurant un niveau de protection adéquat
e. Information du client en cas de requête provenant d’une autorité administrative
ou judiciaire étrangère
(Exemple : validité du « EU-US Privacy Shield » mis en place en 2016 et invalidé
en 2020)
4. Sécurité et confidentialité
a. Indication des obligations incombant au prestataire en matière de sécurité
des données et, lorsque celui-ci est sous-traitant, précision qu’il ne peut agir que
sur instruction du client
À noter : Le point relatif aux obligations de déclaration auprès de la CNIL (rendu en partie
obsolète par le RGPD) n’a pas été repris.
Point de contact
opérationnels
Analyste SOC
Analyste SOC
Analyste SOC
Responsable
niveau 1
niveau 2
niveau 3
Equipes
ROLES
RSSI
SOC
Equipes sécurité Soumis
Services SOC Services de détection
Soumissionaire sionair
Collecte de journaux
Administrer et exploiter le SIEM interne de
Soumissionaire
I R
Récupérer, centraliser et stocker les journaux au sein de
l’outil de gestion des logs, en respectant les règles de I R C
sécurité définies par Soumissionaire
Administrer et exploiter le SIEM du soumissionnaire I R C
Définir les journaux et évènements de sécurité devant
être collectés et stockés au sein du SIEM et par les outils I R C C
de détection
Définir la criticité des actifs surveillés C R C R
Détection des incidents de sécurité
Corréler les évènements de sécurité SI remontés au sein
de Soumissionaire I R
Définir les impacts, conséquences et criticité des
incidents redoutés
I C R R
Premier filtrage sur les alertes de sécurité remontées R
Exploitation des tickets d'alertes R
Vérifier et exclure les faux positifs R
Fournir des propositions visant à optimiser le
service de détection des incidents de sécurité
C R C C
Analyser et qualifier les alertes de sécurité
contextualisées avec le SI de Soumissionaire R
Acronyme
R Responsable Responsable de l'action
A Accountable Approuve l'action et responsable de l'avancement
C Consulté Un consultant, un intervenant ou un expert en la matière qui est consulté avant une décision ou une action.
I Informé Doit être informé après une décision ou une action.
1. Architecture et cadrage :
Comme pour tout projet informatique, la première étape consiste en la définition de l’ar-
chitecture cible souhaitée afin de répondre au mieux aux différentes contraintes :
Rôle Permissions
Admin. général Accès à toutes les ressources
Admin. réseau Gestion de l’ensemble des briques réseau Azure
Exploitation Gestion des VMs, Supervision, Sauvegardes…
Resp. Application Accès aux ressources dédiées à une application
Admin. Utilisateur Gestion des comptes sur Azure AD (MFA, réinitialisation mot de passe…)
Le MFA a également été activé sur l’ensemble des comptes administrateurs ayant accès aux
ressources Azure.
Après ces premières étapes, le projet est prêt à démarrer et l’ensemble des acteurs au sein
du SI sont informés. Les premières actions techniques peuvent commencer et les intervenants
peuvent accéder à la plateforme.
différentes.
DMZ-Subnet
10.137.100.128/26
Server-Subnet: GatewaySubnet:
10.137.100.0/25 10.137.100.248/29
Azure-Vnet
AD APP1
VPN
Réseau local
Sources : https://saml-doc.okta.com/Provisioning_Docs/Docusign_Provisioning.html
https://saml-doc.okta.com/SAML_Docs/How-to-Configure-SAML-2.0-in-DocuSign.html
clusif.fr