Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente | |||
|
elsenews:spot-2024:07:cloud-si-sensibles-preconisations [26/12/2025/H00:30:13] 216.73.216.167 supprimée |
— (Version actuelle) | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | |||
| - | ~~NOTOC~~ | ||
| - | @DATE@ | ||
| - | |||
| - | |||
| - | ---- | ||
| - | ====== ce que préconise l’Anssi pour l’hébergement des SI sensib ... ====== | ||
| - | L’agence oriente les acteurs opérant des systèmes d’information sensibles vers les meilleurs offres cloud en fonction du degré de criticité de leurs données et de leur niveau d' | ||
| - | |||
| - | L’offre cloud est pléthorique. Entre les cloud souverains ou dits de confiance, les clouds publics, privés et hybrides, la confusion est savamment entretenue par les acteurs de ce marché particulièrement concurrentiel. Pour apporter un peu de visibilité, | ||
| - | Ces préconisations ne s’appliquent pas à toutes les organisations. Elles concernent : | ||
| - | |||
| - | Celles relevant de la doctrine « cloud au centre » de l’État français | ||
| - | Les opérateurs d’importance vitale (OIV) | ||
| - | Les opérateurs de services essentiels entités (OSE) | ||
| - | Les entités opérant des systèmes d’information de niveau diffusion restreinte (DR) ou d’importance vitale (SIIV) | ||
| - | Se voulant un outil d’aide à la décision, ce document synthétique propose de guider ces acteurs dans le choix d’un hébergement cloud. Il se présente sous la forme d’une matrice qui comprend trois portes d’entrée. | ||
| - | La première, c’est la typologie des offres cloud. En fonction des spécificités de son système d’information, | ||
| - | De la menace systémique à la menace stratégique | ||
| - | Deuxième critère discriminant : l’état de la menace. L’Anssi évoque trois typologies de menace. | ||
| - | |||
| - | La menace stratégique « s’illustre par la conduite d’attaques informatiques persistantes et ciblées, menées ou financées par un État. Elle est caractérisée par des moyens techniques et organisationnels importants, ainsi qu’un effort de discrétion. » | ||
| - | Susceptible d’affecter une large proportion d’organisations, | ||
| - | Enfin, la menace hacktiviste ou isolée vise à déstabiliser une organisation par vengeance ou motif idéologique. | ||
| - | Troisième point d’entrée : la nature des systèmes d’information concernés. On retrouve les catégories précédemment évoquées entre le SI des OIV et OSE, les SI traitant des données de niveau diffusion restreinte au sens de l’instruction générale interministérielle numéro 1 300, les SI relevant de la doctrine cloud au centre. | ||
| - | Le document évoque, en dernière catégorie, les systèmes d’information d’importance vitale (SIIV) « pour lesquels l' | ||
| - | SecNumCloud, | ||
| - | A partir de cette grille de lecture, le guide préconise aux SI des OIV et OSE tout type d’offres qualifiées SecNumCloud. Pour rappel, le référentiel SecNumCloud, | ||
| - | De même, les SI sensibles relevant de la doctrine « cloud au centre » de l’État, ne peuvent être hébergés que dans les offres cloud qualifiées SecNumCloud que celles-ci soient internes, privées, communautaires ou publiques. | ||
| - | En ce qui concerne les SI de niveau DR, l’Anssi recommande les offres cloud certifiées SecNumCloud non commerciales (internes et communautaires) et, commerciales privées « permettant de disposer d’une infrastructure dédiée évitant le risque de latéralisation d’un attaquant depuis l’environnement d’un client vers un autre ». | ||
| - | La préconisation est sensiblement identique pour les SI d’importance vitale. L’Anssi indique toute qu’« en raison de la sensibilité des traitements et des données qu’il traite, le SIIV est un cas particulier qui doit faire l’objet d’une décision motivée relevant du responsable de l’entité concernée. » | ||
| - | Partage des responsabilités | ||
| - | L’Anssi rappelle, enfin, que si la qualification SecNumCloud apporte une confiance sur l’offre cloud, elle ne décharge pas le détenteur du SI de tout devoir de protection. | ||
| - | Un certain nombre d’actions de sécurisation restent de sa responsabilité. | ||
| - | « A titre d’exemple, | ||
| - | Visuel généré par une IA, Microsoft Designer | ||
| - | {{https:// | ||
you see this when javscript or css is not working correct