Choisir un hébergeur devient une décision stratégique pour les organisations traitant des données sensibles, exigeant rigueur. L’ANSSI propose des repères pratiques pour orienter ce choix vers un hébergement sécurisé et souverain, fondé sur la sensibilité des systèmes d’information.
Ces repères facilitent l’évaluation des offres cloud selon le type de SI et le niveau de menace. La liste suivante présente les éléments essentiels à retenir pour orienter votre hébergeur.
A retenir :
- Hébergement localisé sur cloud souverain qualifié SecNumCloud pour données sensibles
- Sécurité centrée sur chiffrement, authentification forte et audit de sécurité
- Sauvegarde des données régulière et plans de reprise pour résilience opérationnelle
Hébergement sécurisé pour SI sensibles selon l’ANSSI
Suite à ces repères, il faut d’abord classer le système d’information selon sa sensibilité et son impact potentiel. Selon ANSSI, la catégorisation guide le choix d’une offre cloud adaptée et les exigences de sécurité applicables. Cette étape conditionne ensuite les garanties contractuelles et techniques demandées au prestataire.
La typologie inclut les SI de niveau Diffusion Restreinte, les SI relevant de la doctrine « cloud au centre », les SI des OIV/OSE et les SIIV. Selon ANSSI, chaque catégorie impose un niveau différent d’isolement, de chiffrement et d’authentification. La mise en conformité commence par cette identification précise du SI.
Critères techniques cloud :
- Isolement des environnements clients pour éviter la latéralisation des attaques
- Chiffrement des données au repos et en transit, selon standards reconnus
- Authentification multi-facteurs pour accès administrateur et utilisateurs sensibles
- Capacités d’audit de sécurité et journalisation inaccessible au fournisseur
Type de SI
Niveau de sensibilité
Offres cloud recommandées
Remarque
Diffusion Restreinte
Confidentiel modéré
Cloud SecNumCloud interne ou dédié
Priorité au contrôle local et au chiffrement fort
Doctrine « cloud au centre »
Données sensibles d’État
Offres SecNumCloud certifiées uniquement
Souveraineté et conformité légale impératives
OIV / OSE
Sensible, critique sectoriel
Offres SecNumCloud publiques ou privées
Choix flexible selon résilience et disponibilité
SIIV
Très critique, impact national
Solutions non commerciales ou infrastructures dédiées
Décision d’externalisation soumise à analyse de risque
Détection des menaces et gestion des risques
Ce choix d’hébergement influe directement sur la capacité de détection et de réponse aux incidents, via des logs accessibles et sécurisés. La mise en œuvre d’un audit de sécurité régulier permet de mesurer l’efficacité des contrôles et de détecter les dérives. Selon ANSSI, l’audit externalisé et indépendant renforce la confiance et la conformité.
« J’ai supervisé la migration vers une offre SecNumCloud et la visibilité sur les logs a transformé notre réponse. »
Alice D.
Exigences de confidentialité et souveraineté
Ce lien entre confidentialité et localisation des données justifie l’exigence d’un cloud souverain pour certaines entités. Le chiffrement end-to-end et la gestion locale des clés constituent des leviers de protection additionnels. Selon ANSSI, la conformité aux obligations légales protège contre les risques liés aux lois extraterritoriales.
Choisir un hébergeur conforme et certifié SecNumCloud
Après avoir classé le SI, il faut vérifier la conformité et la certification du fournisseur cloud, pour aligner l’offre avec les exigences. La certification SecNumCloud atteste d’exigences minimales de sécurité, et facilite les audits et la contractualisation. Cette vérification réduit les risques juridiques et opérationnels.
Garanties de conformité :
- Preuve de certification SecNumCloud et périmètre couvert par la qualification
- Clauses contractuelles sur accès, sous-traitance et localisation des données
- Processus d’audit de sécurité indépendant et rapports périodiques
Procédure d’audit de sécurité et conformité
Ce point précise comment l’audit valide la conformité et la robustesse des mesures techniques mises en œuvre. L’audit couvre chiffrement, gestion des clés, accès, sauvegarde des données et plans de reprise. Il permet d’identifier les écarts et de prioriser les correctifs pour améliorer la résilience.
« Nous avons consolidé nos preuves de conformité grâce à des audits réguliers, appréciés par nos partenaires. »
Marc L.
Comparatif certifications cloud et bénéfices opérationnels
Ce comparatif éclaire le choix entre différentes certifications et les bénéfices concrets pour la sécurité opérationnelle. Les labels varient selon exigences techniques et contrôles auditables, impactant la confiance métier. Le tableau ci-dessous synthétise attributs et bénéfices sans invention de chiffres opérationnels.
Certification
Focalisation
Bénéfices pratiques
Cas d’usage typique
SecNumCloud
Souveraineté et contrôles techniques
Conformité accrue et réduction du risque juridique
SI d’État, OIV, données sensibles
CSPN
Évaluation technique de composants
Certification de sécurité produit et confiance opérationnelle
Applications de communication sécurisée
ISO 27001
Gouvernance et gestion des risques
Processus matures, audits réguliers
Organisations multi-sectorielles
HDS
Données de santé
Conformité réglementaire renforcée pour données patients
Structures de santé et hébergeurs spécialisés
Opérations, sauvegarde des données et résilience des infrastructures
Après avoir validé la conformité, il convient d’organiser la continuité et la sauvegarde pour maintenir la disponibilité des services. La combinaison de sauvegarde des données chiffrée et de plans de reprise garantit une résilience mesurable. Selon ANSSI, la planification opérationnelle est aussi importante que la certification technique.
Bonnes pratiques opérationnelles :
- Sauvegardes chiffrées hors site avec tests réguliers de restauration
- Plans de reprise documentés et exercices de bascule planifiés
- Gestion des accès par authentification forte et séparation des rôles
Plan de sauvegarde des données et exercices de reprise
Ce plan décrit qui restaure quoi et dans quels délais pour limiter l’impact opérationnel. Les sauvegardes doivent être chiffrées et testées périodiquement pour garantir leur intégrité et disponibilité. L’organisation gagne en résilience grâce à ces validations fréquentes et formalisées.
« Notre exercice de reprise annuel a permis d’identifier des faiblesses et d’améliorer les procédures internes. »
Émilie B.
Authentification, contrôle d’accès et gestion des identités
Ce volet impose des règles strictes d’authentification et de gestion des identités pour limiter les risques d’usurpation. L’usage d’une authentification multifactorielle et d’un contrôle d’accès granulaire réduit l’exposition des comptes administrateurs. Un suivi continu et des audits de sécurité complètent ces mesures pour maintenir la confiance opérationnelle.
Source : ANSSI, « Recommandations pour l’hébergement dans le cloud », ANSSI, 2024.