Aller au contenu

Responsabilité partagee

Le modèle de responsabilité partagee définit ce que le fournisseur cloud garantit et ce qui reste à la charge du client.


Principe général

Dans le cloud, la sécurité et la conformité ne sont jamais entièrement déléguées au fournisseur. Chaque modèle de service déplacé la frontiere entre les responsabilités, mais certains éléments restent toujours du ressort du client : les données, les accès et la configuration des services utilisés.

Le fournisseur est responsable de la sécurité du cloud (infrastructure physique, hyperviseurs, réseau sous-jacent). Le client est responsable de sa sécurité dans le cloud (configuration, accès, données, code).


Répartition par modèle de service

IaaS

Couche Fournisseur Client
Infrastructure physique Oui Non
Hyperviseur / Virtualisation Oui Non
Réseau virtuel (VPC) Partage Partage
Système d'exploitation Non Oui
Patches OS et middlewares Non Oui
Runtime applicatif Non Oui
Données Non Oui
Gestion des identités et accès Non Oui
Chiffrement des données Partage Partage

PaaS

Couche Fournisseur Client
Infrastructure physique Oui Non
OS et runtime Oui Non
Patches et mises à jour plateforme Oui Non
Configuration du service manage Non Oui
Données Non Oui
Accès au service Non Oui
Chiffrement des données au repos Partage Partage

SaaS

Couche Fournisseur Client
Ensemble de la pile technique Oui Non
Disponibilité et SLA applicatif Oui Non
Sécurité de l'application Oui Non
Contenu et données utilisateurs Non Oui
Gestion des comptes utilisateurs Non Oui
Configuration des permissions Non Oui

Matrice de responsabilité

graph LR
    subgraph IaaS
        direction TB
        A1["Infra physique — F"]
        A2["OS — C"]
        A3["Runtime — C"]
        A4["Appli — C"]
        A5["Donnees — C"]
    end
    subgraph PaaS
        direction TB
        B1["Infra physique — F"]
        B2["OS + Runtime — F"]
        B3["Plateforme — F"]
        B4["Appli — C"]
        B5["Donnees — C"]
    end
    subgraph SaaS
        direction TB
        C1["Infra physique — F"]
        C2["OS + Runtime — F"]
        C3["Application — F"]
        C4["Config usage — C"]
        C5["Donnees — C"]
    end

F = Fournisseur — C = Client


Implications sécurité et conformité

Ce que le client doit toujours faire

  • Appliquer le principe de moindre privilege sur les accès (IAM, RBAC)
  • Chiffrer les données sensibles avant stockage, même si le fournisseur propose un chiffrement at-rest
  • Auditer régulièrement les permissions et les ressources exposees
  • Maintenir une journalisation (logs) de toutes les actions d'administration
  • Sauvegarder les données independamment des mécanismes du fournisseur

Risques fréquents liés à une mauvaise comprehension

  • Croire que la conformité du fournisseur (ISO 27001, HDS) couvre automatiquement le client
  • Laisser des buckets de stockage ou des bases de données accessibles publiquement
  • Ne pas activer le MFA sur les comptes d'administration
  • Confondre chiffrement en transit (TLS) et chiffrement at-rest — les deux sont nécessaires

Conformité et certifications

Les certifications obtenues par le fournisseur (ISO 27001, SOC 2, HDS) couvrent son infrastructure. Elles ne certifient pas l'usage que le client en fait. Le client doit conduire sa propre démarche de conformité sur sa couche de responsabilité.