Responsabilité partagee¶
Le modèle de responsabilité partagee définit ce que le fournisseur cloud garantit et ce qui reste à la charge du client.
Principe général¶
Dans le cloud, la sécurité et la conformité ne sont jamais entièrement déléguées au fournisseur. Chaque modèle de service déplacé la frontiere entre les responsabilités, mais certains éléments restent toujours du ressort du client : les données, les accès et la configuration des services utilisés.
Le fournisseur est responsable de la sécurité du cloud (infrastructure physique, hyperviseurs, réseau sous-jacent). Le client est responsable de sa sécurité dans le cloud (configuration, accès, données, code).
Répartition par modèle de service¶
IaaS¶
| Couche | Fournisseur | Client |
|---|---|---|
| Infrastructure physique | Oui | Non |
| Hyperviseur / Virtualisation | Oui | Non |
| Réseau virtuel (VPC) | Partage | Partage |
| Système d'exploitation | Non | Oui |
| Patches OS et middlewares | Non | Oui |
| Runtime applicatif | Non | Oui |
| Données | Non | Oui |
| Gestion des identités et accès | Non | Oui |
| Chiffrement des données | Partage | Partage |
PaaS¶
| Couche | Fournisseur | Client |
|---|---|---|
| Infrastructure physique | Oui | Non |
| OS et runtime | Oui | Non |
| Patches et mises à jour plateforme | Oui | Non |
| Configuration du service manage | Non | Oui |
| Données | Non | Oui |
| Accès au service | Non | Oui |
| Chiffrement des données au repos | Partage | Partage |
SaaS¶
| Couche | Fournisseur | Client |
|---|---|---|
| Ensemble de la pile technique | Oui | Non |
| Disponibilité et SLA applicatif | Oui | Non |
| Sécurité de l'application | Oui | Non |
| Contenu et données utilisateurs | Non | Oui |
| Gestion des comptes utilisateurs | Non | Oui |
| Configuration des permissions | Non | Oui |
Matrice de responsabilité¶
graph LR
subgraph IaaS
direction TB
A1["Infra physique — F"]
A2["OS — C"]
A3["Runtime — C"]
A4["Appli — C"]
A5["Donnees — C"]
end
subgraph PaaS
direction TB
B1["Infra physique — F"]
B2["OS + Runtime — F"]
B3["Plateforme — F"]
B4["Appli — C"]
B5["Donnees — C"]
end
subgraph SaaS
direction TB
C1["Infra physique — F"]
C2["OS + Runtime — F"]
C3["Application — F"]
C4["Config usage — C"]
C5["Donnees — C"]
end F = Fournisseur — C = Client
Implications sécurité et conformité¶
Ce que le client doit toujours faire¶
- Appliquer le principe de moindre privilege sur les accès (IAM, RBAC)
- Chiffrer les données sensibles avant stockage, même si le fournisseur propose un chiffrement at-rest
- Auditer régulièrement les permissions et les ressources exposees
- Maintenir une journalisation (logs) de toutes les actions d'administration
- Sauvegarder les données independamment des mécanismes du fournisseur
Risques fréquents liés à une mauvaise comprehension¶
- Croire que la conformité du fournisseur (ISO 27001, HDS) couvre automatiquement le client
- Laisser des buckets de stockage ou des bases de données accessibles publiquement
- Ne pas activer le MFA sur les comptes d'administration
- Confondre chiffrement en transit (TLS) et chiffrement at-rest — les deux sont nécessaires
Conformité et certifications
Les certifications obtenues par le fournisseur (ISO 27001, SOC 2, HDS) couvrent son infrastructure. Elles ne certifient pas l'usage que le client en fait. Le client doit conduire sa propre démarche de conformité sur sa couche de responsabilité.