Aller au contenu

Classification et zones de confiance

Ce cadre définit comment une DSI orientee développement classe ses données et segmente ses services en zones de confiance isolées. Il constitue la fondation de sécurité sur laquelle repose l'ensemble du catalogue de services.

Pourquoi classifier ?

La classification des données et la segmentation en zones de confiance permettent de :

  • Proportionner les mesures de sécurité au niveau de sensibilite reel
  • Isoler les perimetres pour limiter l'impact d'une compromission
  • Conformer l'organisation aux exigences reglementaires (RGPD, ISO 27001, HDS)
  • Rationaliser les coûts en evitant le surprotection systematique

Les 4 niveaux de classification

Niveau Marquage Accès Exemples
Public 🟢 Sans restriction Documentation open source, site vitrine
Interne 🔵 Collaborateurs authentifies Wiki, calendrier, mail interne
Confidentiel 🟠 Restreint par rôle (RBAC) Code source, secrets, données clients
Restreint 🔴 Nominatif, trace, chiffre bout en bout Cles privées, données RH, données de sante

Les 3 perimetres fonctionnels

Perimetre Fonction Zone réseau Niveau de confiance par defaut
Chaîne logicielle Construire le logiciel Build / CI Confidentiel
Services d'entreprise Supporter les équipes Interne Interne
Services de production Faire tourner en prod Production Confidentiel → Restreint

Chapitres

Chapitre Sujet
Modèle de classification Les 4 niveaux, critères de classification, processus de marquage
Zones de confiance Segmentation réseau, perimetres, DMZ, zero trust
Matrice services Quel service dans quelle zone, a quel niveau
Isolation et flux Regles de flux, micro-segmentation, firewalling
Secrets et chiffrement Vault, KMS, chiffrement at-rest et in-transit
Audit et traçabilité Journalisation, SIEM, preuves d'accès
Conformite RGPD, ISO 27001, HDS, SOC 2