Classification et zones de confiance
Ce cadre définit comment une DSI orientee développement classe ses données et segmente ses services en zones de confiance isolées. Il constitue la fondation de sécurité sur laquelle repose l'ensemble du catalogue de services.
Pourquoi classifier ?
La classification des données et la segmentation en zones de confiance permettent de :
- Proportionner les mesures de sécurité au niveau de sensibilite reel
- Isoler les perimetres pour limiter l'impact d'une compromission
- Conformer l'organisation aux exigences reglementaires (RGPD, ISO 27001, HDS)
- Rationaliser les coûts en evitant le surprotection systematique
Les 4 niveaux de classification
| Niveau | Marquage | Accès | Exemples |
| Public | 🟢 | Sans restriction | Documentation open source, site vitrine |
| Interne | 🔵 | Collaborateurs authentifies | Wiki, calendrier, mail interne |
| Confidentiel | 🟠 | Restreint par rôle (RBAC) | Code source, secrets, données clients |
| Restreint | 🔴 | Nominatif, trace, chiffre bout en bout | Cles privées, données RH, données de sante |
Les 3 perimetres fonctionnels
| Perimetre | Fonction | Zone réseau | Niveau de confiance par defaut |
| Chaîne logicielle | Construire le logiciel | Build / CI | Confidentiel |
| Services d'entreprise | Supporter les équipes | Interne | Interne |
| Services de production | Faire tourner en prod | Production | Confidentiel → Restreint |
Chapitres
| Chapitre | Sujet |
| Modèle de classification | Les 4 niveaux, critères de classification, processus de marquage |
| Zones de confiance | Segmentation réseau, perimetres, DMZ, zero trust |
| Matrice services | Quel service dans quelle zone, a quel niveau |
| Isolation et flux | Regles de flux, micro-segmentation, firewalling |
| Secrets et chiffrement | Vault, KMS, chiffrement at-rest et in-transit |
| Audit et traçabilité | Journalisation, SIEM, preuves d'accès |
| Conformite | RGPD, ISO 27001, HDS, SOC 2 |