Aller au contenu

Modèle de classification

Les 4 niveaux

Public

Données accessibles sans restriction. Leur divulgation n'a aucun impact sur l'organisation.

Critères : information déjà publique ou destinée a l'etre, pas de données personnelles, pas de propriété intellectuelle.

Exemples : documentation open source, contenus marketing, spécifications publiques d'API, tutoriels publies.

Mesures : intégrité (protection contre la modification), disponibilité. Pas de contrôle d'accès en lecture.

Interne

Données réservées aux collaborateurs de l'organisation. Leur divulgation aurait un impact limite.

Critères : information utile au fonctionnement interne, pas de données personnelles sensibles, pas de secrets techniques.

Exemples : wiki interne, annuaire, calendrier partage, procedures operationnelles générales, metriques de performance internes.

Mesures : authentification requise (SSO/LDAP), chiffrement en transit (TLS), journalisation des accès.

Confidentiel

Données dont l'accès est restreint par rôle. Leur divulgation aurait un impact significatif.

Critères : propriété intellectuelle, données clients, secrets techniques, code source proprietaire, configurations de sécurité.

Exemples : code source, bases de données clients, cles d'API, configurations d'infrastructure, rapports d'audit internes.

Mesures : RBAC strict, chiffrement at-rest et in-transit, journalisation détaillée, revue d'accès periodique, retention limitee.

Restreint

Données a accès nominatif. Leur divulgation aurait un impact critique (legal, financier, reputationnel).

Critères : données de sante (HDS), données personnelles sensibles (RGPD art. 9), cles cryptographiques racines, secrets d'infrastructure critique.

Exemples : cles privées CA, données RH, données medicales, credentials root, sauvegardes chiffrees.

Mesures : accès nominatif avec MFA, chiffrement bout en bout, journalisation immutable, approbation explicite pour chaque accès, isolation physique ou logique dédiée.

Processus de marquage

Qui classifie ?

Le proprietaire de la donnée (product owner, responsable metier) determine le niveau de classification. L'équipe sécurité valide et peut reclasser a la hausse.

Quand classifier ?

  • A la creation d'un nouveau service ou d'un nouveau type de donnée
  • À chaque revue periodique (annuelle minimum)
  • Lors d'un changement reglementaire ou contractuel
  • Apres un incident de sécurité impliquant la donnée

Marquage technique

# Exemple de label Kubernetes pour la classification
metadata:
  labels:
    security.company.io/classification: "confidential"
    security.company.io/owner: "team-platform"
    security.company.io/review-date: "2026-04-17"

Heritage et aggregation

  • Un service qui traite des données de niveaux différents herite du niveau le plus eleve
  • Un flux entre deux zones adopte les contraintes de la zone la plus restrictive
  • Les backups heritent du niveau de la donnée source