Qu'est-ce que la securite cloud ?
La securite cloud est la discipline de protection des environnements de cloud computing — incluant l'infrastructure, les plateformes, les applications et les donnees — contre les menaces, les erreurs de configuration et les violations de conformite. Elle adapte les principes de securite traditionnels a la nature dynamique, pilotee par API et en responsabilite partagee du cloud computing.
Pour les organisations axees sur la conformite, la securite cloud est essentielle car les regulateurs examinent de plus en plus la maniere dont les organisations protegent les donnees et les systemes heberges dans des environnements cloud selon ISO 27001, SOC 2, NIS2 et DORA.
Modele de responsabilite partagee
| Couche | IaaS (ex. AWS EC2) | PaaS (ex. Azure App Service) | SaaS (ex. Salesforce) |
|---|
| Securite physique | Fournisseur | Fournisseur | Fournisseur |
| Infrastructure reseau | Fournisseur | Fournisseur | Fournisseur |
| Virtualisation | Fournisseur | Fournisseur | Fournisseur |
| Systeme d'exploitation | Client | Fournisseur | Fournisseur |
| Runtime/middleware | Client | Fournisseur | Fournisseur |
| Application | Client | Client | Fournisseur |
| Donnees | Client | Client | Client |
| Identite et acces | Client | Client | Client |
| Configuration | Client | Client | Client |
Domaines de securite cloud
| Domaine | Description | Controles cles |
|---|
| Identite et acces | Authentification, autorisation, gestion des privileges | SSO, MFA, moindre privilege, acces JIT |
| Protection des donnees | Chiffrement, classification, prevention de la perte de donnees | Chiffrement au repos/en transit, DLP, gestion des cles |
| Securite reseau | Segmentation, filtrage du trafic, protection DDoS | Groupes de securite, WAF, endpoints prives, VPN |
| Protection des charges de travail | Securisation des VM, conteneurs, serverless | CWPP, analyse de vulnerabilites, protection en execution |
| Gestion de la configuration | Prevention et detection des erreurs de configuration | CSPM, infrastructure as code, policy as code |
| Journalisation et surveillance | Visibilite sur l'activite cloud et les menaces | Journalisation cloud-native, integration SIEM, alertes |
| Reponse aux incidents | Detection et reponse aux incidents cloud | Playbooks IR cloud, preparation forensique |
Architecture de securite cloud
| Composant | Fonction | Exemples |
|---|
| CSPM | Conformite de configuration et evaluation des risques | Wiz, Orca, Prisma Cloud, AWS Security Hub |
| CWPP | Protection des charges de travail sur tous les types de calcul | CrowdStrike, Aqua, Sysdig |
| CNAPP | Protection unifiee des applications cloud-natives | Wiz, Palo Alto Prisma Cloud |
| CASB | Decouverte du shadow IT et securite SaaS | Netskope, Zscaler, Microsoft Defender for Cloud Apps |
| CIEM | Gestion des identites et des droits cloud | Ermetic (Tenable), CrowdStrike, Wiz |
| KMS | Gestion des cles de chiffrement | AWS KMS, Azure Key Vault, HashiCorp Vault |
Controles de securite cloud
| Controle | Description | Mise en oeuvre |
|---|
| Chiffrement au repos | Chiffrer toutes les donnees stockees | Cles gerees par le fournisseur ou par le client |
| Chiffrement en transit | Chiffrer toutes les donnees en mouvement | TLS 1.2+, mutual TLS pour le service a service |
| IAM au moindre privilege | Permissions minimales requises | Politiques basees sur les roles, revues d'acces regulieres |
| Segmentation reseau | Isoler les charges de travail et les environnements | VPC, groupes de securite, sous-reseaux prives |
| Journalisation | Enregistrer tous les appels API et changements | CloudTrail, Azure Activity Log, GCP Audit Logs |
| Enforcement MFA | Multi-facteur pour tous les acces cloud | FIDO2 pour les administrateurs, politiques d'acces conditionnel |
| Infrastructure as code | Definir l'infrastructure dans des modeles versionnes | Terraform, CloudFormation, Pulumi |
Exigences de conformite
Correspondance des referentiels
| Exigence | ISO 27001 | SOC 2 | NIS2 | DORA |
|---|
| Securite des services cloud | A.5.23 | CC6.1 | Art. 21(2)(d) | Art. 28-30 |
| Protection des donnees | A.8.24 | CC6.1 | Art. 21(2)(d) | Art. 9(2) |
| Controle d'acces | A.8.2 | CC6.3 | Art. 21(2)(i) | Art. 9(4) |
| Journalisation et surveillance | A.8.15 | CC7.2 | Art. 21(2)(g) | Art. 10(2) |
| Gestion des fournisseurs | A.5.21 | CC9.2 | Art. 21(2)(d) | Art. 28 |
| Reponse aux incidents | A.5.26 | CC7.4 | Art. 23 | Art. 17 |
Preuves d'audit
| Type de preuve | Description | Referentiel |
|---|
| Politique de securite cloud | Politique documentee couvrant tous les environnements cloud | Tous les referentiels |
| Matrice de responsabilite partagee | Responsabilites documentees par fournisseur/service cloud | Tous les referentiels |
| Rapports d'analyse CSPM | Resultats d'analyse de conformite de configuration | Tous les referentiels |
| Revues d'acces IAM | Preuves de revue des droits d'acces cloud | Tous les referentiels |
| Configuration du chiffrement | Documentation du chiffrement au repos et en transit | Tous les referentiels |
| Contrats fournisseurs cloud | Accords couvrant les obligations de securite | NIS2, DORA |
| Playbooks de reponse aux incidents | Procedures de reponse aux incidents specifiques au cloud | Tous les referentiels |
Erreurs courantes
| Erreur | Risque | Correction |
|---|
| Ne pas comprendre la responsabilite partagee | Lacunes de securite ou aucune partie ne gere les controles | Documenter les responsabilites par service cloud |
| Politiques IAM trop permissives | La compromission d'identifiants entraine la prise de controle du compte | Mettre en oeuvre le moindre privilege, utiliser IAM Access Analyzer |
| Buckets de stockage publics | Exposition des donnees et sanctions reglementaires | Activer les politiques de bucket, bloquer l'acces public par defaut |
| Pas de journalisation centralisee | Incapacite a detecter ou investiguer les incidents | Agreger tous les journaux cloud dans un SIEM |
| Architecture a compte unique | Le rayon d'explosion d'une compromission affecte tout | Utiliser une strategie multi-comptes avec des frontieres d'isolation |
| Ignorer les changements du fournisseur cloud | Les nouvelles fonctionnalites introduisent des risques non geres | Surveiller les journaux de changement du fournisseur, mettre a jour les controles trimestriellement |
Comment Orbiq accompagne la conformite de securite cloud
Orbiq vous aide a demontrer vos controles de securite cloud :
- Collecte de preuves — Centralisez les politiques de securite cloud, les rapports CSPM et les revues d'acces
- Surveillance continue — Suivez la posture de securite cloud chez tous les fournisseurs
- Trust Center — Partagez vos controles de securite cloud via votre Trust Center
- Correspondance de conformite — Reliez les controles cloud a ISO 27001, SOC 2, NIS2 et DORA
- Preparation d'audit — Packages de preuves pre-construits pour la revue des auditeurs
Pour aller plus loin