Données sensibles dans le cloud : ce que recommande l’ANSSI

Données sensibles dans le cloud : ce que recommande l’ANSSI

SecNumCloud ! SecNumCloud !

4

Données sensibles dans le cloud : ce que recommande l’ANSSI

L’ANSSI a publié hier ses recommandations visant le stockage des données sensibles dans le cloud. Non contraignantes, elles se veulent un outil d'aide à la décision, pour couvrir autant d’angles que possible dans les projets. Ces recommandations sont cependant temporaires. Elles seront mises à jour quand le schéma de certification européen services cloud (EUCS) sera prêt.

Drôle de timing pour la publication des recommandations de l’ANSSI. De nombreuses données sont hébergées dans le cloud depuis un moment maintenant. Néanmoins, EUCS est toujours en cours d’élaboration et dictera sa propre logique. Cette future directive est actuellement contestée, car la dernière version aurait supprimé l’obligation de souveraineté européenne. Autrement dit, les entreprises étrangères pourraient être certifiées, même dans les niveaux les plus élevés.

En attendant d’y voir plus clair, les recommandations de l’ANSSI sont présentées comme un outil d’aide à la décision. Elles ne s’adressent pas, a priori, aux structures ayant déjà des données dans le cloud. Elles sont spécifiquement écrites pour les « entités qui envisagent un hébergement cloud pour leurs systèmes d’information (SI) de niveau diffusion restreinte, les SI sensibles des opérateurs d’importance vitale et des opérateurs de services essentiels, ainsi que les systèmes d’information d’importance vitale (SIIV) ».

Des précautions avant même de commencer

Le document de l’ANSSI ne représente pas une solution clé en main pour toute structure qui envisagerait le cloud pour stocker des données sensibles. L’agence part du principe qu’une étude d’impact doit avoir été réalisée, ainsi qu’une analyse de risques.

L’entité devrait au moins avoir défini le niveau de menace maximal auquel pourraient être exposés ses systèmes d’information. Il est également nécessaire d’évaluer les risques inhérents à l’hébergement cloud. L’ANSSI donne deux exemples : l’exposition des services à internet et la mutualisation des infrastructures avec d’autres clients. Vient ensuite la sensibilité des données et traitements concernés. Les niveaux de confidentialité, intégrité et disponibilité doivent ainsi être définis.

Autre recommandation : prévoir les mécanismes de sécurité nécessaires, afin que les options soient adaptées aux besoins. Par exemple, définir à l’avance la configuration des services de filtrage et de contrôle d’accès. Objectif évident : savoir avec précision qui aura accès à quelles ressources, tout particulièrement les interfaces d’administration et de supervision. L’agence recommande aussi de prévoir une clause de réversibilité, pour pouvoir migrer d’une offre cloud vers une autre en cas de besoin.

Les entités devraient en outre prendre en compte la formation du personnel, aussi bien les équipes que leurs responsables. « Cette précaution contribuera à assurer la qualité de l’étude de la migration du système d’information vers un hébergement cloud, ainsi que la maîtrise des coûts et les délais. Elle permettra également d’étudier, de manière exhaustive, l’ensemble des aspects techniques et organisationnels de la migration », indique l’ANSSI.

Attention aux lois extraterritoriales

Enfin, et sans surprise, l’ANSSI ajoute qu’une évaluation des risques juridiques est essentielle face à l’extraterritorialité de certaines lois. Sans les nommer, les grandes entreprises comme Amazon, Google et Microsoft sont dans la ligne de mire. Le Cloud Act américain, notamment, autorise la justice à fouiller dans les données hébergées chez une entreprise dont le siège est aux États-Unis, si un mandat a été dument délivré par un juge dans le cadre d’une enquête.

Même si l’ANSSI n’aborde pas cet aspect, ajoutons que l’architecture même du cloud – son élasticité – invite à la prudence. Microsoft a reconnu très récemment qu’elle ne pouvait pas garantir la souveraineté des données sensibles stockées par la police écossaise, et par extension celles des autres polices du Royaume-Uni.

« Ce qui est plus inquiétant en revanche, c’est que même Microsoft ne sait pas où vont les données. Ils n’ont même pas de cartographie de leur système. Et leur élasticité, présentée comme leur grande force, se fait avec tellement de tuyaux connectés les uns aux autres qu’ils ne savent plus », fustigeait alors le député Philippe Latombe, depuis réélu.

Une hybridation progressive des systèmes d’informations

Le document s’articule principalement autour de trois thématiques : la typologie des offres cloud, l’état de la menace et la nature des systèmes d’information. L’ANSSI ne compte pas orienter les entités intéressées vers une solution spécifique. Elle préfère donner des clés de compréhension sur les enjeux principaux.

Par exemple, l’utilisation du cloud ne suppose pas nécessairement des données envoyées dans des centres lointains, et encore moins une mutualisation des ressources avec d’autres structures. Une entité peut faire le choix d’un cloud interne. Auquel cas, l’élaboration, l’exploitation, la supervision et l’entretien seront de son ressort, ou de celui d’une entreprise sous-traitante.

Surtout, l’ANSSI rappelle que les offres cloud peuvent s’envisager de manière hybride. Souvent, les structures commencent par déporter une partie seulement des données vers un cloud public ou privé (ressources dédiées chez l’hébergeur). Cet usage « conduit progressivement à la transformation de l’architecture des systèmes d’information vers leur hybridation », précise l’agence. Selon les besoins, plusieurs offres cloud peuvent être utilisées de manière complémentaire, tout en gardant une partie des installations sur site.

Trois grands types de menaces

L’ANSSI classe l’intégralité des types d’atteintes en trois grandes catégories. La menace stratégique regroupe toutes les attaques menées ou financées par des États. Il peut s’agir des attaques informatiques persistantes (APT), recourant à l’exploitation de failles et la diffusion de logiciels malveillants. Les objectifs peuvent être multiples : espionnage, sabotage, divulgation de données, etc. Point intéressant, l’agence classe les lois extraterritoriales dans cette catégorie : un accès non désiré aux données reste un accès non désiré.

Viennent ensuite les menaces systémiques, les plus nombreuses et « susceptibles d’affecter une large proportion d’entités ». Pourquoi ? Parce qu’on y retrouve toute la menace cybercriminelle, caractérisée selon l’ANSSI par des attaques « majoritairement opportunistes », à des fins le plus souvent lucratives.

L’agence range également dans cette catégorie tout ce qui a trait au développement des outils et services offensifs, notamment les offres MaaS (Malware as a Service). Des solutions prêtes à utiliser et des infrastructures à louer pour déclencher des attaques. Les catégories n’étant pas étanches, l’ANSSI note que ces offres peuvent permettre « à certains États aux ressources limitées d’accéder à des capacités offensives ». Par exemple pour des opérations d’espionnage industriel ou économique.

Même un individu isolé

Enfin, la menace hacktiviste ou isolée regroupe les actions malveillantes déclenchées par un individu seul ou un petit groupe. Il s’agit souvent de déstabilisation, selon l’agence. Par exemple, en déclenchant une attaque par déni de service distribué (DDoS) ou en organisant une fuite de données. Dans ces deux seuls domaines, les exemples ne manquent pas.

OVHcloud a ainsi publié récemment une étude sur la recrudescence des attaques par haut débit de paquets, avec des évolutions stratégiques assez nettes. Quant aux fuites de données, elles sont si nombreuses depuis quelques années qu’il devient difficile de les compter.

Si ce type de menace ne doit pas être dédaigné, c’est parce qu’il intègre le cas des individus malintentionnés et disposant d’accès privilégiés au sein de l’entité. Autrement dit, un sabotage interne, réclamant peu de moyens.

À chaque système son niveau de menace maximal

Le document s’adressant aux systèmes d’informations sensibles, l’ANSSI préfère rappeler ce qu’elle entend par là dans un tableau :

L’agence résume la situation ainsi : les trois premières catégories « sont par nature des cibles d’intérêt pour la conduite d’attaques à des fins d’espionnage ou lucrative », tandis que la dernière est plus susceptible de faire face à des acteurs offensifs de niveau stratégique. Autrement dit, les attaques menées ou financées par des États.

SecNumCloud, SecNumCloud, SecNumCloud…

L’ANSSI rappelle que son référentiel SecNumCloud est là pour « garantir un haut niveau d’exigence » technique, opérationnel et juridique. Il s’étend à toutes les offres de type PaaS (Plateform as a Service), IaaS (Infrastructure as a Service) et SaaS (Software as a Service).

Cependant, cette labellisation ne préjuge en rien « du niveau de sécurité des services numériques des clients qui seront portés par ces offres cloud ». Pour donner un exemple, l’hébergement d’un site web « n’enlève pas la nécessité de sécuriser le site web en lui-même ». L’agence rappelle ainsi la différence cruciale entre l’hébergement, même labellisé, et ce que l’on y stocke. L’étiquette SecNumCloud n’apportera aucune garantie si des pirates réussissent à s’infiltrer, car une importante faille de sécurité dans le site n’a pas été corrigée par les administrateurs.

Ces considérations mises à part, l’ANSSI procède ensuite à des recommandations selon le type de système d’informations. Le mot d’ordre pourrait se résumer simplement : SecNumCloud. L’agence fait la même recommandation pour les trois premiers types, avec quelques variations. Pour les SI de niveau diffusion restreinte, les offres SecNumCloud peuvent être aussi bien non commerciales que commerciales. Elles seront de préférence privées, pour éviter « le risque de latéralisation d’un attaquant depuis l’environnement d’un client vers un autre ».

Seuls les systèmes d’informations d’importance vitale sont à part. Le ou la responsable de l’entité devra motiver sa décision. La préconisation initiale est simple : une offre SecNumCloud non commerciale ou commerciale privée. L’ANSSI indique cependant qu’elle ne s’opposera pas à un autre type d’offre si la décision remplit trois conditions : qu’elle soit SecNumCloud (évidemment), que le ou la responsable ait une analyse argumentée des risques et que les obligations réglementaires applicables aient été respectées.

Des recommandations qui seront sans doute revues

L’avenir de ces recommandations sera probablement bousculé quand les travaux sur la directive EUCS seront terminés.

L’un des points en suspens reste la souveraineté, avec l’obligation ou non d’un stockage au sein des frontières de l’Union. La position de la France est limpide : la souveraineté est un élément capital, sans lequel tout le reste n’a guère de sens. Il s’agissait a priori de la position de l’Europe, qui avait repris la version 3.2 du référentiel SecNumCloud comme base de sa directive. La version actuelle du texte ne l’aurait pas et l’avenir d’EUCS est pour l’instant incertain.

La publication de ces recommandations sonne cependant aussi bien comme un écho technique que politique. Difficile de ne pas penser à la Plateforme des données de santé (HDH) dont les données sont actuellement stockées dans Azure de Microsoft.

Commentaires (4)


Pour avoir travaillé sur un SecNumCloud au premier semestre, je peux affirmer que cette offre n'est pas du tout mature. Les services proposés sont faméliques (quand ils marchent) et chers. Et je n'ai vu ni PaaS ni SaaS chez aucun fournisseur (mais évidemment je ne les ai pas tous épluchés), seulement du IaaS minimaliste et très incomplet.
On est à des années lumières des offres des GAFA et il faudra plusieurs années pour que les offres SecNumCloud soient à niveau.
Vu les ressources qu'il faut pour décrocher le badge de l'ANSSI, c'est normal qu'ils n'aient pas les moyens de développer des fonctionnalités tiptop. Mais la question n'est pas là puisque lorsque Secnumcloud va s'envoler, il ne sera pas question de savoir si on y va mais surtout quand (je vous regarde entités essentielles et importantes).
le IaaS c'est le plus simple, si tu veux du PaaS voire du SaaS, ça signifie que ton logiciel aussi doit être labellisé, ça exclut de facto tous les OS et logiciels fermés, donc effectivement le champ des possibles se ferme :)
Données sensibles dans le cloud : ce que recommande l’ANSSI ==> ne pas les mettre dans le cloud

ça serait tellement plus simple de le dire comme ça... mais les géants du cloud sont tellements puissants qu'il faut quand même tergiverser et tolérer que des données sensibles arrivent dans le cloud...
Fermer