La dernière itération du référentiel SecNumCloud, la version 3.2, dévoilée par l'ANSSI en mars 2022, marque une avancée majeure dans le paysage de la sécurité informatique en France.
Succédant à la version précédente datant de 2017, cette mise-à-jour fait couler beaucoup d’encre, en raison de l’adoption d’une posture très protectionniste, face aux Lois Extra-Européennes et aux risques perçus pour la confidentialité des données.
Elle introduit également certaines clarifications cruciales, longtemps réclamées par les prestataires cloud (🥳) et les auditeurs, pour simplifier la compréhension et l'évaluation des règles existantes.
Dans cet article, nous revenons sur les évolutions majeures de cette dernière version et posons un regard sur l’avenir de la qualification SecNumCloud face à l’émergence de la norme européenne EUCS.
Depuis sa création en 2014, la qualification SecNumCloud n’a cessé d’évoluer afin de prendre en compte à la fois les retours de l'écosystème IT, les changements de législation et les nouvelles menaces perçues.
➡️ Revenons rapidement sur l’histoire de ce référentiel.
Après deux versions dites “expérimentales” en 2014 et 2015, une première version “officielle” du référentiel SecNumCloud a été publiée en 2016.
On y retrouve les bases de la norme ISO 27001, qui porte sur les systèmes de management de la sécurité de l’information (autrement dit, les mécanismes et pratiques mises en place dans une entreprise pour garantir la protection, la confidentialité, l’intégrité et la disponibilité des informations qu’elle détient 🤯) avec, bien-sûr, l’ajout de quelques recommandations complémentaires, propres à l'écosystème cloud.
Son objectif, selon l'ANSSI, est de “fournir aux entreprises et aux institutions un moyen concret de sélectionner les prestataires respectant les meilleures pratiques en matière de sécurité informatique.”
Cette première version proposait alors deux niveaux de garantie : un niveau “essentiel”, portant sur la capacité du fournisseur cloud à gérer des données standards, et un niveau “avancé” attestant de la capacité du prestataire à héberger, en toute sécurité, des données dites “critiques”.
Un an plus tard, en 2017, une première mise à jour importante est proposée afin d’aligner la qualification avec les aspects réglementaires imposés par la loi RGPD.
Le référentiel a ensuite connu une période de stabilité jusqu'à sa dernière version, SecNumCloud 3.2, mise à jour en 2022.
Regardons de plus près les évolutions de cette dernière version:👇
L’évolution principale de ce référentiel SecNumCloud 3.2, est, sans contestation, l’introduction de nouvelles mesures visant à garantir l’immunité des fournisseurs cloud qualifiés, face aux lois extra-territoriales.
Deux lois américaines en particulier sont montrées du doigt :
Pour s’assurer que les fournisseurs cloud qualifiés SecNumCloud opèrent exclusivement sous la juridiction européenne, le référentiel 3.2 impose des conditions strictes, notamment :
Contrairement à la version précédente (SecNumCloud 3.1), les fournisseurs cloud dont le siège social est situé en dehors de l’Europe, ou dont l’actionnariat est majoritairement non européen, ne sont donc plus éligibles à la qualification.
C’est pourquoi on voit de plus en plus d’alliances se former entre des entreprises françaises et des fournisseurs cloud américains.
Une autre avancée significative dans cette version 3.2 réside dans la clarification de la notion de "composition de services". Mais de quoi s’agit-il ?
Comme vous le savez, la qualification SecNumCloud 3.2 est ouverte à tous les prestataires cloud, qu’ils proposent des services SaaS (Software as a Service), PaaS (Plateforme as a Service), CaaS (Container as a service) ou encore IaaS (Infrastructure as a Service).
Or il arrive que certains prestataires, à ce jour non qualifiés, s’appuient, dans le cadre de leurs offres, sur des socles déjà détenteurs du fameux visa. C’est le cas chez Scalingo : En tant que PaaS, nous ne sommes à ce jour pas directement qualifiés SecNumCloud, mais nous proposons à nos clients l’utilisation de l’infrastructure (IaaS) qualifiée de notre partenaire Outscale. Ils ont d’ailleurs été la première infrastructure IaaS qualifiée SecNumCloud 3.2, fin 2023. 👏
Grâce à cette mise à jour, le processus de qualification devient donc plus simple et permet de se concentrer uniquement sur les briques et services qui ne sont pas encore qualifiés. Il n’est donc plus nécessaire de (re)qualifier la totalité de la chaîne de traitement de données jusqu’au datacenter !
Un certain nombre d’autres évolutions et clarifications sont apportées dans cette version 3.2 du référentiel SecNumCloud, notamment :
Le lien entre le label "Cloud de Confiance" et SecNumCloud est effectivement très étroit.
Le label "Cloud de Confiance" est une reconnaissance attribuée aux services cloud qui répondent à des normes de sécurité élevées et qui garantissent une protection renforcée des données. Ce label a été instauré par l’Etat en réponse aux préoccupations de souveraineté numérique et de confidentialité des données.
Pour obtenir le label "Cloud de Confiance", un service cloud doit répondre à deux critères cumulatifs :
Avec les mises à jour apportées par la version 3.2 du référentiel SecNumCloud, détenir la qualification revient donc à être labellisé “Cloud de Confiance".
L'ANSSI a longtemps plaidé en faveur d'une qualification européenne, alignée sur les recommandations établies par SecNumCloud.
Aujourd’hui, les exigences de la version 3.2 seraient bien intégrées à l'EUCS dans son niveau “élevé” parmi les trois niveaux disponibles (élémentaire, substantiel, élevé).
Or une loi appelée Cyber Act harmonise au niveau européen les schémas de certification, permettant une reconnaissance mutuelle entre les États membres. Si deux référentiels, l’un national et l’autre européen, couvrent les mêmes périmètres, le schéma européen doit prévaloir. À terme, SecNumCloud pourrait donc être abandonné au profit de l'EUCS.
Si d'aventure la version finale de l’EUCS n’intégrait pas l’ensemble des critères attendus par l’ANSSI, un modèle de qualification complémentaire pourrait être proposé aux organisations publiques et critiques françaises.
Chez Scalingo (avec nos partenaires), nous utilisons des traceurs sur notre site.
Certains, essentiels et fonctionnels, sont nécessaires au bon fonctionnement du site et ne peuvent pas être refusés.
D'autres sont utilisés pour mesurer notre audience, entretenir notre relation avec vous et vous adresser de temps à autre du contenu qualitatif ainsi que de la publicité.