X

Retrouvez toute l'actualité autour des technologies émergentes et leur impact sur le marché et la société.

Souveraineté numérique : comment les gouvernements peuvent-ils protéger leurs données dans le Cloud ?

Matis PELLERIN
Corporate Affairs Director at Oracle

A travers l'Europe, la dématérialisation des services publics s'est amorcée depuis plusieurs années. La France n'est pas en reste, avec l’ambition de digitaliser plus de 250 services publics à horizon 2022. Selon le "Baromètre du numérique" publié en Novembre 2019 par le CREDOC, 84 % des français effectuent déjà certaines démarches administratives en ligne, un chiffre croissant d’année en année. Ces résultats confirment l'intérêt des français pour la e-administration, mais ne doit pas pour autant éclipser le débat sur la protection des données sensibles de l'État.

L’État doit s’appuyer sur des partenaires de confiance

La digitalisation des services publics passera inévitablement par la migration des données publiques vers le Cloud. Ces solutions devront s’adapter aux différents besoins de l'administration et aux différents niveaux de confidentialité des données : des Clouds publics pour les données les moins sensibles (gestion des parcs municipaux, collecte des ordures et des parkings etc.) à des Clouds "gouvernementaux" sécurisés et entièrement sur-mesure pour les données les plus sensibles (Renseignement, Armée, Santé etc.)

Pour réussir leur transition vers le Cloud, les États devront s’appuyer sur des partenaires de long-terme (plutôt que des nouveaux arrivants) – avec l’objectif de co-développer des solutions adaptées aux besoins des administrations, et garantes de la sécurité et souveraineté numérique de leurs données.

Sécurité des données sur le Cloud : les principes clés à respecter

Qu'est-ce qu'un Cloud de confiance ? A l'heure où les gouvernements européens amorcent leur transformation numérique, plusieurs critères essentiels sont à prendre en compte.

1. Tirer pleinement parti du marché, et de la diversité des offres

Lorsqu’une administration décide de migrer ses données vers le Cloud, elle doit prendre en compte le fait que les technologies évoluent très rapidement et que sa solution pourrait devenir obsolète. Dans la mesure du possible, l’État doit éviter de s’enfermer dans un environnement avec un seul opérateur (mono-cloud). Une telle situation empêche les gouvernements de bénéficier des meilleures technologies du marché, et n’est pas capable de faire face à la diversité des besoins de l’administration publique. Par ailleurs, mettre tous ses œufs dans un seul panier n'est jamais la meilleure option. En adoptant une approche multi-cloud, les gouvernements réduisent drastiquement les cyber-risques et améliorent la sécurité de leurs données.

2. S’assurer que le stockage des données est le plus sécurisé possible

Les nouvelles générations de Cloud permettent de garantir des niveaux de sécurité inégalés sur le marché. L’intelligence artificielle et le machine learning contribuent à limiter au maximum l’erreur humaine, et donc à réduire les risques de cyberattaque, car ils permettent de détecter les menaces et d’y répondre de façon autonome. Acheter une solution Cloud c’est faire confiance à une autre organisation pour la sécurité de ses données. Bien que contre-intuitive, cette approche est probablement la plus sûre, car le fournisseur est expert en matière de sécurité des données, alors que l'administration publique ne l'est pas. Néanmoins, l'État doit toujours examiner attentivement l’offre de sécurité des fournisseurs et veiller au respect de plusieurs points :

  • Le recours à la virtualisation, qui présente des risques élevés en matière de cyber-menace, devrait être limité.
  • Les clés de chiffrement devraient être gérées indépendamment lorsque la sensibilité des données le nécessite, afin que le fournisseur ne puisse y accéder.
  • Enfin, la localisation des données devrait être transparente, avec la possibilité de choisir précisément les Datacenters sur lesquels les données sont hébergées.

3. Imposer un cahier des charges strict sur la chaine de valeur, l'interopérabilité et la portabilité des données

Pour garantir une sécurité des données sur le long terme, les gouvernements devraient imposer au moins deux conditions à leurs fournisseurs :

  • Maîtriser la totalité de leur chaîne de valeur (conception des composants électroniques, assemblage des serveurs, etc.), indispensable pour garantir une sécurité optimale. Des exemples récents, ou des équipementiers ont été soupçonnés d'introduire des sondes d'espionnages dans les produits qu'ils revendaient à leurs clients, ont montré à quel point cet élément est primordial dans le domaine de la cybersécurité.
  • Imposer l'interopérabilité et la portabilité des données car les gouvernements ont besoin d’agilité dans le déploiement de leur e-administration. Ces conditions présentent de nombreux avantages pour les administrations : elles simplifient le fonctionnement de l’État - notamment lorsqu’il a recours à plusieurs plateformes qui nécessitent de communiquer entre elles ; elles limitent les coûts de transferts - car les données peuvent être transférées d’un service à un autre sans avoir à ré-architecturer le système informatique ; et elles garantissent un haut-niveau de sécurité, notamment en généralisant des systèmes d’authentification uniques sur l’ensemble des plateformes (impossible sur des produits propriétaires).

Le déploiement de la e-administration est à la fois un challenge technologique pour les opérateurs privés, et un challenge organisationnel pour les administrations. Sécurité, souveraineté, cyber menaces... autant de défis auxquels les parties prenantes devront être capable de répondre en toute transparence. Un des facteurs clés de succès sera sans nul doute le dialogue, la confiance, et la co-construction pour concevoir les solutions les plus adaptées aux besoins des administrations publiques en France et dans le monde.

Voir ou revoir

Transformation digitale : le cœur ou la raison ?

Qu’est-ce que la dynamique d’innovation et d’automatisation ?

Hyperlex : et si votre entreprise se dotait d’une intelligence contractuelle ?

Be the first to comment

Comments ( 0 )
Please enter your name.Please provide a valid email address.Please enter a comment.CAPTCHA challenge response provided was incorrect. Please try again.