Souveraineté numérique chez AWS

Le contrôle sans compromis

Chez AWS, nous avons toujours pensé que pour que le cloud réalise tout son potentiel, il est essentiel que vous puissiez contrôler les données de vos clients, telles que vos charges de travail sur Amazon Elastic Compute Cloud (Amazon EC2) et les objets que vous stockez dans S3. La souveraineté est une priorité pour AWS depuis le tout début, lorsque nous étions le seul grand fournisseur de cloud à vous permettre de contrôler la localisation et le mouvement des données de vos clients.

Souverain dès sa conception

Notre approche en matière de souveraineté numérique consiste à continuer à rendre le cloud AWS souverain dès sa conception, comme c'est le cas depuis le premier jour. Nous continuerons à concevoir et à développer AWS et à fournir des fonctionnalités et des contrôles afin que vous puissiez utiliser les services AWS tout en respectant vos exigences réglementaires. 

  • Vous avez toujours contrôlé l'emplacement de vos charges de travail sur AWS. Vous avez le choix de déployer les données de vos clients dans l'une de nos 30 régions du monde. Vous avez le contrôle de vos données grâce à AWS et à ses services et outils puissants, permettant de déterminer l'emplacement du stockage de vos données, la manière dont elles sont sécurisées et qui y a accès. Par exemple, AWS Control Tower fournit des contrôles préventifs, proactifs et de détection pour vous aider à respecter vos exigences en matière de résidence des données.
  • Nous avons conçu et mis en œuvre une innovation unique en son genre pour restreindre l'accès aux données des clients. La plateforme AWS Nitro System, qui constitue la base des services informatiques AWS, utilise du matériel et des logiciels spécialisés pour protéger les données contre tout accès extérieur pendant le traitement sur Amazon EC2. En fournissant une limite de sécurité physique et logique solide,Nitro est conçu pour appliquer des restrictions afin que personne, ni même un membre d'AWS, ne puisse accéder aux charges de travail des clients sur EC2 sans votre autorisation. 

  • Nous vous proposons des fonctionnalités et des contrôles pour chiffrer les données, qu'elles soient en transit, au repos ou en mémoire. Tous les services AWS prennent déjà en charge le chiffrement, la plupart prenant également en charge le chiffrement à l'aide de clés gérées par le client qui ne sont pas accessibles aux opérateurs AWS. Nous nous engageons à continuer à innover et à investir dans des contrôles et des fonctionnalités de chiffrement supplémentaires pour permettre à nos clients de tout chiffrer, où qu'ils se trouvent, à l'aide de clés de chiffrement gérées à l'intérieur ou à l'extérieur du cloud AWS. Si la réglementation vous impose de stocker et d'utiliser vos clés de chiffrement en dehors du cloud AWS, vous pouvez utiliser le magasin de clés externe AWS Key Management Service (AWS KMS)

  • Le contrôle des charges de travail et la haute disponibilité sont essentiels en cas d'événements tels que la perturbation de la chaîne d'approvisionnement, l'interruption du réseau et les catastrophes naturelles. Chaque région AWS est composée de plusieurs zones de disponibilité (AZ), qui sont des partitions d'infrastructure totalement isolées. Pour atteindre une haute disponibilité, vous pouvez partitionner les applications entre plusieurs zones de disponibilité au sein de la même région AWS. Nous proposons également des fonctionnalités de résilience des données allant de la restauration incrémentielle à la reprise après sinistre fiable avec sauvegarde et réplication pour vous aider à atteindre vos objectifs de point et de temps de restauration (RPO/RTO). Pour les clients qui exécutent des charges de travail sur site ou dans le cadre de cas d'utilisation connectés ou distants par intermittence, nous proposons des services, tels qu'AWS Outposts et AWS Snow Family, qui fournissent des fonctionnalités spécifiques de calcul et de stockage sur site, ainsi que sur des sites distants ou déconnectés. 

Transparence et garanties

Chez AWS, gagner la confiance des clients est le socle de notre activité. Nous sommes conscients que la protection des données de vos clients est essentielle pour y parvenir. Nous savons également que leur confiance s’obtient par la transparence. Nous sommestransparents quant à la manière dont nos services traitent et transfèrent les données. Nous continuerons à contester les demandes de données clients émanant des forces de l'ordre et des agences gouvernementales. Nous fournissons des conseils, des preuves de conformité et des engagements contractuels afin que nos clients puissent utiliser les services AWS pour respecter les exigences réglementaires et de conformité. 

Chez AWS, gagner la confiance des clients est le socle de notre activité. Nous sommes conscients que la protection des données de vos clients est essentielle pour y parvenir. Nous savons également que leur confiance s’obtient par la transparence. Nous sommestransparents quant à la manière dont nos services traitent et transfèrent les données. Nous continuerons à contester les demandes de données clients émanant des forces de l'ordre et des agences gouvernementales. Nous fournissons des conseils, des preuves de conformité et des engagements contractuels afin que nos clients puissent utiliser les services AWS pour respecter les exigences réglementaires et de conformité. 

Des partenaires de confiance

AWS DevOps Partners

Nos partenaires jouent un rôle de premier plan dans la fourniture de solutions aux clients. Par exemple, en Allemagne, T-Systems (qui fait partie de Deutsche Telekom) propose la protection des données en tant que service géré sur AWS. L’entreprise fournit des conseils pour garantir que les contrôles de résidence des données sont correctement configurés, propose des services de configuration et de gestion des clés de chiffrement ainsi qu’une expertise pour aider leurs clients à répondre à leurs exigences en matière de protection et de souveraineté des données dans le cloud AWS. 

AWS Digital Sovereignty Pledge : le contrôle sans compromis

Respecter l'engagement de souveraineté numérique d'AWS
Lire le blog »
compliance-homepage-test-fpo.png
Livre blanc IDC : engagement de souveraineté numérique d'AWS
Lire le livre blanc »
Le modèle de sécurité d'AWS Nitro System
Lire le livre blanc »
re:Invent 2022 : Respect des exigences de souveraineté numérique sur AWS
Regarder la présentation »
Centre de confidentialité des données : gagner la confiance grâce à la transparence
Lire les questions fréquentes (FAQ) »
Atteindre vos objectifs de conformité sur AWS
En savoir plus sur les offres »
Des questions ? Contactez un représentant commercial d'AWS
Vous vous intéressez aux rôles de conformité ?
Postulez dès aujourd'hui »
Vous voulez des mises à jour AWS Compliance ?
Suivez-nous sur Twitter »