Passer au contenu principal

Sécurité dans le Cloud AWS

Questions fréquentes (FAQ) sur la souveraineté numérique européenne

Protection des données

Ouvrir tout

En tant que client d’AWS, vous bénéficiez d’un centre de données et d’une architecture réseau conçus pour répondre aux exigences des organisations les plus vulnérables en matière de sécurité dans le monde, quelle que soit la sensibilité de vos données et de vos charges de travail. Vous bénéficiez également de services de sécurité avancés conçus par des ingénieurs ayant une connaissance approfondie des tendances mondiales en matière de sécurité, conçus pour fonctionner ensemble et avec des produits que vous connaissez déjà et auxquels vous faites confiance.

AWS fournit également une large gamme d’outils de sécurité, avec plus de 230 services et fonctionnalités de sécurité, de conformité et de gouvernance à la disposition des clients pour sécuriser leurs applications. AWS Nitro System, la plateforme sous-jacente de toutes les instances modernes d’Amazon Elastic Compute Cloud (Amazon EC2), en est un exemple. Elle apporte un niveau de confidentialité et de protection des données supplémentaires à vos applications.  De par sa conception, le Nitro System n’est pas accessible à l’opérateur. Il n’existe aucun mécanisme permettant à un système ou à une personne de se connecter aux hôtes EC2 Nitro, d’accéder à la mémoire des instances EC2 ou d’accéder aux données client stockées sur le stockage d’instance chiffré local ou sur des volumes EBS chiffrés à distance. Si un opérateur AWS, y compris ceux disposant des privilèges les plus élevés, doit effectuer des travaux de maintenance sur un serveur EC2, il ne peut utiliser qu’un ensemble limité d’API administratives authentifiées, autorisées, enregistrées et auditées. Aucune de ces API ne permet à un opérateur d’accéder aux données des clients sur le serveur EC2. Comme il s’agit de restrictions techniques conçues et testées intégrées au Nitro System lui-même, aucun opérateur AWS ne peut contourner ces contrôles et protections. Dans le cadre de notre engagement en faveur d’une transparence accrue, nous avons engagé NCC Group, une société de conseil en cybersécurité de premier plan, pour effectuer une revue de l’architecture de nos allégations de sécurité concernant Nitro System et produire un rapport public. Son rapport confirme que l’AWS Nitro System, de par sa conception, ne dispose d’aucun mécanisme permettant à quiconque chez AWS d’accéder à vos données sur les hôtes Nitro. Nous avons également ajouté les contrôles Nitro à nos conditions d’utilisation AWS (section 96), qui s’appliquent à toute personne utilisant AWS.

 

Pour plus d’informations sur Nitro, consultez notre billet de blog sur le calcul confidentiel et le livre blanc sur la sécurité d’AWS Nitro, qui décrit en détail les mécanismes de sécurité mis en place. Nitro est disponible pour toutes les instances Amazon EC2 modernes automatiquement et sans frais supplémentaires pour le client.

Vous. Vous êtes propriétaire de votre contenu et vous choisissez les services AWS qui peuvent traiter et stocker votre contenu. Nous ne consultons ni n’utilisons votre contenu à quelque fin que ce soit sans votre accord. Vous contrôlez la sécurité et l’accès, la gestion des identités, les autorisations d’accès et les méthodes d’authentification, ainsi que la conservation et la suppression du contenu de vos clients.

Le contenu client est défini comme des logiciels (incluant les images machine), données, textes, données audio, vidéos ou images qu’un client ou tout utilisateur final nous transmet à des fins de traitement, de stockage ou d’hébergement par les services AWS, en lien avec le compte de ce client, et tout résultat de calculs numériques qu’un client ou un utilisateur final récupère de ce qui précède en utilisant les services AWS. Par exemple, il peut s’agir du contenu qu’un client ou leur utilisateur final stocke dans Amazon Simple Storage Service (S3). Le contenu du client ne comprend pas les informations incluses dans les identifiants de ressources, les identifications de métadonnées, les politiques d’utilisation, les autorisations et les éléments similaires liés à la gestion des ressources AWS.

Pour plus d’informations, consultez notre FAQ sur la confidentialité des données.

En tant que client, vous déterminez l’emplacement de stockage de votre contenu, notamment le type et la région géographique du stockage. L’infrastructure mondiale AWS vous offre la flexibilité de choisir où et comment vous souhaitez exécuter vos charges de travail. AWS ne déplacera ni ne répliquera pas votre contenu hors de la ou des Régions AWS que vous avez choisies sans votre accord, sauf si cela est nécessaire pour se conformer à la loi à une décision contraignante d’un organisme gouvernemental.  Des auditeurs externes indépendants ont vérifié cet engagement dans le cadre de notre programme de conformité, par exemple l’attestation C5 de l’administration allemande. Nos rapports de certification sont disponibles sur AWS Artifact.

Cela permet aux clients d’utiliser les services AWS avec la certitude que le contenu client reste dans la Région AWS choisie. Par exemple, en choisissant la région AWS Europe (Paris), composée de trois zones de disponibilité (AZ), chacune comprenant au moins un centre de données, les clients AWS contrôlent l’emplacement de leurs données et peuvent créer des applications hautement disponibles sur le territoire français. Un petit nombre de services AWS impliquent le transfert de données, par exemple pour développer et améliorer ces services (services pour lesquels vous pouvez refuser le transfert) ou parce que le transfert est une partie essentielle du service (par exemple un service de diffusion de contenu). Pour plus d’informations, consultez notre page consacrée aux fonctionnalités de confidentialité des services AWS.

Pour en savoir plus sur le contrôle de la localisation des données, consultez notre livre blanc Using AWS in the Context of Common Privacy & Data Protection Considerations (section « AWS Regions: Where will content be stored? »).

Non. Nos systèmes sont conçus pour empêcher et interdire au personnel AWS d’accéder à distance aux contenus des clients à quelque fin que ce soit, y compris pour les activités de maintenance, à moins que cet accès ne soit demandé par le client ou qu’il ne soit nécessaire pour prévenir des fraudes et des abus ou en cas d’obligation légale. Seules les personnes autorisées par le client peuvent accéder au contenu, sans exception, comme l’ont vérifié des auditeurs externes indépendants dans le cadre de notre attestation C5.

Chez AWS, nous pensons que les meilleurs outils de sécurité ne doivent pas compromettre les coûts, la facilité d’utilisation ou les performances. Nous recommandons aux clients de chiffrer leurs données clients dans le cloud et nous leur fournissons des outils comme AWS Key Management Service (KMS), pour le faire de manière évolutive, durable et hautement disponible. AWS affirme à titre de principe de sécurité fondamental qu’il n’y a pas d’interaction humaine avec des éléments clés cryptographiques en texte brut de quelque type que ce soit dans un service AWS. Il n’existe aucun mécanisme permettant à quiconque, y compris aux opérateurs de services AWS, de visualiser, d’exporter ou d’accéder à des éléments clés en texte brut. Ce principe s’applique même lors de pannes catastrophiques et d’événements de reprise après sinistre. Le matériel de clé client en texte brut dans AWS KMS est utilisé pour les opérations cryptographiques dans les HSM validés par AWS KMS FIPS uniquement en réponse aux demandes autorisées adressées au service par le client ou son délégué.

AWS KMS utilise des modules de sécurité matériels (HSM) gérés par AWS qui sont validés dans le cadre du programme de validation des modules cryptographiques FIPS 140 (Federal Information Processing Standards) du NISTafin de protéger la confidentialité et l’intégrité de vos clés. Toutes les clés KMS générées dans ces HSM et toutes les opérations nécessitant des clés KMS déchiffrées se déroulent strictement à l’intérieur de ces HSM validés par la norme FIPS 140-2 de niveau de sécurité 3. Selon les exigences de la norme FIPS 140, toutes les modifications apportées au microprogramme des HSM KMS sont soumises à un laboratoire accrédité par le NIST pour validation conformément au niveau de sécurité 3 de la norme FIPS 140. Pour en savoir plus sur l’architecture d’AWS KMS et le modèle cryptographique utilisé pour protéger les clés, veuillez consulter le livre blanc AWS KMS Cryptographic Details.

AWS propose quelques options de configuration avancées pour AWS KMS, appelées magasins de clés personnalisés, qui associent l’interface pratique de gestion des clés d’AWS KMS à la capacité de contrôler et de gérer le ou les HSM où se déroulent les principales opérations matérielles cryptographiques, ou même d’utiliser vos propres HSM en dehors du Cloud AWS. Ces options de stockage de clés personnalisées peuvent être utiles pour vous aider à répondre à vos exigences réglementaires en matière de stockage et d’utilisation de vos clés de chiffrement sur site ou en dehors du Cloud AWS, ou d’utilisation de HSM à locataire unique. Ces magasins de clés personnalisés offrent les mêmes avantages en matière de sécurité qu’AWS KMS, mais ont des implications différentes (et plus importantes) en termes de gestion et de coûts. Par conséquent, vous assumez davantage de responsabilités quant à la disponibilité et à la durabilité des clés cryptographiques et au fonctionnement des HSM. Que vous utilisiez AWS KMS avec des HSM gérés par AWS ou que vous choisissiez de tirer parti d’un magasin de clés personnalisé, AWS KMS vous permet de contrôler qui peut utiliser vos clés AWS KMS et accéder à vos données chiffrées. AWS KMS prend en charge deux types de magasins de clés personnalisés :

  • Magasin de clés AWS CloudHSM
    Vous pouvez créer une clé KMS dans un magasin de clés AWS CloudHSM, où les clés KMS sont générés, stockées et utilisées dans un cluster CloudHSM que vous possédez et gérez. Les demandes adressées à AWS KMS en vue d’utiliser une clé pour certaines opérations cryptographiques sont transmises à votre cluster CloudHSM afin d’effectuer l’opération. Bien qu’un cluster CloudHSM soit hébergé par AWS, il s’agit d’une solution à locataire unique que vous gérez et exploitez directement. Vous êtes propriétaire d’une grande partie de la disponibilité et des performances des clés d’un cluster CloudHSM. Pour savoir si un magasin de clés soutenu par CloudHSM convient à vos besoins, lisez ce blog.
  • Magasin de clés externe
    Vous pouvez configurer AWS KMS pour utiliser un magasin de clés externe (XKS), dans lequel les clés KMS sont générées, stockées et utilisées dans un système de gestion de clés en dehors du Cloud AWS. Les demandes adressées à AWS KMS pour utiliser une clé pour certaines opérations cryptographiques sont transmises à votre système hébergé en externe afin d’effectuer l’opération. Plus précisément, les demandes sont transmises au XKS Proxy de votre réseau, qui les transmet ensuite à votre système cryptographique de prédilection. XKS Proxy est une spécification open source que vous pouvez intégrer à votre solution sur site ou à de nombreux fournisseurs commerciaux de gestion de clés, dont beaucoup proposent déjà des solutions prenant en charge la spécification XKS Proxy. Comme un magasin de clés externe est hébergé par vous ou par un tiers, vous êtes propriétaire de la disponibilité, de la durabilité et des performances des clés du système. Pour savoir si le XKS convient à vos besoins, lisez ce blog.

AWS European Sovereign Cloud

Ouvrir tout

AWS European Sovereign Cloud est un cloud indépendant pour l’Europe dont le but est d’aider les organisations du secteur public et les clients des secteurs hautement réglementés à répondre à l’évolution de leurs besoins en matière de souveraineté. AWS European Sovereign Cloud est seul cloud souverain complet et géré de manière indépendante. Il est soutenu par des contrôles techniques stricts, des garanties de souveraineté et des protections légales. Nous avons conçu AWS European Sovereign Cloud de manière à ce qu’il soit distinct et indépendant de nos régions AWS existantes, avec une infrastructure entièrement située au sein de l’Union européenne (UE), et avec les mêmes niveaux de sécurité, de disponibilité et de performances que nos clients obtiennent des régions AWS existantes. Comme dans toutes les régions actuelles, les clients qui utilisent AWS European Sovereign Cloud bénéficieront de tout le potentiel d’AWS avec la même architecture familière, le même portefeuille de services étendu et les mêmes API que des millions de clients utilisent aujourd’hui.

Afin d’améliorer l’autonomie opérationnelle et la résilience au sein de l’UE, seul le personnel résidant au sein de l’UE a le contrôle des opérations quotidiennes, y compris l’accès aux centres de données, au support technique et au service client d’AWS European Sovereign Cloud. Nous procédons progressivement à la transition d’AWS European Sovereign Cloud pour qu’il soit géré exclusivement par des citoyens de l’UE situés dans l’UE. Au cours de cette période de transition, nous continuerons à travailler avec une équipe mixte composée de résidents de l’UE et de citoyens de l’UE résidant dans l’UE.

AWS European Sovereign Cloud est un cloud complet proposant le vaste portefeuille de services et les fonctionnalités que les clients utilisent aujourd’hui sur AWS. Lors du lancement d’une nouvelle région AWS, nous commençons par les services de base nécessaires pour prendre en charge les charges de travail et les applications critiques, puis nous étendons la portée en fonction de la demande des clients et des partenaires.

Consultez la page Fonctionnalités AWS par région pour obtenir la liste complète des services disponibles dans AWS European Sovereign Cloud et notre feuille de route des services.

La première Région AWS de l’AWS European Sovereign Cloud est située dans l’État de Brandebourg, en Allemagne. Nous avons également annoncé notre intention d’étendre la présence d’AWS European Sovereign Cloud de l’Allemagne à travers l’UE afin de répondre aux exigences strictes en matière d’isolation, de résidence des données dans le pays et de faible latence. Cela débutera par de nouvelles zones locales souveraines situées en Belgique, aux Pays-Bas et au Portugal.

AWS European Sovereign Cloud est ouvert à tous les clients, y compris aux clients qui, en quête d’une résidence des données et d’une autonomie opérationnelle améliorées, n’ont pas encore pu commencer leur transition vers le cloud ou n’ont pas été en mesure de déplacer certaines de leurs charges de travail les plus sensibles vers le cloud.

AWS European Sovereign Cloud permet aux clients de répondre à des exigences strictes en matière d’autonomie opérationnelle et de résidence des données. Envisagez AWS European Sovereign Cloud pour les charges de travail qui nécessitent des contrôles de souveraineté renforcés, y compris celles qui ont des exigences spécifiques en matière de résidence des données et de contrôle opérationnel au sein de l’UE. Pour améliorer la résidence des données et le contrôle opérationnel, l’infrastructure d’AWS European Sovereign Cloud est gérée indépendamment des autres régions AWS. Pour garantir le fonctionnement indépendant d’AWS European Sovereign Cloud, seul le personnel résidant dans l’UE a le contrôle des opérations quotidiennes, y compris l’accès aux centres de données, au support technique et au service client. Nous procédons progressivement à la transition d’AWS European Sovereign Cloud pour qu’il soit géré exclusivement par des citoyens de l’UE situés dans l’UE.

Pour les autres charges de travail, des millions d’entreprises du monde entier font confiance aux régions AWS existantes pour héberger leurs données les plus sensibles et les plus réglementées dans le cloud. L’infrastructure cloud mondiale d’AWS est une infrastructure cloud sécurisée, étendue et fiable. Elle propose plus de 200 services complets issus de centres de données du monde entier.

Vous pouvez consulter aws.eu pour en apprendre davantage sur AWS European Sovereign Cloud.

Portabilité et interopérabilité

Ouvrir tout

AWS s’interconnecte directement à de nombreux autres réseaux, y compris ceux d’autres fournisseurs de cloud, afin d’aider les clients à bénéficier d’une expérience de transfert de données fiable entre différents fournisseurs et réseaux. Si un client décide de changer de fournisseur informatique, nous souhaitons supprimer les obstacles qui lui compliquent la tâche, car notre objectif est de renforcer la confiance des clients à long terme et la suppression de ces obstacles rend AWS attractif, tant pour les nouveaux clients que les clients fidèles. Dans le monde entier, les clients ont droit à des transferts de données gratuits vers Internet s’ils souhaitent se déplacer en dehors d’AWS. Pour en savoir plus, consultez notre billet de blog sur les transferts de données.

Pour faciliter la portabilité de la couche applicative, AWS propose de nombreuses solutions open source, notamment MySQL (Amazon RDS), PostgreSQL (Amazon RDS), Apache Kafka (Amazon Managed Streaming pour Apache Kafka), Kubernetes (Amazon EKS), Elasticsearch (Amazon OpenSearch Service), MongoDB (Amazon DocumentDB), Apache Cassandra (Amazon Keyspaces pour Apache Cassandra), Apache Hadoop (Amazon Elastic MapReduce (EMR)). Au niveau de la couche d’infrastructure, VMware Cloud on AWS et Red Hat OpenShift sur AWS sont également disponibles pour les clients qui souhaitent utiliser ces technologies populaires avec une expérience cohérente dans le Cloud AWS.

Oui, il est possible de transférer ou de répliquer des données en externe depuis le Cloud AWS. AWS soutient le choix des clients, y compris la possibilité de migrer vos données vers un autre fournisseur de cloud ou sur site. Nous ne facturons pas le transfert de données vers Internet (DTO) lorsque vous souhaitez migrer vos données vers un autre fournisseur de cloud ou sur site.

AWS propose une large gamme de solutions qui permettent de transférer des données, soit directement via Internet, soit via un réseau privé (AWS Direct Connect), soit via un équipement physique pour transférer de larges volumes de données mises à la disposition des clients AWS (gamme AWS Snow). Les formats de données sont entièrement contrôlés par le client. En outre, nos conditions contractuelles précisent que les clients peuvent récupérer leurs données à tout moment (voir Contrat client AWS).

Chez AWS, nous concevons des services cloud pour donner aux clients la liberté de choisir la technologie qui répond le mieux à leurs besoins, tandis que notre engagement en faveur de l’interopérabilité est l’une des principales raisons pour lesquelles les clients choisissent AWS en premier lieu. Nos API ouvertes et nos kits de développement logiciel (SDK), des services tels qu’Amazon Elastic Container Service et Amazon EKS Anywhere, ainsi que nos services d’infrastructure hybride tels que la gamme AWS Outposts et AWS Snow, permettent aux clients et aux tiers de créer des logiciels et des solutions compatibles. Nous avons joué un rôle de premier plan dans le développement de solutions techniques qui permettent aux clients d’exécuter leurs applications sur AWS tout en se connectant à d’autres fournisseurs de cloud, ou sur site, pour toutes les dépendances entre applications.

Résilience

Ouvrir tout

Cloud Resilience fait référence à la capacité d’une application à résister aux perturbations ou à s’en remettre, notamment celles liées à l’infrastructure, aux services dépendants, aux mauvaises configurations, aux problèmes de réseau transitoires et aux pics de charge. Cloud Resilience joue également un rôle essentiel dans la stratégie globale de résilience commerciale d’une entreprise, notamment dans sa capacité à répondre aux exigences de souveraineté numérique. Les clients ont besoin de savoir que leurs charges de travail dans le cloud continueront de fonctionner en cas de catastrophes naturelles, de perturbations du réseau et de perturbations dues à des crises géopolitiques. Les organisations du secteur public et les clients des secteurs hautement réglementés font confiance à AWS pour fournir le plus haut niveau de résilience et de sécurité afin de répondre à leurs besoins. AWS protège des millions de clients actifs dans le monde entier dans divers secteurs d’activité et cas d’utilisation, notamment les grandes entreprises, les start-ups, les écoles et les agences gouvernementales.

L’infrastructure cloud mondiale d’AWS est conçue pour permettre aux clients de créer des architectures de charge de travail hautement résilientes. AWS a réalisé des investissements importants dans la création et la gestion du cloud le plus résilient au monde en intégrant des garanties dans ses mécanismes de conception et de déploiement de services et en inculquant la résilience à sa culture opérationnelle. Nous nous efforçons de nous prémunir contre les pannes et les incidents, et nous en tenons compte dans la conception des services AWS. Ainsi, en cas de perturbations, leur impact sur les clients et la continuité des services est aussi minime que possible. Pour éviter les points de défaillance uniques, nous minimisons l’interconnexion au sein de notre infrastructure mondiale. L’infrastructure mondiale d’AWS est géographiquement dispersée et couvre 105 zones de disponibilité (AZ) dans 33 Régions AWS à travers le monde.

Chaque région comprend plusieurs zones de disponibilité, comprenant chacune un ou plusieurs centres de données distincts dotés d’une infrastructure d’alimentation, d’un réseau et d’une connectivité indépendants et redondants. Les zones de disponibilité d’une région sont très éloignées les unes des autres, jusqu’à 60 miles (environ 100 km) pour éviter les défaillances corrélées, mais suffisamment proches pour utiliser la réplication synchrone avec une latence de l’ordre de la milliseconde. AWS est le seul fournisseur de cloud à proposer au moins trois zones de disponibilité dans chacune de ses régions, en offrant ainsi une meilleure redondance et une meilleure isolation pour contenir les problèmes. Les points de défaillance courants, tels que les générateurs et les équipements de refroidissement, ne sont pas partagés entre les zones de disponibilité et sont conçus pour être alimentés par des sous-stations électriques indépendantes. Pour mieux isoler les problèmes et atteindre une haute disponibilité, les clients peuvent partitionner les applications sur plusieurs zones de disponibilité dans la même région. Découvrez comment AWS préserve la résilience opérationnelle et la continuité du service.

La résilience est profondément ancrée dans la façon dont nous concevons nos services. Chez AWS, les services que nous élaborons doivent répondre à des objectifs de très haute disponibilité. Nous réfléchissons attentivement aux dépendances que prennent nos systèmes. Nos systèmes sont conçus pour rester résilients même lorsque ces dépendances sont altérées. Ainsi, nous utilisons ce que l’on appelle la stabilité statique pour atteindre ce niveau de résilience. Cela signifie que les systèmes fonctionnent dans un état statique et continuent de fonctionner normalement sans qu’il soit nécessaire d’apporter des modifications en cas de panne ou lorsque les dépendances ne sont pas disponibles. Par exemple, dans Amazon Elastic Compute Cloud (Amazon EC2), une fois qu’une instance est lancée, elle est tout aussi disponible qu’un serveur physique dans un centre de données. La même propriété s’applique aux autres ressources AWS telles que les clouds privés virtuels (VPC), les compartiments et objets Amazon Simple Storage Service (Amazon S3) et les volumes Amazon Elastic Block Store (Amazon EBS). Pour en savoir plus, consultez notre livre blanc Fault Isolation Boundaries.

La résilience opérationnelle est une responsabilité partagée. AWS a la responsabilité de veiller à ce que les services utilisés par ses clients, les éléments constitutifs de leurs applications, soient disponibles en permanence, et de s’assurer que nous sommes prêts à gérer un large éventail d’événements susceptibles d’affecter notre infrastructure. Nous proposons des ressources qui explorent la responsabilité des clients en matière de résilience opérationnelle : comment les clients peuvent concevoir, déployer et tester leurs applications sur AWS afin d’obtenir la disponibilité et la résilience dont ils ont besoin, y compris pour les applications stratégiques qui ne nécessitent pratiquement aucune durée d’indisponibilité. En savoir plus sur le modèle de responsabilité partagée pour la résilience.

AWS fournit un ensemble complet de services de résilience, de stratégies et de bonnes pratiques architecturales spécialement conçus que vous pouvez utiliser pour améliorer votre niveau de résilience et atteindre vos objectifs de souveraineté. Ces services, stratégies et bonnes pratiques sont décrits dans le cadre du cycle de vie de la résilience d’AWS en cinq étapes : définition des objectifs, conception et mise en œuvre, évaluation et test, exploitation, réponse et apprentissage. Le cadre du cycle de vie de la résilience est calqué sur un cycle de vie de développement logiciel standard, afin que les clients puissent facilement intégrer la résilience à leurs processus existants.

Vous pouvez utiliser l’AWS Resilience Hub pour définir vos objectifs de résilience, évaluer leur niveau de résilience par rapport à ces objectifs et mettre en œuvre des recommandations d’amélioration basées sur le cadre AWS Well-Architected et AWS Trusted Advisor. Dans Resilience Hub, vous pouvez créer et exécuter des expériences du service d’injection de pannes AWS, qui leur permettent de tester la manière dont leur application réagira à certains types de perturbations. D’autres services de résilience AWS, tels qu’AWS Backup, la reprise après sinistre AWS Elastic et Amazon Route53 Application Recovery Controller, peuvent vous aider à réagir rapidement et à vous remettre des perturbations. AWS propose également des ressources telles que le livre blanc Fault Isolation Boundaries, qui explique comment AWS utilise les limites pour créer des services zonaux, régionaux et mondiaux, et inclut des conseils prescriptifs sur la manière de prendre en compte les dépendances vis-à-vis des différents services et d’améliorer la résilience des charges de travail des clients.

AWS vous propose plusieurs moyens d’atteindre vos objectifs de résilience, notamment l’assistance des partenaires AWS et des AWS Professional Services. Les partenaires disposant de la compétence AWS Resilience sont spécialisés dans l’amélioration de la disponibilité et de la résilience des charges de travail critiques des clients dans le cloud. AWS Professional Services propose des évaluations de l’état de préparation de l’architecture de résilience, qui évaluent les capacités des clients dans huit domaines stratégiques (gestion du changement, reprise après sinistre, durabilité, observabilité, opérations, redondance, capacité de mise à l’échelle et tests) afin d’identifier les lacunes et les domaines à améliorer.

Transparence et assurances

Ouvrir tout

AWS fait régulièrement l’objet d’audits indépendants des attestations tierces afin de garantir que les activités de contrôle fonctionnent comme prévu. Vous héritez des derniers contrôles de sécurité gérés par AWS, renforçant ainsi vos propres programmes de conformité et de certification. AWS prend en charge plus de 140 normes de sécurité et certifications de conformité, notamment les normes ISO, la certification HDS française, l’attestation C5 allemande, ainsi que les normes DSS et SOC. AWS applique le même modèle de sécurité à tous ses clients, qu’ils aient des besoins avancés en matière de protection des données ou des besoins plus courants. C’est ainsi que nos clients bénéficient de l’ensemble de contrôles de sécurité les plus exigeants, requis, par exemple, pour les données personnelles, bancaires et de santé, même s’ils ne traitent pas des données aussi sensibles et quelle que soit l’ampleur ou la criticité de leurs applications. Nous démontrons notre position en matière de conformité pour vous aider à vérifier votre conformité aux exigences de l’industrie et du gouvernement. Nous vous fournissons des certificats de conformité, des rapports et d’autres documents directement via le portail en libre-service appelé AWS Artifact.

Oui. AWS s’engage à permettre à ses clients d’utiliser tous les services AWS conformément aux réglementations de l’UE en matière de protection des données, notamment au Règlement général sur la protection des données (RGPD). Conformément au RGPD, les clients AWS peuvent utiliser tous les services AWS pour traiter les données personnelles (telles que définies dans le RGPD) qui sont téléchargées vers les services AWS de leurs comptes AWS (données client). Outre notre propre conformité, AWS s’engage à offrir des services et des ressources à nos clients pour leur permettre de respecter les exigences RGPD susceptibles de s’appliquer à leurs activités.  Pour plus d’informations, consultez le Centre du RGPD.

Notre Data Processing Addendum (DPA d’AWS), qui inclut les clauses contractuelles types (SCC), s’applique automatiquement à nos clients soumis au RGPD. Les Conditions d’utilisation AWS incluent les SCC adoptées par la Commission européenne (CE) en juin 2021, et le DPA d’AWS confirme que les SCC s’appliqueront automatiquement chaque fois qu’un client AWS utilise les services AWS pour transférer des données clients vers des pays hors de l’Espace économique européen n’ayant pas reçu de décision d’adéquation de la CE (pays tiers). Dans le cadre des Conditions d’utilisation AWS, les nouvelles SCC s’appliqueront automatiquement chaque fois qu’un client utilise les services AWS pour transférer des données clients vers des pays tiers. Pour plus d’informations, consultez le billet de blog sur la mise en œuvre des nouvelles clauses contractuelles standard. Vous pouvez également lire notre guide, Navigating Compliance with EU Data Transfer Requirements.

Oui. AWS a déclaré plus de 100 services conformément au code de conduite sur la protection des données pour les fournisseurs de services d’infrastructure cloud en Europe (Code CISPE), qui fournit une vérification indépendante et un niveau d’assurance supplémentaire à nos clients quant à la possibilité d’utiliser nos services cloud conformément au Règlement général sur la protection des données (RGPD). Validé par le Comité européen de la protection des données (EDPB), agissant pour le compte des 27 autorités de protection des données en Europe, et officiellement adopté par l’Autorité française de protection des données (CNIL), agissant en qualité d’autorité de contrôle principale, le code CISPE garantit aux organisations que leur fournisseur de services d’infrastructure cloud répond aux exigences applicables aux données personnelles traitées pour leur compte (données clients) dans le cadre du RGPD. Le code CISPE élève également le niveau en matière de protection des données et de confidentialité pour les services cloud en Europe, allant au-delà des exigences actuelles du RGPD. Le code CISPE aide les clients à s’assurer que leur fournisseur de services d’infrastructure cloud offre des garanties opérationnelles appropriées pour démontrer la conformité au RGPD et protéger les données des clients. Le catalogue CISPE (disponible en ligne) répertorie les services AWS dont la conformité au code CISPE a été vérifiée de manière indépendante. Le processus de vérification a été mené par Ernst & Young CertifyPoint (EY CertifyPoint), un organisme de surveillance indépendant reconnu dans le monde entier accrédité par la CNIL. Consultez les FAQ de notre Centre du RGPD pour plus d’informations sur la conformité d’AWS au code CISPE.

Nous nous engageons à gagner la confiance de nos clients grâce à un contrôle vérifiable de l’accès au contenu des clients et à une transparence accrue. Nous avons engagé NCC Group, une société de conseil en cybersécurité de premier plan, pour effectuer une revue de l’architecture de nos allégations de sécurité concernant AWS Nitro System et produire un rapport public. Le rapport confirme que l’AWS Nitro System, de par sa conception, ne dispose d’aucun mécanisme permettant à quiconque chez AWS d’accéder à votre contenu sur les hôtes Nitro. Pour en savoir plus, lisez notre billet de blog.

Ressources

Pour plus d’informations sur la souveraineté numérique en Europe, consultez nos ressources.