Les enjeux de la réglementation des données

L'Internet face à la réglementation des données régionalisées

L'internet ne connaît pas de frontières et est décentralisé. Il permet aux informations de circuler dans le monde entier en quelques millisecondes, et c'est grâce à cela que des services et des modèles économiques inimaginables il y a quelques dizaines d'années font désormais partie de notre quotidien.

Toutefois, le cadre juridique et réglementaire régissant les informations et les données que doivent respecter les organisations est autrement plus complexe. Les préoccupations relatives à la confidentialité des données ont conduit à la création et à l'application de réglementations strictes, telles que le Règlement général sur la protection des données (RGPD) et le California Consumer Privacy Act (CCPA). Plus de 100 pays ont adopté leur propre réglementation, chacune traitant à sa manière la question des transferts de données transfrontaliers.

Les réglementations en matière de données visant à protéger la vie privée des consommateurs sont parfois difficiles à interpréter, évoluent constamment et sont difficiles à respecter, puisque le réseau mondial interconnecté qu'est Internet ne tient pas compte des frontières. Les réglementations en matière de données varient selon les pays et parfois en fonction des secteurs d'activité, ce qui complique la tâche pour les organisations qui souhaitent se conformer aux toutes dernières normes, obtenir les certifications nécessaires et respecter les exigences en matière de stockage physique des données.

Tiraillées entre ces deux réalités, de nombreuses organisations misent sur la régionalisation des données, soit la pratique consistant à conserver les données à l'intérieur d'un territoire donné, plutôt que de les laisser transiter à travers le monde ou quitter une zone du cloud donnée à des fins de traitement et de stockage.

Cependant, la régionalisation des données soulève elle-même un certain nombre de problèmes.

Problème n°1 : choisir un modèle d'infrastructure de régionalisation

Aujourd'hui, les entreprises ont le choix parmi quatre solutions principales pour l'exécution de leurs applications :

  1. Datacenter sur site
  2. Cloud public
  3. Cloud privé
  4. Infrastructure hybride dans le cloud

Le modèle qu'elles choisissent exerce une incidence majeure sur la capacité d'adaptation de leurs activités et sur la manière de procéder à la régionalisation des données.

1. Datacenter sur site : le stockage des données des clients de la région dans un datacenter sur site rend la régionalisation relativement simple. Tant que l'infrastructure sur site est protégée correctement, les données qu'elle contient restent sur place.

En revanche, pour les clients situés en dehors de la région, le fait d'utiliser une infrastructure sur site rend la régionalisation des données pratiquement impossible. Pour pouvoir répondre aux besoins de ces clients, leurs données doivent être acheminées dans le datacenter interne, hors de la zone où elles sont stockées.

2. Cloud public : à bien des égards, le cloud public est beaucoup plus efficace que les solutions sur site pour servir un public international, car les applications dans le cloud peuvent être exécutées sur des serveurs répartis dans de nombreuses régions du monde. Cependant, le cloud computing offre également moins de visibilité en ce qui concerne l'endroit où les données sont traitées, ce qui constitue un problème pour les organisations qui souhaitent garder le contrôle sur leur circulation.

Les organisations qui utilisent le cloud public et qui souhaitent régionaliser leurs données doivent tenir compte des régions cloud dans lesquelles sont implantés les fournisseurs de cloud public. Une région cloud correspond à la zone où se trouvent les datacenters dans lesquels les serveurs du fournisseur de services de cloud se situent physiquement. Le fait de cantonner les données à une région cloud donnée est censé faciliter leur régionalisation. Cependant, tous les fournisseurs de services de cloud public ne disposent pas de datacenters dans les régions cloud requises, et tous ne peuvent pas garantir que les données ne sortiront pas de celles-ci.

3. Cloud privé : comme le modèle du datacenter sur site, le modèle du cloud privé résout partiellement le problème de la régionalisation des données. Si le cloud est situé dans la région requise, les données qu'il contient sont naturellement régionalisées. En revanche, les clients qui se trouvent hors de la région cloud ne peuvent pas bénéficier de la régionalisation de leurs données, à moins que des clouds privés supplémentaires ne soient également installés dans leur région. L'exécution d'un cloud privé dans chaque zone où résident les clients d'une organisation peut devenir coûteuse. (Les services de cloud privés coûtent plus cher que les services de cloud publics car le coût de l'infrastructure physique n'est pas réparti entre plusieurs clients.)

4. Infrastructure hybride : les modèles hybrides présentent également des problèmes de régionalisation semblables à ceux décrits précédemment. Dans un modèle de cloud hybride, les organisations ont souvent du mal à faire en sorte que les données soient stockées au bon endroit, ce qui est particulièrement difficile au moment de synchroniser les données sur plusieurs plateformes de cloud et plusieurs types d'infrastructure différents.

Solution au problème n° 1 : faire appel à un réseau de périphérie mondial indépendant de l'infrastructure.

Le fait de cantonner toute l'infrastructure à une seule région empêche de desservir un public mondial. En revanche, la plupart des organisations n'ont pas les moyens de gérer une infrastructure répartie dans le monde entier.

La meilleure solution consiste à faire appel à un réseau de périphérie mondial, qu'il s'agisse d'un fournisseur de CDN ou d'un fournisseur qui offre des services en plus de la mise en cache CDN indépendant de l'infrastructure. Cela permet de mettre les sites web et les applications à la portée d'un public international, que les fournisseurs utilisent un modèle de cloud hybride, de cloud public, de cloud privé ou sur site.

Problème n° 2 : atteindre un public international tout en régionalisant les données

Sans un contrôle précis de l'endroit où les données sont traitées, la régionalisation des données est impossible. Toutefois, sans une large présence internationale, il est impossible de toucher un public international. La régionalisation et l'internationalisation sont deux notions diamétralement opposées, mais l'idéal serait qu'un partenaire de régionalisation des données soit en mesure de proposer les deux simultanément.

Solution au problème n° 2 : faire en sorte que le réseau de périphérie mondial permette de contrôler localement la circulation des données.

Pour les organisations qui doivent régionaliser leurs données, l'objectif final est de contrôler l'endroit où les données sont traitées et stockées. Les organisations doivent analyser les offres des fournisseurs de réseaux en périphérie pour s'assurer qu'ils permettent un contrôle régional de l'endroit où sont stockées les données et de la manière dont elles sont traitées.

Problème n°3 : le déchiffrement régionalisé.

Les organisations qui collectent des données sur leurs utilisateurs ont recours au chiffrement pour protéger ces données, à la fois lorsqu'elles sont en transit et au repos, afin que seules les parties autorisées puissent les consulter, les traiter ou les modifier. Dans le cas des données qui traversent les réseaux, le protocole de chiffrement le plus utilisé aujourd'hui est le protocole Transport Layer Security (TLS). Ce protocole utilise le chiffrement asymétrique, qui nécessite deux clés : une clé publique et une clé privée. Si la clé publique est à la disposition de l'ensemble d'Internet, la clé privée reste secrète.

L'endroit où la clé privée est stockée détermine celui où les données chiffrées, y compris des données potentiellement sensibles, sont déchiffrées. Il s'agit d'un aspect du processus très important dans le cadre de la régionalisation des données, car une fois que celles-ci sont déchiffrées, elles deviennent visibles pour quiconque y a accès.

Solution au problème n° 3 : deux éléments essentiels au déchiffrement régionalisé

Le chiffrement TLS est suffisamment puissant pour résister à la plupart des tentatives de piratage. Les données ainsi chiffrées avec TLS peuvent traverser en toute sécurité des zones situées en dehors de la zone de régionalisation, tant qu'elles demeurent chiffrées. Pour que le déchiffrement n'ait lieu que dans une région spécifique, les organisations ont besoin de deux services essentiels :

  1. N°1 : le stockage local des clés TLS. Les organisations doivent pouvoir conserver leurs clés privées sur des serveurs situés dans la zone de régionalisation. Ainsi, les données chiffrées avec TLS ne peuvent être déchiffrées et consultées que dans cette zone. Si une organisation fait appel à un fournisseur externe pour le chiffrement TLS, ce dernier doit proposer un protocole SSL sans clé pour garantir que la clé ne quittera pas l'infrastructure de l'organisation.
  2. N°2 : le traitement en proxy des connexions chiffrées. Les organisations qui souhaitent régionaliser leurs données doivent à la fois stocker des clés privées localement et disposer d'un réseau mondial capable de traiter efficacement en proxy les connexions chiffrées de leurs clients vers les zones où les clés privées sont stockées et où le chiffrement TLS peut être interrompu en toute sécurité.

Problème n° 4 : l'accès régionalisé

Une fois les données régionalisées, les organisations doivent veiller à ce qu'elles restent sur place. Le contrôle interne des accès est extrêmement important pour que les données restent où elles se trouvent, surtout pour les organisations ayant une présence internationale. Si un employé situé en dehors de la zone de régionalisation accède à des données situées à l'intérieur de celle-ci, cela signifie que tous les efforts visant à préserver la régionalisation des données ont été vains.

Malheureusement, de nos jours, de nombreuses organisations utilisent d'anciens systèmes de contrôle des accès qui accordent leur confiance à toute personne qui se trouve sur le réseau de l'entreprise, quel que soit l'endroit où elle se trouve. Ce dispositif, appelé le principe du château fort et des douves (les douves représentant le périmètre réseau), ne permet pas de mettre en place facilement une stratégie de régionalisation des données. Si un membre de l'organisation peut accéder aux données quel que soit l'endroit où il se trouve, il est inutile que les données soient régionalisées.

Solution au problème n° 4: utiliser l'emplacement comme un critère d'autorisation

Les organisations peuvent résoudre ce problème en utilisant l'emplacement comme critère d'autorisation d'accès aux données.

Cette solution est plus facile à mettre en place lorsque les organisations adoptent un modèle de sécurité Zero Trust plutôt qu'un modèle de type  « château et douves ». Dans un modèle de type Zero Trust, on ne fait confiance à aucun utilisateur ou appareil par défaut, même s'il se trouve à l'intérieur du réseau de l'entreprise. Un dispositif Zero Trust peut analyser plusieurs critères avant d'accorder un accès : posture de l'appareil, identité et droits de l'utilisateur, emplacement, etc.

Edge computing : une nouvelle solution d'infrastructure pour la régionalisation des données

En edge computing (informatique en périphérie), les applications sont exécutées sur un réseau de périphérie comportant de nombreux points de présence, plutôt que dans une poignée de datacenters isolés. Cela présente l'avantage de pouvoir exécuter du code dans le monde entier, tout en améliorant le service aux utilisateurs et en traitant les données aussi près que possible de ces derniers. Grâce à cette caractéristique de l'edge computing, la régionalisation est facilitée.

Par ailleurs, l'edge computing présente un autre avantage en matière de régionalisation et de conformité réglementaire : des codes différents peuvent être exécutés à différents endroits de la périphérie. Cela permet à la fois de régionaliser efficacement les données et de se conformer aux réglementations locales : il est possible de développer des fonctionnalités d'applications différant légèrement d'une région à l'autre en fonction des réglementations en vigueur dans ces zones.

Cloudflare et la confidentialité des données

La confidentialité sur Internet est indispensable à la préservation de nos vies privées et professionnelles, mais Internet n'a pas été conçu avec la confidentialité en tant que priorité. Par conséquent, la manière dont les entreprises de technologie en ligne gèrent les données et la confidentialité suscite de nombreuses craintes.

La mission de Cloudflare, qui consiste à contribuer à bâtir un Internet meilleur, implique notamment de corriger ce défaut de conception fondamental en créant des produits et des technologies qui renforcent la protection de la vie privée.

La suite Cloudflare Data Localization absorbe le trafic dans plus de 250 sites répartis dans le monde entier, puis transmet tout le trafic destiné aux clients aux datacenters situés dans la zone concernée. Le trafic n'est ni inspecté ni déchiffré avant d'atteindre un datacenter de la région. Avec Geo Key Manager, les clients peuvent stocker leurs clés TLS dans une région donnée. Cela leur permet de bénéficier à la fois des performances, de la sécurité et de la disponibilité d'un réseau mondial, et de respecter les contraintes liées à la régionalisation.

Cet article fait partie de notre série consacrée aux tendances et sujets d’actualité qui intéressent les décideurs technologiques d’aujourd’hui.

Approfondir ce sujet

Découvrez comment Cloudflare préserve la confidentialité des données grâce au chiffrement et à la régionalisation.

Obtenir le livre blanc