{"id":3747,"date":"2013-05-17T15:00:45","date_gmt":"2013-05-17T14:00:45","guid":{"rendered":"http:\/\/www.solucominsight.fr\/?p=3747"},"modified":"2019-12-31T11:38:52","modified_gmt":"2019-12-31T10:38:52","slug":"chiffrement-la-cle-dun-cloud-computing-securise","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/","title":{"rendered":"Chiffrement : la cl\u00e9 d\u2019un cloud computing s\u00e9curis\u00e9 ?"},"content":{"rendered":"<p><em>Le Cloud computing pose de nombreuses interrogations sur sa s\u00e9curit\u00e9. Puis-je avoir confiance dans mon fournisseur\u00a0? Quels sont les capacit\u00e9s des administrateurs \u00e0 acc\u00e9der \u00e0 mes donn\u00e9es\u00a0? Est-ce que l\u2019isolation est bien r\u00e9alis\u00e9e entre les clients\u00a0? Est-ce que les forces de l\u2019ordre d\u2019autre pays peuvent demander un acc\u00e8s \u00e0 mes donn\u00e9es\u00a0sans que j\u2019en sois inform\u00e9e ? Derri\u00e8re toutes ces questions se cachent de multiples r\u00e9ponses, variant fortement suivant les services utilis\u00e9s, les fournisseurs et leur niveau de s\u00e9curit\u00e9, ou encore la localisation des serveurs et le statut juridique des offreurs de service. Il n\u2019existe pas de r\u00e9ponse unique aujourd\u2019hui et m\u00eame si des certifications, telles que l\u2019ISO 27001 ou encore SSA16\/ISAE3402, apportent des niveaux de garanties compl\u00e9mentaires, il est difficile d\u2019avoir une certitude forte sur le niveau de s\u00e9curit\u00e9.<\/em><\/p>\n<p><!--more--><\/p>\n<h2>Le chiffrement \u00ab\u00a0classique\u00a0\u00bb\u00a0: une r\u00e9ponse partielle aux inqui\u00e9tudes<\/h2>\n<p>Dans ce cadre, l\u2019envie de conserver une mainmise sur les donn\u00e9es de l\u2019entreprise \u00e9merge rapidement, et les technologies de chiffrement font leur retour sur le devant de la sc\u00e8ne. L\u2019id\u00e9e serait de traiter au niveau du cloud des donn\u00e9es chiffr\u00e9es afin de limiter les risques d\u2019\u00e9coute. Ceci est possible par exemple pour un service de stockage en ligne. Les donn\u00e9es sont chiffr\u00e9es dans l\u2019entreprise puis envoy\u00e9es sur le serveur, lors de l\u2019acc\u00e8s elles sont d\u00e9chiffr\u00e9es localement par l\u2019utilisateur. Cependant se pose rapidement la question de la capacit\u00e9 \u00e0 traiter les donn\u00e9es, en effet les attentes m\u00e9tiers vis-\u00e0-vis du cloud vont bien au-del\u00e0 d\u2019un simple espace de stockage\u00a0!<\/p>\n<p>Il est alors possible d\u2019envisager un chiffrement uniquement au moment du stockage chez le fournisseur. Lors d\u2019un traitement interne au service cloud (recherche de donn\u00e9es, \u00e9dition de bulletin de paye, calcul scientifique\u2026) le fournisseur pourrait d\u00e9chiffrer les donn\u00e9es, r\u00e9aliser le traitement puis chiffrer \u00e0 nouveau. Cette m\u00e9thode fonctionne techniquement mais elle ne r\u00e9pond pas aux multiples interrogations. En effet, pour que ce m\u00e9canisme fonctionne, le fournisseur doit disposer des cl\u00e9s de chiffrement. Mais qui nous assure alors qu\u2019elles ne sont pas utilis\u00e9es \u00e0 mauvais escient\u00a0? Et ceci aussi bien par des employ\u00e9s du fournisseur, que des tiers (autorit\u00e9s ou pirates par exemple) qui auraient acc\u00e8s aux syst\u00e8mes de gestion de cl\u00e9s.<\/p>\n<h2>Une solution \u00e0 suivre\u00a0: le chiffrement homomorphique<\/h2>\n<p>Depuis des ann\u00e9es, une solution \u00e0 ce probl\u00e8me m\u00fbrit dans la t\u00eate des chercheurs\u00a0: le chiffrement homomorphique. Derri\u00e8re ce terme complexe se cache une id\u00e9e simple\u00a0: pouvoir r\u00e9aliser des traitements directement sur des donn\u00e9es chiffr\u00e9es, sans avoir besoin de les d\u00e9chiffrer\u00a0! Depuis 2009, de nombreuses avanc\u00e9es ont \u00e9t\u00e9 r\u00e9alis\u00e9es dans ce domaine en particulier au MIT. R\u00e9cemment, une \u00e9quipe d\u2019IBM a m\u00eame mis \u00e0 disposition une impl\u00e9mentation concr\u00e8te (code source \u00e0 l\u2019appui) de cette m\u00e9thode. Aujourd\u2019hui, il existe encore un grand nombre de limitations, en particulier par rapport \u00e0 la vitesse de traitement ou les op\u00e9rations r\u00e9alisables. Il faudra \u00e9galement que cette m\u00e9thode et son impl\u00e9mentation soient analys\u00e9es par des experts en chiffrement pour en garantir la robustesse.\u00a0 D\u2019autre part, il faudra toujours que l\u2019entreprise fasse l\u2019effort de g\u00e9rer correctement ses cl\u00e9s de chiffrement. Le quotidien nous montre qu\u2019aujourd\u2019hui c\u2019est encore rarement le cas\u00a0!<\/p>\n<h2>Une avanc\u00e9e \u00e0 suivre de pr\u00e8s\u00a0!<\/h2>\n<p>Le chiffrement homomorphique repr\u00e9sente une avanc\u00e9e importante dans l\u2019industrialisation de l\u2019informatique. Les annonces r\u00e9centes ont \u00e9t\u00e9 largement salu\u00e9es dans les diff\u00e9rentes communaut\u00e9s s\u00e9curit\u00e9. Sa mise en \u0153uvre pourrait lever les nombreux freins qui existent encore aujourd\u2019hui par rapport \u00e0 la localisation des donn\u00e9es ou encore aux fournisseurs. M\u00eame s\u2019il faudra encore attendre quelques ann\u00e9es avant une possible d\u00e9mocratisation, il s\u2019agit clairement d\u2019un sujet \u00e0 garder dans le radar de la veille\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Cloud computing pose de nombreuses interrogations sur sa s\u00e9curit\u00e9. Puis-je avoir confiance dans mon fournisseur\u00a0? Quels sont les capacit\u00e9s des administrateurs \u00e0 acc\u00e9der \u00e0 mes donn\u00e9es\u00a0? Est-ce que l\u2019isolation est bien r\u00e9alis\u00e9e entre les clients\u00a0? Est-ce que les forces&#8230;<\/p>\n","protected":false},"author":15,"featured_media":2763,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,35],"tags":[1145,80,3119,3288],"coauthors":[837],"class_list":["post-3747","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-strategie-projets-it","tag-chiffrement","tag-cloud","tag-cloud-security","tag-pki"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Chiffrement : la cl\u00e9 d\u2019un cloud computing s\u00e9curis\u00e9 ?<\/title>\n<meta name=\"description\" content=\"Le Cloud computing pose de nombreuses interrogations sur sa s\u00e9curit\u00e9. Puis-je avoir confiance dans mon fournisseur ? Quels sont les capacit\u00e9s des administrateurs \u00e0 acc\u00e9der \u00e0 mes donn\u00e9es ? Est-ce que l\u2019isolation est bien r\u00e9alis\u00e9e entre les clients ? Est-ce que les forces de l\u2019ordre d\u2019autre pays peuvent demander un acc\u00e8s \u00e0 mes donn\u00e9es sans que j\u2019en sois inform\u00e9e ? Derri\u00e8re toutes ces questions se cachent de multiples r\u00e9ponses, variant fortement suivant les services utilis\u00e9s, les fournisseurs et leur niveau de s\u00e9curit\u00e9, ou encore la localisation des serveurs et le statut juridique des offreurs de service. Il n\u2019existe pas de r\u00e9ponse unique aujourd\u2019hui et m\u00eame si des certifications, telles que l\u2019ISO 27001 ou encore SSA16\/ISAE3402, apportent des niveaux de garanties compl\u00e9mentaires, il est difficile d\u2019avoir une certitude forte sur le niveau de s\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Chiffrement : la cl\u00e9 d\u2019un cloud computing s\u00e9curis\u00e9 ?\" \/>\n<meta property=\"og:description\" content=\"Le Cloud computing pose de nombreuses interrogations sur sa s\u00e9curit\u00e9. Puis-je avoir confiance dans mon fournisseur ? Quels sont les capacit\u00e9s des administrateurs \u00e0 acc\u00e9der \u00e0 mes donn\u00e9es ? Est-ce que l\u2019isolation est bien r\u00e9alis\u00e9e entre les clients ? Est-ce que les forces de l\u2019ordre d\u2019autre pays peuvent demander un acc\u00e8s \u00e0 mes donn\u00e9es sans que j\u2019en sois inform\u00e9e ? Derri\u00e8re toutes ces questions se cachent de multiples r\u00e9ponses, variant fortement suivant les services utilis\u00e9s, les fournisseurs et leur niveau de s\u00e9curit\u00e9, ou encore la localisation des serveurs et le statut juridique des offreurs de service. Il n\u2019existe pas de r\u00e9ponse unique aujourd\u2019hui et m\u00eame si des certifications, telles que l\u2019ISO 27001 ou encore SSA16\/ISAE3402, apportent des niveaux de garanties compl\u00e9mentaires, il est difficile d\u2019avoir une certitude forte sur le niveau de s\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2013-05-17T14:00:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-31T10:38:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/12\/Fotolia_42688016_S.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"693\" \/>\n\t<meta property=\"og:image:height\" content=\"693\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"G\u00e9r\u00f4me Billois\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"G\u00e9r\u00f4me Billois\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/\"},\"author\":{\"name\":\"G\u00e9r\u00f4me Billois\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8c7dc7008d92d9f59fb0c108c988cb17\"},\"headline\":\"Chiffrement : la cl\u00e9 d\u2019un cloud computing s\u00e9curis\u00e9 ?\",\"datePublished\":\"2013-05-17T14:00:45+00:00\",\"dateModified\":\"2019-12-31T10:38:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/\"},\"wordCount\":696,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/12\/Fotolia_42688016_S.jpg\",\"keywords\":[\"chiffrement\",\"Cloud\",\"Cloud security\",\"PKI\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"M\u00e9tiers - Strat\u00e9gie &amp; projets IT\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/\",\"name\":\"Chiffrement : la cl\u00e9 d\u2019un cloud computing s\u00e9curis\u00e9 ?\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/12\/Fotolia_42688016_S.jpg\",\"datePublished\":\"2013-05-17T14:00:45+00:00\",\"dateModified\":\"2019-12-31T10:38:52+00:00\",\"description\":\"Le Cloud computing pose de nombreuses interrogations sur sa s\u00e9curit\u00e9. Puis-je avoir confiance dans mon fournisseur ? Quels sont les capacit\u00e9s des administrateurs \u00e0 acc\u00e9der \u00e0 mes donn\u00e9es ? Est-ce que l\u2019isolation est bien r\u00e9alis\u00e9e entre les clients ? Est-ce que les forces de l\u2019ordre d\u2019autre pays peuvent demander un acc\u00e8s \u00e0 mes donn\u00e9es sans que j\u2019en sois inform\u00e9e ? Derri\u00e8re toutes ces questions se cachent de multiples r\u00e9ponses, variant fortement suivant les services utilis\u00e9s, les fournisseurs et leur niveau de s\u00e9curit\u00e9, ou encore la localisation des serveurs et le statut juridique des offreurs de service. Il n\u2019existe pas de r\u00e9ponse unique aujourd\u2019hui et m\u00eame si des certifications, telles que l\u2019ISO 27001 ou encore SSA16\/ISAE3402, apportent des niveaux de garanties compl\u00e9mentaires, il est difficile d\u2019avoir une certitude forte sur le niveau de s\u00e9curit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/12\/Fotolia_42688016_S.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/12\/Fotolia_42688016_S.jpg\",\"width\":693,\"height\":693},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Chiffrement : la cl\u00e9 d\u2019un cloud computing s\u00e9curis\u00e9 ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8c7dc7008d92d9f59fb0c108c988cb17\",\"name\":\"G\u00e9r\u00f4me Billois\",\"description\":\"G\u00e9r\u00f4me Billois is a Partner at Wavestone in the Cybersecurity and Digital Trust practice. He graduated from the National Institute of Applied Sciences in Lyon. He has deep expertise in risk management and cybersecurity, developed over more than 15 years of experience. G\u00e9r\u00f4me is a board member of CLUSIF, a member of the ISO JTC1\/SC27 committee, responsible for information security standardisation, and a founding member of Club27001, a non-profit dedicated to promoting the ISO 27001 standard. He holds CISA, CISSP and ISO 27001 PA certifications. G\u00e9r\u00f4me co-authored several books on cybersecurity (Eyrolles, Cepadues, Wiley &amp; Sons, Larcier), is a regular media and conference speaker (Assises de la S\u00e9curit\u00e9, ISACA, CLUSIF, CNIS, etc.), and gives university lectures.\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/gerome-billois\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Chiffrement : la cl\u00e9 d\u2019un cloud computing s\u00e9curis\u00e9 ?","description":"Le Cloud computing pose de nombreuses interrogations sur sa s\u00e9curit\u00e9. Puis-je avoir confiance dans mon fournisseur ? Quels sont les capacit\u00e9s des administrateurs \u00e0 acc\u00e9der \u00e0 mes donn\u00e9es ? Est-ce que l\u2019isolation est bien r\u00e9alis\u00e9e entre les clients ? Est-ce que les forces de l\u2019ordre d\u2019autre pays peuvent demander un acc\u00e8s \u00e0 mes donn\u00e9es sans que j\u2019en sois inform\u00e9e ? Derri\u00e8re toutes ces questions se cachent de multiples r\u00e9ponses, variant fortement suivant les services utilis\u00e9s, les fournisseurs et leur niveau de s\u00e9curit\u00e9, ou encore la localisation des serveurs et le statut juridique des offreurs de service. Il n\u2019existe pas de r\u00e9ponse unique aujourd\u2019hui et m\u00eame si des certifications, telles que l\u2019ISO 27001 ou encore SSA16\/ISAE3402, apportent des niveaux de garanties compl\u00e9mentaires, il est difficile d\u2019avoir une certitude forte sur le niveau de s\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/","og_locale":"en_US","og_type":"article","og_title":"Chiffrement : la cl\u00e9 d\u2019un cloud computing s\u00e9curis\u00e9 ?","og_description":"Le Cloud computing pose de nombreuses interrogations sur sa s\u00e9curit\u00e9. Puis-je avoir confiance dans mon fournisseur ? Quels sont les capacit\u00e9s des administrateurs \u00e0 acc\u00e9der \u00e0 mes donn\u00e9es ? Est-ce que l\u2019isolation est bien r\u00e9alis\u00e9e entre les clients ? Est-ce que les forces de l\u2019ordre d\u2019autre pays peuvent demander un acc\u00e8s \u00e0 mes donn\u00e9es sans que j\u2019en sois inform\u00e9e ? Derri\u00e8re toutes ces questions se cachent de multiples r\u00e9ponses, variant fortement suivant les services utilis\u00e9s, les fournisseurs et leur niveau de s\u00e9curit\u00e9, ou encore la localisation des serveurs et le statut juridique des offreurs de service. Il n\u2019existe pas de r\u00e9ponse unique aujourd\u2019hui et m\u00eame si des certifications, telles que l\u2019ISO 27001 ou encore SSA16\/ISAE3402, apportent des niveaux de garanties compl\u00e9mentaires, il est difficile d\u2019avoir une certitude forte sur le niveau de s\u00e9curit\u00e9.","og_url":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/","og_site_name":"RiskInsight","article_published_time":"2013-05-17T14:00:45+00:00","article_modified_time":"2019-12-31T10:38:52+00:00","og_image":[{"width":693,"height":693,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/12\/Fotolia_42688016_S.jpg","type":"image\/jpeg"}],"author":"G\u00e9r\u00f4me Billois","twitter_misc":{"Written by":"G\u00e9r\u00f4me Billois","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/"},"author":{"name":"G\u00e9r\u00f4me Billois","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8c7dc7008d92d9f59fb0c108c988cb17"},"headline":"Chiffrement : la cl\u00e9 d\u2019un cloud computing s\u00e9curis\u00e9 ?","datePublished":"2013-05-17T14:00:45+00:00","dateModified":"2019-12-31T10:38:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/"},"wordCount":696,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/12\/Fotolia_42688016_S.jpg","keywords":["chiffrement","Cloud","Cloud security","PKI"],"articleSection":["Cybersecurity &amp; Digital Trust","M\u00e9tiers - Strat\u00e9gie &amp; projets IT"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/","url":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/","name":"Chiffrement : la cl\u00e9 d\u2019un cloud computing s\u00e9curis\u00e9 ?","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/12\/Fotolia_42688016_S.jpg","datePublished":"2013-05-17T14:00:45+00:00","dateModified":"2019-12-31T10:38:52+00:00","description":"Le Cloud computing pose de nombreuses interrogations sur sa s\u00e9curit\u00e9. Puis-je avoir confiance dans mon fournisseur ? Quels sont les capacit\u00e9s des administrateurs \u00e0 acc\u00e9der \u00e0 mes donn\u00e9es ? Est-ce que l\u2019isolation est bien r\u00e9alis\u00e9e entre les clients ? Est-ce que les forces de l\u2019ordre d\u2019autre pays peuvent demander un acc\u00e8s \u00e0 mes donn\u00e9es sans que j\u2019en sois inform\u00e9e ? Derri\u00e8re toutes ces questions se cachent de multiples r\u00e9ponses, variant fortement suivant les services utilis\u00e9s, les fournisseurs et leur niveau de s\u00e9curit\u00e9, ou encore la localisation des serveurs et le statut juridique des offreurs de service. Il n\u2019existe pas de r\u00e9ponse unique aujourd\u2019hui et m\u00eame si des certifications, telles que l\u2019ISO 27001 ou encore SSA16\/ISAE3402, apportent des niveaux de garanties compl\u00e9mentaires, il est difficile d\u2019avoir une certitude forte sur le niveau de s\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/12\/Fotolia_42688016_S.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/12\/Fotolia_42688016_S.jpg","width":693,"height":693},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/05\/chiffrement-la-cle-dun-cloud-computing-securise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Chiffrement : la cl\u00e9 d\u2019un cloud computing s\u00e9curis\u00e9 ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8c7dc7008d92d9f59fb0c108c988cb17","name":"G\u00e9r\u00f4me Billois","description":"G\u00e9r\u00f4me Billois is a Partner at Wavestone in the Cybersecurity and Digital Trust practice. He graduated from the National Institute of Applied Sciences in Lyon. He has deep expertise in risk management and cybersecurity, developed over more than 15 years of experience. G\u00e9r\u00f4me is a board member of CLUSIF, a member of the ISO JTC1\/SC27 committee, responsible for information security standardisation, and a founding member of Club27001, a non-profit dedicated to promoting the ISO 27001 standard. He holds CISA, CISSP and ISO 27001 PA certifications. G\u00e9r\u00f4me co-authored several books on cybersecurity (Eyrolles, Cepadues, Wiley &amp; Sons, Larcier), is a regular media and conference speaker (Assises de la S\u00e9curit\u00e9, ISACA, CLUSIF, CNIS, etc.), and gives university lectures.","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/gerome-billois\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/3747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=3747"}],"version-history":[{"count":2,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/3747\/revisions"}],"predecessor-version":[{"id":3749,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/3747\/revisions\/3749"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/2763"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=3747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=3747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=3747"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=3747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}