Aller au contenu
Cloud medium

Responsabilité partagée : qui sécurise quoi dans le cloud

14 min de lecture

Quand une fuite de données survient dans le cloud, qui est responsable ? Vous ou le fournisseur ? La réponse : ça dépend. Le cloud fonctionne sur un modèle de responsabilité partagée où chacun sécurise une partie de la pile. Ce guide clarifie exactement ce que le fournisseur gère et ce qui vous incombe, selon que vous utilisez IaaS, PaaS ou SaaS.

Ce guide couvre les fondamentaux du modèle de responsabilité partagée, de la théorie à la pratique. Vous comprendrez non seulement le principe, mais saurez l’appliquer concrètement selon votre type de déploiement.

CompétenceCe que vous saurez faire
Comprendre le modèleExpliquer qui sécurise quoi dans le cloud
Identifier vos responsabilitésSavoir ce qui vous incombe selon IaaS/PaaS/SaaS
Éviter les piègesReconnaître les erreurs de configuration classiques
Dialoguer avec le fournisseurPoser les bonnes questions sur la sécurité

Pour comprendre la responsabilité partagée, imaginez que vous louez un appartement :

  • La structure du bâtiment (murs, toit, fondations)
  • Les parties communes (hall, escaliers, ascenseur)
  • La sécurité de l’immeuble (porte d’entrée, interphone)
  • Les réseaux (électricité, eau, gaz jusqu’au compteur)
  • La serrure de votre porte (et à qui vous donnez les clés)
  • Le contenu de l’appartement (vos meubles, vos affaires)
  • Vos installations intérieures (vous branchez un appareil défectueux, c’est votre problème)
  • Vos visiteurs (vous laissez entrer un cambrioleur, c’est votre responsabilité)

Le cloud fonctionne exactement pareil : le fournisseur sécurise “l’immeuble” (l’infrastructure), vous sécurisez “votre appartement” (vos données et configurations).

Le modèle de responsabilité partagée définit une frontière claire entre ce que le fournisseur cloud sécurise et ce qui reste sous votre contrôle. Cette frontière se déplace selon le niveau d’abstraction du service utilisé. Voici comment cela fonctionne visuellement :

Modèle de responsabilité partagée : comparaison On-Premise, IaaS, PaaS et SaaS avec zones client (orange) et fournisseur (bleu)

Le schéma montre clairement comment la responsabilité migre progressivement vers le fournisseur au fur et à mesure qu’on monte en abstraction. En On-Premise, tout vous incombe. En IaaS, le fournisseur prend en charge l’infrastructure physique. En PaaS, il gère aussi le système et le runtime. En SaaS, il ne vous reste que la configuration et les accès.

Le fournisseur cloud est responsable de la sécurité DU cloud (of the cloud). Vous êtes responsable de la sécurité DANS le cloud (in the cloud).

Cette distinction est cruciale :

ResponsabilitéCe que ça couvreQui
Sécurité DU cloudInfrastructure physique, hyperviseurs, réseau backboneFournisseur
Sécurité DANS le cloudDonnées, configurations, accès, applicationsVous

Quel que soit le modèle (IaaS, PaaS, SaaS), le fournisseur gère :

Infrastructure physique :

  • Datacenters (accès physique, vidéosurveillance, gardes)
  • Alimentation électrique et refroidissement
  • Protection contre les catastrophes (incendie, inondation)

Infrastructure réseau :

  • Réseau backbone entre datacenters
  • Protection DDoS au niveau infrastructure
  • Isolation réseau entre clients (niveau hyperviseur)

Conformité de base :

  • Certifications (ISO 27001, SOC 2, etc.)
  • Audits réguliers de l’infrastructure
  • Conformité réglementaire de leur périmètre

Quel que soit le modèle, vous êtes responsable de :

Vos données :

  • Classification (sensible, confidentiel, public)
  • Chiffrement (au repos et en transit)
  • Sauvegarde et rétention
  • Suppression sécurisée

Vos accès :

  • Gestion des identités (qui a accès)
  • Permissions (à quoi ils ont accès)
  • Authentification (MFA, SSO)
  • Revue régulière des accès

Vos configurations :

  • Paramètres de sécurité des services
  • Règles firewall et groupes de sécurité
  • Logs et monitoring
  • Conformité de votre périmètre

La frontière de responsabilité varie selon le modèle (IaaS, PaaS, SaaS). Plus vous montez dans la pile, plus le fournisseur prend en charge.

En IaaS (EC2, Azure VMs, Compute Engine), le fournisseur gère uniquement l’infrastructure de base.

Ce que le fournisseur sécurise :

  • Hyperviseur et isolation des VMs
  • Réseau physique et virtuel de base
  • Stockage physique

Ce que vous sécurisez :

  • Système d’exploitation (patches, hardening)
  • Configuration réseau (security groups, firewall)
  • Middlewares et runtime
  • Applications
  • Données
CoucheResponsableActions requises
ApplicationVousTests de sécurité, WAF
DonnéesVousChiffrement, backup
RuntimeVousMise à jour, configuration
MiddlewareVousPatches, hardening
OSVousPatches mensuels, CIS benchmarks
VirtualisationFournisseur-
ServeursFournisseur-
StockageFournisseur-
RéseauFournisseur-

En PaaS (App Service, Cloud Run, Elastic Beanstalk), le fournisseur gère la plateforme.

Ce que le fournisseur sécurise :

  • Tout ce qu’il gère en IaaS, plus :
  • Système d’exploitation
  • Runtime (Java, Python, Node.js…)
  • Scaling et haute disponibilité

Ce que vous sécurisez :

  • Votre code applicatif
  • Configuration de l’application
  • Données
  • Authentification/autorisation applicative
CoucheResponsableActions requises
ApplicationVousSAST, DAST, code review
DonnéesVousChiffrement, backup
RuntimeFournisseur-
MiddlewareFournisseur-
OSFournisseur-
VirtualisationFournisseur-

Avantage sécurité : moins de surface à gérer, le fournisseur patche l’OS et le runtime.

Attention : vous restez responsable des vulnérabilités dans votre code et vos dépendances.

En SaaS (Gmail, Salesforce, Datadog), le fournisseur gère l’application.

Ce que le fournisseur sécurise :

  • Toute la pile technique
  • Application et ses mises à jour
  • Infrastructure de l’application

Ce que vous sécurisez :

  • Configuration du service (paramètres de sécurité)
  • Gestion des accès utilisateurs
  • Vos données dans l’application
  • Intégrations avec d’autres systèmes
CoucheResponsableActions requises
ApplicationFournisseur-
ConfigurationVousParamètres sécurité
AccèsVousSSO, MFA, revue
DonnéesPartagéExport, classification

Ce tableau synthétise les responsabilités selon le modèle de service. Utilisez-le comme référence rapide pour déterminer qui gère quoi dans votre contexte spécifique. Notez que “Partagé” signifie que les responsabilités varient selon les configurations et le contrat avec le fournisseur.

ResponsabilitéIaaSPaaSSaaS
DonnéesVousVousPartagé
ApplicationsVousVousFournisseur
RuntimeVousFournisseurFournisseur
MiddlewareVousFournisseurFournisseur
OSVousFournisseurFournisseur
VirtualisationFournisseurFournisseurFournisseur
ServeursFournisseurFournisseurFournisseur
StockageFournisseurFournisseurFournisseur
RéseauFournisseurFournisseurFournisseur
Accès/IAMVousVousVous
ConfigurationVousVousVous

Lecture : “Vous” = votre responsabilité. “Fournisseur” = sa responsabilité. “Partagé” = dépend du contexte.

Erreur 1 : “Le cloud est sécurisé par défaut”

Section intitulée « Erreur 1 : “Le cloud est sécurisé par défaut” »

Le mythe : “AWS/Azure/GCP sont certifiés, donc mes données sont en sécurité.”

La réalité : Le fournisseur sécurise son infrastructure. Vos configurations par défaut sont souvent permissives (bucket S3 public, ports ouverts, pas de chiffrement).

Exemple concret : En 2019, Capital One a subi une fuite de 100 millions de dossiers clients. AWS n’était pas en cause — c’était une mauvaise configuration du WAF côté client.

Solution : Activez les guardrails dès le départ (chiffrement par défaut, blocage de l’accès public, logs activés).

Le mythe : “Mes données sont dans le cloud, elles sont sauvegardées.”

La réalité : Le fournisseur assure la durabilité du stockage (vos données ne disparaissent pas à cause d’un disque défaillant). Mais il ne fait pas de backup de vos données applicatives.

Exemple concret : Vous supprimez accidentellement une base de données RDS. Sans snapshot configuré par vous, les données sont perdues.

Solution : Configurez explicitement les backups (snapshots, réplication cross-région).

Le mythe : “Le cloud trace tout, je pourrai investiguer si besoin.”

La réalité : Les logs d’audit (CloudTrail, Activity Log) sont souvent désactivés par défaut ou ont une rétention courte.

Solution : Activez les logs dès le premier jour, configurez une rétention adaptée, centralisez dans un SIEM.

Erreur 4 : “L’isolation entre clients est parfaite”

Section intitulée « Erreur 4 : “L’isolation entre clients est parfaite” »

Le mythe : “Je suis dans mon propre environnement, personne ne peut accéder à mes données.”

La réalité : L’isolation est gérée par le fournisseur (et généralement excellente). Mais les erreurs de configuration peuvent exposer vos ressources à Internet ou à d’autres comptes.

Exemple concret : Un bucket S3 avec une policy trop permissive peut être accessible par n’importe qui.

Solution : Auditez régulièrement vos configurations (SCPs, policies, security groups).

Documentation officielle : AWS Shared Responsibility Model

Outils pour vérifier vos responsabilités :

  • AWS Config : Vérifie la conformité de vos configurations
  • Security Hub : Vue centralisée de votre posture sécurité
  • Trusted Advisor : Recommandations de sécurité
  • IAM Access Analyzer : Détecte les accès trop permissifs

Points d’attention AWS :

  • S3 : Bloquer l’accès public par défaut (account-level)
  • IAM : Utiliser des rôles, pas des access keys
  • VPC : Security groups en allowlist (pas de 0.0.0.0/0)
  • CloudTrail : Activer dans toutes les régions

Les points essentiels à vérifier pour votre posture de sécurité cloud :

DomainePoints clés
AccèsMFA activé, pas de secrets dans le code, moindre privilège
DonnéesChiffrement activé, backups configurés et testés
ConfigurationAccès public bloqué, logs activés, Infrastructure as Code
ConformitéContrat vérifié (DPA, localisation), plan d’incident
ConceptPoint clé
Responsabilité DU cloudLe fournisseur sécurise l’infrastructure physique et virtuelle
Responsabilité DANS le cloudVous sécurisez vos données, configurations et accès
IaaSVous gérez presque tout (OS, middleware, apps, données)
PaaSVous gérez le code et les données
SaaSVous gérez les accès et la configuration
Erreur #1Croire que le cloud est sécurisé par défaut
Règle d’orVos données, vos accès, vos configurations = votre responsabilité

En cours d’écriture …