Qu'est-ce qu'un cloud souverain ? Pourquoi est-ce important ?

Alan Zeichick | Responsable de la stratégie du contenu | 13 octobre 2023

Commencez par une proposition : une partie ou la totalité des données de votre organisation doit rester à l'intérieur d'un certain périmètre géographique national ou régional, qu'il s'agisse d'un État ou d'un pays, ou d'une région plus vaste, telle que l'Union européenne. Les raisons de cette exigence varient. Votre secteur d'activité est peut-être soumis à des règles gouvernementales, ou vous gérez peut-être des types spécifiques de données réglementées, telles que des informations personnelles identifiables (PII). Certaines préoccupations sont peut-être spécifiques à l'entreprise ou liées à la concurrence. Quelle que soit la raison, l'exigence est appelée souveraineté numérique ou souveraineté des données.

Ce dernier terme, cependant, est un peu mal choisi. Dans de nombreux cas, les exigences de conformité de souveraineté vont au-delà du stockage des tables de base de données. Tous les ordinateurs qui traitent des données réglementées peuvent être tenus de se trouver à l'intérieur d'une zone géographique, de même que tous les réseaux, flux de données, sauvegardes et systèmes de reprise après sinistre. Parfois, même les personnes qui ont accès aux systèmes réglementés doivent être des citoyens de cette juridiction ou disposer d'une autorisation de sécurité.

Une façon pour les entreprises de satisfaire aux exigences de souveraineté numérique est de tout stocker dans un centre de données local. Une autre consiste à utiliser le cloud, en particulier un cloud souverain qui offre tous les avantages du cloud tout en aidant à répondre à certaines exigences de souveraineté numérique.

Examinons les exigences de la souveraineté numérique et la manière dont un cloud souverain peut aider une organisation à rester en conformité.

Qu'est-ce qu'un cloud souverain ?

Un cloud souverain est un environnement cloud qui aide une organisation à répondre aux exigences de souveraineté numérique. Dans la plupart des cadres de souveraineté, les organisations cherchent à protéger les informations personnelles. Cependant, la portée est parfois plus large et englobe la propriété intellectuelle, les logiciels, les méthodes commerciales, les données financières, les informations sur l'infrastructure informatique et même les métadonnées qui décrivent la taille d'un ensemble de données et sa vitesse de croissance. Un cloud souverain peut être hébergé dans une installation appartenant à un fournisseur de cloud et accessible par les systèmes informatiques utilisateur et non cloud d'une organisation via Internet ou via des liaisons de communication dédiées qui ne sont pas connectées à Internet.

Un cloud souverain peut également être configuré comme une installation "cloudlike" distincte au sein du centre de données d'une grande organisation. L'installation agit comme un environnement cloud et est gérée par le fournisseur de services cloud, mais elle est physiquement isolée du monde extérieur.

Un nuage souverain disposera d'un certain niveau d'une ou de plusieurs des six capacités suivantes ; les spécificités dépendront des exigences géographiques, régionales et autres.

  1. Restrictions d'accès qui limitent l'utilisation du cloud souverain aux utilisateurs, logiciels, systèmes et services appartenant à une entreprise spécifique et à ses partenaires, clients et fournisseurs ; régions géographiques spécifiques ; ou même aux personnes au sein d'une organisation disposant d'autorisations de citoyenneté ou de sécurité spécifiques.
  2. Contrôle organisationnel de l'emplacement du cloud souverain, tel qu'un pays ou une région spécifique, ou du fait que le cloud se trouve dans le centre de données d'un fournisseur de services ou dans le centre de données du client, souvent appelé résidence des données.
  3. Conformité avec des exigences gouvernementales, réglementaires ou sectorielles, y compris des spécifications techniques, ainsi que des pratiques juridiques, contractuelles et commerciales pour répondre aux lois et réglementations en vigueur.
  4. Support opérationnel du fournisseur de services cloud qui répond aux attentes élevées des clients et aux exigences légales en termes d'habilitation de sécurité, de citoyenneté et de résidence de ses collaborateurs.
  5. Capacité réseau dédiée, qui peut aller des VPN sécurisés sur le réseau Internet public aux régions complètement isolées d'Internet et des autres clients du fournisseur cloud.
  6. Chiffrement sophistiqué qui peut impliquer que le fournisseur de services cloud gère les clés de chiffrement ou que le client apporte ses propres clés, que le fournisseur de services cloud ne peut jamais voir ni accéder.

Points à retenir

  • La mise en œuvre de la souveraineté numérique par le biais d'un cloud souverain contribue à la conformité des données, à l'expertise technique, à l'assurance des activités et de la continuité, à l'efficacité de la chaîne d'approvisionnement et à la résilience géopolitique.
  • Les défis pour la souveraineté du cloud comprennent la recherche d'un fournisseur de services qui connaît toutes les règles, peut aider à déterminer les niveaux de protection nécessaires et détient les certifications pertinentes et les entités juridiques appropriées pour la conformité.
  • Les clouds souverains sont généralement connectés à Internet et accessibles par des liens et des protocoles sécurisés et chiffrés. Dans certains cas, un cloud isolé peut être nécessaire.
  • La souveraineté des données exige qu'elles soient chiffrées avec un ensemble approuvé de protocoles, stockées dans une base de données ou un système de fichiers ou transmises sur un réseau.
  • Les lois et réglementations relatives à la souveraineté numérique seront probablement de plus en plus nombreuses et complexes, et les sanctions financières et pénales en cas d'échec des audits de conformité ou de violation des données exposant des données réglementées seront sévères.

Le cloud souverain expliqué

Pour comprendre ce qu'un cloud souverain peut faire, imaginez que vous dirigez une entreprise qui exerce ses activités dans l'Union européenne (UE). L'UE est un exemple idéal car elle a non seulement des exigences globales, mais aussi celles de chacun de ses pays membres. Par conséquent, chaque organisation chargée de maintenir la souveraineté numérique au sein de l'UE doit répondre aux exigences de l'UE et des États membres.

Au sein de l'UE, les lois sur la souveraineté du cloud sont guidées par un réseau imbriqué de régulateurs, et les réglementations sont constamment modifiées, généralement dans le sens d'une plus grande sévérité. Une grande partie de cette évolution réglementaire est motivée par les parlements nationaux et le Parlement européen à Bruxelles en réponse aux demandes des citoyens et aux pressions politiques constantes pour la protection contre les intérêts des entreprises étrangères, les forces de l'ordre et les tribunaux. C'est là qu'interviennent des lois telles que le règlement général sur la protection des données (RGPD) de l'UE.

Imaginez qu'une organisation possède des filiales avec des bureaux, des collaborateurs et des clients en Allemagne et en France. Certaines données peuvent être partagées entre les deux pays tout en respectant les exigences de l'UE, tandis que d'autres peuvent être limitées par la législation allemande ou française et doivent rester uniquement dans le pays concerné. L'organisation cliente et le fournisseur de services cloud partagent la responsabilité de veiller à ce que le cloud souverain réponde à toutes ces exigences et, point tout aussi important, à ce qu'il soit configuré pour le faire d'une manière démontrable pour toutes les parties.

Un cloud souverain conforme à l'UE comprendra une souveraineté à l'échelle de l'UE pour fournir aux clients un contrôle sur les données et les flux de données conformément aux réglementations de l'UE, inclure des protections d'accès hors UE pour détecter, contester et bloquer l'accès en dehors de l'UE, et, le cas échéant, gérer les notifications des parties prenantes et les dérogations autorisées.

Avantages de la souveraineté du cloud

La mise en place d'un cloud souverain peut être une démarche complexe, même avec un fournisseur compétent. Cependant, elle s'avère payante à bien des égards. Tout d'abord, la conformité. La souveraineté du cloud porte sur les réglementations géographiques, politiques et industrielles, la portabilité des données et les transferts de données conformes au sein et entre les domaines réglementaires.

En outre, un cloud souverain offre les avantages suivants :

  • Solutions techniques et expertise dont les entreprises ne disposent peut-être pas en interne
    La souveraineté numérique peut entraîner des changements difficiles sur le plan technique, en particulier si une organisation souhaite maintenir l'interopérabilité et la portabilité. Un cloud souverain bien construit offre à la fois la conformité réglementaire et des normes ouvertes.
  • Bonnes pratiques opérationnelles
    Un fournisseur de cloud souverain dispose de contrôles opérationnels solides, tels que l'accès aux clés autorisé pour les clients ou la possibilité d'utiliser vos propres clés, ainsi que l'administration, la journalisation et le support technique.
  • Garantie des activités et de la continuité
    Un cloud souverain installé et géré par un fournisseur de premier plan offre l'évolutivité, la continuité des activités et la reprise après sinistre, la redondance, la portabilité et les performances d'un cloud de premier ordre, ainsi que la souveraineté numérique.
  • Suffisance de la chaîne d'approvisionnement
    Un fournisseur de services cloud qui propose un cloud souverain peut souvent aller au-delà de la capacité d'une organisation cliente unique à se procurer des serveurs, réseaux, puces, câblages, ainsi que l'énergie, les installations, le personnel et la formation nécessaires pour une disponibilité permanente.
  • Résilience géopolitique
    Un fournisseur de services cloud souverain d'envergure mondiale peut aider les organisations à surmonter les défis posés par les conflits militaires, les difficultés économiques, le changement climatique et d'autres catastrophes à grande échelle, contribuant ainsi à assurer leur durabilité.

5 facteurs à prendre en compte lors de l'adoption d'un cloud souverain

Pour les entreprises des secteurs fortement réglementés, l'exploitation d'un cloud souverain au sein d'un centre de données appartenant à l'entreprise peut avoir été auparavant la seule option. Aujourd'hui, les fournisseurs de cloud peuvent alléger une grande partie de cette charge. Toutefois, cinq facteurs clés sont à prendre en compte lors de la décision de se lancer.

  1. Évolutivité
    Avec un cloud souverain, une organisation peut tirer parti de la flexibilité, de l'évolutivité, des performances et des avantages en termes de coûts du cloud, tout en restant conforme aux réglementations de souveraineté numérique.
  2. Contrôle
    La souveraineté du cloud donne à une organisation un contrôle considérable sur ses données et son infrastructure informatique, ce qui lui permet non seulement de se conformer aux réglementations en matière de souveraineté des données, mais également de mettre en œuvre des pratiques et des politiques internes strictes.
  3. Expertise
    Les fournisseurs de services cloud souverains ont tout intérêt à aider leurs clients à répondre à leurs exigences réglementaires, juridiques et techniques. Renseignez-vous donc sur l'expertise et les outils disponibles qui peuvent rendre le passage au cloud plus efficace.
  4. Flexibilité
    Une organisation peut utiliser à la fois ses ressources informatiques internes et un cloud souverain pour créer un environnement hybride conforme aux réglementations qui offre le meilleur de l'informatique traditionnelle et du cloud.
  5. Disponibilité
    Le client et le fournisseur de services cloud doivent se tenir au courant des dernières tendances et cadres réglementaires. Ce travail peut se transformer en un partenariat dans lequel l'organisation et le fournisseur s'efforcent de garantir la conformité, réduisant ainsi le risque de manquer les changements réglementaires.

5 défis liés à la souveraineté du Cloud

Malgré les avantages, la mise en place de la souveraineté du cloud exige que l'équipe informatique d'une organisation surmonte certains obstacles, notamment :

1. Trouver un fournisseur de services qui connaît les règles

Les lois et réglementations en matière de souveraineté numérique sont complexes et le deviennent de plus en plus. Que les organisations utilisent un cloud souverain ou un centre de données traditionnel, le paysage réglementaire rend difficile de savoir ce qui est conforme et ce qui ne l'est pas. Un fournisseur de cloud souverain à service complet dispose à la fois de l'expertise et des processus nécessaires pour maintenir ses offres à jour au fur et à mesure de l'évolution des réglementations.

2. Déterminer les niveaux de protection nécessaires

Une organisation doit-elle simplement s'assurer que les informations personnelles identifiables (PII) sont correctement chiffrées et stockées au sein des frontières nationales, ou la conformité réglementaire s'étend-elle aux serveurs hébergeant un référentiel de documents, les systèmes de contrôle et les autorisations de citoyenneté et de sécurité de tout le personnel ayant un accès physique au matériel ? Vous ne pouvez pas respecter les règles tant que vous ne savez pas ce qui est requis.

3. Concevoir une architecture de reprise après sinistre

La souveraineté du cloud peut s'appliquer non seulement au centre de données principal, mais également aux sites et installations de récupération de sauvegarde, ce qui signifie que le fournisseur de services cloud doit disposer de ressources suffisantes pour offrir ces installations dans la juridiction définie.

4. Robustesse et exhaustivité du cloud souverain

Certains fournisseurs de services ont créé des offres de cloud souverain spécialisées. Par conséquent, les applications, fonctionnalités et services qu'ils offrent dans leurs clouds publics peuvent ne pas être disponibles ou entièrement disponibles dans leur cloud souverain.

5. Acquérir un ensemble complet de certifications et d'entités juridiques

Certains régimes réglementaires exigent que le cloud souverain soit détenu et exploité par un fournisseur de services dont le siège social est situé dans la région géographique spécifique. Assurez-vous qu'un fournisseur de services cloud international dispose des partenariats, des licences et des cadres juridiques adéquats pour répondre à ces exigences.

5 fonctionnalités clés des clouds souverains

Les entreprises qui cherchent à mettre en place des clouds souverains devront tenir compte de leurs exigences en ce qui concerne ces cinq caractéristiques clés, en plus de tout facteur concurrentiel ou spécifique à leur secteur d'activité.

1. Emplacement

Sélectionnez avec soin l'emplacement de votre centre de données et des emplacements de sauvegarde dans le cloud souverain en fonction des réglementations de conformité et des considérations commerciales. Les points de données à collecter incluent l'emplacement des centres de données cloud du fournisseur, l'emplacement des autres centres de données détenus par les partenaires et la faisabilité d'un cloud souverain dédié au sein de l'installation du client.

2. Contrôle d'accès

Une organisation doit toujours être en mesure de choisir les entreprises, les partenaires et les clients, ainsi que les logiciels et les services, qui peuvent accéder à son environnement cloud. Dans certains cas, par exemple lorsque la sécurité nationale est en jeu, le client peut choisir une installation entièrement dédiée.

3. Opérations et assistance

Une organisation doit contrôler quel personnel administratif et technique, du fournisseur de cloud et de ses partenaires, peut avoir accès à ses systèmes, ainsi qu'aux métadonnées, telles que les mesures de performances et d'utilisation.

4. Conformité réglementaire

Les déploiements de clouds souverains doivent être flexibles lorsqu'il s'agit d'assurer la conformité avec les réglementations et les normes de sécurité, afin de tenir compte de la possibilité de chevauchement des juridictions, chacune ayant ses propres exigences. Dans certains cas, un client peut avoir des besoins uniques en matière de contrôles réglementaires et d'accréditations spécifiques.

5. Connexion Internet ou entrefer

Pour de nombreux clients, voire la plupart, une connexion chiffrée au réseau Internet public peut être la meilleure solution, la plus abordable et la plus conforme. Toutefois, certains clients ou certaines applications peuvent nécessiter des régions totalement isolées d'internet ou d'autres réseaux.

Souveraineté des données et chiffrement

La souveraineté des données ne peut être obtenue sans chiffrement, et cela vaut pour les données stockées dans les bases de données, les API et autres services qui permettent d'accéder à ces bases de données et aux applications, ainsi qu'aux interfaces utilisateur. Le chiffrement est un sujet complexe en raison du nombre et des versions des algorithmes couramment utilisés, de la taille des clés et des réglementations relatives au stockage et à l'accès aux clés de chiffrement. Ce constat est vrai, que la souveraineté des données soit assurée dans un centre de données traditionnel ou dans un cloud souverain, même si, dans le cas du cloud, les questions relatives au stockage et à l'accès aux clés de chiffrement doivent être résolues d'une manière qui soit à la fois conforme et qui réponde aux besoins de l'entreprise.

Lorsqu'un fournisseur de services cloud gère les clés, la clé de chiffrement principale est générée par le logiciel de cloud souverain. Lorsque le client gère les clés, la clé de chiffrement principale est stockée dans un coffre-fort sécurisé auquel le fournisseur n'a pas accès. Le module de sécurité matériel (HSM) de ces coffres-forts doit être à la fois inviolable et infalsifiable, et capable de réagir en cas d'attaque.

Les données stockées dans une base de données ou dans un document (aussi appelées "données au repos") doivent être chiffrées par défaut. Sont concernées les données des bases de données relationnelles traditionnelles, des conteneurs Docker/Kubernetes, des bases de données d'objets, des systèmes de fichiers, des bases de données de bloc et même des enregistrements d'initialisation.

Les informations transmises sur un réseau ( aussi appelées "données en transit") doivent utiliser des protocoles à jour conformes aux normes telles que les certificats numériques Transport Layer Security (TLS) 1.2 ou ultérieurs et X.509, au minimum. Les réglementations locales peuvent exiger un chiffrement encore plus strict, tel que MACsec (IEEE 802.1AE) pour les réseaux Ethernet. Ce chiffrement doit être activé par défaut et ne jamais autoriser la transmission de données en texte brut.

L'avenir de la souveraineté

La souveraineté des données a certes explosé aux yeux du public avec l'adoption du règlement général sur la protection des données (RGPD) de l'UE en 2016, mais ce n'était qu'un début. Chaque année, des pays du monde entier, ainsi que des régions telles que l'Union européenne, révisent leurs exigences en matière de souveraineté des données. Ils renforcent les normes pour éliminer l'ambiguïté, réduire les faiblesses, améliorer la confiance des consommateurs et de la politique, protéger les entreprises et répondre aux situations géopolitiques, telles que les conflits économiques et militaires, le terrorisme et la cybercriminalité.

Voici une prédiction : les lois et règlements sur la souveraineté numérique vont augmenter en nombre et en complexité.

En voici une autre : les sanctions financières et pénales en cas d'échec des audits de conformité ou de violation des données exposant des données réglementées seront sévères.

Selon IDC, en raison des récents événements économiques et géopolitiques, au moins 75 % des entreprises mondiales considèrent que la souveraineté numérique est une préoccupation commerciale et technologique de plus en plus importante. L'amélioration et la mise en œuvre des mesures de protection de la vie privée constituent désormais la priorité absolue des multinationales.

De plus, selon IDC, au moins la moitié des entreprises consacrent plus de 25 % de leur budget total au cloud public, l'infrastructure en tant que service (IaaS) étant utilisée par 56 % d'entre elles. Ce constat incite à mettre davantage l'accent sur la composante cloud des exigences en matière de souveraineté numérique.

Les craintes qui poussent les fournisseurs de clouds souverains, ajoute IDC, comprennent la protection des données des clients contre l'accès par le personnel administratif et d'assistance, ainsi que le maintien de la continuité de l'activité et la conformité avec les réglementations en matière de reprise après sinistre.

La résilience est clairement le mot d'ordre.

Dans l'ensemble, la souveraineté du cloud est un concept relativement nouveau ; les organisations commencent tout juste à comprendre toutes les implications qu'elle aura sur leurs stratégies cloud. La mise en œuvre d'un cloud souverain implique de se familiariser avec les nouvelles exigences informatiques en matière d'infrastructure, de stratégie, de cadres de gouvernance et de compétences. Le cloud souverain étant un enjeu à long terme, les organisations se concentrent sur les domaines et les environnements réglementaires les plus rigoureux, tout en investissant dans le suivi des nouvelles législations et des modifications des règles sectorielles. Une fois que les réglementations auront été renforcées, elles ne seront plus assouplies ; c'est un aller simple.

Choisir un fournisseur de cloud souverain

Lorsque vous choisissez un fournisseur de solutions de cloud souverain, cherchez le fournisseur qui fournit la meilleure solution cloud globale qui vous aide également à répondre à vos exigences en matière de souveraineté numérique. Dans l'idéal, les services disponibles dans le cloud souverain seront les mêmes que ceux proposés dans le cloud public du fournisseur, avec les mêmes contrats de niveau de service (SLA) pour les performances, la gestion et la disponibilité.

Dans l'idéal, les services disponibles dans le cloud souverain seront les mêmes que ceux proposés dans le cloud public du fournisseur, avec les mêmes contrats de niveau de service (SLA) pour les performances, la gestion et la disponibilité.

L'un des principaux facteurs à prendre en compte est la possibilité d'opter pour une solution à fournisseur unique, détenue et exploitée par une entité juridique agréée dans la région réglementée. Les coentreprises et les partenariats peuvent donner lieu à des critiques sur les problèmes d'assistance, à des complexités d'intégration, à des lancements de produits plus lents et, dans certains cas, à une réduction des fonctionnalités disponibles.

Un fournisseur de cloud souverain doit offrir la souveraineté des données en tant que fonctionnalité essentielle de son cloud, et non en tant que package ou sous-ensemble de ses offres publiques. Le déploiement en sera facilité, car le cloud souverain utilise le même matériel, les mêmes logiciels et les mêmes services que le cloud public, mais avec un meilleur contrôle d'accès et d'autres restrictions de conformité.

La reprise après sinistre est essentielle pour la planification et le déploiement du cloud souverain. Recherchez des régions de cloud au sein de la zone géographique qui peuvent être configurées avec une reprise et un basculement restant dans la zone de conformité.

Un fournisseur de cloud souverain devrait également avoir l'expertise nécessaire pour naviguer dans le réseau complexe et en constante évolution des réglementations. Le fournisseur et le client doivent pouvoir partager en toute transparence la responsabilité de la conformité, y compris les accréditations si nécessaire.

Répondez aux exigences de souveraineté grâce à Oracle Cloud

Les solutions Oracle Cloud pour la souveraineté aident les clients à répondre à leurs besoins en matière de cloud impliquant des données et des applications sensibles, réglementées ou d'importance stratégique régionale, ainsi que des workloads régis par des exigences de souveraineté et de confidentialité des données.

Proposées dans un nombre croissant de pays et de régions du monde, les solutions de cloud souverain d'Oracle fournissent les services et les fonctionnalités d'Oracle Cloud Infrastructure (OCI) et aident les clients à répondre aux exigences en matière de souveraineté numérique.

Par exemple, avec Oracle EU Sovereign Cloud, les clients peuvent utiliser la même centaine de services disponibles dans les régions de cloud public d'Oracle, avec les mêmes prix, la même assistance, les mêmes workloads et les mêmes accords de niveau de service pour la performance, la gestion et la disponibilité que l'offre OCI standard, mais avec une infrastructure physiquement séparée et des garanties supplémentaires pour protéger les données des clients provenant de juridictions situées en dehors de l'UE.

Oracle EU Sovereign Cloud, disponible depuis juin 2023, est entièrement situé dans l'Union européenne, soutenu par du personnel de l'UE et géré par des entités juridiques distinctes constituées au sein de l'UE. Outre la centaine de services cloud déjà proposés, des applications Oracle, telles qu'Oracle Fusion Cloud Applications Suite, seront également disponibles.

Conçu pour la résidence et la sécurité des données, Oracle EU Sovereign Cloud est hébergé dans un espace de centre de données physiquement isolé et n'a aucune connexion réseau avec les autres régions cloud d'Oracle. L'accès des clients à Oracle EU Sovereign Cloud est géré séparément de l'accès aux régions commerciales d'Oracle Cloud.

Diagramme de la fourniture des régions Oracle Cloud
Les clients contrôlent l'accès à leurs environnements cloud, l'emplacement d'hébergement de leurs données et d'autres options pour répondre à leurs besoins en matière de sécurité.

En outre, Oracle Cloud est conçu pour une haute disponibilité dans chaque région cloud afin de prendre en charge la reprise après sinistre dans les frontières nationales ou régionales. Par exemple, Oracle dispose de deux régions cloud gouvernementales et de régions cloud commerciales au pays de Galles. Les solutions de cloud souverain d'Oracle offrent aux organisations des opérations, un support et des politiques distincts des régions de cloud commercial afin de rationaliser et de simplifier la conformité aux directives et exigences en matière de confidentialité et de souveraineté des données, même pour les clients sensibles tels que ceux du renseignement ou du secteur géospatial.

Pour les entreprises qui doivent gérer leurs propres clés de chiffrement ou qui choisissent de le faire pour des raisons professionnelles, le nouveau service OCI External Key Management Service est désormais disponible dans Oracle Cloud. Avec ce service, les clés de chiffrement restent toujours sous la garde du client et ne sont jamais importées dans OCI, ce qui permet aux clients de déplacer les workloads réglementés vers OCI tout en respectant l'obligation de stocker des clés en dehors du cloud.

Oracle propose de nombreux services d'infrastructure cloud cohérents dans 46 régions cloud commerciales, souveraines et gouvernementales de 23 pays pour répondre aux besoins de sa clientèle mondiale en constante évolution. En octobre 2023, Oracle opérait dans 36 régions commerciales, 2 régions souveraines de l'UE et 8 régions gouvernementales, en plus de plusieurs régions dédiées et de sécurité nationale.

Une autre offre Oracle Cloud qui peut être utilisée pour les déploiements de clouds souverains est Oracle Alloy, une plate-forme d'infrastructure cloud complète qui permet aux partenaires de devenir fournisseurs cloud et d'offrir un éventail de services cloud. Les partenaires peuvent exploiter Oracle Alloy de manière indépendante dans leurs propres centres de données et contrôler entièrement ses opérations afin de mieux répondre aux exigences réglementaires en matière de souveraineté numérique.

En outre, Oracle Roving Edge Infrastructure étend la puissance du cloud au-delà du centre de données, permettant aux organisations d'exécuter certaines fonctionnalités cloud dans des environnements distants et austères.

Toujours plus loin : le cloud souverain d'Oracle pour la sécurité nationale

Les réseaux gouvernementaux et les workloads hautement classifiés peuvent nécessiter des accréditations client et des exigences de conformité qui dépassent celles des régions de cloud souverain connectées à Internet. Dans ce cas, Oracle National Security Regions offre une protection supplémentaire, notamment :

  • Accréditation gouvernementale : Oracle National Security Regions peut être certifié selon les classifications et les normes gouvernementales les plus élevées tout en offrant les mêmes services que les régions de cloud souverain et de cloud public d'Oracle.
  • Centres de données isolés : ils sont déployés dans des installations construites selon des spécifications gouvernementales qui respectent et dépassent les normes gouvernementales et ne sont pas connectés à Internet.
  • Opérations sécurisées : elles sont exploitées et prises en charge par des citoyens locaux qui disposent d'une habilitation de sécurité spécifique au client.

IDC définit la souveraineté comme la capacité d'autodétermination numérique des nations, des entreprises ou des individus. Les clouds souverains permettent aux organisations d'utiliser le cloud tout en répondant aux exigences strictes des réglementations nationales, régionales et sectorielles en matière de souveraineté des données. Avec un cloud souverain, les organisations peuvent contrôler l'emplacement, l'accessibilité, les opérations, le support, les exigences réglementaires et même la connectivité Internet de leur déploiement.

Au-delà de la confidentialité des données personnelles, la souveraineté numérique a une incidence sur les contrôles techniques et opérationnels, les politiques d'assurance des données et même les chaînes d'approvisionnement technologiques.

Cloud souverain d'Oracle : gestion des accès

Gérez l'accès aux données et à l'infrastructure sous-jacente, tout en limitant l'accès et en garantissant la disponibilité et la portabilité des données pour les personnes autorisées.

FAQ sur le cloud souverain

Qu'est-ce que la souveraineté des données ?

Les gouvernements adoptent constamment des lois et des réglementations sur la manière dont les informations numériques sensibles doivent être stockées, où elles doivent être stockées et sur les personnes autorisées à y accéder. La souveraineté des données englobe le respect de ces lois et réglementations par les organisations et les individus.

Qu'est-ce qu'un cloud souverain ?

Un cloud souverain est un environnement cloud qui aide le client à s'assurer que toutes les informations numériques, y compris les données stockées et les logiciels, ainsi que les données en transit sur les réseaux, sont conformes aux lois et réglementations en matière de souveraineté des données.

Quel est un exemple de loi sur la souveraineté des données ?

Le règlement général sur la protection des données (RGPD), promulgué par l'Union européenne en 2016, comporte des exigences exhaustives pour les organisations qui collectent et traitent des informations personnelles dans l'UE.

Qui peut accéder aux informations stockées dans un cloud souverain ?

Les lois sur la souveraineté des données peuvent limiter l'accès aux données aux logiciels, services et utilisateurs d'une zone géographique spécifique, aux entreprises locales ou à celles qui disposent d'une habilitation de sécurité spécifique ou d'autres autorisations.

Les clouds souverains sont-ils connectés à Internet ?

Pour de nombreux utilisateurs, les clouds souverains sont connectés à Internet par des liens chiffrés avec des contrôles d'accès stricts. Cependant, pour certains utilisateurs gouvernementaux et applications hautement sécurisées, le cloud souverain peut être isolé et totalement déconnecté d'Internet.

Les sauvegardes cloud et les scénarios de reprise après sinistre sont-ils soumis aux règles de souveraineté des données ?

Oui. Les sauvegardes et les sites de reprise après sinistre doivent être parfaitement conformes aux règles de souveraineté des données. Pour la souveraineté du cloud, les régions cloud secondaires doivent se trouver dans le même domaine géographique ou réglementaire.

Pourquoi l'emplacement est-il important pour la souveraineté du cloud ?

La possibilité de choisir les régions géographiques dans lesquelles elles stockent leurs données est importante pour les organisations qui doivent garder le contrôle de leurs données afin de se conformer aux lois et réglementations en matière de souveraineté des données.