Services gérés pour protéger et garantir la souveraineté de vos données
Selon le cabinet de conseil en technologies Gartner, le marché du cloud devrait doubler au cours des cinq prochaines années. Cependant, la gestion des risques liés au stockage des données sensibles dans le cloud est une préoccupation majeure : 83 % des répondants d’un récent rapport de S&P Global – Data Threat Report affirment être préoccupés par la souveraineté de leurs données. Cette inquiétude est accentuée par la complexité réglementaire associée aux solutions hybrides et multi-cloud.
Le chiffrement des données est essentiel, mais il ne suffit pas. Les organisations doivent s’assurer que les clés de chiffrement restent inaccessibles aux tiers et sous leur contrôle exclusif. Bien que cela semble simple, la gestion des clés est complexe et très technique. C’est pourquoi LuxTrust, en partenariat avec Thales et DEEP by POST Group, a développé une solution packagée garantissant aux organisations que leurs données sont chiffrées et ne sont accessibles qu’à elles seules.
Présentation de la solution KMaaS
La solution a été présentée lors de l’événement « The importance of safeguarding your data », organisé le 14 novembre 2024 par LuxTrust, DEEP by POST Group et Thales dans les nouveaux locaux de POST Luxembourg. Chaque partenaire apporte une expertise spécifique :
- Thales fournit la technologie de chiffrement et de gestion des clés.
- DEEP assure les services gérés selon les règles définies par chaque client.
- LuxTrust, en tant que prestataire de services de confiance qualifiés, héberge et exploite la solution à l’aide de modules matériels de sécurité (HSM) pour le stockage et la sécurité des clés.
Les intervenants incluaient Fabrice Aresu (PDG de LuxTrust), Steven Maas (Directeur des ventes chez Thales), Samuel Emangard (Architecte sécurité chez DEEP by POST Group) et Sébastien Girard (Responsable de la ligne de services sécurité chez DEEP by POST Group).
Les avantages de la solution gérée
Fabrice Aresu a souligné : « Notre solution unifiée permet aux entreprises de gérer efficacement leurs données, qu'elles soient sur site ou dans le cloud, tout en garantissant la conformité réglementaire. Nos clients souhaitaient exploiter les services cloud, mais n’en avaient pas toujours les ressources. C’est pourquoi nous nous sommes associés à Thales et DEEP pour proposer une solution pérenne, essentielle dans un environnement où tout peut rapidement devenir obsolète. »
Steven Maas, de Thales, a ajouté : « Passer d’une source de données unique à un environnement multi-cloud présente de nombreux défis. Le plus important est que le client conserve toujours le contrôle de ses données, où qu’elles se trouvent. C’est ce que nous offrons. »
Anticiper l’avenir : la nécessité d’une solution évolutive
Steven Maas a insisté sur les bouleversements à venir dans la gestion des données, notamment avec l’arrivée de l’informatique quantique. Il a expliqué que les algorithmes actuels deviendront obsolètes ou vulnérables à partir de 2029, nécessitant des systèmes suffisamment agiles pour s’adapter aux nouvelles menaces.
Il a également rappelé que des réglementations comme DORA imposent un niveau de sécurité élevé, surtout lorsque les données sont gérées par des prestataires tiers. Et que la conformité aux normes telles que l'ISO 27000 est cruciale. Car bien que l’intelligence artificielle puisse faciliter la gestion des données, elle peut également être utilisée par des acteurs malveillants.
Le contrôle revient au client
Samuel Emangard et Sébastien Girard ont expliqué les bénéfices du modèle Bring Your Own Key (BYOK) : les clés sont créées, stockées et sauvegardées localement avant d’être transférées vers différents fournisseurs cloud. Cette approche améliore le contrôle, garantit la conformité et renforce la confiance dans la gestion des données.
Les clés sont issues de votre propre instance KMaaS, hébergée au Luxembourg et gérée par un prestataire local, sous votre contrôle exclusif. Si un client souhaite désactiver une clé, il peut simplement se connecter à la plateforme, sélectionner la clé et la désactiver.
Autre aspect important : les données et les clés sont séparées pour chaque client, dans des domaines dédiés. Cette séparation garantit une sécurité maximale.