Le cloud AWS, « souverain dès la conception » ? Oui, et « depuis le début », affirme le groupe américain dans son « plaidoyer pour la souveraineté numérique » publié la semaine passée.
Sous quel prisme prendre ces affirmations ? L’approche d’AWS est sans nuances : un seul texte en anglais, simplement assorti de traductions dans sept autres langues. Le reflet d’une vision – ou en tout cas d’une réponse – essentiellement technique à cette question de la souveraineté.
Le contenu même du « plaidoyer » en témoigne tout autant. L’entreprise s’engage à poursuivre ses investissements sur quatre grands axes :
– Contrôle de l’emplacement des données
– Contrôle fiable de l’accès aux données
– Possibilité de tout chiffrer, partout
– Résilience du cloud
Sur chacun de ces points, AWS fournit peu de détails quant à ses engagements. On retiendra néanmoins la volonté réaffirmée d’étendre les contrôles de localisation aux données opérationnelles (relatives à l’identité et à la facturation). Une zone grise chez l’ensemble des hyperscalers, et que promettent d’aborder, en France, les coentreprises Bleu et S3NS.
On retiendra aussi, sur la partie « Contrôle fiable de l’accès aux données », la promesse d’avancées sur le système Nitro, qui porte en premier lieu l’offre EC2. Principal chantier : étendre sa prise en charge native à davantage de services AWS.
Concernant la « possibilité de tout chiffrer, partout », elle est de longue date au cœur de l’argumentaire d’AWS sur le sujet des lois extraterritoriales. La dernière option ajoutée au catalogue s’appelle XKS (External Key Store). Dans les grandes lignes, elle permet de « sortir » les clés maîtresses de l’environnement AWS. Aussi bien leur stockage que les opérations de (dé)chiffrement.
L’interaction avec le service de gestion de clés AWS KMS se fait par l’intermédiaire d’un proxy sur lequel le client a entièrement la main. Y compris pour le développement (cf. spécification API et modèle).
AWS le rappelle à plusieurs reprises en filigrane à ses engagements : son personnel est susceptible d’accéder à des données de clients si c’est « nécessaire pour prévenir des fraudes et des abus ou en cas d’obligation légale ». C’est là qu’en dépit des contrôles sur l’emplacement physique des données et de leur traitement, le chiffrement peut faire office de parade…
À lire en complément : la souveraineté, seule variable du marché européen du cloud ?
Photo d’illustration © Pixabay via Pexels.com
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…