Recherche

IaaS : le code de conduite du CISPE passe la case CNIL

La CNIL a approuvé le code de conduite de l'Association des fournisseurs européens d'infrastructures cloud (CISPE). Quel en est le principe ?

Publié par Clément Bohic le - mis à jour à
Lecture
2 min
  • Imprimer
IaaS : le code de conduite du CISPE passe la case CNIL

Le code de conduite du CISPE, bientôt un instrument juridiquement valable pour transférer des données hors de l'Espace économique européen ? Maintenant que la CNIL l'a approuvé, c'est envisageable*. Mais l'association, qui réunit 27 fournisseurs d'infrastructure cloud, n'entend pas suivre cette voie. Le document restera, explique-t-elle, un moyen, pour qui y adhèrera, de démontrer la conformité de ses services avec le RGPD. Plus particulièrement avec l'article 28.

Les « mesures techniques et organisationnelles » dont il est question dans cet article font l'objet de précisions en annexe du code de conduite. Le CISPE a défini les 9 catégories suivantes :

  • Gestion de la sécurité des informations
  • Sécurité des ressources humaines
  • Gestion de l'accès des utilisateurs (exemples dans le premier tableau ci-dessous)
  • Sécurité physique et environnementale (deuxième tableau)
  • Serveurs et équipements physiques
  • Gestion de la protection des logiciels malveillants
  • Gestion de vulnérabilités
  • Journalisation et monitoring
  • Équipements en fin de vie

Le code de conduite ne s'applique pas aux cas dans lesquels le fournisseur est responsable de traitement. Par exemple lorsqu'il manipule des informations pour administrer le compte d'un client.

Pour déclarer un service comme étant conforme aux dispositions du code, deux procédures : soit une autoévaluation, soit une « adhésion contrôlée ». Celle-ci reposera sur des organismes de contrôle que les autorités nationales compétences (en France, la CNIL) auront agréés au préalable.

Le client n'oubliera pas que certains éléments restent de sa responsabilité. En l'occurrence, comme le spécifie le code :

  • La gestion du système d'exploitation invité et de tout logiciel applicatif et/ou tout équipement qu'il aurait installé(s)
  • La configuration des mesures de sécurité du fournisseur
  • La protection de ses données en transit et de ses identifiants de connexion

* À ce jour, aucun code de conduite approuvé n'est utilisé comme outil de transfert.

Illustration principale © imgix - Unsplash

Sur le même thème

Voir tous les articles Cloud

Livres Blancs

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page