Les normes du Cloud

Temps de lecture : 5 minutes
[views]

Avant d’élever les SI vers le Cloud, les organisations doivent préparer les équipes, les composants et les services pour avancer sereinement sans turbulences. L’architecture, les pratiques et l’évolution de ces mutations sont encadrées par un ensemble de normes pointues de manière à protéger les actifs des entreprises malgré la circulation.

ANTARES fournit votre ceinture noire Cloud contre les pirates de l’air.

1. Les Principales normes du Cloud

1.1. Les basiques pour les SI

La norme NF EN ISO/IEC 27000
Cette norme cadre est générique et contraignante sur :

  • les technologies de l’information,
  • les techniques de sécurité,
  • la gestion de la sécurité.

Elle est contraignante et porte sur l’ensemble du SMSI (Système de Management des Systèmes d’Information). Son périmètre est une série de normes de 27000 jusqu’à 27008 qui contraint les entreprises à s’inscrire dans la conformité :

  • vue d’ensemble de la série 27000
  • introduction aux SMSI
  • description du PDCA (Planifier-Déployer-Contrôler-Agir)

Les objectifs de la dernière édition 27000: 2020 sont :

  • d’uniformiser les termes utilisés
  • d’introduire les niveaux d’exigence
  • de soutenir et les processus PDCA ou ceux du modèle ITIL4 ( processus métiers : informatique, administration, tertiaire, banque, assurance).

1.2. Les spécifiques pour le Cloud

La norme internationale ISO/IEC 27001:2013
C’est la norme fondamentale et partagée par tous les experts. Elle est reprise dans le catalogue français NF EN ISO/IEC 27001.
Elle pose un cadre opératoire pour une action permanente de la gestion d’un système d’information.

La norme ISO/IEC 27017:2015
Immatriculée NF EN ISO/IEC 27017:2015 dans le catalogue français. C’est le guide des bonnes pratiques de la sécurité de l’information spécifique au cloud. Elle concentre tous les conseils pour démarrer les contrôles sur l’infrastructure Cloud.

La norme 27018:2019
Référencée NF EN ISO/IEC 27018, elle peut faire l’objet d’une certification et permettre à un fournisseur cloud de montrer la fiabilité de sa plateforme de services.

2. Les pratiques et normes de gestion

La gestion des risques suit une méthodologie pour mettre en place la sécurité dans le Cloud. Les situations et des actions sont décomposées de manière à être évaluées en fonction de leur répétition et de leur impact.

2.1. Le processus d’évaluation du risque

  • inventaire : identifier les actifs d’après leur importance et exposition (matériel, logiciels, données…)
  • inventaire du degré du risque :
    • menace : facteur négatif exogène sur un composant du système
    • vulnérabilité : facteur endogène (port réseau, usb, défaut logiciel…)
  • diagnostic des situations
    • estimer la probabilité que la menace se transforme en situation réelle de risque et son impact attendu
    • noter chaque hypothèse dans une matrice de risque
  • traitement des risques d’après leur hiérarchisation :
    • accepter et ne rien faire
    • diminuer le risque en suivant des mesures de sécurité
    • reporter le risque via des assurances ou l’externalisation avec une limite juridique
    • supprimer le risque en stoppant le comportement
  • suivi des risques : reporting des solutions et actions retenues

2.2. Les normes de traitement du risque

La norme NF ISO 31000:2018 : le management du risque
Elle comprend les grands principes pour encadrer le risque.
Elle est générique et s’adapte à toutes les entreprises quels que soient la taille, le secteur ou le type d’activité.

Elle accompagne l’organisation pour identifier l’inventaire, saisir les opportunités et se défendre contre les attaques internes, externes, implicites ou explicites. C’est un excellent support pour la gouvernante des SI et leur amélioration dans les projets.

Le COSO : Committee of Sponsoring Organizations of The Treadway Commission
Référentiel intégré de gestion du risque et de contrôle interne.
(voir le lien).

3. Les normes complémentaires du Cloud

La norme NIST 800/37
Le National Institut of Standards and Technology fournit un guide pour l’application du cadre de gestion des risques aux systèmes informatiques publics. (voir le lien).

Mis en place dans les agences gouvernementales américaines, ces normes conviennent généralement pour des organisations aux mêmes exigences de sécurité. Elles ont comme équivalent des normes ISO/IEC.

Les normes NIST spécifiques au cloud informatique sont :

  • SP 800/144 : Lignes directrices sur la sécurité et la confidentialité dans le cloud informatique.
  • SP 800/145 : Définition du Cloud informatique
  • SP 800-146 : Cloud informatique, synopsis et recommandations.

Le CSA (Cloud Security Alliance) est un organisme sans but lucratif qui favorise l’utilisation des meilleures pratiques de sécurité dans le cloud informatique.
On trouve également le STAR (Security Trust and Assurance Registry) qui comprend les contrôles de sécurité des fournisseurs de cloud, à destination à accompagner les utilisateurs et clients dans l’évaluation des contrats.

4. Les lois internationales de conformités

La collaboration internationale a amené plusieurs pays à poser les textes suivants :

  • Les États-Unis : le Privacy Act, les lois fédérales HIPAA, GLBA. Aussi, le SHF (Safe Harbor Framework) consiste à harmoniser le traitement des données personnelles,
  • le Japon : la loi sur la protection des renseignements personnels et la loi pour la protection des données informatiques détenues par les organismes administratifs,
  • le Canada : la loi sur la protection des données et la vie privée,
  • l’Union Européenne : les lois et normes des pays membres de l’UE sur la vie privée, le droit de confidentialité en ligne, le règlement 2016/679 du Parlement Européen relatif à la protection des personnes physiques et la libre circulation des données.

5. Comment gérer la sécurité du Cloud ?

5.1. Quels sont les risques de sécurité dans le Cloud ?

La nature collaborative, les objectifs grand public, ainsi que les usages l’exposent aux vulnérabilités informatiques. Les menaces ont évolué et ne sont plus exclusivement du type DDoS (Distributed Denial of Service ou DDoS : sur sollicitation des canaux numériques).

Voici une liste d’attaques :

  • vulnérabilité sur les technologies/appareils partagés,
  • interfaces d’applications non sécurisées,
  • utilisation abusive et négligée du cloud,
  • gestion des droits d’authentification, des profils, et comptes,
  • piratage des comptes, services, d’informations,
  • disparités règlementaires entre zones géographiques,
  • SLA imprécis avec les fournisseurs (niveaux de services)

5.2. Comment réagir aux cyberattaques

La mise en sécurité du Cloud passe par sa normalisation. Plusieurs organisations internationales collaborent sur la convergence des normes tels que l’Organisation Internationale de Normalisation (ISO : International Standard Organization) et l’ETSI (Institut Européen des Normes de Télécommunication).

Règlementation, référentiels et conformité
L’avantage de la concertation internationale est de développer et coordonner un ensemble de normes qui répondent à tous les besoins et problématiques pour optimiser les processus :

  • les technologies de l’information,
  • les techniques de sécurité,
  • la sécurité du SMSI,
  • la vue d’ensemble et le vocabulaire.

Autres Publications

Le marché mondial du câblage structuré : un pilier de la transformation numérique

Le marché mondial du câblage structuré connaît une croissance soutenue, porté par l’essor des datacenters, du cloud et des réseaux d’entreprise à haute performance. Évalué à plusieurs dizaines de milliards de dollars, il progresse à un rythme annuel significatif sous l’effet de la demande accrue en bande passante et en infrastructures évolutives. Fibre optique, Cat 6A et architectures hybrides cuivre/fibre deviennent des standards pour garantir performance et résilience. Pour les DSI, le câblage n’est plus un simple socle technique : il conditionne directement la capacité de l’organisation à absorber les usages numériques futurs et à sécuriser ses environnements IT.

Quand l’IA transforme la production de code… mais fragilise l’apprentissage et la sécurité

L’adoption massive d’outils d’intelligence artificielle pour générer du code à partir de simples prompts rend les développeurs plus productifs, mais pose aussi de risques sérieux : de nombreuses études montrent que le code généré par IA cache souvent des vulnérabilités que les équipes ne vérifient pas systématiquement, créant une illusion de qualité dangereuse ; de plus, les développeurs — surtout juniors — qui s’appuient trop sur l’IA pour coder peuvent voir leur compréhension des concepts fondamentaux diminuer, au détriment de la sécurité, de la maintenabilité et de la qualité des systèmes qu’ils construisent.

Moltbook : quand l’expérience IA vire à l’avertissement sur la cybersécurité

Moltbook est une plateforme sociale inédite lancée en janvier 2026, conçue exclusivement pour que des agents d’intelligence artificielle interagissent entre eux dans un format de type forum, tandis que les humains ne peuvent qu’observer. Cette innovation a rapidement fait le buzz pour ses interactions parfois surprenantes entre bots, mais elle s’est retrouvée au centre d’une alerte majeure de cybersécurité après la découverte d’une importante fuite de données, soulevant des questions cruciales sur la sécurité et la fiabilité des écosystèmes multi-agents.