09 – Exigences détaillées ISO/IEC 27018
Info
Voici la liste des exigences spécifiques à ISO/IEC 27018, enrichies de descriptions techniques, conseils de mise en œuvre et cas concrets pour chaque point.
A.6.2.1 – Définition des rôles liés aux PII
Tip
Distinguez bien PII Controller (client) et PII Processor (fournisseur Cloud). Définissez ces rôles formellement dans les politiques internes et contrats.
Implémentation :
- Ajouter un tableau de correspondance des responsabilités dans les procédures internes.
- Utiliser un RACI pour clarifier les responsabilités en interne et vis-à-vis des clients.
A.8.1.3 – Marquage des actifs PII
Example
Chaque VM, base de données ou bucket contenant des PII doit être explicitement marqué (
tag: PII=true
) dans les consoles Cloud ou CMDB.
Conseils :
- Mettre en place un processus automatisé de classification des données (ex : avec Azure Information Protection, Google Labels).
- Vérifier la propagation correcte des labels PII sur les sauvegardes, exports, logs.
A.9.2.2 – Contrôle des accès aux PII
Warning
Ce contrôle est critique. Le moindre accès non autorisé constitue un incident de sécurité (potentiellement à notifier RGPD).
Mise en œuvre :
- Accès par rôles et par besoin métier uniquement.
- Audits réguliers des droits via des outils comme IAM Analyzer, AWS Access Advisor.
- Détection automatique des comptes avec accès inactif ou excessif.
A.10.1.1 – Politique de chiffrement
Techniquement :
- Chiffrement au repos : AES-256 minimum (ex : EBS, S3, Cloud SQL).
- Chiffrement en transit : TLS 1.2 minimum avec Perfect Forward Secrecy.
- Clés : rotation régulière, HSM ou KMS avec accès restreint.
A.11.1.4 – Protection physique
Implémentation Cloud typique :
- Centres de données certifiés ISO/IEC 27001, avec badge, vidéosurveillance, contrôles biométriques.
- Pour les clients : exiger ces garanties dans les clauses contractuelles SLA.
A.12.4.1 – Journalisation des accès
Info
Tous les accès aux PII doivent être journalisés, et les journaux protégés contre l’altération.
Outils recommandés :
- AWS CloudTrail, Azure Monitor, Google Cloud Logging.
- Mise en place d’alertes en temps réel (ex : accès root, exports massifs).
A.12.7.1 – Suppression définitive des PII
Danger
Une simple désactivation ne suffit pas. Il faut garantir une suppression effective et irrécupérable.
Techniques :
DELETE
+ vérification (GET
= 404)- Overwrite ou
shred
si stockage local. - Ajout d’un statut “Supprimé” dans les bases avec TTL automatique.
A.13.1.3 – Séparation logique des clients
Tip
Évitez que deux clients Cloud puissent accéder aux mêmes données par erreur ou par injection.
Mécanismes possibles :
- Séparation par VPC / réseau virtuel
- Auth multi-tenants avec des IDs de locataire distincts dans l’application
- Aucun champ
client_id
exposé ou modifiable par un utilisateur
A.14.2.1 – Sécurité by design
Implémentation :
- Utiliser le modèle DevSecOps
- Checklist de sécurité dès la phase de conception
- Revue de code spécifique PII (ex : pas de log de données sensibles)
A.15.1.4 – Notification des sous-traitants
Quote
“Le client doit être informé de tout changement significatif dans la chaîne de sous-traitance affectant les PII.”
Exemples :
- Ajout d’un nouveau DPA (Data Processor Agreement)
- Remplacement d’un fournisseur de stockage
- Nécessité de mise à jour du registre RGPD
A.16.1.4 – Notification des incidents
À inclure :
- Procédure de détection, réponse et notification en <72h
- Liste des personnes notifiables par rôle
- Journal centralisé des incidents avec métriques de détection/résolution
A.18.1.5 – Localisation des PII
Tip
Indiquez explicitement dans les contrats où sont stockées les PII (UE, États-Unis, Asie…), et mettez en place une alerte sur tout transfert inter-région.
Mesures techniques :
- Restriction de zones géographiques dans les policies (ex : IAM Conditions)
- Interdiction d’accès depuis des IP hors UE si nécessaire
A.18.1.6 – Droit à l’audit client
Prévoir dans les contrats :
- Modalités d’audit : fréquence, type (papier, sur site, virtuel)
- Respect des limites légales / sécurité de l’hébergeur
- Référentiel utilisé pour l’audit (ISO/IEC 27001, ISAE 3000…)