L'internet ne connaît pas de frontières et est décentralisé. Il permet aux informations de circuler dans le monde entier en quelques millisecondes, et c'est grâce à cela que des services et des modèles économiques inimaginables il y a quelques dizaines d'années font désormais partie de notre quotidien.
Toutefois, la réalité juridique et réglementaire à laquelle les entreprises font face en matière d'informations et de données se révèle autrement plus complexe. Les préoccupations relatives à la confidentialité des données ont conduit à la création et à l'application de normes réglementaires strictes, comme le Règlement général sur la protection des données (RGPD) et le California Consumer Privacy Act (CCPA, la loi californienne sur la protection de la vie privée des consommateurs). Plus de 100 pays ont adopté leur propre réglementation, chacune traitant à sa manière la question des transferts de données transfrontaliers.
Les réglementations en matière de données visant à protéger la vie privée des consommateurs sont parfois difficiles à interpréter, évoluent constamment et sont difficiles à respecter, puisque le réseau mondial interconnecté qu'est Internet ne tient pas compte des frontières. Les réglementations en matière de données varient selon les pays et parfois en fonction des secteurs d'activité, ce qui complique la tâche pour les organisations qui souhaitent se conformer aux toutes dernières normes, obtenir les certifications nécessaires et respecter les exigences en matière de stockage physique des données.
Tiraillées entre ces deux réalités, de nombreuses entreprises misent sur la régionalisation des données, c'est-à-dire la pratique consistant à conserver les données au sein d'un territoire donné, plutôt que de leur permettre de circuler librement à travers le monde ou de quitter une zone du cloud donnée à des fins de traitement et de stockage.
Cependant, la régionalisation des données soulève elle-même un certain nombre de problèmes.
Aujourd'hui, les entreprises ont le choix parmi quatre solutions principales pour l'exécution de leurs applications :
Datacenter sur site
Cloud public
Cloud privé
Infrastructure hybride dans le cloud
Le modèle qu'elles choisissent exerce une incidence majeure sur la capacité d'adaptation de leurs activités et sur la manière de procéder à la régionalisation des données.
1. Datacenter sur site : le stockage des données des clients de la région dans un datacenter sur site rend la régionalisation relativement simple. Tant que l'infrastructure sur site bénéficie d'une protection adéquate, les données qu'elle contient conservent leur caractère local.
En revanche, pour les clients situés en dehors de la région, le fait d'utiliser une infrastructure sur site rend la régionalisation des données pratiquement impossible. Pour pouvoir répondre aux besoins de ces clients, leurs données doivent être acheminées dans le datacenter interne, hors de la zone où elles sont stockées.
2. Cloud public : à bien des égards, l'approche informatique sur cloud public rend le traitement des données d'un public international beaucoup plus simple qu'avec les solutions sur site, car elle permet d'exécuter les applications cloud sur des serveurs répartis dans de nombreuses régions à travers le monde. En revanche, le cloud computing présente une moindre visibilité sur l'endroit où les données sont traitées, soit une problématique qui peut se transformer en véritable défi pour les entreprises qui souhaitent garder le contrôle sur la circulation de leurs données.
Les organisations qui utilisent le cloud public et qui souhaitent régionaliser leurs données doivent tenir compte des régions cloud dans lesquelles sont implantés les fournisseurs de cloud public. Une région cloud correspond à la zone où se trouvent les datacenters dans lesquels les serveurs du fournisseur de services de cloud se situent physiquement. Le fait de cantonner les données à une région cloud donnée est censé faciliter leur régionalisation. Cependant, tous les fournisseurs de services de cloud public ne disposent pas de datacenters dans les régions cloud requises, et tous ne peuvent pas garantir que les données ne sortiront pas de celles-ci.
3. Cloud privé : à l'instar de celui du datacenter sur site, le modèle du cloud privé résout partiellement le problème de la régionalisation des données, car les données contenues dans un cloud situé au sein de la région requise sont naturellement régionalisées. Les clients qui se trouvent en dehors de la région cloud ne peuvent toutefois pas bénéficier de la régionalisation de leurs données, à moins de configurer des clouds privés supplémentaires dans leur région. La solution visant à établir un cloud privé dans chaque région où résident les clients d'une entreprise peut se révéler coûteuse à entretenir. (Les services de cloud privé coûtent plus cher que les services de cloud public, car le coût de l'infrastructure physique n'est pas réparti entre plusieurs clients.)
4. Infrastructure hybride : les modèles hybrides présentent des problèmes de régionalisation tout à fait semblables à ceux déjà décrits. Dans un modèle de cloud hybride, les entreprises ont souvent du mal à s'assurer que les données sont transférées au bon endroit, une opération qui s'avère d'ailleurs d'autant plus difficile en cas de synchronisation des données sur plusieurs plateformes de cloud et plusieurs types d'infrastructure différents.
Le fait de cantonner toute l'infrastructure à une seule région empêche de desservir un public mondial. En revanche, la plupart des organisations n'ont pas les moyens de gérer une infrastructure répartie dans le monde entier.
La meilleure solution consiste à faire appel à un réseau périphérique mondial et agnostique vis-à-vis de l'infrastructure, qu'il s'agisse d'un fournisseur de CDN ou d'un fournisseur proposant des services supplémentaires en plus de la mise en cache CDN. Cette approche permet de mettre les sites web et les applications à la portée d'un public international, peu importe le modèle utilisé par les fournisseurs ( cloud hybride, cloud public, cloud privé ou sur site).
Sans un contrôle précis de l'endroit où les données sont traitées, la régionalisation des données est impossible. Toutefois, sans une large présence internationale, il est impossible de toucher un public international. La régionalisation et l'internationalisation sont deux notions diamétralement opposées, mais l'idéal serait qu'un partenaire de régionalisation des données soit en mesure de proposer les deux simultanément.
Pour les entreprises qui doivent régionaliser leurs données, l'objectif final consiste à obtenir le contrôle sur l'emplacement de traitement et de stockage des données. Les entreprises doivent évaluer les différents fournisseurs de réseaux périphériques afin de s'assurer que ces derniers permettent de contrôler au niveau régional l'endroit vers lequel les données sont transférées, ainsi de la manière dont elles sont traitées.
Les entreprises qui collectent des données sur leurs utilisateurs ont recours au chiffrement pour protéger ces données, à la fois en transit et au repos, afin que seules les parties autorisées puissent les consulter, les traiter ou les modifier. En ce qui concerne les données qui transitent sur les réseaux, le protocole de chiffrement le plus utilisé aujourd'hui est le protocole Transport Layer Security (TLS). Ce protocole s'appuie sur un mode de chiffrement asymétrique nécessitant deux clés : une clé publique et une clé privée. Si la clé publique est librement mise à la disposition de tous sur Internet, la clé privée reste secrète.
L'endroit où la clé privée est stockée détermine celui où les données chiffrées, y compris des données potentiellement sensibles, sont déchiffrées. Il s'agit d'un aspect du processus très important dans le cadre de la régionalisation des données, car une fois que celles-ci sont déchiffrées, elles deviennent visibles pour quiconque y a accès.
Le chiffrement TLS est suffisamment puissant pour résister à la plupart des tentatives de piratage. Les données ainsi chiffrées avec TLS peuvent traverser en toute sécurité des zones situées en dehors de la zone de régionalisation, tant qu'elles demeurent chiffrées. Pour que le déchiffrement n'ait lieu que dans une région spécifique, les organisations ont besoin de deux services essentiels :
Capacité nº 1 : le stockage local des clés TLS. Les entreprises doivent pouvoir conserver leurs clés privées sur des serveurs situés dans la zone de régionalisation. Cette approche permet de s'assurer que les données chiffrées en TLS ne peuvent être déchiffrées et consultées qu'au sein de cette zone. Si une entreprise fait appel à un fournisseur externe pour le chiffrement TLS, ce dernier doit proposer le protocole SSL sans clé afin de garantir que la clé ne quittera pas l'infrastructure de l'entreprise.
Capacité nº 2 : le traitement en proxy des connexions chiffrées. Les entreprises qui souhaitent régionaliser leurs données doivent à la fois stocker des clés privées localement et disposer d'un réseau mondial capable de traiter efficacement en proxy les connexions chiffrées de leurs clients vers les zones où les clés privées sont stockées et où le chiffrement TLS peut être interrompu en toute sécurité.
Une fois les données régionalisées, les organisations doivent veiller à ce qu'elles restent sur place. Le contrôle interne des accès est extrêmement important pour que les données restent où elles se trouvent, surtout pour les organisations ayant une présence internationale. Si un employé situé en dehors de la zone de régionalisation accède à des données situées à l'intérieur de celle-ci, cela signifie que tous les efforts visant à préserver la régionalisation des données ont été vains.
Malheureusement, de nombreuses entreprises disposent toujours de systèmes d'autorisation traditionnels à l'heure actuelle. Or, ces derniers accordent toute confiance aux utilisateurs situés au sein du réseau de l'entreprise, indépendamment de leur position géographique. Cette configuration, connue sous le nom de modèle du « château entouré de douves » (les douves représentant le périmètre réseau), ne s'intègre pas facilement à une stratégie de régionalisation des données. Si un quelconque membre de l'entreprise peut accéder aux données, quel que soit l'endroit où il se trouve, la régionalisation des données s'avère inutile.
Les organisations peuvent résoudre ce problème en utilisant l'emplacement comme critère d'autorisation d'accès aux données.
Cette solution se révèle plus facile à mettre en place lorsque les entreprises adoptent un modèle de sécurité Zero Trust plutôt qu'un modèle de type « château entouré de douves ». Dans le modèle Zero Trust, le système ne fait confiance à aucun utilisateur ou appareil par défaut, même si ce dernier se situe au sein du réseau de l'entreprise. La solution Zero Trust peut évaluer l'utilisateur ou l'appareil selon plusieurs critères avant d'accorder un accès : niveau de sécurité des appareils, identité et droits de l'utilisateur, position géographique, etc.
Dans un contexte d'informatique périphérique (edge computing), les applications sont exécutées au sein d'un réseau périphérique comportant de nombreux points de présence, plutôt que dans une poignée de datacenters isolés. Cette approche présente l'avantage de permettre l'exécution de code dans le monde entier, tout en transmettant les informations aux utilisateurs de manière plus efficace et en traitant les données aussi près que possible de ces derniers. Cet aspect de l'informatique périphérique rend la régionalisation des données possible.
Par ailleurs, l'edge computing présente un autre avantage en matière de régionalisation et de conformité réglementaire : des codes différents peuvent être exécutés à différents endroits de la périphérie. Cela permet à la fois de régionaliser efficacement les données et de se conformer aux réglementations locales : il est possible de développer des fonctionnalités d'applications différant légèrement d'une région à l'autre en fonction des réglementations en vigueur dans ces zones.
La confidentialité sur Internet est indispensable à la préservation de nos vies privées et professionnelles, mais Internet n'a pas été conçu avec la confidentialité en tant que priorité. Par conséquent, la manière dont les entreprises de technologie en ligne gèrent les données et la confidentialité suscite de nombreuses craintes.
La mission de Cloudflare, qui consiste à contribuer à bâtir un Internet meilleur, implique notamment de corriger ce défaut de conception fondamental en créant des produits et des technologies qui renforcent la protection de la vie privée.
La Cloudflare Data Localization Suite ingère le trafic dans plus de 250 emplacements à travers le monde, avant de transmettre l'ensemble du trafic client à régionaliser vers des datacenters situés au sein de la zone de régionalisation. Le trafic ne fait l'objet d'aucune opération d'inspection ou de déchiffrement avant d'atteindre un datacenter de la région concernée. Grâce à la solution Geo Key Manager, les clients peuvent conserver leurs clés TLS dans une région donnée. Cette possibilité leur permet de combiner les avantages d'un réseau mondial en termes de performances, de sécurité et de disponibilité, tout en respectant les nécessités en matière de régionalisation.
Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.
Cet article s'articule autour des points suivants :
Les complexités de la réglementation des données
Les 4 défis introduits par la régionalisation des données
Les solutions à chacun de ces défis
Les avantages offerts par l'informatique de périphérie
Découvrez comment Cloudflare préserve la confidentialité des données grâce au chiffrement et à la régionalisation.