Transformation numérique.
Alimenté par la sécurité.
Vous n'avez pas encore de compte ? S'inscrire Inscrivez-vous dès maintenant pour ne rien manquer de l'actualité et accéder à des contenus exclusifs pour les professionnels.
Les organismes publics gèrent des données sensibles et sont tenus de les protéger en conséquence. La nouvelle résolution de privatim soulève à nouveau la question concrète de savoir comment les offres de cloud computing sont compatibles avec une protection efficace des données sensibles.
La conférence des La Commission fédérale de la protection des données (Privatim) déclare dans sa récente résolution, Le Conseil d'administration de l'OFCOM a décidé que «l'utilisation de solutions SaaS par des fournisseurs internationaux n'est autorisée pour les organes publics que si les données personnelles sensibles ou soumises à une obligation légale de confidentialité sont cryptées par l'organe concerné. Le fournisseur de services en nuage ne doit pas avoir accès à la clé».» [1]
En tant que spécialistes de la protection de l'information, nous partageons depuis longtemps ce point de vue et y voyons une orientation importante pour les administrations publiques.
Dans le secteur privé, les informations sont généralement classées selon leur niveau de confidentialité - de «interne» à «confidentiel» ou «secret». La classification «confidentiel» et supérieure est typiquement considérée comme particulièrement digne de protection, ce qui inclut généralement les données sur les clients, les données sur le personnel, les informations sur la recherche et le développement, les chiffres financiers ou les initiatives de fusion et d'acquisition, etc.
Les entreprises privées peuvent - dans le cadre juridique - décider en toute connaissance de cause du risque qu'elles souhaitent prendre ou de l'abandon ou non de la confidentialité. Les secteurs fortement réglementés qui mettent l'accent sur la protection des données sont bien entendu exclus.
Pour les autorités, c'est différent : Elles gèrent des données qui concernent les citoyens et des institutions entières. Dans ce cas, une évaluation individuelle des risques ne suffit pas. L'administration publique doit être guidée par des lignes directrices claires - c'est précisément la raison d'être des commissaires à la protection des données et de leurs organes.
La résolution de privatim précise désormais sans ambiguïté que la protection des données sensibles doit être la priorité absolue lors de l'utilisation de services en nuage.
La résolution privatim n'est pas une interdiction du cloud, mais une clarification en matière de souveraineté des données.
Du point de vue de la protection de l'information, deux principes centraux peuvent être dégagés :
Pour que ces principes soient efficaces au quotidien, il faut un processus structuré :
Il faut tout d'abord déterminer avec quel type de données on travaille. L'expérience montre qu'une classification purement manuelle par les utilisateurs finaux conduit à de nombreuses erreurs. La classification automatique se heurte quant à elle à des limites dès que les informations sont combinées : Plusieurs éléments insignifiants peuvent soudain donner naissance à une image globale très confidentielle. C'est là que des solutions complémentaires telles que la prévention des pertes de données ou les approches de gouvernance des données apportent un soutien. [2]
La confiance zéro ne doit pas s'arrêter au réseau, mais doit également penser au niveau des données.
En cas de transfert ou de stockage, il convient de vérifier où les données circulent et comment la destination est caractérisée :
Les mesures de protection nécessaires en découlent.
Différentes approches sont indiquées en fonction du scénario :
Pour les organes publics, la prise de risque n'est pas une affaire privée, mais une responsabilité étatique.
De nombreuses organisations s'appuient fortement sur l'expertise juridique et le droit en vigueur. Cela est important, mais ne remplace pas les mesures de protection techniques et organisationnelles. La conformité ne signifie pas automatiquement la sécurité ou que le risque de fuite de données est suffisamment réduit.
Les développements internationaux - par exemple les droits d'accès extraterritoriaux de certains États - font que les petits pays ne peuvent plus se fier entièrement à un ordre juridique mondial uniforme. La résolution des commissaires suisses à la protection des données tient compte de cette réalité : les administrations publiques doivent protéger les données sensibles de manière à ce qu'elles restent sous leur propre contrôle, même lorsqu'elles utilisent des services en nuage.
Comment protéger les données sensibles dans les environnements modernes de cloud computing de manière à ce que les organismes publics puissent préserver la souveraineté des données tout en profitant des avantages des services SaaS ?
Dans le domaine de la protection des informations, ce défi ne peut être relevé que par des concepts de cryptage propres.
C'est précisément là qu'intervient notre solution de cryptage «Centraya», grâce à
Pour l'administration publique, cela signifie que la confiance zéro ne doit pas s'arrêter à la frontière du réseau, mais s'étendre au niveau des données, notamment dans le cloud.
Nous nous ferons un plaisir de vous montrer comment une telle stratégie peut se présenter concrètement dans votre organisation.
[1] privatim. (24 novembre 2025). privatim.ch. De https://www.privatim.ch/de/privatim-verabschiedet-resolution-zu-internationalen-cloud-losungen/ consulté
[2] Prévention de la perte de données (DLP) aide à détecter et à empêcher les fuites de données indésirables - par exemple lors de l'envoi d'e-mails, du téléchargement vers le cloud ou de l'enregistrement sur des supports de données externes. Gouvernance des données définit le cadre organisationnel pour le traitement des données, par exemple qui peut voir, traiter ou exporter quelles informations, combien de temps elles doivent être conservées et quand elles doivent être supprimées.
[3] Une Solution de gestion des droits numériques (DRM) protège les fichiers en les chiffrant et en contrôlant leur utilisation de manière granulaire. Elle détermine donc qui peut ouvrir, modifier, transmettre ou imprimer un fichier et pendant combien de temps il peut être utilisé, même s'il a déjà quitté sa propre infrastructure.
Apprenez-en plus sur les tendances. Après votre inscription, vous pourrez télécharger des fiches d'information et d'autres articles spécialisés sur nos sites de tendances.
Nos experts se tiennent à votre disposition pour répondre à vos questions sur ce thème tendance.