IaaS : le code de conduite du CISPE passe la case CNIL

CISPE CNIL

La CNIL a approuvé le code de conduite de l’Association des fournisseurs européens d’infrastructures cloud (CISPE). Quel en est le principe ?

Le code de conduite du CISPE, bientôt un instrument juridiquement valable pour transférer des données hors de l’Espace économique européen ? Maintenant que la CNIL l’a approuvé, c’est envisageable*. Mais l’association, qui réunit 27 fournisseurs d’infrastructure cloud, n’entend pas suivre cette voie. Le document restera, explique-t-elle, un moyen, pour qui y adhèrera, de démontrer la conformité de ses services avec le RGPD. Plus particulièrement avec l’article 28.

article 28

Les « mesures techniques et organisationnelles » dont il est question dans cet article font l’objet de précisions en annexe du code de conduite. Le CISPE a défini les 9 catégories suivantes :

  • Gestion de la sécurité des informations
  • Sécurité des ressources humaines
  • Gestion de l’accès des utilisateurs (exemples dans le premier tableau ci-dessous)
  • Sécurité physique et environnementale (deuxième tableau)
  • Serveurs et équipements physiques
  • Gestion de la protection des logiciels malveillants
  • Gestion de vulnérabilités
  • Journalisation et monitoring
  • Équipements en fin de vie

gestion accès utilisateurs

sécurité physique CISPE

Le code de conduite ne s’applique pas aux cas dans lesquels le fournisseur est responsable de traitement. Par exemple lorsqu’il manipule des informations pour administrer le compte d’un client.

Pour déclarer un service comme étant conforme aux dispositions du code, deux procédures : soit une autoévaluation, soit une « adhésion contrôlée ». Celle-ci reposera sur des organismes de contrôle que les autorités nationales compétences (en France, la CNIL) auront agréés au préalable.

Le client n’oubliera pas que certains éléments restent de sa responsabilité. En l’occurrence, comme le spécifie le code :

  • La gestion du système d’exploitation invité et de tout logiciel applicatif et/ou tout équipement qu’il aurait installé(s)
  • La configuration des mesures de sécurité du fournisseur
  • La protection de ses données en transit et de ses identifiants de connexion

* À ce jour, aucun code de conduite approuvé n’est utilisé comme outil de transfert.

Illustration principale © imgix – Unsplash