🏛️ Storage Systems — Chapitres 44 & 45 : Gouvernance des données et conformité
Partie 14 — Gouvernance, conformité et souveraineté. Cette page regroupe deux chapitres denses : la gouvernance des données, puis la conformité réglementaire et sectorielle. On y traite classification, lifecycle, ownership, catalog, policies, lineage, qualité, rétention, legal hold, souveraineté, partage, RGPD, ISO 27001, SecNumCloud, HDS, PCI-DSS, finance et assurance, NIS2 / DORA, transferts internationaux, audit logging, due diligence fournisseur, records management et checklists d’exploitation.
Classification
Public, interne, confidentiel, sensible : niveaux de données, étiquetage, règles de traitement, accès et stockage adapté.
ClassificationLabelsSensitivityData lifecycle
Création, usage, archivage, purge : cycle de vie, transitions de tiers, rétention, legal hold et suppression contrôlée.
LifecycleRetentionPurgeData ownership
Responsables métiers, data owner, data steward, custodian IT, RACI, validation d’accès et arbitrage de rétention.
OwnershipRACIStewardData catalog
Inventaire des données, sources, schémas, tags, qualité, lineage, propriétaires, criticité et emplacements.
CatalogInventoryLineagePolicies
Rétention, chiffrement, accès, sauvegarde, archive, souveraineté, partage tiers et destruction sécurisée.
PoliciesEncryptionAccessLineage et traçabilité
Tracer l’origine, les transformations, les copies, les exports, les modèles dérivés et les usages aval.
LineageTraceabilityAuditQualité des données
Complétude, fraîcheur, cohérence, unicité, validité, quality rules, exception handling et remediation.
QualityFreshnessConsistencyRétention et destruction
Schedules de conservation, expiration, purge, destruction logique/physique, preuves et chaînes d’approbation.
RetentionDestructionEvidenceLegal hold et eDiscovery
Gel des suppressions, conservation probatoire, litige, audit, chain of custody et recherche d’éléments.
Legal holdeDiscoveryLitigationSouveraineté
Localisation, résidence des données, extraterritorialité, cloud de confiance, chiffrement et contrôle des clés.
SovereigntyResidencyKeysPartage et tiers
Data sharing interne/externe, contrats, minimisation, anonymisation, data processing agreement et contrôle d’usage.
SharingDPAAnonymizationChecklist gouvernance
GO/NO-GO : classification, owner, catalog, lineage, rétention, legal hold, purge, souveraineté et audit.
ChecklistGovernanceGO/NO-GORGPD
Données personnelles, bases légales, minimisation, droit à l’effacement, portabilité, sous-traitants et tenue des registres.
GDPRPrivacyErasureISO 27001
Sécurité de l’information : ISMS, politiques, gestion des risques, contrôles, preuves, audits et amélioration continue.
ISO 27001ISMSRiskSecNumCloud
Cloud de confiance français : exigences ANSSI, contrôle opérationnel, localisation, sécurité et chaîne de sous-traitance.
SecNumCloudANSSITrusted cloudHDS
Données de santé en France : hébergement, sécurité, traçabilité, disponibilité, sous-traitance et audit.
HDSHealthcareFrancePCI-DSS
Données de paiement : segmentation, encryption, logging, key management, retention minimale et tests réguliers.
PCI-DSSPaymentSegmentationFinance et assurance
Conservation, audit, traçabilité, intégrité, contrôles internes, archivage réglementaire et supervision.
FinanceInsuranceAuditNIS2 / DORA
Résilience, gestion des risques, incidents, supply chain, continuité, preuves de contrôle et supervision.
NIS2DORAResilienceTransferts internationaux
Clauses contractuelles, adéquation, Schrems II, transfert hors UE, chiffrement et assessment pays tiers.
TransfersEUSCCJournalisation et audit
Traçabilité des accès, modifications, export, suppression, administration, horodatage et rétention probante.
Audit logsTraceabilityEvidenceDue diligence fournisseur
Évaluer certifications, DPA, localisation, sous-traitants, audit rights, exit plan et sécurité des clés.
Vendor riskDue diligenceExitRecords management
Documents officiels, archivage, conservation longue durée, WORM, records schedules et destruction autorisée.
RecordsArchiveWORMChecklist conformité
GO/NO-GO : RGPD, ISMS, cloud de confiance, HDS/PCI, audit logs, transfert UE, preuves et runbooks.
ChecklistComplianceGO/NO-GODéfinition opérationnelle
Public, interne, confidentiel, sensible : niveaux de données, étiquetage, règles de traitement, accès et stockage adapté.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
Création, usage, archivage, purge : cycle de vie, transitions de tiers, rétention, legal hold et suppression contrôlée.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
Responsables métiers, data owner, data steward, custodian IT, RACI, validation d’accès et arbitrage de rétention.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
Inventaire des données, sources, schémas, tags, qualité, lineage, propriétaires, criticité et emplacements.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
Rétention, chiffrement, accès, sauvegarde, archive, souveraineté, partage tiers et destruction sécurisée.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
Tracer l’origine, les transformations, les copies, les exports, les modèles dérivés et les usages aval.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
Complétude, fraîcheur, cohérence, unicité, validité, quality rules, exception handling et remediation.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
Schedules de conservation, expiration, purge, destruction logique/physique, preuves et chaînes d’approbation.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
Gel des suppressions, conservation probatoire, litige, audit, chain of custody et recherche d’éléments.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
Localisation, résidence des données, extraterritorialité, cloud de confiance, chiffrement et contrôle des clés.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
Data sharing interne/externe, contrats, minimisation, anonymisation, data processing agreement et contrôle d’usage.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
GO/NO-GO : classification, owner, catalog, lineage, rétention, legal hold, purge, souveraineté et audit.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Business role | Direction métier, data owner, data steward, security officer, legal, compliance, privacy officer. |
| Data artifact | Table, bucket, share, backup, snapshot, archive, export, dataset, catalog entry, policy document. |
| Core controls | Classification, least privilege, encryption, retention, legal hold, purge, audit trail, catalog. |
| Decision points | Where stored, who accesses, how long retained, where replicated, what is archived, how destroyed. |
| Evidence | Policies, registers, approvals, lineage, access logs, retention proof, deletion proof, provider attestations. |
| Failure modes | Unknown owner, shadow copies, no catalog, excessive retention, uncontrolled sharing, no deletion proof. |
Cas d’usage
- Mettre en place une classification unifiée des données
- Construire un data catalog et un ownership clair
- Définir des politiques de rétention et de purge
- Traiter un besoin de legal hold ou d’eDiscovery
- Préparer un audit de gouvernance ou un comité data
- Organiser souveraineté et localisation des données
Apports
- Rend les décisions de stockage explicites et traçables
- Réduit les risques de copies sauvages et de rétention illimitée
- Facilite conformité, sécurité et arbitrage métier
- Améliore compréhension des flux et du lineage
- Prépare les audits et les plans de transformation
Risques / limites
- Catalog sans owner réel ni processus d’update
- Classification théorique non appliquée aux buckets/partages
- Purge impossible car dépendances inconnues
- Souveraineté mal comprise réduite au simple hébergement
- Shadow IT et exports non tracés
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quelle donnée ? | Public, interne, confidentielle, sensible, personnelle, santé, financière, source code, logs, modèles ou archives. |
| Qui décide ? | Le data owner valide classification, accès, rétention, partage, purge et priorités de remédiation. |
| Quel stockage ? | Bloc/fichier/objet/archive selon performance, coût, durée, sécurité, souveraineté et volume. |
| Quelle protection ? | Encryption, access control, logging, DLP, versioning, immutable backup, legal hold et proof of deletion. |
| Quelle preuve ? | Catalog entry, policy mapping, lineage, access review, retention schedule, purge log et audit report. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Governance control examples # inventory and classification mapping aws s3api list-buckets aws s3api get-bucket-tagging --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage gcloud storage buckets describe gs://my-bucket # access and evidence rclone ls remote:bucket find /archives -type f | wc -l du -sh /archives /exports /legal-hold # validate policy, retention and deletion evidence in governance registers
Définition opérationnelle
Données personnelles, bases légales, minimisation, droit à l’effacement, portabilité, sous-traitants et tenue des registres.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
Définition opérationnelle
Sécurité de l’information : ISMS, politiques, gestion des risques, contrôles, preuves, audits et amélioration continue.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
Définition opérationnelle
Cloud de confiance français : exigences ANSSI, contrôle opérationnel, localisation, sécurité et chaîne de sous-traitance.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
Définition opérationnelle
Données de santé en France : hébergement, sécurité, traçabilité, disponibilité, sous-traitance et audit.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
Définition opérationnelle
Données de paiement : segmentation, encryption, logging, key management, retention minimale et tests réguliers.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
Définition opérationnelle
Conservation, audit, traçabilité, intégrité, contrôles internes, archivage réglementaire et supervision.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
Définition opérationnelle
Résilience, gestion des risques, incidents, supply chain, continuité, preuves de contrôle et supervision.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
Définition opérationnelle
Clauses contractuelles, adéquation, Schrems II, transfert hors UE, chiffrement et assessment pays tiers.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
Définition opérationnelle
Traçabilité des accès, modifications, export, suppression, administration, horodatage et rétention probante.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
Définition opérationnelle
Évaluer certifications, DPA, localisation, sous-traitants, audit rights, exit plan et sécurité des clés.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
Définition opérationnelle
Documents officiels, archivage, conservation longue durée, WORM, records schedules et destruction autorisée.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
Définition opérationnelle
GO/NO-GO : RGPD, ISMS, cloud de confiance, HDS/PCI, audit logs, transfert UE, preuves et runbooks.
Cycle de contrôle
Composants à piloter
| Composant | Rôle / explication |
|---|---|
| Legal framework | GDPR, ISO 27001, SecNumCloud, HDS, PCI-DSS, sector rules, internal policy, contracts. |
| Scope objects | Buckets, NAS, SAN, backups, archives, cloud accounts, keys, logs, admin actions, exports and replicas. |
| Required controls | Encryption, access review, audit logs, retention, data minimization, incident response, vendor oversight. |
| Operational evidence | Registers, RoPA, ISMS docs, certifications, audit logs, test reports, restoration drills, risk assessments. |
| Third-party controls | DPA, SCC, subcontractor chain, audit rights, provider certifications, exit plan, key control. |
| Failure modes | Missing evidence, unclear processor roles, excessive retention, risky transfers, weak logging, no restore tests. |
Cas d’usage
- Préparer un audit RGPD ou ISO 27001
- Choisir un fournisseur compatible SecNumCloud ou HDS
- Structurer une politique PCI-DSS pour stockage paiement
- Documenter transferts hors UE et mesures complémentaires
- Renforcer audit trail et retention probante
- Évaluer un provider cloud et ses sous-traitants
Apports
- Aligne stockage et obligations réglementaires
- Réduit le risque juridique et réputationnel
- Améliore qualité des preuves d’audit
- Clarifie le rôle des fournisseurs et sous-traitants
- Permet arbitrage entre sécurité, coût et conformité
Risques / limites
- Se limiter à une certification marketing sans lire le scope
- Ignorer la chaîne de sous-traitance et les transferts
- Retenir trop longtemps des données personnelles
- Pas de logs suffisants pour prouver conformité
- Pas de test restore, failover ou incident process
Matrice de décision
| Question | Décision à prendre |
|---|---|
| Quel référentiel ? | RGPD pour données personnelles, ISO 27001 pour ISMS, SecNumCloud/HDS/PCI selon secteur et type de données. |
| Quel périmètre ? | Prod, backups, snapshots, archives, DR site, SaaS tiers, supports amovibles et exports. |
| Quelle preuve ? | RoPA, DPA, SCC, policy, audit logs, access reviews, key rotation, restore test, certifications et exceptions. |
| Quel fournisseur ? | Évaluer certification, localisation, subcontractors, contractual clauses, audit rights et exit plan. |
| Quel risque résiduel ? | Transfert international, extraterritorialité, logs insuffisants, retention excessive, weak key control, orphan backups. |
Runbook de vérification
- Identifier la donnée, son owner, son usage, sa criticité et sa réglementation applicable.
- Vérifier l’emplacement de stockage, la réplication, l’archive, les backups, les accès et les clés.
- Contrôler l’existence d’une policy, d’un catalogue, d’un registre et d’une durée de conservation.
- Collecter les preuves : logs, tags, revues d’accès, restoration tests, contrats, certifications, décisions d’exception.
- Tester au moins un scénario : purge, legal hold, restauration, revue d’accès, transfert externe, extraction d’audit.
- Documenter le risque résiduel, le plan de remédiation, la date de revue et le responsable d’action.
# Compliance verification examples aws s3api get-bucket-public-access-block --bucket my-bucket aws s3api get-bucket-versioning --bucket my-bucket aws s3api get-bucket-encryption --bucket my-bucket az storage account show --name mystorage --query encryption gcloud storage buckets describe gs://my-bucket grep -R "retention" /etc /opt/policies 2>/dev/null | head find /audit-logs -type f | tail # cross-check: provider certification scope, DPA, SCC, retention schedules, restore and access review evidence
