|
L'utilisation de services cloud commerciaux avec des appareils gouvernementaux est complexe et dépend fortement de plusieurs facteurs :
* L'agence gouvernementale spécifique : Différentes agences ont des politiques et des exigences de sécurité différentes. Certains sont plus restrictifs que d’autres. Les agences ayant des besoins de sécurité élevés (par exemple les agences de renseignement) auront des règles beaucoup plus strictes que d'autres (par exemple le district d'un parc local).
* La classification des données : La sensibilité des données stockées ou traitées dicte les fournisseurs et services cloud autorisés. Les données hautement classifiées seront probablement interdites dans les cloud commerciaux, ce qui nécessitera l'utilisation d'une infrastructure contrôlée par le gouvernement. Les données non classifiées peuvent être autorisées, sous réserve de contrôles de sécurité stricts.
* Les lois et réglementations applicables : Les agences gouvernementales doivent se conformer à diverses lois et réglementations, telles que la loi fédérale sur la modernisation de la sécurité de l'information (FISMA) aux États-Unis, qui impose des normes de sécurité spécifiques. D'autres pays ont leurs propres réglementations équivalentes.
* Conformité du fournisseur cloud : Les fournisseurs de cloud doivent démontrer leur conformité aux normes de sécurité et certifications pertinentes pour pouvoir être utilisés par le gouvernement. Celles-ci incluent souvent le FedRAMP (Federal Risk and Authorization Management Program) aux États-Unis, ou des certifications internationales similaires.
* Le service cloud spécifique : Tous les services cloud ne sont pas égaux. Certains services peuvent offrir des fonctionnalités considérées comme trop risquées pour une utilisation gouvernementale, tandis que d'autres peuvent être approuvés après des évaluations de sécurité rigoureuses.
En bref : Bien qu'il soit *possible* d'utiliser des services cloud commerciaux avec des appareils gouvernementaux, ce n'est pas une simple réponse par oui ou par non. Cela nécessite un examen attentif de tous les facteurs mentionnés ci-dessus et un contrôle de sécurité rigoureux pour garantir la conformité et la protection des informations sensibles. Les agences gouvernementales ont généralement mis en place des politiques et des procédures strictes pour régir ce type d’activité. Une utilisation non autorisée peut entraîner de graves conséquences.
|