Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

Présentation de la Data Localization Suite de Cloudflare

2020-12-07

Lecture: 6 min.
Cet article est également disponible en English, en Deutsch, en 日本語, en Português, en Español et en 简体中文.

Nous sommes fiers de vous présenter aujourd'hui la Data Localization Suite de Cloudflare. Cette solution aidera les entreprises à bénéficier des avantages de notre réseau mondial en termes de sécurité et de performances, tout en leur permettant de définir facilement des règles et des mesures de contrôle en périphérie concernant l'endroit où leurs données sont traitées et stockées.

La Data Localization Suite est disponible dès aujourd'hui à nos clients Entreprise sous forme de service supplémentaire.

De par sa conception, le réseau de Cloudflare se fonde sur le caractère privé et la conformité aux règlementations. La préservation de la confidentialité des utilisateurs finaux constitue le cœur de notre mission visant à bâtir un Internet meilleur : nous n'avons d'ailleurs jamais vendu de données personnelles concernant nos clients ou les utilisateurs finaux de notre réseau. En outre, nous respectons les législations en vigueur (comme le RGPD) et sommes à jour de nos certifications, comme la norme ISO-27001.

Nous annonçons aujourd'hui le lancement d'outils conçus pour faciliter la tâche de nos clients qui souhaitent intégrer la même rigueur à leurs propres applications. Dans cet article, je détaillerai les différents types de données que nous traitons et la manière dont la Data Localization Suite conserve ces données au niveau local.

Nous évoquerons également la façon dont Cloudflare permet de développer des applications rapides, sécurisées et évolutives, tout en respectant les lois sur la régionalisation des données.

Pourquoi conserver les données en local ?

Qu'il s'agisse d'un simple désir ou de contraintes réglementaires, les clients de Cloudflare sont de plus en plus exigeants concernant la régionalisation de leurs données et souhaitent maîtriser le lieu dans lequel leurs données sont utilisées. Parmi les nombreuses catégories de données traitées par nos clients, bon nombre sont soumises à des obligations stipulant que les données doivent être stockées ou traitées dans un lieu spécifique (notamment les données médicales, juridiques ou financières). Les préférences ou exigences en matière de régionalisation des données se font de plus en plus pressantes au sein de l'UE, en Inde et au Brésil. Au fil du temps, nous nous attendons à ce qu'un nombre croissant de clients d'horizons de plus en plus variés soient tenus de conserver leurs données de manière locale.

Si la « régionalisation des données » semble être un concept simple, nos conversations avec les clients de Cloudflare montrent clairement que ces derniers sont confrontés à un certain nombre de défis uniques dans leurs tentatives visant à atteindre cet objectif. La disponibilité des informations sur leurs propriétés Internet doit, par exemple, demeurer mondiale. En effet, ils ne souhaitent pas restreindre l'accès à leurs sites web aux seules juridictions locales, mais cherchent néanmoins à s'assurer que leurs données restent stockées à l'échelon local. Ils essaient ainsi de comprendre comment atteindre les objectifs suivants par différents moyens:

  • Comment intégrer les exigences locales dans mes opérations en ligne mondiales ?

  • Comment m'assurer que le trafic non chiffré n'est disponible qu'à l'échelle locale ?

  • Comment m'assurer que les données personnelles sont traitées conformément aux exigences en matière de régionalisation ?

  • Comment m'assurer que mes applications ne stockent les données qu'à certains endroits ?

La Data Localization Suite de Cloudflare tente de répondre à ces questions.

Jusqu'à présent, les clients qui souhaitaient régionaliser leurs données devaient choisir de limiter leur utilisation à un unique datacenter ou à une unique région du fournisseur de cloud. Cette approche s'avère fragile, car elle présente plusieurs défis en matière de performances, de fiabilité et de sécurité. Cloudflare introduit un nouveau paradigme : les clients doivent pouvoir profiter des avantages de notre réseau mondial en termes de performances et de sécurité, tout en conservant leurs données à l'échelon local sans déployer d'efforts particuliers.

Le chiffrement est la cheville ouvrière de la confidentialité

Avant d'entrer dans les détails de la régionalisation des données, il convient d'évoquer le chiffrement. La confidentialité n'est possible qu'à l'aide d'un chiffrement efficace. Dans le cas contraire, n'importe qui pourrait consulter les données de vos clients, peu importe l'endroit où elles sont stockées.

Les spécialistes parlent souvent de données « en transit » et « au repos ». Il est crucial que les deux formes soient chiffrées. Les données « en transit » désignent exactement cela : des données en cours de transfert, que ce soit sur un réseau local ou sur l'Internet public. Les données « au repos », quant à elles, impliquent généralement un stockage sur disque quelque part, qu'il s'agisse d'un disque dur rotatif ou d'un SSD moderne.

Pendant le transit, Cloudflare peut faire en sorte que l'ensemble du trafic à destination des utilisateurs finaux recoure à un TLS moderne et parvienne à un niveau de chiffrement le plus élevé possible. Nous pouvons également forcer le chiffrage permanent de l'intégralité du trafic de retour vers les serveurs d'origine du client. La communication entre l'ensemble de nos datacenters, qu'ils soient centralisés ou périphériques, est toujours chiffrée.

Cloudflare chiffre toutes les données que nous traitons au repos, généralement à l'aide d'un protocole de chiffrement au niveau du disque. Des fichiers mis en cache sur notre réseau périphérique à l'état de configuration des bases de données de nos datacenters centralisés, chaque octet est chiffré au repos.

Contrôler les emplacements depuis lesquels les clés privées TLS sont accessibles

Compte tenu de l'importance du chiffrement, les clés de chiffrement (qui permettent donc de déchiffrer les données) constituent l'une des formes de données les plus sensibles dont nos clients nous confient la protection. Cloudflare propose à ses clients deux moyens de s'assurer que leurs clés privées seront stockées dans les emplacements qu'ils auront spécifiés.

La solution Keyless SSL permet à un client de stocker et de gérer ses propres clés privées SSL afin de les utiliser en conjonction avec les produits Cloudflare au sein de l'infrastructure externe de son choix. Il peut passer par divers systèmes pour soutenir son magasin de clés, notamment les modules de sécurité matérielle (HSM), les serveurs virtuels, ainsi que les équipements fonctionnant sous Unix/Linux et Windows hébergés au sein d'environnements qu'il contrôle. Cloudflare n'a jamais accès aux clés privées stockées à l'aide de Keyless SSL.

La solution Geo Key Manager permet aux clients de profiter d'un contrôle précis sur les emplacements qui doivent stocker leurs clés. Un client peut, par exemple, choisir que les clés privées nécessaires à l'inspection du trafic ne soient accessibles que dans les datacenters situés dans l'Union européenne.

Gérer les emplacements dans lesquels les requêtes et réponses HTTPS sont inspectées

Afin de déployer notre pare-feu WAF ou de détecter le trafic en provenance de bots malveillants, Cloudflare doit interrompre le protocole TLS dans nos datacenters périphériques et inspecter les charges de requêtes et de réponses HTTPS.

La solution Regional Services permettent aux organisations de contrôler l'emplacement dans lequel leur trafic est inspecté. Lorsque les services régionaux sont activés, le trafic est ingéré par le réseau mondial Anycast de Cloudflare au plus près du client, là où nous pouvons assurer la protection anti-DDoS des couches 3 et 4. Au lieu d'être inspecté au niveau HTTP dans ce datacenter, le trafic est transmis de manière sécurisée aux datacenters Cloudflare situés dans la région choisie par le client, avant d'y être traité.

Gardez le contrôle sur les journaux et les statistiques générés par votre trafic

En plus de rendre l'infrastructure et les équipes de nos clients plus rapides, plus sûres et plus fiables, nous communiquons également à ces derniers des informations sur les possibilités offertes par nos services et sur la manière dont les clients peuvent en faire un meilleur usage. Nous recueillons des métadonnées sur le trafic qui passe par nos datacenters périphériques et les utilisons pour améliorer le fonctionnement de notre propre réseau : par exemple, en établissant des règles WAF visant à bloquer les dernières attaques ou en développant des modèles d'apprentissage automatique permettant de détecter les bots malveillants. Nous mettons également ces données à la disposition de nos clients sous la forme de journaux et de statistiques.

Cette approche nécessite uniquement le traitement d'un sous-ensemble de métadonnées dans nos datacenters principaux situés aux États-Unis et dans l'Union européenne. Ces données contiennent des informations sur le nombre de requêtes traitées, la quantité de données envoyées, la durée de traitement des requêtes, ainsi que d'autres informations essentielles au fonctionnement de notre réseau.

Grâce à la solution Edge Log Delivery, les clients peuvent envoyer des journaux directement de la périphérie vers le partenaire de leur choix (par exemple, un compartiment de stockage Azure dans leur région préférée ou une instance de Splunk qui s'exécute dans un datacenter sur site). Avec cette option, les clients peuvent toujours obtenir des journaux complets dans leur région préférée, sans que ces journaux transitent par nos datacenters principaux situés aux États-Unis ou dans l'Union européenne.

La solution Edge Log Delivery est disponible dès aujourd'hui en version bêta pour les clients Entreprise. Pour plus d'informations, veuillez vous rendre sur notre page produit.

Enfin, nous mettons tout en œuvre pour que le client puisse disposer d'un contrôle total sur le lieu et la durée de stockage de ses métadonnées. Au cours de l'année à venir, nous prévoyons de permettre à nos clients de choisir exactement les champs qui seront stockés, pour quelle durée et à quel endroit.

Concevoir des applications sensibles à la régionalisation depuis le départ

Jusqu'à présent, nous avons évoqué la manière dont les produits Cloudflare peuvent offrir des solutions mondiales d'amélioration des performances et de la sécurité à nos clients, tout en conservant leurs clés, données d'application et métadonnées existantes au niveau local.

Nous savons cependant que les clients éprouvent des difficultés à utiliser les systèmes cloud traditionnels, déjà existants, pour gérer leurs besoins en matière de régionalisation des données. Les plates-formes existantes peuvent permettre le déploiement de code ou de données dans une région spécifique, mais disposer de copies des applications dans chaque région et gérer l'état de chacune d'entre elles peut s'avérer au mieux difficile, au pire impossible.

La promesse ultime de l'informatique sans serveur consiste à permettre à tout développeur de dire : « Je me fiche de l'endroit où mon code s'exécute, à vous de l'adapter à vos besoins ». De plus en plus, cette promesse devra tendre à dire : « Je me soucie de l'endroit où mon code est exécuté et j'ai besoin de plus de moyens de contrôle pour satisfaire mon service chargé de la conformité. » La solution Cloudflare Workers vous permet de bénéficier du meilleur de ces deux mondes, avec une évolutivité instantanée, des sites répartis dans plus de 100 pays à travers le monde et des possibilités de configuration très précises.

Nous annonçons l'arrivée d'une amélioration majeure qui offrira à nos clients un moyen de contrôler l'endroit dans lequel leurs applications stockent les données : les Durable Objects de Workers prendront ainsi en charge les restrictions de juridiction. Les Durable Objects permettront de communiquer, à l'échelle mondiale, une coordination et un état cohérents aux applications sans serveur exécutées sur la plate-forme Cloudflare Workers. Les restrictions de juridiction permettront aux utilisateurs de s'assurer que leurs Durable Objects ne stockent pas de données ou ne s'exécutent pas en dehors d'une juridiction donnée. Il deviendra ainsi très simple de créer des applications associant des performances à l'échelon mondial à une conformité au niveau local. Grâce à la migration automatique des Durable Objects, l'adaptation aux nouvelles règles sera aussi simple que l'ajout d'une balise à un ensemble de Durable Objects.

Construire pour le long terme

Le paysage de la régionalisation des données évolue constamment. Depuis que nous avons commencé à travailler sur la solution Data Localization Suite, le Comité Européen de la Protection des Données a publié de nouvelles recommandations concernant la manière dont les données peuvent être transférées entre l'UE et les États-Unis. Nous sommes parfaitement conscients qu'il ne s'agit là que d'un début, car de plus en plus de régions et de secteurs d'activité présenteront des exigences en matière de régionalisation des données au fil du temps.

Chez Cloudflare, nous nous tenons informés des derniers développements en matière de protection des données afin que nos clients n'aient pas à le faire. La Data Localization Suite offre à nos clients les outils nécessaires pour définir des règles et des mesures de contrôle en périphérie concernant l'endroit où leurs données sont traitées et stockée, tout en leur permettant de profiter des avantages de notre réseau mondial.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
Privacy WeekCloudflare NetworkPrivacy

Suivre sur X

Cloudflare|@cloudflare

Publications associées

07 octobre 2024 à 13:00

Thermal design supporting Gen 12 hardware: cool, efficient and reliable

Great thermal solutions play a crucial role in hardware reliability and performance. Gen 12 servers have implemented an exhaustive thermal analysis to ensure optimal operations within a wide variety of temperature conditions and use cases. By implementing new design and control features for improved power efficiency on the compute nodes we also enabled the support of powerful accelerators to serve our customers....

25 septembre 2024 à 13:00

Cloudflare’s 12th Generation servers — 145% more performant and 63% more efficient

Cloudflare is thrilled to announce the general deployment of our next generation of server — Gen 12 powered by AMD Genoa-X processors. This new generation of server focuses on delivering exceptional performance across all Cloudflare services, enhanced support for AI/ML workloads, significant strides in power efficiency, and improved security features....

25 septembre 2024 à 13:00

New standards for a faster and more private Internet

Cloudflare's customers can now take advantage of Zstandard (zstd) compression, offering 42% faster compression than Brotli and 11.3% more efficiency than GZIP. We're further optimizing performance for our customers with HTTP/3 prioritization and BBR congestion control, and enhancing privacy through Encrypted Client Hello (ECH)....

24 septembre 2024 à 13:00

Cloudflare helps verify the security of end-to-end encrypted messages by auditing key transparency for WhatsApp

Cloudflare is now verifying WhatsApp’s Key Transparency audit proofs to ensure the security of end-to-end encrypted messaging conversations without having to manually check QR codes. We are publishing the results of the proof verification to https://dash.key-transparency.cloudflare.com for independent researchers and security experts to compare against WhatsApp’s. Cloudflare does not have access to underlying public key material or message metadata as part of this infrastructure....