<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Certification Archives - OVHcloud Blog</title>
	<atom:link href="https://blog.ovhcloud.com/tag/certification/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.ovhcloud.com/tag/certification/</link>
	<description>Innovation for Freedom</description>
	<lastBuildDate>Wed, 02 Feb 2022 15:03:09 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://blog.ovhcloud.com/wp-content/uploads/2019/07/cropped-cropped-nouveau-logo-ovh-rebranding-32x32.gif</url>
	<title>Certification Archives - OVHcloud Blog</title>
	<link>https://blog.ovhcloud.com/tag/certification/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La certification HDS expliquée à nos clients OVH Healthcare</title>
		<link>https://blog.ovhcloud.com/la-certification-hds-expliquee-a-nos-clients-ovh-healthcare/</link>
		
		<dc:creator><![CDATA[Emmanuel Meyrieux]]></dc:creator>
		<pubDate>Wed, 28 Aug 2019 10:59:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Certification]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[Healthcare]]></category>
		<guid isPermaLink="false">https://blog.ovhcloud.com/?p=22096</guid>

					<description><![CDATA[Rappel du contexte Fin 2016, OVH a obtenu l’agrément pour l’hébergement de données de santé sur l’offre&#160;Private Cloud. Cet agrément est valable jusqu’au 24 octobre 2019. Durant toute la durée de cet agrément, les clients de l’offre OVH Healthcare s’appuyaient sur OVH pour respecter la loi. Après avoir accepté les conditions particulières de l’offre, ils [&#8230;]<img src="//blog.ovhcloud.com/wp-content/plugins/matomo/app/matomo.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fblog.ovhcloud.com%2Fla-certification-hds-expliquee-a-nos-clients-ovh-healthcare%2F&amp;action_name=La%20certification%20HDS%20expliqu%C3%A9e%20%C3%A0%20nos%20clients%20OVH%20Healthcare&amp;urlref=https%3A%2F%2Fblog.ovhcloud.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
										<content:encoded><![CDATA[
<h3 class="wp-block-heading" id="rappel-du-contexte">Rappel du contexte</h3>



<p>Fin 2016, OVH a obtenu l’agrément pour l’hébergement de données de santé sur l’offre&nbsp;<a href="https://www.ovh.com/fr/private-cloud/healthcare/" data-wpel-link="exclude">Private Cloud</a>. Cet agrément est valable jusqu’au 24 octobre 2019. Durant toute la durée de cet agrément, les clients de l’offre OVH Healthcare s’appuyaient sur OVH pour respecter la loi. Après avoir accepté les conditions particulières de l’offre, ils n’avaient pas d’autre démarche à réaliser. Or, tous nos clients doivent respecter la PGSSI-S. Ils réalisent donc l’infogérance de tout ce qu’ils installent sur leurs Private Clouds.</p>



<p>Le changement réglementaire amené par le&nbsp;<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036650041&amp;fastPos=1&amp;fastReqId=1428707771&amp;categorieLien=id&amp;oldAction=rechTexte" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer">décret 2018-137</a>&nbsp;(article 2, sous-section 2) introduit 2 changements majeurs :</p>



<ul class="wp-block-list"><li>Un schéma d’assurance qui repose sur des organismes de certification privés accrédités au lieu d’un agrément délivré par le ministère de la santé. La certification implique un audit sur site, par des auditeurs qualifiés et compétents. De plus, le référentiel de certification est fondé sur ISO27001, le référentiel mondialement reconnu pour le management de la sécurité de l’information.</li><li>Les entités concernées par la certification sont beaucoup plus nombreuses car l’obligation de certification est partagée par toute la chaine de sous-traitance de l’informatique de santé. Toute entité de cette chaine qui contribue à au moins l’une des activités suivantes est concernée :</li></ul>



<figure class="wp-block-table"><table><tbody><tr><td>#</td><td><strong>Décret&nbsp;2018-137 – CSP article R.1111-9</strong>&nbsp;</td><td><strong>Autrement&nbsp;dit</strong>&nbsp;</td></tr><tr><td>1</td><td>La mise à disposition et le maintien en condition opérationnelle des sites physiques permettant d’héberger l’infrastructure matérielle du système d’information utilisé pour le traitement des données de santé.&nbsp;</td><td>Le&nbsp;<em>housing</em>&nbsp;</td></tr><tr><td>2</td><td>La mise à disposition et le maintien en condition opérationnelle de l’infrastructure matérielle du système d’information utilisé pour le traitement de données de santé.&nbsp;</td><td>Les serveurs, le réseau, le stockage&nbsp;</td></tr><tr><td>3</td><td>La mise à disposition et le maintien en condition opérationnelle de l’infrastructure virtuelle du système d’information utilisé pour le traitement des données de santé.&nbsp;</td><td>Le IaaS&nbsp;</td></tr><tr><td>4</td><td>La mise à disposition et le maintien en condition opérationnelle de la plateforme d’hébergement d’applications du système d’information.&nbsp;</td><td>Le PaaS</td></tr><tr><td>5</td><td>L’administration et l’exploitation du système d’information contenant les données de santé.&nbsp;</td><td>Le SaaS</td></tr><tr><td>6</td><td>La sauvegarde des données de santé.&nbsp;</td><td>La sauvegarde</td></tr></tbody></table></figure>



<p>Nous avons&nbsp;<a rel="noreferrer noopener" href="https://www.ovh.com/fr/blog/le-point-sur-la-nouvelle-reglementation-relative-a-lhebergement-de-donnees-de-sante/" target="_blank" data-wpel-link="exclude">régulièrement&nbsp;communiqué à nos clients et prospects ce changement</a>&nbsp;depuis juillet 2018. Toute&nbsp;entité qui opère un système d’information de santé pour le compte d’un tiers doit être certifiée. C’est le cas de la majorité de nos clients. Pour eux, deux options sont possibles :&nbsp;</p>



<ul class="wp-block-list"><li>Certifier&nbsp;leurs activités. Dans ce cas, le client peut continuer à opérer en toute autonomie son système d’information de santé hébergé chez OVH.</li><li>Faire appel à un prestataire&nbsp;infogéreur&nbsp;certifié. Le client transfère ses activités à certifier à un tiers certifié.&nbsp;</li></ul>



<h3 class="wp-block-heading" id="evolution-de-l-asip-sante-sur-l-activite-5">Évolution&nbsp;de l’ASIP Santé sur l’activité 5&nbsp;</h3>



<p><a rel="noreferrer noopener nofollow external" href="https://esante.gouv.fr/actualites/modification-du-perimetre-dactivite-hds" target="_blank" data-wpel-link="external">L’ASIP&nbsp;Santé&nbsp;a annoncé en avril 2019 Santé retirer&nbsp;l’activité 5, « administration et l’exploitation du système d’information contenant les données de santé »,&nbsp;de la certification.</a>&nbsp;Cette évolution&nbsp;semble limiter le nombre d’acteurs concernés par la certification. Cependant, la prudence s’impose :&nbsp;&nbsp;&nbsp;</p>



<ul class="wp-block-list"><li>Jusqu’à la date de publication de&nbsp;ce post, la loi n’a pas changé (<a rel="noreferrer noopener nofollow external" href="https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000036658481&amp;cidTexte=LEGITEXT000006072665&amp;dateTexte=20190416&amp;oldAction=rechCodeArticle&amp;fastReqId=1909993732&amp;nbResultRech=1" target="_blank" data-wpel-link="external">CSP article R1111-9</a>),&nbsp;</li><li>De plus, les activités de nos clients dépassent le cadre de l’activité 5. Dans le cas d’utilisation de IaaS, la gestion des machines virtuelles, des briques middleware et la mise en place de la politique de sauvegarde sont sous la responsabilité du client. Ces activités sont à priori concernées par l’obligation de certification. Elles ne sont pas obligatoirement opérées par votre opérateur IaaS.</li><li>Enfin, respecter les obligations de la PGSSI-S et du RGPD est essentiel pour les responsables de traitement.&nbsp;Le référentiel de certification HDS est cohérent avec ces 2 règlementations.&nbsp;</li></ul>



<h3 class="wp-block-heading" id="maitriser-le-perimetre-de-la-certification-hds">Maîtriser le périmètre de la certification HDS</h3>



<p>OVH a&nbsp;obtenu en mai 2019 la certification de&nbsp;l’offre&nbsp;Private&nbsp;Cloud OVH Healthcare. Toutes les activités sont certifiées à l’exception de&nbsp;l’activité 5. Par ailleurs, toutes les options du service&nbsp;Private&nbsp;Cloud&nbsp;sont aussi certifiées HDS. Le périmètre finalement certifié est plus large que&nbsp;<a href="https://blog.ovh.com/fr/blog/le-point-sur-la-nouvelle-reglementation-relative-a-lhebergement-de-donnees-de-sante/" data-wpel-link="exclude">celui annoncé l’an dernier</a>. Toutefois, nos clients doivent quand même vérifier si leur certification est nécessaire.</p>



<p>En effet, le périmètre de notre certification ne concerne que les activités d’OVH, pas les activités de nos clients. Par conséquent, si le client :</p>



<ul class="wp-block-list"><li>N’est pas le responsable des traitements qu’il nous confie et</li><li>Ne bénéficie pas d’une exemption prévue par la loi&nbsp;(<a rel="noreferrer noopener nofollow external" href="https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000033862549&amp;cidTexte=LEGITEXT000006072665&amp;dateTexte=20190613&amp;oldAction=rechCodeArticle&amp;fastReqId=751877325&amp;nbResultRech=1" target="_blank" data-wpel-link="external">CSP L1111-8</a>)&nbsp;ou précisée par&nbsp;<a rel="noreferrer noopener nofollow external" href="https://esante.gouv.fr/labels-certifications/hebergement-des-donnees-de-sante" target="_blank" data-wpel-link="external">l’ASIP Santé</a>,</li></ul>



<p>il doit se faire certifier. Ci-dessous, vous trouverez une liste&nbsp;non exhaustive&nbsp;d’activités opérationnelles qui nécessitent d’être certifié :</p>



<figure class="wp-block-table"><table><tbody><tr><td>#</td><td><strong>Activités certifiables (Décret 2018-137 – CSP article R.1111-9)</strong>&nbsp;</td><td><strong>Activités opérationnelles du client</strong>&nbsp;</td><td><strong>Activités opérationnelles d’OVH</strong>&nbsp;</td></tr><tr><td>1</td><td>La mise à disposition et le maintien en condition opérationnelle des sites physiques permettant d’héberger l’infrastructure matérielle du système d’information utilisé pour le traitement des données de santé.&nbsp;</td><td></td><td>Fournir l’énergie, fournir le refroidissement, fournir la connectivité, sécuriser le site, sécuriser les salles, et monitorer ces éléments.&nbsp;</td></tr><tr><td>2</td><td>La mise à disposition et le maintien en condition opérationnelle de l’infrastructure matérielle du système d’information utilisé pour le traitement de données de santé.&nbsp;</td><td></td><td>Fournir les machines physiques, fournir le réseau local, réaliser les gestes de proximité, et monitorer ces éléments. Assurer la maîtrise du cycle de vie des supports de stockage et du cycle de vie des données fixées sur le support. Assurer la délivrance de machines fonctionnelles aux clients, et opérer de manière sécurisé leur recyclage.&nbsp;</td></tr><tr><td>3</td><td>La mise à disposition et le maintien en condition opérationnelle de l’infrastructure virtuelle du système d’information utilisé pour le traitement des données de santé.&nbsp;</td><td></td><td>Installer et maintenir à jour l’hyperviseur. Assurer la fourniture et le retrait de puissance de calcul et de stockage à la demande. Fournir le&nbsp;vrack. Monitorer tous ces éléments.&nbsp;</td></tr><tr><td>4</td><td>La mise à disposition et le maintien en condition opérationnelle de la plateforme d’hébergement d’applications du système d’information.&nbsp;</td><td>Demander l’attribution ou le retrait de ressources (automatiquement et/ou manuellement), affecter les ressources aux machines virtuelles, définir le plan réseau interne au&nbsp;datacentre&nbsp;virtuel, appliquer les mesures de sécurité définies dans la politique de sécurité, installer et maintenir en conditions&nbsp;opérationnelles et de sécurité les plateformes sur les machines virtuelles, monitorer tous ces éléments.&nbsp;</td><td>Interventions d’urgence du run OVH dans les cas de force majeure&nbsp;</td></tr><tr><td>5</td><td>L’administration et l’exploitation du système d’information contenant les données de santé.&nbsp;</td><td></td><td></td></tr><tr><td>6</td><td>La sauvegarde des données de santé.&nbsp;</td><td>Appliquer la politique de sauvegarde avec le client de sauvegarde, vérifier la consistance des données sauvegardées, tester périodiquement la procédure de restauration, appliquer la procédure de restauration au moment opportun, monitorer tous ces éléments.&nbsp;</td><td>Fourniture et maintien en condition opérationnelle et de sécurité de l’infrastructure de sauvegarde. Fourniture d’espaces de stockage utilisés pour la sauvegarde.&nbsp;</td></tr><tr><td>Communs</td><td>Cette partie regroupe les activités opérationnelles qui doivent être faites pour chacune des 6 activités certifiables (activités à faire côté client et côté OVH)&nbsp;</td><td>Préparer et maintenir les plans de continuité / de reprise d’activité, rédiger les contrats (<a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000036658473&amp;cidTexte=LEGITEXT000006072665&amp;dateTexte=20190107&amp;oldAction=rechCodeArticle&amp;fastReqId=1750571106&amp;nbResultRech=1" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer">CSP R1111-11</a>), préparer et mettre à jour les plans de capacité.</td></tr></tbody></table></figure>



<p>Le modèle d’assurance de la certification HDS repose sur la certification de chaque entité de la chaîne de sous-traitance. Chacun d’entre eux s’assure que leurs sous-traitants sont certifiés. Nos équipes sont à votre écoute pour vous aider&nbsp;à appréhender&nbsp;ce nouveau contexte.</p>



<h3 class="wp-block-heading" id="retour-d-experience-sur-ce-qu-apporte-la-certification-hds">Retour d’expérience sur ce qu’apporte la certification HDS&nbsp;</h3>



<p>Le passage à la certification&nbsp;amène de nombreux bénéfices pour&nbsp;chaque partie intéressée. Chez OVH, cette amélioration s’est traduite par :&nbsp;</p>



<ul class="wp-block-list"><li>Des&nbsp;conditions particulières pour l’hébergement de données de santé simplifiées.&nbsp;Bénéfice : un contrat plus lisible, et un partage de responsabilités mieux compris par chaque acteur.&nbsp;&nbsp;</li><li>La mise à disposition de documents supplémentaires à nos clients : déclaration d’applicabilité, rapport d’audit. Bénéfice : une approche et un langage commun en matière de sécurité de l’information de santé.&nbsp;</li><li>Un conseil clair auprès de nos clients et prospects :&nbsp;sauf cas particulier,&nbsp;tous nos clients devront à terme être certifiés ou avoir un&nbsp;infogéreur&nbsp;certifié.&nbsp; Bénéfice : une amélioration continue de la sécurité, auditée et certifiée.&nbsp;</li></ul>



<p>Pour tout intermédiaire sous-traitant informatique :&nbsp;</p>



<ul class="wp-block-list"><li>La loi&nbsp;définit&nbsp;6 activités certifiables. Bénéfices : un partage de responsabilités clarifié entre les&nbsp;acteurs&nbsp;du système d’information&nbsp;de santé. Ainsi que la possibilité de se spécialiser sur son cœur de métier (qu’il soit orienté informatique – par exemple infogérance d’applications critiques, ou la fourniture de IaaS – ou orienté métier – par exemple infogérance d’applicatifs métiers relatifs à l’épidémiologie, à la santé au travail…).&nbsp;</li><li>La certification démontre une approche sérieuse&nbsp;et auditable&nbsp;de la sécurité de l’information, sur la base de ISO 27001. Bénéfice : une différenciation par rapport aux prestataires non certifiés.&nbsp;</li></ul>



<p>Pour le responsable de traitement :&nbsp;</p>



<ul class="wp-block-list"><li>La certitude d’audits de sécurité réguliers et focalisés sur l’hébergement de données de santé. Bénéfices : une meilleure sécurité des traitements, une délégation des vérifications à des tiers compétents. Il est aussi possible d’auditer soi-même les fournisseurs sur le référentiel HDS.</li><li>L’assurance qu’aucune des données confiée à un hébergeur certifié HDS sera exploité&nbsp;en-dehors des traitements qu’il met en œuvre. Bénéfice : Les sous-traitants certifiés garantissent leur respect du RGPD.&nbsp;</li></ul>



<h3 class="wp-block-heading" id="une-demarche-de-conformite-integree-a-l-environnement-ovh">Une démarche de conformité intégrée à l’environnement OVH&nbsp;</h3>



<p>La gestion de la conformité HDS est intégrée au sein des démarches de gestion de la sécurité du produit&nbsp;Private&nbsp;Cloud. &nbsp;</p>



<p>« La Certification HDS est alignée sur la norme ISO 27001. Elle intègre des exigences visant à assurer la sécurité des données à caractère personnel et le respect des droits des patients.&nbsp;Ce dispositif&nbsp;complète&nbsp;de manière naturelle&nbsp;les&nbsp;démarches de sécurité&nbsp;déjà&nbsp;en place, de la même manière que nous intégrons les exigences du secteur bancaire (PCI DSS, DSP2) ou du secteur public (SecNumCloud) pour proposer un vrai cloud de confiance européen »&nbsp;Julien Levrard, Responsable conformité/sécurité.</p>



<p>Nous souhaitons permettre à nos clients de répondre aux cas d’usage les plus exigeants. C’est pourquoi l’offre&nbsp;Healthcare, aujourd’hui&nbsp;limitée à&nbsp;Private&nbsp;Cloud, va s’enrichir dans les prochains mois de services additionnels. A terme, nous saurons proposer toutes les briques d’infrastructure nécessaires à la mise en œuvre d’un système d’information complet dédié à la santé.&nbsp;</p>
<img decoding="async" src="//blog.ovhcloud.com/wp-content/plugins/matomo/app/matomo.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fblog.ovhcloud.com%2Fla-certification-hds-expliquee-a-nos-clients-ovh-healthcare%2F&amp;action_name=La%20certification%20HDS%20expliqu%C3%A9e%20%C3%A0%20nos%20clients%20OVH%20Healthcare&amp;urlref=https%3A%2F%2Fblog.ovhcloud.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Private Cloud en cours de qualification SecNumCloud</title>
		<link>https://blog.ovhcloud.com/private-cloud-en-cours-de-qualification-secnumcloud/</link>
		
		<dc:creator><![CDATA[Julien Levrard]]></dc:creator>
		<pubDate>Fri, 05 Jul 2019 15:01:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Certification]]></category>
		<category><![CDATA[Private Cloud]]></category>
		<guid isPermaLink="false">https://blog.ovhcloud.com/?p=22144</guid>

					<description><![CDATA[OVH est officiellement en cours de qualification pour son offre Private Cloud. Cette première étape formelle dans le projet de qualification est l’occasion de faire un point sur le dispositif mis en place pour aligner son offre avec les exigences élevées du référentiel SecNumCloud dans l’objectif de fournir un cloud de confiance reconnu comme tel [&#8230;]<img src="//blog.ovhcloud.com/wp-content/plugins/matomo/app/matomo.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fblog.ovhcloud.com%2Fprivate-cloud-en-cours-de-qualification-secnumcloud%2F&amp;action_name=Private%20Cloud%20en%20cours%20de%20qualification%20SecNumCloud&amp;urlref=https%3A%2F%2Fblog.ovhcloud.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
										<content:encoded><![CDATA[
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>OVH est officiellement en cours de qualification pour son offre Private Cloud. Cette première étape formelle dans le projet de qualification est l’occasion de faire un point sur le dispositif mis en place pour aligner son offre avec les exigences élevées du référentiel SecNumCloud dans l’objectif de fournir un cloud de confiance reconnu comme tel par l’ANSSI.</p></blockquote>



<p>La confiance de nos clients et des clients de nos clients est au cœur de nos préoccupations. L’expertise technique et le professionnalisme de nos équipes sont la base d’une sécurité pragmatique et efficace. C’est sur celle-ci que nous construisons, chaque jour, la confiance du marché dans nos produits, solutions et services.</p>



<p>Cependant, cette confiance ne suffit pas. Les mesures mises en œuvre doivent être transparentes et produire des résultats mesurables et démontrables. Elles doivent s’adapter à l’évolution des menaces et être comparables entre les fournisseurs. Dans cet objectif, nous avons lancé il y a sept ans des démarches de certification de nos produits et services selon les normes de sécurité les plus exigeantes.<a href="https://www.ovh.com/fr/private-cloud/documentation/certifications.xml" target="_blank" rel="noreferrer noopener" data-wpel-link="exclude">&nbsp;ISO 27001, ISO 27017, ISO 27018, SOC 1, SOC 2, PCI DSS, HDS</a>&nbsp;font désormais partie intégrante des feuilles de route de nos produits cloud et de nos datacenters. Au sein des équipes OVH, plus de 50 personnes sont dédiées à la gouvernance de la sécurité, à la mise en place et au maintien des dispositifs techniques logiques et physiques, à l’amélioration des systèmes et à la veille réglementaire en sécurité.</p>



<p>Aujourd’hui, dans un jeu économique à l’échelle mondiale, la souveraineté numérique est un enjeu politique critique comme le souligne le&nbsp;<a href="https://www.gazette-du-palais.fr/wp-content/uploads/2019/06/Rapport-Gauvain-190626-vdef.pdf" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external">rapport Gauvain</a>&nbsp;remis le 26 juin au Premier Ministre. Les régulateurs et les administrations des différents pays multiplient les dispositifs incitatifs ou contraignants. Ceux-ci visent à conserver une maîtrise sur la protection des données des citoyens et des entreprises, dans leur migration vers les clouds mondiaux.</p>



<p>Dans ce contexte, l’<a href="https://www.ssi.gouv.fr/" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external">ANSSI</a>&nbsp;a publié en 2017&nbsp;<a href="https://www.ssi.gouv.fr/actualite/secnumcloud-la-nouvelle-reference-pour-les-prestataires-dinformatique-en-nuage-de-confiance/" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external">le référentiel SecNumCloud</a>&nbsp;et une procédure de qualification pour les «&nbsp;prestataires de service d’informatique en nuage&nbsp;», sur le modèle de ceux existants pour les prestataires de service de confiance (certification électronique, détection d’incident, horodatage, audit de sécurité, etc.). Son objectif est d’orienter les autorités administratives, les organismes d’importance vitale (OIV) et tous les acteurs économiques français et européens vers des prestataires cloud de confiance.</p>



<p>Le référentiel SecNumCloud, issu du «&nbsp;<a href="https://www.silicon.fr/10-actions-plan-cloud-francais-94830.html/" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external">Plan Cloud</a>&nbsp;», l’un des 34 plans du&nbsp;<a href="https://www.economie.gouv.fr/files/files/PDF/nouvelle-france-industrielle-sept-2014.pdf" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external">programme «&nbsp;Nouvelle France industrielle&nbsp;»</a>&nbsp;de 2014, et d’un dialogue avec les industriels, est aligné sur la norme ISO 27001. Il précise les mesures de sécurité à opérer pour livrer un service cloud hautement sécurisé pour les traitements critiques. Le service&nbsp;<a href="https://www.ovh.com/fr/private-cloud/" target="_blank" rel="noreferrer noopener" data-wpel-link="exclude">Private Cloud</a>&nbsp;d’OVH visant également cet objectif, l’alignement de nos pratiques avec le référentiel a donc été pris en compte dès la parution des premières versions de travail.</p>



<p>Le référentiel d’exigence a été mis à jour en juin 2018. Dans la nouvelle version, les niveaux « Essentiel » et « Avancé » ont été supprimés pour ne laisser qu’un seul niveau de qualification. Par ailleurs, des exigences relatives à la protection de la vie privée ont été ajoutées afin de prendre en compte le Règlement General de Protection des Données (RGPD) applicable depuis le 25 mai 2018.<br>Le référentiel SecNumCloud définit un ensemble complet de pratiques exigeantes visant à assurer un hébergement cloud sécurisé, résilient, protecteur de la confidentialité des données et protégé contre les dispositifs légaux extraterritoriaux pesant sur les services de cloud américains.</p>



<p>La qualification s’impose progressivement sur le marché. A ce jour, seul un fournisseur de solution SaaS a été au bout de la démarche et décroché la qualification. Mais certains décideurs français et européens intègrent déjà le référentiel dans leurs grilles d’évaluation des services externalisés et notamment pour les services d’Infrastructure as a Service. OVH étant officiellement en cours de qualification, il nous semble important d’expliciter les mesures que nous avons mises en place sur notre offre Private Cloud ainsi que celles en cours de mise en place sur la plateforme dédiée SecNumCloud visant à assurer un niveau de sécurité cohérent avec les exigences du référentiel. Cette auto-évaluation issue des démarche de cadrage du projet de qualification n’a pas vocation à se substituer aux conclusions de l’audit de l’organisme d’évaluation ni à l’évaluation de l’ANSSI. Elle vise toutefois à apporter un premier niveau d’assurance et de transparence à destination de nos clients sur l’utilisation de l’offre Private Cloud pour l’hébergement de projets dans un cloud de confiance.</p>



<p>L’évaluation suit le plan du référentiel SecNumCloud disponible sur le site de l’ANSSI&nbsp;:&nbsp;<a href="https://www.ssi.gouv.fr/uploads/2014/12/secnumcloud_referentiel_v3.1_anssi.pdf" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer"></a><a href="https://www.ssi.gouv.fr/uploads/2014/12/secnumcloud_referentiel_v3.1_anssi.pdf" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer">https://www.ssi.gouv.fr/uploads/2014/12/secnumcloud_referentiel_v3.1_anssi.pdf</a></p>



<h3 class="wp-block-heading" id="politiques-de-securite-de-l-information-et-gestion-du-risque">Politiques de sécurité de l’information et gestion du risque</h3>



<p>OVH dispose depuis 2014 d’une&nbsp;politique de sécurité des systèmes d’information (PSSI), applicable à l’ensemble du groupe. Pour les offres disposant d’un niveau de sécurité renforcé, comme Private Cloud, nous complétons cette politique générale par une politique de sécurité produit. Celle-ci définit les règles et principes de sécurité mis en œuvre pour aligner le niveau de sécurité avec les engagements de sécurité spécifiques à l’offre et aux cas d’usage de nos clients.</p>



<p>Tous les thèmes liés à la sécurité sont précisés dans le contexte du produit. Ce document est la référence pour tous les personnels impliqués dans l’exploitation de l’offre Private Cloud, dans le cadre des opérations quotidiennes et dès qu’une décision pouvant avoir un impact sur la sécurité doit être prise.</p>



<p>Dans cette PSSI, OVH matérialise également son engagement à respecter les réglementations applicables et à déployer une approche par les risques, en s’appuyant sur des méthodologies éprouvées comme ISO 27005 et EBIOS. Le comité des risques est consulté pour tout changement important sur le produit et s’assure de la mise en place des plans d’actions.</p>



<p>La politique de sécurité et les appréciations des risques sont mises à jour régulièrement. Lors de tout changement important dans le cadre de processus formels, le suivi implique des membres de la direction d’OVH.</p>



<h3 class="wp-block-heading" id="organisation-de-la-securite">Organisation de la sécurité</h3>



<p>OVH a nommé un responsable de la sécurité des systèmes d’information (RSSI), garant du respect de la PSSI. Ce rôle global pour le groupe OVH est complété par un responsable dédié à l’offre Private Cloud et des personnels affectés aux processus de gestion de la sécurité (gestion des risques, gestion des mesures de sécurité, gestion des incidents, amélioration continue, etc.). Chaque ensemble de mesures de sécurité est sous la responsabilité d’un référent au sein de l’équipe Private Cloud, en charge de la mise en place des plans d’actions, de la documentation et des indicateurs de suivis. Ces référents assurent la prise en compte des principes de sécurité dans les projets et la gestion des changements, ainsi que dans toutes les activités quotidiennes de production de l’offre Private Cloud.</p>



<p>Au sein du périmètre Private Cloud, nous avons mis en œuvre une politique de séparation des tâches formelles. Elle permet de limiter les risques d’erreur ou de malveillance, en systématisant l’utilisation de&nbsp;<em>workflows</em>&nbsp;avec plusieurs validateurs pour toutes les actions risquées en matière de sécurité.</p>



<p>La sécurité est aussi prise en compte dans la gestion des projets d’évolution de l’offre et de tous les services d’OVH sous-jacents. Une approche par les risques intégrée au processus de gestion des risques du système de management de la sécurité de l’information (SMSI) est mise en place. Toute évolution du service ayant un impact potentiel sur le niveau de sécurité est mise en œuvre en suivant un processus d’information des clients systématique.</p>



<h3 class="wp-block-heading" id="securite-des-ressources-humaines">Sécurité des ressources humaines</h3>



<p>La gestion des équipes est également réalisée en prenant en compte la sécurité de l’offre. Nous mettons en œuvre des processus de sélection poussés et de vérification des antécédents pour les personnels ayant des accès aux systèmes en charge de gérer les infrastructures ou disposant d’accès physiques aux équipements, permettant de limiter les risques de malveillance interne. Les salariés sont sensibilisés et responsabilisés dès l’embauche aux problématiques de sécurité. Une politique de formation et de sensibilisation renforcée pour les personnels en charges de Private Cloud complète ces dispositifs, par des actions de formation et de sensibilisation adaptées aux risques et aux métiers de chaque collaborateur. À titre d’exemple, tous les développeurs sont formés au développement sécurisé.</p>



<p>Les collaborateurs signent une charte de bonnes pratiques adaptée à leur poste et des sanctions formelles sont prévues pour tout manquement aux règles définies.</p>



<h3 class="wp-block-heading" id="gestion-des-actifs">Gestion des actifs</h3>



<p>Nous avons mis en place un inventaire complet de tous les actifs permettant de produire Private Cloud : serveurs, applications, postes de travail, logiciels, équipements réseau, énergie, système de refroidissement, conteneur, espace isolé, personnels, documents. Tout le périmètre est inventorié et géré de manière fine. Des procédures d’entrée et de sortie permettent d’assurer un inventaire exhaustif, condition&nbsp;<em>sine qua non</em>&nbsp;d’une gestion précise de la sécurité. C’est aussi l’assurance que chaque actif est maîtrisé dans l’ensemble de son cycle de vie.</p>



<p>La sensibilité des actifs est définie formellement selon une classification priorisant la protection des données de nos clients.</p>



<h3 class="wp-block-heading" id="controle-d-acces-et-gestion-des-identites">Contrôle d’accès et gestion des identités</h3>



<p>La plupart des accès et interventions sur les systèmes de production sont réalisés par des scripts et des procédures applicatives, déclenchés depuis des applications internes gérant l’authentification ainsi que celle des personnels. Pour l’administration des systèmes de gestion du service ou des plateformes mises à disposition des clients, les accès sont systématiquement réalisés via des bastions gérant l’identification, l’authentification et la traçabilité de toutes les actions. Les bastions sont gérés par une équipe indépendante, afin de garantir la confidentialité et l’intégrité des traces. Les accès aux fonctions sensibles utilisent des authentifications à deux facteurs et ne peuvent être réalisés que depuis des postes de travail dédiés « durcis ».</p>



<p>Des processus formels de création, de modification et de suppression des comptes utilisateur sont mis en place, sur la base d’une base d’authentification centralisée. Les droits d’accès, basés sur la notion de rôles définis sur la base des fonctions des salariés, sont revus régulièrement pour s’assurer de leur adéquation aux besoins fonctionnels et techniques.</p>



<p>Concernant les accès des clients, ils sont gérés par des outils automatisés mis à leur disposition (espace client OVH, api.ovh.com, interface sécurisée). Le client peut activer des fonctions de sécurité complémentaires, comme l’authentification à plusieurs facteurs, des ACL réseau, la validation des actions sensibles par jeton SMS, etc. Il est responsable des droits d’accès attribués à ses utilisateurs, OVH garantissant la fiabilité des processus mis en place pour gérer les droits d’accès techniques des clients aux plateformes.</p>



<p>Si les environnements techniques mis à disposition des clients sont dédiés au niveau matériel (serveurs hôtes et datastores), de nombreuses briques mutualisées sont utilisées pour mettre en œuvre le service. Les robots, les équipements réseau, l’API, les serveurs de stockage des datastores et les serveurs de coordination sont des équipements mutualisés entre plusieurs clients. La segmentation entre les différents clients est gérée par la combinaison de l’utilisation de matériels dédiés et de configuration logique des équipements mutualisés, afin d’assurer l’étanchéité complète des environnements client les uns par rapport aux autres.</p>



<p>Les environnements bureautiques, les environnements techniques d’administration du service et les environnements d’exécution des infrastructures client sont fortement segmentés, physiquement ou logiquement. Les mécanismes de segmentation font l’objet de mesures de contrôle strictes.</p>



<h3 class="wp-block-heading" id="cryptologie-chiffrement">Cryptologie/chiffrement</h3>



<p>Par défaut, le stockage des données est protégé via une segmentation logique entre les clients par des ACL et des droits d’accès sur les systèmes, ainsi que par l’utilisation de médias de stockage dédiés. Le chiffrement du stockage est une fonctionnalité proposée par OVH. Elle permet la mise en place d’un mécanisme de chiffrement/déchiffrement des machines virtuelles au niveau des hyperviseurs, qui assure la protection des données client. L’activation et la configuration de ces mécanismes et la gestion des clés de chiffrement est sous la responsabilité du client mais la configuration des infrastructures pour utiliser ces fonctionnalités est réalisée par OVH.</p>



<p>L’utilisation de protocoles de communication réseau chiffrés (SSH, HTTPS, SFTP, etc.) est systématique au sein des infrastructures. Toute exception à ce principe doit être justifiée par une contrainte technique forte et donner lieu à une analyse de risque formelle, ainsi qu’à la mise en place de mesures de sécurité compensatoires permettant d’assurer un niveau de sécurité équivalent.</p>



<h3 class="wp-block-heading" id="securite-physique-et-environnementale">Sécurité physique et environnementale</h3>



<p>L’accès physique des sites OVH repose sur une sécurité périmétrique restrictive dès l’entrée. Tous les locaux sont classifiés : les zones de circulation privées, les bureaux internes accessibles à tous les employés et visiteurs enregistrés, les bureaux internes confidentiels qui ont une politique d’accès restreinte à certains personnels, les zones d’équipement de datacenters, les zones datacenters confidentielles et les zones datacenters critiques qui hébergent notamment les infrastructures de l’offre Private Cloud.</p>



<p>Les accès à ces zones critiques sont limités à une liste de personnels réduite, avec une traçabilité renforcée et une couverture de vidéosurveillance complète. Ils sont réalisés par des sas unipersonnels, incluant plusieurs contrôles (détecteur de présence, pesée, vidéosurveillance). Un contrôle d’accès à deux facteurs pour les salles d’hébergement critiques est en cours de mise en place pour assurer la conformité au référentiel sur les zones d’hébergement destiné aux environnements SecNumCloud. Ces mécanismes seront étendus progressivement à tous les datacentres OVH.</p>



<p>Des mesures de sécurité sont aussi mises en œuvre afin de contrôler l’accès et éliminer toute menace, comme une politique des droits d’accès physiques, des murs ou dispositifs équivalents entre chaque zone, des caméras situées aux entrées/sorties des installations et dans les salles serveurs, des accès sécurisés contrôlés par badgeuses ou un système de détection de mouvement.</p>



<p>Les entrées/sorties des datacenters sont protégées par des dispositifs anti-effraction. Des mécanismes de détection d’intrusion en dehors des heures de présence du personnel et un gardiennage 24/7/365 sont aussi mis en place sur tous les sites d’hébergement. Les locaux sont surveillés en permanence par un réseau dense de caméras de vidéosurveillance.</p>



<p>Les ouvertures de portes d’entrée et de sortie sont contrôlées et signalées à un centre de surveillance continu.</p>



<p>Des règles spécifiques sont appliquées pour la gestion des accès des tiers.</p>



<p>En matière de gestion des risques naturels et environnementaux, les mesures suivantes sont mises en place :</p>



<ul class="wp-block-list"><li>situation géographique des locaux d’OVH dans des zones non inondables ;</li><li>situation géographique des locaux d’OVH dans des zones sans risques sismiques ;</li><li>alimentation sans interruption ;</li><li>transformateur de secours avec basculement automatique de la charge ;</li><li>basculement automatique sur des groupes électrogènes avec autonomie de 24 heures minimum ;</li><li>batteries permettant de gérer les périodes transitoires ;</li><li>unités HVAC de maintien de la température et du niveau d’humidité ;</li><li>système de détection d’incendie ; des exercices anti-incendie sont réalisés tous les six mois&nbsp;dans les datacenters.</li></ul>



<h3 class="wp-block-heading" id="securite-liee-a-l-exploitation">Sécurité liée à l’exploitation</h3>



<p>L’administration des plateformes Private Cloud est massivement automatisée. Les équipes d’exploitation n’interagissent directement avec les plateformes qu’en cas de gestion d’incident. Certaines procédures impliquent cependant des actions humaines et ne sont pas toujours automatisables. Elles sont formalisées et suivie de manière obligatoire par les personnels concernés.</p>



<p>Un processus de gestion des changements est mis en place. Il s’assure que toute évolution du système est cohérente, fait l’objet d’une analyse de risque et d’impact, est implémentée en respectant des règles prédéfinies et suit le processus de validation avant la mise en production.</p>



<p>Tous les systèmes exposés aux menaces virales sont protégés par des antivirus monitorés par les équipes d’exploitation. Différents types d’antivirus sont utilisés en fonction du rôle de l’équipement. Des dispositifs de contrôles d’intégrité ainsi que des systèmes de détection d’intrusion sont déployés sur les systèmes. Ces derniers sont monitorés en permanence par les équipes d’exploitation.</p>



<p>Tous les systèmes utilisés pour produire le service sont sauvegardés selon un planning adapté (type de sauvegarde et durée de rétention). La sauvegarde des environnements client est, elle, sous la responsabilité du client. OVH propose des solutions optionnelles lui permettant de déployer sa politique de sauvegarde. Le client est cependant libre d’utiliser les outils de sauvegarde de son choix.</p>



<p>Une politique de traçabilité extensive est mise en œuvre. Tous les équipements et systèmes génèrent des traces centralisées et gérées par les équipes d’exploitation. Les logs sont protégés par la mise en place d’une stricte séparation des tâches. Les logs des actions des clients et des interventions des équipes OVH sur leurs systèmes sont mis à la disposition des clients via l’interface d’administration de la plateforme.</p>



<p>La corrélation des événements et la détection des événements sont gérées par les plateformes d’administration développées en interne par OVH.</p>



<p>Un processus de gestion des vulnérabilités formel vise à s’assurer de l’application des correctifs de sécurité pour toutes les vulnérabilités critiques. Un planning d’application des correctifs est géré selon leur importance. En fonction des cas, ils sont appliqués durant des phases de maintenance planifiées ou en urgence pour les failles les plus critiques.</p>



<p>Les administrateurs des équipes d’exploitation utilisent des postes de travail dédiés, distincts des postes de travail bureautique. Ils sont contraints de se connecter à un réseau de gestion sécurisé via une passerelle VPN, permettant ensuite d’accéder aux bastions d’administration intégrant des mécanismes d’authentification à deux facteurs. Ces postes de productions sont durcis et protégés par des mécanismes de sécurité stricts (antivirus, chiffrement, filtrage réseau, etc.) et gérés par une équipe indépendante. Les administrateurs ne disposent pas de droits d’administration sur leurs postes de travail. Tous les flux d’administration sont chiffrés.</p>



<h3 class="wp-block-heading" id="securite-des-communications">Sécurité des communications</h3>



<p>Une cartographie du système d’information de Private Cloud est maintenue. Elle regroupe l’inventaire des actifs, ainsi que des schémas d’architecture fonctionnelle, applicative et réseau de tous les systèmes mis en place.</p>



<p>L’ensemble des flux réseau et des mécanismes de segmentation sont cartographiés et maintenus à jour automatiquement par rapport à l’existant. Toutes les règles d’ouverture de flux réseau sont documentées, justifiées et revues régulièrement.</p>



<p>La segmentation des réseaux est gérée par la combinaison de réseaux dédiés physiques et virtuels. La configuration des équipements chargés d’assurer cette segmentation est revue régulièrement. Le client est responsable de la configuration du réseau de son infrastructure virtuelle et de la connectivité de ses machines virtuelles à Internet, en adressage public ou au sein du vRack (réseau virtuel privé alloué au client). OVH fournit les interfaces d’administration de ces réseaux.</p>



<h3 class="wp-block-heading" id="acquisition-developpement-et-maintenance-des-systemes-d-information">Acquisition, développement et maintenance des systèmes d’information&nbsp;</h3>



<p>Une politique de développement sécurisée est mise en œuvre au sein d’une plateforme de développement maîtrisée. Le cycle de vie des développements intègre la sécurité à toutes les étapes. Des règles d’écriture des codes sources sont définies et des processus de revue, de validation et de mise en production sont appliqués, avec des principes de séparation des tâches forts.</p>



<p>L’utilisation de données de production client est strictement interdite dans les activités de développement et de test. Le déploiement des évolutions logicielles sur les infrastructures de production suit le principe «&nbsp;1-10-100-1 000&nbsp;», permettant d’assurer un déploiement maîtrisé et incluant des procédures de retour arrière à chaque étape.</p>



<p>Les développements de la plateforme sont exclusivement réalisés en interne. OVH ne recourt pas à l’externalisation pour le développement des produits.</p>



<h3 class="wp-block-heading" id="relations-avec-les-tiers">Relations avec les tiers</h3>



<p>OVH recourt à des sociétés tierces pour les activités de gardiennage des datacenters, ainsi que pour la maintenance des équipements assurant les services essentiels en datacenter comme l’électricité et le froid. Les sous-traitants sont soumis aux mêmes règles que les salariés OVH. Elles sont imposées contractuellement à ces sociétés, ainsi qu’à chaque intervenant individuellement. Leur respect est contrôlé de façon opérationnelle et lors d’audits annuels.</p>



<h3 class="wp-block-heading" id="gestion-des-incidents-lies-a-la-securite-de-l-information">Gestion des incidents liés à la sécurité de l’information</h3>



<p>Un processus de détection des incidents de sécurité est mis en place pour s’assurer de la remontée de l’ensemble des événements sur toutes les briques du système. Les personnels sont sensibilisés et formés à la détection des anomalies. Un processus de remontée et de traitement des alertes est également mis en œuvre.</p>



<p>Toute atteinte à la disponibilité du service, à l’intégrité et à la confidentialité des données client ou à la traçabilité des actions sur les systèmes entraîne obligatoirement la création d’un incident de sécurité. La communication des incidents de sécurité dans les meilleurs délais est assurée dans le cadre du processus de gestion des incidents.</p>



<p>Une cellule de crise est mise en place pour les incidents ayant des conséquences importantes en matière de disponibilité ou d’intégrité, ainsi que pour tous ceux affectant la confidentialité des données client.</p>



<p>Le processus de gestion des incidents est formel. Il donne lieu à des plans d’actions de correction des causes racines et alimente le processus de gestion des risques de sécurité.</p>



<h3 class="wp-block-heading" id="continuite-d-activite">Continuité d’activité</h3>



<p>La continuité d’activité des infrastructures est assurée par différents dispositifs garantissant la disponibilité des équipements, des applications et des processus d’exploitation : la continuité du refroidissement, la continuité de l’approvisionnement en électricité et sa redondance, la gestion de la capacité pour les équipements sous la responsabilité d’OVH, le support technique du service réparti sur plusieurs sites géographiques, la redondance des équipements et serveurs utilisés pour l’administration des systèmes et la gestion du service.</p>



<p>En complément, des mécanismes visant à assurer la reprise en cas d’incident sont mis en place : la sauvegarde des configurations des équipements réseau, la sauvegarde des systèmes et des données des serveurs chargés du management du service.</p>



<p>La continuité du système d’information du client s’appuyant sur des ressources OVH est de sa responsabilité et s’appuie sur les mécanismes proposés par OVH dans le cadre du service. Le client doit s’assurer que les dispositifs standards mis en place par OVH, les options souscrites et les dispositifs complémentaires qu’il met en œuvre lui-même permettent d’atteindre les objectifs de continuité de son système d’information.</p>



<p>OVH propose à ses clients de souscrire aux solutions Veeam Backup et Zerto PRA, qui offrent des dispositifs renforcés pour les sauvegardes et la reprise d’activité en cas d’incident.</p>



<h3 class="wp-block-heading" id="conformite">Conformité</h3>



<p>Private Cloud fait l’objet d’un programme d’audit interne et externe à trois ans, visant à couvrir les besoins relatifs aux certifications ISO 27001, ISO 27017, SOC 2 Type II, PCI DSS et certification HDS. Les activités de revues sont les suivantes :</p>



<ul class="wp-block-list"><li>audit interne du SMSI annuel ;</li><li>tests d’intrusions internes et externes annuels et ad hoc ;</li><li>scan de vulnérabilités internes et externes trimestriel ;</li><li>audit de certification et surveillance ISO 27001 et ISO 27017 annuel ;</li><li>audit SOC 1 &amp; 2 type II annuel ;</li><li>audit PCI DSS annuel (PSP Level 1) ;</li><li>audit de certification et surveillance HDS ;</li><li>audit PASSI ;</li><li>Bug Bounty OVH.</li></ul>



<p>Un audit annuel par une société qualifiée PASSI a été ajouté au programme d’audits pour assurer la conformité au référentiel SecNumCloud et assurer une revue en profondeur des configurations, du codes sources et de l’architecture du service dans le cadre de notre audit interne.</p>



<h3 class="wp-block-heading" id="exigences-supplementaires">Exigences supplémentaires</h3>



<p>Une convention de service alignée sur les exigences du référentiel sera proposée à la fourniture du service qualifié, le cas échéant. Elle précisera en particulier le statut qualifié de la prestation et la possibilité pour les clients de mandater un auditeur qualifié PASSI pour auditer le service.</p>



<p>La localisation de l’hébergement des serveurs et des données est choisie par le client à l’initialisation du service. Dans l’optique d’assurer la conformité au référentiel, seules les infrastructures Private Cloud hébergées dans les datacenters OVH localisés dans l’Union européenne seront concernées. Le support technique au client est fourni en langue française ainsi que les interfaces d’administration du service.</p>



<p>OVH assurera un support du service et des astreintes 24 heures/24, 7 jours/7 par des équipes localisées en Union Européenne.</p>



<p>Enfin, OVH s’engage à respecter les plus hauts standards en termes de protection des données à caractère personnel, aussi bien pour les données utilisées par OVH pour la fourniture du service qu’en tant que sous-traitant en accompagnant les clients dans l’utilisation du service pour assurer un niveau de protection des données hébergées aligné avec leur sensibilité.</p>
<img decoding="async" src="//blog.ovhcloud.com/wp-content/plugins/matomo/app/matomo.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fblog.ovhcloud.com%2Fprivate-cloud-en-cours-de-qualification-secnumcloud%2F&amp;action_name=Private%20Cloud%20en%20cours%20de%20qualification%20SecNumCloud&amp;urlref=https%3A%2F%2Fblog.ovhcloud.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dedicated Servers are ISO 27001 certified</title>
		<link>https://blog.ovhcloud.com/dedicated-servers-are-iso-27001-certified/</link>
		
		<dc:creator><![CDATA[Julien Levrard]]></dc:creator>
		<pubDate>Fri, 22 Mar 2019 07:33:34 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Bare Metal servers]]></category>
		<category><![CDATA[Certification]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<guid isPermaLink="false">https://blog.ovh.com/fr/blog/?p=15176</guid>

					<description><![CDATA[On March 14, OVH obtained ISO/IEC 27001:2013 certification for the Information Security Management System of Dedicated Servers. This certification obtained after an independent audit by LNE company, provides strong reassurance to customers and users of the services hosted on these servers. What is the ISO 27001 standard and certification? ISO/IEC 27001 is an international standard [&#8230;]<img src="//blog.ovhcloud.com/wp-content/plugins/matomo/app/matomo.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fblog.ovhcloud.com%2Fdedicated-servers-are-iso-27001-certified%2F&amp;action_name=Dedicated%20Servers%20are%20ISO%2027001%20certified&amp;urlref=https%3A%2F%2Fblog.ovhcloud.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
										<content:encoded><![CDATA[
<p>On March 14, OVH obtained <a href="https://www.iso.org/isoiec-27001-information-security.html" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer">ISO/IEC 27001:2013</a> certification for the Information Security Management System of Dedicated Servers.</p>



<div class="wp-block-image"><figure class="aligncenter"><img fetchpriority="high" decoding="async" width="300" height="199" src="/blog/wp-content/uploads/2019/03/9F5046AE-917A-42B7-A22A-7BBB43138374-300x199.jpeg" alt="OVH Dedicated Servers are ISO 27001 certified" class="wp-image-15230" srcset="https://blog.ovhcloud.com/wp-content/uploads/2019/03/9F5046AE-917A-42B7-A22A-7BBB43138374-300x199.jpeg 300w, https://blog.ovhcloud.com/wp-content/uploads/2019/03/9F5046AE-917A-42B7-A22A-7BBB43138374.jpeg 615w" sizes="(max-width: 300px) 100vw, 300px" /></figure></div>



<p>This certification obtained after an independent audit by <a href="https://www.lne.fr/" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer">LNE</a> company, provides strong reassurance to customers and users of the services hosted on these servers.</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://www.lne.fr/" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer"><img loading="lazy" decoding="async" width="293" height="300" src="/blog/wp-content/uploads/2019/03/entreprise-certifiee-iso-27001-2013-293x300.png" alt="" class="wp-image-15209" srcset="https://blog.ovhcloud.com/wp-content/uploads/2019/03/entreprise-certifiee-iso-27001-2013-293x300.png 293w, https://blog.ovhcloud.com/wp-content/uploads/2019/03/entreprise-certifiee-iso-27001-2013-768x787.png 768w, https://blog.ovhcloud.com/wp-content/uploads/2019/03/entreprise-certifiee-iso-27001-2013.png 996w" sizes="auto, (max-width: 293px) 100vw, 293px" /></a></figure></div>



<h3 class="wp-block-heading">What is the ISO 27001 standard and certification?</h3>



<p>ISO/IEC 27001 is an international standard that describes the &#8220;requirements for establishing, implementing, maintaining and continuously improving an information security management system&#8221; (ISMS). It describes the organisational method which ensures the confidentiality, integrity, availability and traceability of an information system.</p>



<h3 class="wp-block-heading">Daily security</h3>



<p>Since the beginning of OVH, security has been one of the main objectives of the teams that design, operate and develop the services. The ISMS aims to ensure the systematic, comparable and demonstrable functioning of the means implemented to ensure security.</p>



<p>The ISMS is an approach to establishing, maintaining, monitoring, and ensuring continuous improvement of the tools and processes to:</p>



<ul class="wp-block-list"><li>Identify and consolidate OVH&#8217;s obligations and commitments in terms of information security.</li><li>Set appropriate, understandable and consistent information security objectives.</li><li>Implement a risk-based approach to define and prioritise security enhancements.</li><li>Establish, industrialise and use security measures.</li><li>Communicate and coordinate with all internal and external stakeholders involved.</li></ul>



<p>On a day-to-day basis, ISMS consists of managing all risky activities for the service, such as access rights, system and equipment configurations, software updates, infrastructure upgrades, data deletion, partitioning between environments, monitoring and incidents. Ensuring absolute security is not a realistic goal, but the ISMS helps identify vulnerabilities, errors, and malfunctions faster and more reliably. The ISMS ensures the rapid implementation of corrective actions and these actions are followed over time.</p>



<h3 class="wp-block-heading">A team effort</h3>



<p>A team of security experts work with the teams in charge of the design and operation of the service, customer support, sales teams and OVH management to prioritise these improvements. Coordinating these different perspectives within a product-lifecycle, risk-based approach ensures rapid, pragmatic and industrial adaptation of systems and processes to a quickly evolving threat environment.</p>



<h3 class="wp-block-heading">The certificat audit</h3>



<p>The certification audits are carried out by accredited companies, in this case by <a href="https://www.lne.fr/" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer">LNE</a>, accredited by <a href="https://www.cofrac.fr/" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer">COFRAC</a>. The audit itself follows a strict format and is based on formal requirements. The audit is a challenge for the teams but also for the auditor. On the basis of office and datacentre visits, team interviews, in-depth documentation reviews and systems observation over a period of a few weeks, the auditor must formulate his/her opinion on the relevance of the implemented activities, their effectiveness and of course their compliance with all the requirements of the ISO 27001 standard. The auditor also identifies opportunities for improvement to be considered at the end of the audit.</p>



<h3 class="wp-block-heading">What is the scope?</h3>



<p>The scope of the Information Security Management System covers the provision, connectivity, operational support and decommissioning of Dedicated Servers allocated to customers, the resources provided to customers for the configuration, use and monitoring of allocated infrastructure and service management by OVH teams. The ISMS is therefore firmly designed to focus on the service supplied to the customer.</p>



<h4 class="wp-block-heading">Security as code</h4>



<p>The ISMS covers all the physical servers managed by OVH, i.e. several hundred thousand servers across the group&#8217;s datacentres. Apprehending and managing security in an efficient and sustainable way over such a wide scope means aligning each decision with the principles of standardisation and automation of OVH&#8217;s industrial model. In the OVH value chain, all repetitive tasks undertaken by staff are to be phased out over the long term . As a result, the ISMS and security is improved via the automation of daily activities and the development of tools to manage the service in a secure way. Human intervention should be limited to cases requiring in-depth analysis or complex coordination. This model allows an exponential scale up of the management system while limiting the resources needed for its operation.</p>



<h4 class="wp-block-heading">A modular Information Security Management System (ISMS)</h4>



<p>To some extent all OVH products use the information systems in support of the service and they are themselves hosted on Dedicated Servers, just like all other OVH products. Defining the graph of dependencies and internal responsibilities is somewhat of a mise en abyme. It was, however, a prerequisite for defining a clear and understandable security organisation that enabled ISMS to function effectively. A modular approach has been put in place to segment and structure the responsibilities of each team involved. These relationships are driven by a set of internal service agreements defined and monitored in the ISMS.</p>



<p>Datacentres, for example, have a separate ISMS to ensure the physical security of hosting sites and the security of datacentre operations. This ISMS is independently certified and provides a solid foundation for service compliance.</p>



<p>The Dedicated Server ISMS certification is based on datacentre certification and covers the servers hosted in these certified datacentres. To date, the datacentres concerned are those in Roubaix (RBX 2,3,5,6,7), all datacentres in Strasbourg, Beauharnois, Singapore and Sydney. The Paris datacentre (P19) hosting part of the information system in support of the service is also concerned, although it does not host any Dedicated Servers allocated to clients. Although all of the company&#8217;s servers are covered by the ISMS, certification only concerns these datacentres.</p>



<h3 class="wp-block-heading">What next?</h3>



<p>ISO 27001 is a general standard that addresses the concerns of most of our customers and sets a framework and organisation for ensuring service security. However, it does not consider compliance with requirements linked to a specific business sector. The ISO 27001 standard provides for the possibility of adding additional requirements and the Dedicated Servers ISMS is also designed for this purpose. The ISMS will therefore gradually integrate new specific measures to cover, for example, the needs for hosting personal health data, the requirements of the banking sector or the regulatory specificities of the public sector in the different countries where OVH provides services.</p>



<p>In parallel, the teams are working on the extension of the certification perimeter to include all of the group&#8217;s datacentres and in particular those in Erith (UK), Limburg (DE), Ozarow (PL) and Gravelines (FR). The goal is to provide all OVH customers with a uniform level of security assurance regardless of the datacentre region chosen.</p>



<p>Finally, the teams will continue to work with the other product teams to complete the catalogue of certified products and gradually extend it to all OVH&#8217;s Infrastructure-as-a-Service offerings.</p>
<img loading="lazy" decoding="async" src="//blog.ovhcloud.com/wp-content/plugins/matomo/app/matomo.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fblog.ovhcloud.com%2Fdedicated-servers-are-iso-27001-certified%2F&amp;action_name=Dedicated%20Servers%20are%20ISO%2027001%20certified&amp;urlref=https%3A%2F%2Fblog.ovhcloud.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
