Protection des données d’entreprise dans le cloud : ce que ça implique vraiment
Externaliser ses données vers le cloud allège l’infrastructure interne, mais déplace la question de sécurité, elle ne la résout pas. Ce que votre fournisseur VPN cloud entreprise garantit et ce qui reste de votre responsabilité sont deux périmètres distincts que beaucoup d’entreprises confondent. Cette page détaille les risques réels, le cadre réglementaire applicable et les mesures qui comptent.
Sommaire
- Le modèle de responsabilité partagée : ce que votre fournisseur ne couvre pas
- Les vecteurs de risque réels
- Ce que dit le cadre réglementaire
- Ce qu’un VPN couvre dans ce contexte et ce qu’il ne couvre pas
- Les confusions les plus fréquentes
- Ce qu’il faut prioriser selon votre environnement
- Les mesures qui comptent
Le modèle de responsabilité partagée : ce que votre fournisseur ne couvre pas
AWS, Azure, Google Cloud, tous publient un modèle de responsabilité partagée. Le principe est constant : le fournisseur prend en charge une partie de la sécurité de l’infrastructure cloud, dont l’infrastructure physique et une part des couches techniques sous-jacentes ; l’étendue exacte de cette responsabilité dépend du modèle de service utilisé (IaaS, PaaS, SaaS). Ce qui reste invariablement côté client : la configuration des services, la gestion des accès, le chiffrement des données applicatives, le comportement des utilisateurs.
En pratique, cela signifie qu’un bucket S3 mal configuré, des permissions trop larges sur un compte de service, ou des identifiants compromis n’engagent pas la responsabilité d’AWS. Ce sont vos données, votre configuration, votre exposition.
Les erreurs de configuration font partie des causes les plus fréquentes d’exposition dans le cloud. Dans beaucoup d’organisations, le problème vient moins du fournisseur lui-même que d’une gouvernance incomplète des accès, des paramètres et des usages.

Les vecteurs de risque réels
Dans beaucoup d’organisations, les incidents cloud tiennent souvent à trois familles de problèmes :
Accès non révoqués : comptes d’anciens collaborateurs, tokens d’API oubliés, accès prestataires jamais désactivés. Le principe du moindre privilège est rarement appliqué avec rigueur dans les PME.
Nomadisme et BYOD : accéder aux ressources internes depuis un réseau Wi-Fi public sans tunnel maîtrisé élargit la surface d’attaque réseau, détournement DNS, portails captifs, exposition de métadonnées, accès à des ressources internes sans politique d’accès appliquée. Le problème n’est pas uniquement le chiffrement du contenu (TLS couvre déjà une partie des échanges applicatifs) mais l’absence de chemin maîtrisé, de point de sortie contrôlé et de politique d’accès uniforme. C’est un vecteur d’exposition fréquent et souvent mal maîtrisé dans les PME.
A lire : Quels VPN Business pour les agences ?
Ce que dit le cadre réglementaire
RGPD, article 32 : impose la mise en œuvre de mesures techniques et organisationnelles appropriées pour garantir un niveau de sécurité adapté au risque. Le chiffrement des données est cité explicitement parmi ces mesures. Cela s’applique à toute donnée personnelle stockée ou traitée dans le cloud.
NIS2 : la directive européenne sur la sécurité des réseaux et des systèmes d’information élargit les obligations aux entités essentielles et importantes dans des secteurs définis. Elle impose des mesures de gestion des risques, de continuité d’activité et de notification des incidents. Elle inclut également des exigences sur la sécurité de la chaîne d’approvisionnement : les entités concernées doivent évaluer et encadrer les risques liés à leurs fournisseurs et prestataires critique, ce qui peut répercuter contractuellement des obligations de sécurité sur leurs sous-traitants.
SecNumCloud (ANSSI) : qualification française pour les services cloud. Un fournisseur qualifié SecNumCloud offre des garanties sur la localisation des données, la résistance aux injonctions extra-européennes, et les pratiques de sécurité. Pertinent pour les entreprises traitant des données sensibles ou soumises à des obligations sectorielles.
Ce qu’un VPN couvre dans ce contexte et ce qu’il ne couvre pas
Un VPN cloud d’entreprise sécurise le transit des données : la connexion entre le poste du collaborateur et les ressources de l’entreprise est chiffrée, l’adresse IP source est masquée, l’accès aux ressources internes peut être conditionné à une authentification forte.
Ce qu’il ne couvre pas : le chiffrement des données au repos dans le cloud, la gestion des droits d’accès, la configuration des services, la détection des comportements anormaux. Un VPN ne remplace ni une politique IAM rigoureuse, ni le chiffrement at-rest, ni un SIEM.
Pour les environnements majoritairement SaaS, Microsoft 365, Google Workspace, Notion, Slack, Salesforce, le VPN d’entreprise n’est pas toujours le contrôle prioritaire. Selon l’architecture, un accès conditionnel (conditional access), une solution CASB, du device posture checking ou un ZTNA peuvent être plus structurants. Le VPN reste pertinent pour l’accès aux ressources internes et aux environnements hybrides ; il devient insuffisant seul dès que l’essentiel du travail passe par des applications cloud tierces.
Son rôle est précis : imposer un chemin maîtrisé, une politique d’accès uniforme et un périmètre contrôlé pour le trafic vers les ressources internes. C’est une mesure nécessaire dans ce périmètre, pas une réponse universelle.

A découvrir : Comment sécuriser les point d’accès d’un réseau professionnel ?
Les confusions les plus fréquentes
« Nos données sont chez AWS ou Google Cloud, donc elles sont sécurisées. » L’infrastructure peut être robuste, cela ne dit rien sur la qualité de vos configurations, la rigueur de vos droits d’accès ou le comportement de vos utilisateurs. Ce sont trois problèmes distincts que le fournisseur ne résout pas à votre place.
« Le chiffrement natif du stockage suffit. » Il protège les données au repos contre un accès physique non autorisé aux disques. Il ne protège pas contre un compte légitime trop permissif, des identifiants compromis ou un accès prestataire jamais révoqué. Le chiffrement at-rest n’est pas une politique d’accès.
« On utilise surtout Microsoft 365 et Google Workspace, un VPN suffit pour sécuriser nos accès. » Dans un environnement majoritairement SaaS, le tunnel réseau n’est pas le contrôle principal. L’enjeu est l’identité, l’état du terminal et les politiques d’accès conditionnelles. Un collaborateur avec un compte compromis, un terminal non géré ou des permissions trop larges représente un risque que le VPN ne réduit pas.
Ce qu’il faut prioriser selon votre environnement
Les bonnes mesures ne sont pas les mêmes selon l’architecture réelle de votre organisation.
PME majoritairement SaaS : MFA sur tous les comptes, accès conditionnel, gestion des terminaux (MDM), revue régulière des droits, journalisation des connexions. Le VPN est secondaire si vos ressources internes sont limitées.
PME hybride avec ressources internes : VPN ou ZTNA pour l’accès distant, segmentation des accès, bastion d’administration, logs centralisés. Le tunnel réseau maîtrisé devient ici structurant.
Données sensibles ou contraintes sectorielles : localisation des données, gouvernance des clés de chiffrement, choix du fournisseur (SecNumCloud), traçabilité complète, exigences contractuelles répercutées sur les prestataires.
Les mesures qui comptent
Chiffrement in-transit : TLS 1.2 minimum, TLS 1.3 dès que possible, et VPN ou ZTNA pour les accès distants aux ressources internes.
Plan de réponse aux incidents : définir avant l’incident qui fait quoi, dans quel délai, avec quelles procédures de notification, y compris les obligations RGPD (72h pour notifier la CNIL en cas de violation).
Le risque principal du cloud n’est pas l’hébergement externalisé lui-même. C’est la croyance qu’un fournisseur, même excellent, absorbe à votre place la responsabilité des accès, des configurations et de la gouvernance. Cette confusion alimente une part importante des expositions dans le cloud. Dans de nombreuses organisations, les incidents tiennent moins à une défaillance du fournisseur qu’à des droits trop larges, des configurations fragiles ou une gouvernance incomplète.