{"id":6780,"date":"2018-04-20T13:45:35","date_gmt":"2018-04-20T17:45:35","guid":{"rendered":"https:\/\/www.uniprint.net\/?p=6780"},"modified":"2018-04-20T13:45:35","modified_gmt":"2018-04-20T17:45:35","slug":"cloud-security-management-8-steps","status":"publish","type":"post","link":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/","title":{"rendered":"Gestion de la s\u00e9curit\u00e9 du cloud: 8 \u00e9tapes pour \u00e9valuer les fournisseurs de cloud"},"content":{"rendered":"

\"Cloud<\/p>\n

Le cloud computing offre de nombreux avantages aux entreprises, mais il est peu probable que ces avantages se concr\u00e9tisent s’il n’existe pas de strat\u00e9gies appropri\u00e9es de protection de la s\u00e9curit\u00e9 et de la confidentialit\u00e9 des donn\u00e9es lors de l’utilisation du cloud.<\/p>\n

Lors de la migration vers le cloud, les entreprises doivent bien comprendre les risques de s\u00e9curit\u00e9 potentiels associ\u00e9s au cloud computing et d\u00e9finir des attentes r\u00e9alistes avec les fournisseurs.<\/p>\n

Les 8 \u00e9tapes suivantes aideront les responsables informatiques et les responsables des entreprises \u00e0 analyser les implications en mati\u00e8re de s\u00e9curit\u00e9 de l’information et de confidentialit\u00e9 du cloud computing et de la gestion de la s\u00e9curit\u00e9 cloud sur leur activit\u00e9.<\/p>\n

Gestion de la s\u00e9curit\u00e9 du cloud<\/strong><\/h3>\n

1. Assurer une gouvernance et une conformit\u00e9 efficaces<\/h4>\n

La plupart des organisations ont des politiques et proc\u00e9dures de s\u00e9curit\u00e9, de confidentialit\u00e9 et de conformit\u00e9 pour prot\u00e9ger leur propri\u00e9t\u00e9 intellectuelle et leurs actifs.<\/p>\n

En plus de cela, les organisations devraient \u00e9tablir un cadre de gouvernance formel qui d\u00e9finit les cha\u00eenes de responsabilit\u00e9, d’autorit\u00e9 et de communication.<\/p>\n

Ceci d\u00e9crit les r\u00f4les et les responsabilit\u00e9s des personnes impliqu\u00e9es, comment elles interagissent et communiquent, ainsi que les r\u00e8gles et politiques g\u00e9n\u00e9rales.<\/p>\n

2. Op\u00e9ration d’audit et processus m\u00e9tier<\/h4>\n

Il est important de v\u00e9rifier la conformit\u00e9 des fournisseurs de syst\u00e8mes informatiques h\u00e9bergeant les applications et les donn\u00e9es dans le cloud.<\/p>\n

Il y a trois domaines importants qui doivent \u00eatre v\u00e9rifi\u00e9s par les clients du service cloud: l’environnement de contr\u00f4le interne d’un fournisseur de services cloud, l’acc\u00e8s \u00e0 la piste d’audit d’entreprise et la s\u00e9curit\u00e9 du service de cloud computing.<\/p>\n

3. G\u00e9rer les personnes, les r\u00f4les et les identit\u00e9s<\/h4>\n

L’utilisation du cloud signifie qu’il y aura des employ\u00e9s du fournisseur de services cloud pouvant acc\u00e9der aux donn\u00e9es et aux applications, ainsi que des employ\u00e9s de l’organisation qui effectuent des op\u00e9rations sur le syst\u00e8me des fournisseurs.<\/p>\n

Les organisations doivent s’assurer que le fournisseur dispose de processus qui d\u00e9terminent qui a acc\u00e8s aux donn\u00e9es et \u00e0 l’application du client.<\/p>\n

Le fournisseur doit permettre au client d’attribuer et de g\u00e9rer les r\u00f4les et les autorisations pour chacun de ses utilisateurs.<\/p>\n

Le fournisseur doit \u00e9galement disposer d’un syst\u00e8me s\u00e9curis\u00e9 pour g\u00e9rer les identifications uniques pour les utilisateurs et les services.<\/p>\n

4. Bonne protection des donn\u00e9es<\/h4>\n

Les donn\u00e9es sont au c\u0153ur de toutes les pr\u00e9occupations de s\u00e9curit\u00e9 informatique pour toute organisation. Le cloud computing ne change pas cette pr\u00e9occupation mais apporte de nouveaux d\u00e9fis en raison de la nature du cloud computing.<\/p>\n

La s\u00e9curit\u00e9 et la protection des donn\u00e9es tant au repos qu’en transit doivent \u00eatre assur\u00e9es.<\/p>\n

5. Appliquer les r\u00e8gles de confidentialit\u00e9<\/h4>\n

La confidentialit\u00e9 et la protection des informations personnelles et des donn\u00e9es sont cruciales, d’autant plus que de nombreuses grandes entreprises et institutions financi\u00e8res souffrent de violations de donn\u00e9es.<\/p>\n

La confidentialit\u00e9 des informations personnelles est li\u00e9e \u00e0 des donn\u00e9es personnelles d\u00e9tenues par une organisation, qui pourraient \u00eatre compromises par n\u00e9gligence ou bogues.<\/p>\n

Il est essentiel que les exigences de confidentialit\u00e9 soient trait\u00e9es par le fournisseur de services cloud. Si ce n’est pas le cas, l’organisation devrait envisager de chercher un autre fournisseur ou de ne pas placer de donn\u00e9es sensibles dans le nuage.<\/p>\n

6. \u00c9valuer les consid\u00e9rations de s\u00e9curit\u00e9 pour les applications cloud<\/h4>\n

Les entreprises prot\u00e8gent en permanence leurs applications m\u00e9tier contre les menaces internes et externes.<\/p>\n

La s\u00e9curit\u00e9 des applications pose des probl\u00e8mes \u00e0 la fois au fournisseur et \u00e0 l’organisation et, selon le type de mod\u00e8le de d\u00e9ploiement dans le cloud (IaaS, PaaS ou SaaS), il existe diff\u00e9rentes consid\u00e9rations de strat\u00e9gie de s\u00e9curit\u00e9.<\/p>\n

7. Les r\u00e9seaux et les connexions en nuage sont s\u00e9curis\u00e9s<\/h4>\n

Les fournisseurs de services cloud doivent autoriser le trafic r\u00e9seau l\u00e9gitime et bloquer le trafic malveillant. Malheureusement, les fournisseurs de services cloud ne sauront pas quel trafic r\u00e9seau leur client pr\u00e9voit d’envoyer et de recevoir.<\/p>\n

Par cons\u00e9quent, les organisations et les fournisseurs doivent travailler ensemble pour d\u00e9finir des mesures de s\u00e9curit\u00e9 et fournir les outils n\u00e9cessaires pour prot\u00e9ger le syst\u00e8me.<\/p>\n

8. \u00c9valuer les contr\u00f4les de s\u00e9curit\u00e9 et l’infrastructure physique<\/h4>\n

La s\u00e9curit\u00e9 d’un syst\u00e8me informatique repose \u00e9galement sur la s\u00e9curit\u00e9 de l’infrastructure physique et des installations. Les organisations doivent avoir l’assurance du fournisseur que les contr\u00f4les appropri\u00e9s sont en place.<\/p>\n

Les infrastructures et les installations doivent \u00eatre gard\u00e9es dans des zones s\u00e9curis\u00e9es et prot\u00e9g\u00e9es contre les menaces externes et environnementales.<\/p>\n

Par exemple, les imprimantes physiques doivent \u00eatre verrouill\u00e9es ou d\u00e9plac\u00e9es dans une zone d’acc\u00e8s contr\u00f4l\u00e9. Prot\u00e9gez davantage l’acc\u00e8s en utilisant une appliance de s\u00e9curit\u00e9 d’impression<\/a> r\u00e9seau pour exiger l’authentification de l’utilisateur pour l’acc\u00e8s \u00e0 l’imprimante afin d’\u00e9liminer les failles de s\u00e9curit\u00e9 et de r\u00e9duire les co\u00fbts d’impression.<\/p>\n

Au fur et \u00e0 mesure que les entreprises migrent leurs applications et donn\u00e9es vers le cloud computing, il est essentiel de maintenir la protection de la s\u00e9curit\u00e9 et de la confidentialit\u00e9 dont elles disposaient dans leur environnement informatique traditionnel.<\/p>\n

 <\/p>\n

\"webinar<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Le cloud computing offre de nombreux avantages aux entreprises, mais il est peu probable que ces avantages se concr\u00e9tisent s’il n’existe pas de strat\u00e9gies appropri\u00e9es de protection de la s\u00e9curit\u00e9 et de la confidentialit\u00e9 des donn\u00e9es lors de l’utilisation du… Read more »<\/a><\/p>\n","protected":false},"author":1142,"featured_media":6777,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[238],"tags":[],"yoast_head":"\nGestion de la s\u00e9curit\u00e9 du cloud: 8 \u00e9tapes pour \u00e9valuer les fournisseurs de cloud<\/title>\n<meta name=\"description\" content=\"Les 8 \u00e9tapes suivantes aideront les services informatiques des entreprises \u00e0 analyser les implications de la gestion de la s\u00e9curit\u00e9 dans le cloud ...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gestion de la s\u00e9curit\u00e9 du cloud: 8 \u00e9tapes pour \u00e9valuer les fournisseurs de cloud\" \/>\n<meta property=\"og:description\" content=\"Les 8 \u00e9tapes suivantes aideront les services informatiques des entreprises \u00e0 analyser les implications de la gestion de la s\u00e9curit\u00e9 dans le cloud ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/\" \/>\n<meta property=\"og:site_name\" content=\"UniPrint.net\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/uniprint.net\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-20T17:45:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uniprint.net\/wp-content\/uploads\/2018\/04\/Cloud-Security-Management-8-Steps-for-Evaluating-Cloud-Service-Providers.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"814\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@UniPrintVPQ\" \/>\n<meta name=\"twitter:site\" content=\"@UniPrintVPQ\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ramkumar Balan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gestion de la s\u00e9curit\u00e9 du cloud: 8 \u00e9tapes pour \u00e9valuer les fournisseurs de cloud","description":"Les 8 \u00e9tapes suivantes aideront les services informatiques des entreprises \u00e0 analyser les implications de la gestion de la s\u00e9curit\u00e9 dans le cloud ...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/","og_locale":"fr_FR","og_type":"article","og_title":"Gestion de la s\u00e9curit\u00e9 du cloud: 8 \u00e9tapes pour \u00e9valuer les fournisseurs de cloud","og_description":"Les 8 \u00e9tapes suivantes aideront les services informatiques des entreprises \u00e0 analyser les implications de la gestion de la s\u00e9curit\u00e9 dans le cloud ...","og_url":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/","og_site_name":"UniPrint.net","article_publisher":"https:\/\/www.facebook.com\/uniprint.net\/","article_published_time":"2018-04-20T17:45:35+00:00","og_image":[{"width":1280,"height":814,"url":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2018\/04\/Cloud-Security-Management-8-Steps-for-Evaluating-Cloud-Service-Providers.jpg","type":"image\/jpeg"}],"twitter_card":"summary","twitter_creator":"@UniPrintVPQ","twitter_site":"@UniPrintVPQ","twitter_misc":{"\u00c9crit par":"Ramkumar Balan","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/www.uniprint.net\/en\/#organization","name":"UniPrint.net","url":"https:\/\/www.uniprint.net\/en\/","sameAs":["https:\/\/www.facebook.com\/uniprint.net\/","https:\/\/www.linkedin.com\/company\/2424131\/","https:\/\/www.youtube.com\/user\/UniPrintVideos","https:\/\/twitter.com\/UniPrintVPQ"],"logo":{"@type":"ImageObject","@id":"https:\/\/www.uniprint.net\/en\/#logo","inLanguage":"fr-FR","url":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2017\/09\/UniPrint.net_.png","contentUrl":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2017\/09\/UniPrint.net_.png","width":1602,"height":362,"caption":"UniPrint.net"},"image":{"@id":"https:\/\/www.uniprint.net\/en\/#logo"}},{"@type":"WebSite","@id":"https:\/\/www.uniprint.net\/en\/#website","url":"https:\/\/www.uniprint.net\/en\/","name":"UniPrint.net","description":"UniPrint Infinity provides print management and output management software that reduces costs and increases workflow for any IT environment.","publisher":{"@id":"https:\/\/www.uniprint.net\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uniprint.net\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/#primaryimage","inLanguage":"fr-FR","url":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2018\/04\/Cloud-Security-Management-8-Steps-for-Evaluating-Cloud-Service-Providers.jpg","contentUrl":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2018\/04\/Cloud-Security-Management-8-Steps-for-Evaluating-Cloud-Service-Providers.jpg","width":1280,"height":814,"caption":"Cloud Security Management 8 Steps for Evaluating Cloud Service Providers"},{"@type":"WebPage","@id":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/#webpage","url":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/","name":"Gestion de la s\u00e9curit\u00e9 du cloud: 8 \u00e9tapes pour \u00e9valuer les fournisseurs de cloud","isPartOf":{"@id":"https:\/\/www.uniprint.net\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/#primaryimage"},"datePublished":"2018-04-20T17:45:35+00:00","dateModified":"2018-04-20T17:45:35+00:00","description":"Les 8 \u00e9tapes suivantes aideront les services informatiques des entreprises \u00e0 analyser les implications de la gestion de la s\u00e9curit\u00e9 dans le cloud ...","breadcrumb":{"@id":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.uniprint.net\/fr\/"},{"@type":"ListItem","position":2,"name":"Gestion de la s\u00e9curit\u00e9 du cloud: 8 \u00e9tapes pour \u00e9valuer les fournisseurs de cloud"}]},{"@type":"Article","@id":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/#article","isPartOf":{"@id":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/#webpage"},"author":{"@id":"https:\/\/www.uniprint.net\/en\/#\/schema\/person\/4030e18a2bd8a49bf76a12df1f53acb3"},"headline":"Gestion de la s\u00e9curit\u00e9 du cloud: 8 \u00e9tapes pour \u00e9valuer les fournisseurs de cloud","datePublished":"2018-04-20T17:45:35+00:00","dateModified":"2018-04-20T17:45:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/#webpage"},"wordCount":921,"commentCount":0,"publisher":{"@id":"https:\/\/www.uniprint.net\/en\/#organization"},"image":{"@id":"https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uniprint.net\/wp-content\/uploads\/2018\/04\/Cloud-Security-Management-8-Steps-for-Evaluating-Cloud-Service-Providers.jpg","articleSection":["Impression du nuage"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.uniprint.net\/fr\/cloud-security-management-8-steps\/#respond"]}]},{"@type":"Person","@id":"https:\/\/www.uniprint.net\/en\/#\/schema\/person\/4030e18a2bd8a49bf76a12df1f53acb3","name":"Ramkumar Balan","image":{"@type":"ImageObject","@id":"https:\/\/www.uniprint.net\/en\/#personlogo","inLanguage":"fr-FR","url":"https:\/\/secure.gravatar.com\/avatar\/6417e962d7aabdeaf0b36904c289ca45?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6417e962d7aabdeaf0b36904c289ca45?s=96&d=mm&r=g","caption":"Ramkumar Balan"},"url":"https:\/\/www.uniprint.net\/fr\/author\/ramkumar-balanprocessfusion-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/posts\/6780"}],"collection":[{"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/users\/1142"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/comments?post=6780"}],"version-history":[{"count":0,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/posts\/6780\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/media\/6777"}],"wp:attachment":[{"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/media?parent=6780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/categories?post=6780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uniprint.net\/fr\/wp-json\/wp\/v2\/tags?post=6780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}