The Doppler Quarterly (FRANÇAIS) Hiver 2016 | Page 24

Avant de construire votre application, choisissez une approche et une technol- ogie de sécurité qui seront efficaces pour le type d’application en question, et qui rempliront toutes les exigences de conformité ou liées à d’autres problèmes de sécurité au niveau des données. Ainsi, par exemple, si vous vous situez dans le secteur de la santé, il faut prendre garde aux informations personnelles iden- tifiables, et respecter l’HIPAA (loi sur la transférabilité et la responsabilité en matière d'assurance-maladie) pour une utilisation aux Etats-Unis. Il vous fau- dra stocker vos données d’une certaine façon, sur des clouds conformes à l’HI- PAA. De plus, l’application devra traiter les données sensibles de manière appropriée, en utilisant des mesures de sécurité adaptées, comme le cryptage. D’une manière générale, les applications basées sur le cloud doivent tirer parti de la gestion des identités et des accès (IAM). Les entreprises qui développent des capacités IAM matures peuvent réduire leurs coûts en matière de sécurité, et, plus important encore, devenir nettement plus agiles sur la configuration de la sécurité pour les applications basées sur le cloud. D’ailleurs, l’IAM fera partie de plus de 50 % des applications existantes qui devront migrer sur le cloud public, et de plus de 90 % des nouvelles applications conçues pour le cloud. De plus, l’utilisation de l’IAM lors de déploiements d’applications cloud revien- dra enrichir l’entreprise, car on aura tendance à moderniser les approches et les technologies de sécurité pour les harmoniser avec l’utilisation des clouds publics. Bien souvent, l’IAM pourra être fournie comme un service à l’entre- prise. Ce concept de fourniture cloud de l’IAM mène rapidement à celui de ges- tion centralisée des identités. A mesure que l’on construit de plus en plus d’ap- plications basées sur le cloud à l’aide de l’IAM, chaque application doit devenir nettement plus sécurisée et économique. L’objectif premier est ici de concevoir une sécurité enchâssée au cœur de l’ap- plication et de tirer avantage des fonctionnalités natives du cloud comme du système IAM que vous utilisez. Cependant, chaque application a ses propres exigences par rapport aux besoins de l’entreprise, et la sécurité diffère toujo- urs d’une entreprise à l’autre. Pour résumer La construction d’une architecture d’application basée sur le cloud demande une certaine attention sur quelques éléments nouveaux, mais beaucoup de concepts traditionnels restent importants : une conception solide, des tests, et la capacité à apprendre de ses erreurs. La plupart des développeurs qui déploient des applications sur des plateformes de cloud public ou privé feront des erreurs, mais l’important est de les reconnaître, de les corriger et d’en tirer des leçons, et d’emprunter ainsi une voie plus efficace de construction des applications pour le cloud. Il faut bien comprendre que les concepts tels que l’approche orientée services doivent avoir la priorité, même si cela signifie un allongement des cycles de vie du développement de l’application initiaux et des augmentations de budget. Bien que le développement d’applications cloud vous coûte plus cher que pour une application traditionnelle, vous tirerez grand avantage de votre investisse- ment sur les services, année après année. C'est un investissement intelligent. 22 | THE DOPPLER | HIVER 2016