The Doppler Quarterly (FRANÇAIS) Hiver 2016 | Page 24
Avant de construire votre application, choisissez une approche et une technol-
ogie de sécurité qui seront efficaces pour le type d’application en question, et
qui rempliront toutes les exigences de conformité ou liées à d’autres problèmes
de sécurité au niveau des données. Ainsi, par exemple, si vous vous situez dans
le secteur de la santé, il faut prendre garde aux informations personnelles iden-
tifiables, et respecter l’HIPAA (loi sur la transférabilité et la responsabilité en
matière d'assurance-maladie) pour une utilisation aux Etats-Unis. Il vous fau-
dra stocker vos données d’une certaine façon, sur des clouds conformes à l’HI-
PAA. De plus, l’application devra traiter les données sensibles de manière
appropriée, en utilisant des mesures de sécurité adaptées, comme le
cryptage.
D’une manière générale, les applications basées sur le cloud doivent tirer parti
de la gestion des identités et des accès (IAM). Les entreprises qui développent
des capacités IAM matures peuvent réduire leurs coûts en matière de sécurité,
et, plus important encore, devenir nettement plus agiles sur la configuration de
la sécurité pour les applications basées sur le cloud. D’ailleurs, l’IAM fera partie
de plus de 50 % des applications existantes qui devront migrer sur le cloud
public, et de plus de 90 % des nouvelles applications conçues pour le cloud.
De plus, l’utilisation de l’IAM lors de déploiements d’applications cloud revien-
dra enrichir l’entreprise, car on aura tendance à moderniser les approches et
les technologies de sécurité pour les harmoniser avec l’utilisation des clouds
publics. Bien souvent, l’IAM pourra être fournie comme un service à l’entre-
prise. Ce concept de fourniture cloud de l’IAM mène rapidement à celui de ges-
tion centralisée des identités. A mesure que l’on construit de plus en plus d’ap-
plications basées sur le cloud à l’aide de l’IAM, chaque application doit devenir
nettement plus sécurisée et économique.
L’objectif premier est ici de concevoir une sécurité enchâssée au cœur de l’ap-
plication et de tirer avantage des fonctionnalités natives du cloud comme du
système IAM que vous utilisez. Cependant, chaque application a ses propres
exigences par rapport aux besoins de l’entreprise, et la sécurité diffère toujo-
urs d’une entreprise à l’autre.
Pour résumer
La construction d’une architecture d’application basée sur le cloud demande
une certaine attention sur quelques éléments nouveaux, mais beaucoup de
concepts traditionnels restent importants : une conception solide, des tests, et
la capacité à apprendre de ses erreurs. La plupart des développeurs qui
déploient des applications sur des plateformes de cloud public ou privé feront
des erreurs, mais l’important est de les reconnaître, de les corriger et d’en tirer
des leçons, et d’emprunter ainsi une voie plus efficace de construction des
applications pour le cloud.
Il faut bien comprendre que les concepts tels que l’approche orientée services
doivent avoir la priorité, même si cela signifie un allongement des cycles de vie
du développement de l’application initiaux et des augmentations de budget.
Bien que le développement d’applications cloud vous coûte plus cher que pour
une application traditionnelle, vous tirerez grand avantage de votre investisse-
ment sur les services, année après année. C'est un investissement intelligent.
22 | THE DOPPLER | HIVER 2016