The Doppler Quarterly (FRANÇAIS) L'automne 2017 | Page 16

contrôle d’accès aux réseaux. Nous mettons en œuvre des solutions AWS native ou de prestataires tiers visant à protéger les serveurs et les réseaux et sécuriser les accès sortants vers Internet par le biais de serveurs proxy, passerelles et pare-feu. Gestion des identités et des accès Nous proposons les prestations de conseil et de conception de stratégies de gestion des identités et accès les plus effi caces et les plus sûres pour les opérations dans AWS, en nous fondant sur les meilleures pratiques sectorielles et celles de l’envi- ronnement AWS. Nous aidons nos clients à mettre en place des capacités de signa- ture unique SSO (Single Sign-On) et à concevoir des politiques et rôles GIA (Gestion de identités et des accès). Nous leur fournissons également une orientation sur tous les aspects liés aux conditions d’accès, y compris la console, les serveurs, les don- nées et l’interface client d’AWS. Protection des données, gestion des clés et chiffrement Nous garantissons que les données de nos clients sont parfaitement sécurisées dans AWS via une solution de volume EBS, bucket S3 ou Glacier Vault, ou lors de leur transfert de leur datacenter d’origine vers AWS. Nous concevons également des stratégies de gestion des clés pour chiffrer les données en transit et au repos. Gestion de la vulnérabilité et des menaces/réponse aux incidents Nous guidons nos clients dans l’établissement de procédures de réponse aux inci- dents pour réagir aux problèmes inattendus. Nous contribuons à mettre en œuvre des solutions HIPS/HIDS, des outils de surveillance de l’intégrité des fi chiers, ainsi que des solutions SIEM pour la gestion et la surveillance des menaces en continu. Sécurité, journalisation et surveillance/procédures d’audit Nous concevons des stratégies de journalisation et de surveillance couvrant l’en- semble des comptes pour garantir que les mesures et événements de sécurité per- tinents fassent tous l’objet d’une collecte, d’une analyse et d’un compte-rendu adéquats. Nous mettons en œuvre les politiques GIA requises et d’autres garanties pour prévenir la falsifi cation des journaux de sécurité et préserver l’intégrité. Gestion de la confi guration Nous assistons nos clients via l’automatisation des activités de gestion de la confi g- uration, ainsi que via la surveillance ou la détection de toutes les modifi cations ou déviations non autorisées par rapport aux règles de base. Nous les informons des meilleures pratiques applicables aux infrastructures IaC (« as Code ») et les aidons à appliquer des outils natifs et tiers tels qu’AWS Confi g, Cloudformation, Terraform, Chef, Puppet ou Ansible. Pratiques de développement sécurisées Nous encourageons la mise en œuvre de principes DevOps et d’agilité pour le dével- oppement de logiciels. Nous conseillons nos clients sur le renforcement de la sécu- rité de leurs processus de développement et de déploiement d’applications en incluant des analyses de code automatisées et des aspects CI/CD sécurisés. Nous formons les développeurs et leur permettons de créer des applications plus sûres sur AWS. 14 | THE DOPPLER | AUTOMNE 2017