The Doppler Quarterly (FRANÇAIS) L'automne 2017 | Page 65
Gardez à l’esprit que la
sécurité est une
composante systémique du
cloud computing. Elle est
intimement liée à chaque
étape du plan.
Il est absolument obligatoire de procéder à une vérifi ca-
tion des preuves de concept. Le passage au stade du
déploiement doit avoir lieu sans qu’aucune question ne
demeure en suspens.
Étape 5| : déployez, testez et surveillez
votre solution.
Déployez la solution de sécurité en partant du principe
qu’elle constitue non pas une entité distincte du cœur du
système ou des données, mais qu’elle en fait partie
intégrante. Beaucoup de gens pensent qu’ils peuvent dis-
socier la sécurité des process us de base et les données,
alors que c’est exactement le contraire.
breuses sociétés proposent des tests de pénétration
reposant sur un « hacking éthique » qui, au bout de
quelques semaines, offrent une bonne garantie du
fonctionnement de la solution, ou suggèrent la nécessité
d’adjoindre des capacités supplémentaires. Pour fi nir,
vous devez comprendre qu’un suivi est nécessaire au fi l du
temps.
Ces étapes sont-elles faciles ? Oui. Nécessitent-elles une
réfl exion ? Bien entendu. Quoi qu’il en soit, si vous appli-
quez les étapes ci-dessus, vous constaterez que votre sys-
tème basé sur le cloud est incontestablement mieux
sécurisé que n’importe quel datacenter existant. Voilà une
réalité certainement diffi cile à admettre pour ceux qui
rechignent à utiliser des clouds publics...
Assurez-vous de mettre la sécurité à l’épreuve. De nom-
AUTOMNE 2017 | THE DOPPLER | 63