The Doppler Quarterly (FRANÇAIS) L'automne 2017 | Page 65

Gardez à l’esprit que la sécurité est une composante systémique du cloud computing. Elle est intimement liée à chaque étape du plan. Il est absolument obligatoire de procéder à une vérifi ca- tion des preuves de concept. Le passage au stade du déploiement doit avoir lieu sans qu’aucune question ne demeure en suspens. Étape 5| : déployez, testez et surveillez votre solution. Déployez la solution de sécurité en partant du principe qu’elle constitue non pas une entité distincte du cœur du système ou des données, mais qu’elle en fait partie intégrante. Beaucoup de gens pensent qu’ils peuvent dis- socier la sécurité des process us de base et les données, alors que c’est exactement le contraire. breuses sociétés proposent des tests de pénétration reposant sur un « hacking éthique » qui, au bout de quelques semaines, offrent une bonne garantie du fonctionnement de la solution, ou suggèrent la nécessité d’adjoindre des capacités supplémentaires. Pour fi nir, vous devez comprendre qu’un suivi est nécessaire au fi l du temps. Ces étapes sont-elles faciles ? Oui. Nécessitent-elles une réfl exion ? Bien entendu. Quoi qu’il en soit, si vous appli- quez les étapes ci-dessus, vous constaterez que votre sys- tème basé sur le cloud est incontestablement mieux sécurisé que n’importe quel datacenter existant. Voilà une réalité certainement diffi cile à admettre pour ceux qui rechignent à utiliser des clouds publics... Assurez-vous de mettre la sécurité à l’épreuve. De nom- AUTOMNE 2017 | THE DOPPLER | 63