The Doppler Quarterly (FRANÇAIS) Édition spéciale 2019 | Page 83

prises pour argent comptant, ce qui est une prodigieuse erreur. Il est absolument obligatoire de procéder à une vérification des preuves de concept. Le passage au stade du déploiement doit avoir lieu sans qu’aucune question ne demeure en suspens. Étape 5 : déployez, testez et surveillez votre solution. Déployez la solution de sécurité en partant du principe qu’elle constitue non pas une entité distincte du cœur du système ou des données, mais qu’elle en fait partie intégrante. Beaucoup de gens pensent qu’ils peuvent dissocier la sécurité des processus de base et les données, alors que c’est exactement le contraire. Assurez-vous de mettre la sécurité à l’épreuve. De nombreuses sociétés proposent des tests de pénétration reposant sur un « hacking éthique » qui, au bout de quelques semaines, offrent une bonne garantie du fonctionnement de la solution, ou suggèrent la nécessité d’adjoindre des capacités supplémentaires. Pour finir, vous devez comprendre qu’un suivi est nécessaire au fil du temps. Ces étapes sont-elles faciles ? Oui. Nécessitent-elles une réflex- ion ? Bien entendu. Quoi qu’il en soit, si vous appliquez les étapes ci-dessus, vous constaterez que votre système basé sur le cloud est incontestablement mieux sécurisé que n’importe quel data- center existant. Voilà une réalité certainement difficile à admettre pour ceux qui rechignent à utiliser des clouds publics... Par David Linthicum ÉDITION SPÉCIALE 2019 | THE DOPPLER | 81