The Doppler Quarterly (FRANÇAIS) Édition spéciale 2019 | Page 83
prises pour argent comptant, ce qui est une prodigieuse erreur.
Il est absolument obligatoire de procéder à une vérification des
preuves de concept. Le passage au stade du déploiement doit
avoir lieu sans qu’aucune question ne demeure en suspens.
Étape 5 : déployez, testez et surveillez
votre solution.
Déployez la solution de sécurité en partant du principe qu’elle
constitue non pas une entité distincte du cœur du système ou des
données, mais qu’elle en fait partie intégrante. Beaucoup de gens
pensent qu’ils peuvent dissocier la sécurité des processus de base
et les données, alors que c’est exactement le contraire.
Assurez-vous de mettre la sécurité à l’épreuve. De nombreuses
sociétés proposent des tests de pénétration reposant sur un
« hacking éthique » qui, au bout de quelques semaines, offrent une
bonne garantie du fonctionnement de la solution, ou suggèrent la
nécessité d’adjoindre des capacités supplémentaires. Pour finir,
vous devez comprendre qu’un suivi est nécessaire au fil du temps.
Ces étapes sont-elles faciles ? Oui. Nécessitent-elles une réflex-
ion ? Bien entendu. Quoi qu’il en soit, si vous appliquez les étapes
ci-dessus, vous constaterez que votre système basé sur le cloud
est incontestablement mieux sécurisé que n’importe quel data-
center existant. Voilà une réalité certainement difficile à admettre
pour ceux qui rechignent à utiliser des clouds publics...
Par David Linthicum
ÉDITION SPÉCIALE 2019 | THE DOPPLER | 81