The Doppler Quarterly (FRANÇAIS) Été 2016 | Page 21

La confidentialité est le processus permettant de s'assurer que vos données restent confidentielles. Cela signifie s'assurer que les données ne puissent pas être vues par des utilisateurs non autorisés ou par des espions surveillant le flux de trafic sur un réseau. Utilisez le cryptage pour garantir la confi den- tialité et envisagez de l’utiliser, que des données soient au repos ou en déplacement dans un système. L'intégrité est la garantie que les données sont proté- gées d'une modification accidentelle ou malveillante. Par exemple, s'assurer qu'un hacker ne puisse pas prendre de l'argent sur votre compte bancaire sans que vous receviez de notification. 3 approches des clouds publics Maintenant que nous avons abordé quelques élé- ments fondamentaux, examinons à présent la sécu- rité au niveau de l'application sur un cloud public. Voici trois manières de rendre vos applications de cloud public plus sécurisées. 1. Se focaliser sur les données. Les développeurs d'applications doivent se concen- trer sur la sécurité des données car c'est là que la plu- part des attaques se produisent, mais ne laissez pas vos applications offrir aux hackers un accès à ces données. Envisagez la sécurité des données dans le cloud comme une série de niveaux : Niveau de la plate-forme. Il s'agit du système d'exploitation de l'instance de machine, notamment les éléments tels que les fichiers de données. Une protection inadéquate de la plate-forme est une faille fondamentale dont la plupart des développeurs d'ap- plications ne tiennent pas compte. Ils peuvent proté- ger l'accès aux données mais pas la base de données elle-même, qui est exposée dans la plate-forme. Pour résoudre cette vulnérabilité, assurez-vous de crypter les données. De cette manière, si quelqu'un copie les fichiers de données, ils seront inutilisables. Même s'il s'agit de la meilleure approche, cela peut parfois cau- ser des problèmes de performance, donc de nom- breux développeurs préfèrent ne pas en faire usage. Niveau de la base de données. La plupart des bases de données possèdent leurs propres systèmes de sécurité, et quand il s'agit d'exploiter les bases de données de clouds publics, les utiliser s'avère être une bonne idée. Cela inclut le cryptage des données, ainsi que la possibilité d'accorder à certains utilisateurs l'accès à certaines parties de la base de données en fonction du niveau d'autorisation. Assurez-vous de sélectionner une base de données basée sur le cloud qui offre ces fonctions de sécurité. ÉTÉ 2016 | THE DOPPLER | 19