The Doppler Quarterly (FRANÇAIS) Été 2016 | Page 22
Niveau de l'application. Étant donné que les appli-
cations sont autorisées à lire et écrire dans une base
de données, vous devez vous concentrer sur la sécu-
rité ici également. Cela signifie configurer un accès à
l'application elle-même, basé sur l'identité, et surveil-
ler l'activité pour s'assurer que l'utilisateur n'affiche
pas de modèles de hackers, par exemple des
connexions provenant d'une adresse IP inconnue, des
authentifications manquantes, etc.
2. Tout est question d'identité.
Utilisez la technologie IAM (gestion des identités et des
accès) pour initier, capturer, enregistrer et gérer les
identités des utilisateurs et les autorisations d'accès
associées. L'IAM garantit que l'obtention de privilèges
d'accès est conforme à la politique définie par les déve-
loppeurs et par les administrateurs de sécurité. De
plus, l'IAM vérifie que tous les individus et services sont
correctement authentifiés, autorisés et audités.
Les développeurs d'applications cloud doivent bien
comprendre la technologie IAM. Pas seulement la
joindre aux ressources telles que les données et les
services, mais la créer directement dans vos applica-
tions. Les systèmes IAM incluent des API que vous
pouvez utiliser pour des opérations telles que la revé-
rification que l'utilisateur est autorisé à accéder à
l’application, à la plate-forme, aux services et aux
données. Il peut perdre son autorisation sur tout ou
partie de ces éléments à tout moment, ce n'est donc
jamais une approche tout ou rien.
Les systèmes IAM doivent automatiser l'initiation, la
capture, l'enregistrement et la gestion des identités
d'utilisateurs qui utilisent un service de répertoire
centralisé. Ce répertoire centralisé empêche l'enre-
gistrement des informations d'identification n'im-
porte comment dans les fichiers et les penses-bêtes,
à savoir la manière dont les individus répondent aux
systèmes de sécurité qui sont trop intrusifs et com-
plexes. En tant que développeur, il est de votre res-
sort de vous assurer que votre application cloud soit
facile à utiliser et sécurisée.
3. Passer des DevOps aux DevSecOps.
L'essor des DevOps et l'utilisation des clouds publics
comme plate-forme cible pour les applications, offre
une grande exposition supplémentaire pour les failles
de sécurité, mais cela représente aussi des opportu-
nités pour améliorer la sécurité. Vous devez vous
concentrer davantage sur les DevSecOps, ou opéra-
tions de sécurité de développement, où vous serez
chargé du test de la sécurité au sein des processus
20 | THE DOPPLER | ÉTÉ 2016