The Doppler Quarterly (FRANÇAIS) Été 2016 | Page 22

Niveau de l'application. Étant donné que les appli- cations sont autorisées à lire et écrire dans une base de données, vous devez vous concentrer sur la sécu- rité ici également. Cela signifie configurer un accès à l'application elle-même, basé sur l'identité, et surveil- ler l'activité pour s'assurer que l'utilisateur n'affiche pas de modèles de hackers, par exemple des connexions provenant d'une adresse IP inconnue, des authentifications manquantes, etc. 2. Tout est question d'identité. Utilisez la technologie IAM (gestion des identités et des accès) pour initier, capturer, enregistrer et gérer les identités des utilisateurs et les autorisations d'accès associées. L'IAM garantit que l'obtention de privilèges d'accès est conforme à la politique définie par les déve- loppeurs et par les administrateurs de sécurité. De plus, l'IAM vérifie que tous les individus et services sont correctement authentifiés, autorisés et audités. Les développeurs d'applications cloud doivent bien comprendre la technologie IAM. Pas seulement la joindre aux ressources telles que les données et les services, mais la créer directement dans vos applica- tions. Les systèmes IAM incluent des API que vous pouvez utiliser pour des opérations telles que la revé- rification que l'utilisateur est autorisé à accéder à l’application, à la plate-forme, aux services et aux don­nées. Il peut perdre son autorisation sur tout ou partie de ces éléments à tout moment, ce n'est donc jamais une approche tout ou rien. Les systèmes IAM doivent automatiser l'initiation, la capture, l'enregistrement et la gestion des identités d'utilisateurs qui utilisent un service de répertoire centralisé. Ce répertoire centralisé empêche l'enre- gistrement des informations d'identification n'im- porte comment dans les fichiers et les penses-bêtes, à savoir la manière dont les individus répondent aux systèmes de sécurité qui sont trop intrusifs et com- plexes. En tant que développeur, il est de votre res- sort de vous assurer que votre application cloud soit facile à utiliser et sécurisée. 3. Passer des DevOps aux DevSecOps. L'essor des DevOps et l'utilisation des clouds publics comme plate-forme cible pour les applications, offre une grande exposition supplémentaire pour les failles de sécurité, mais cela représente aussi des opportu- nités pour améliorer la sécurité. Vous devez vous concentrer davantage sur les DevSecOps, ou opéra- tions de sécurité de développement, où vous serez chargé du test de la sécurité au sein des processus 20 | THE DOPPLER | ÉTÉ 2016