Le Blog Amazon Web Services
Category: Security, Identity, & Compliance
Systèmes d’information du secteur public : comment préparer la réversibilité de vos environnements cloud
Amazon Web Services (AWS) publie aujourd’hui un nouveau cadre d’évaluation personnalisé dédié à la réversibilité. Ce cadre a pour but d’accompagner les clients du secteur public soumis au code des marchés publics dans l’adoption du cloud, en intégrant des objectifs de réversibilité et de reprise de l’exploitation adaptés pour leurs systèmes d’information. Le cadre de […]
Tout ce qu’il y a à savoir sur les relations d’approbation avec AWS Managed Microsoft AD
Dans cet article, nous vous proposons d’approfondir divers aspects des relations d’approbation Active Directory et de démystifier certaines informations au passage. De nombreux clients Amazon Web Services (AWS) utilisent Active Directory pour centraliser l’authentification et les autorisations des utilisateurs pour une grande variété d’applications et de services. Pour ces clients, Active Directory est un élément […]
Chiffrement des messages publiés sur Amazon SNS avec AWS KMS
En lisant cet article, vous apprendrez comment chiffrer vos messages envoyés avec Amazon SNS à l’aide de clés de chiffrement gèrées par AWS KMS. Amazon Simple Notification Service (Amazon SNS) est un service de messagerie du type publisher/subscriber (ou éditeur/abonné, en français) entièrement géré permettant le découplage des microservices, des systèmes distribués et des applications […]
Construire une chaîne interactive avec AWS
Cet article a été co-écrit par Emmanuel Joubard Directeur des opérations, Guillaume Lemaire Technical Leader chez 42c en collaboration avec Roland Duboue Solutions Architect Media & Entertainment et Hana Attia Solutions Architect dans les équipes Partner Solutions Architect d’AWS France. Fin 2022, 42c et la société de production Tagada Agency diffusaient une chaine de télévision […]
Comment utiliser AWS Security Hub et Amazon OpenSearch Service pour SIEM
AWS Security Hub fournit une vue consolidée de votre posture de sécurité dans Amazon Web Services (AWS) et vous aide à évaluer votre environnement par rapport aux normes de sécurité et aux recommandations de sécurité AWS. Security Hub présente certaines similitudes avec les outils de gestion de l’information et des événements de sécurité (de l’anglais […]
Penser la conformité des environnements à l’échelle avec AWS Audit Manager
Établir une posture de sécurité conforme à des exigences réglementaires provenant de standards internationaux (ISO), de règles d’une industrie (HDS), de cadres gouvernementaux (PSSI-E) ou propre à son organisation est un défi sur lequel nos clients consultent nos différentes équipes régulièrement. Au-delà d’attester du respect de l’implémentation des bonnes pratiques et principes de sécurité propre […]
Amazon S3 chiffre les nouveaux objets par défaut
Chez AWS, la sécurité est une priorité absolue. À partir d’aujourd’hui, Amazon Simple Storage Service (Amazon S3) chiffre tous les nouveaux objets par défaut. Désormais, S3 applique automatiquement le chiffrement côté serveur (SSE-S3) pour chaque nouvel objet, à moins que vous ne spécifiiez une autre option de chiffrement. SSE-S3 a été lancé en 2011. Comme […]
AWS rejoint le dispositif national Cybermalveillance.gouv.fr d’assistance aux victimes et de prévention du risque numérique
Le 10 janvier 2023, Amazon Web Services (AWS) devient membre de Cybermalveillance.gouv.fr, dispositif national d’assistance aux victimes de cybermalveillance et de prévention du risque numérique piloté par le Groupement d’Intérêt Public Action contre la cybermalveillance (GIP ACYMA). Le dispositif Cybermalveillance.gouv.fr, composé d’une soixantaine de membres issus du secteur public, du privé et du domaine associatif, […]
AWS Digital Sovereignty Pledge : le contrôle sans compromis
Cet article a été rédigé par Matt Garman, Senior Vice-President, Ventes, Marketing et Services mondiaux d’AWS. Lionel Benatia en a réalisé la traduction en français. L’article original en anglais peut être consulté en ligne. Nous avons toujours pensé que pour que le cloud révèle son entier potentiel, il était essentiel que les clients aient le […]
Techniques d’écriture de stratégies IAM avec principe de moindre privilège
Dans cet article, nous partageons deux techniques que nous avons utilisées pour écrire des stratégies AWS Identity and Access Management (IAM) avec moindre privilège. Si vous n’êtes pas familier avec la structure des stratégies IAM, je vous recommande vivement de lire Comprendre le fonctionnement d’IAM et Stratégies et autorisations dans IAM. Le principe de moindre […]