Le Blog Amazon Web Services
Category: Security, Identity, & Compliance
Comment utiliser AWS Security Hub et Amazon OpenSearch Service pour SIEM
AWS Security Hub fournit une vue consolidée de votre posture de sécurité dans Amazon Web Services (AWS) et vous aide à évaluer votre environnement par rapport aux normes de sécurité et aux recommandations de sécurité AWS. Security Hub présente certaines similitudes avec les outils de gestion de l’information et des événements de sécurité (de l’anglais […]
Penser la conformité des environnements à l’échelle avec AWS Audit Manager
Établir une posture de sécurité conforme à des exigences réglementaires provenant de standards internationaux (ISO), de règles d’une industrie (HDS), de cadres gouvernementaux (PSSI-E) ou propre à son organisation est un défi sur lequel nos clients consultent nos différentes équipes régulièrement. Au-delà d’attester du respect de l’implémentation des bonnes pratiques et principes de sécurité propre […]
Amazon S3 chiffre les nouveaux objets par défaut
Chez AWS, la sécurité est une priorité absolue. À partir d’aujourd’hui, Amazon Simple Storage Service (Amazon S3) chiffre tous les nouveaux objets par défaut. Désormais, S3 applique automatiquement le chiffrement côté serveur (SSE-S3) pour chaque nouvel objet, à moins que vous ne spécifiiez une autre option de chiffrement. SSE-S3 a été lancé en 2011. Comme […]
AWS rejoint le dispositif national Cybermalveillance.gouv.fr d’assistance aux victimes et de prévention du risque numérique
Le 10 janvier 2023, Amazon Web Services (AWS) devient membre de Cybermalveillance.gouv.fr, dispositif national d’assistance aux victimes de cybermalveillance et de prévention du risque numérique piloté par le Groupement d’Intérêt Public Action contre la cybermalveillance (GIP ACYMA). Le dispositif Cybermalveillance.gouv.fr, composé d’une soixantaine de membres issus du secteur public, du privé et du domaine associatif, […]
AWS Digital Sovereignty Pledge : le contrôle sans compromis
Cet article a été rédigé par Matt Garman, Senior Vice-President, Ventes, Marketing et Services mondiaux d’AWS. Lionel Benatia en a réalisé la traduction en français. L’article original en anglais peut être consulté en ligne. Nous avons toujours pensé que pour que le cloud révèle son entier potentiel, il était essentiel que les clients aient le […]
Techniques d’écriture de stratégies IAM avec principe de moindre privilège
Dans cet article, nous partageons deux techniques que nous avons utilisées pour écrire des stratégies AWS Identity and Access Management (IAM) avec moindre privilège. Si vous n’êtes pas familier avec la structure des stratégies IAM, je vous recommande vivement de lire Comprendre le fonctionnement d’IAM et Stratégies et autorisations dans IAM. Le principe de moindre […]
Nexity : Centralisation et sécurisation de l’accès aux API à l’échelle
Cet article a été rédigé par Christophe Liefooghe, Responsable du Centre de Compétence Cloud (CCoE) chez Nexity et en collaboration avec Abderrahim Benazza, Senior Solutions Architect pour le segment Financial Services d’AWS France. Avec un chiffre d’affaires de 4,6 milliards d’euros en 2021, Nexity, premier groupe immobilier français intégré, est présent sur tout le territoire […]
Comprendre les liens VPC dans les intégrations privées Amazon API Gateway
Un lien VPC (Virtual Private Cloud) est une ressource dans Amazon API Gateway qui permet de connecter des routes d’API à des ressources privées à l’intérieur d’un VPC. Un lien VPC agit comme tout autre point de terminaison d’intégration pour une API et constitue une couche d’abstraction au-dessus des autres ressources réseau. Cela permet de simplifier la […]
Comment masquer des données sensibles avec une solution de tokenisation serverless
La sécurité et la conformité sont les priorités majeures de nos clients quelles que soient leurs industries et leur localisation. Les réglementions des industries et des gouvernements évoluent fréquemment et les sociétés doivent réagir rapidement pour rester en conformité. Dans de nombreuses situations il est prudent d’obfusquer les données pour réduire leur risque d’exposition, tout […]
Sécurité et Conformité des applications basées sur l’apprentissage machine (Machine Learning)
Cet article accompagne le podcast Français du même titre publié le 27 Mai 2022. Il présente 4 catégories de risques associés aux applications de Machine Learning et les techniques pour les maîtriser : Les risques liés à la confidentialité tel que le reverse-engineering et l’exfiltration des données d’entraînement et de test, Les risques de non […]