Le Blog Amazon Web Services

Category: Security, Identity, & Compliance

Penser la conformité des environnements à l’échelle avec AWS Audit Manager

Établir une posture de sécurité conforme à des exigences réglementaires provenant de standards internationaux (ISO), de règles d’une industrie (HDS), de cadres gouvernementaux (PSSI-E) ou propre à son organisation est un défi sur lequel nos clients consultent nos différentes équipes régulièrement. Au-delà d’attester du respect de l’implémentation des bonnes pratiques et principes de sécurité propre […]

Amazon S3 chiffre les objets par defaut

Amazon S3 chiffre les nouveaux objets par défaut

Chez AWS, la sécurité est une priorité absolue. À partir d’aujourd’hui, Amazon Simple Storage Service (Amazon S3) chiffre tous les nouveaux objets par défaut. Désormais, S3 applique automatiquement le chiffrement côté serveur (SSE-S3) pour chaque nouvel objet, à moins que vous ne spécifiiez une autre option de chiffrement. SSE-S3 a été lancé en 2011. Comme […]

AWS rejoint le dispositif national Cybermalveillance.gouv.fr d’assistance aux victimes et de prévention du risque numérique

Le 10 janvier 2023, Amazon Web Services (AWS) devient membre de Cybermalveillance.gouv.fr, dispositif national d’assistance aux victimes de cybermalveillance et de prévention du risque numérique piloté par le Groupement d’Intérêt Public Action contre la cybermalveillance (GIP ACYMA). Le dispositif Cybermalveillance.gouv.fr, composé d’une soixantaine de membres issus du secteur public, du privé et du domaine associatif, […]

AWS Digital Sovereignty Pledge : le contrôle sans compromis

Cet article a été rédigé par Matt Garman, Senior Vice-President, Ventes, Marketing et Services mondiaux d’AWS. Lionel Benatia en a réalisé la traduction en français. L’article original en anglais peut être consulté en ligne. Nous avons toujours pensé que pour que le cloud révèle son entier potentiel, il était essentiel que les clients aient le […]

Techniques d’écriture de stratégies IAM avec principe de moindre privilège

Dans cet article, nous partageons deux techniques que nous avons utilisées pour écrire des stratégies AWS Identity and Access Management (IAM) avec moindre privilège. Si vous n’êtes pas familier avec la structure des stratégies IAM, je vous recommande vivement de lire Comprendre le fonctionnement d’IAM et Stratégies et autorisations dans IAM. Le principe de moindre […]

Nexity : Centralisation et sécurisation de l’accès aux API à l’échelle

Cet article a été rédigé par Christophe Liefooghe, Responsable du Centre de Compétence Cloud (CCoE) chez Nexity et en collaboration avec Abderrahim Benazza, Senior Solutions Architect pour le segment Financial Services d’AWS France. Avec un chiffre d’affaires de 4,6 milliards d’euros en 2021, Nexity, premier groupe immobilier français intégré, est présent sur tout le territoire […]

Comprendre les liens VPC dans les intégrations privées Amazon API Gateway

Un lien VPC (Virtual Private Cloud) est une ressource dans Amazon API Gateway qui permet de connecter des routes d’API à des ressources privées à l’intérieur d’un VPC. Un lien VPC agit comme tout autre point de terminaison d’intégration pour une API et constitue une couche d’abstraction au-dessus des autres ressources réseau. Cela permet de simplifier la […]

Comment masquer des données sensibles avec une solution de tokenisation serverless

La sécurité et la conformité sont les priorités majeures de nos clients quelles que soient leurs industries et leur localisation. Les réglementions des industries et des gouvernements évoluent fréquemment et les sociétés doivent réagir rapidement pour rester en conformité. Dans de nombreuses situations il est prudent d’obfusquer les données pour réduire leur risque d’exposition, tout […]

Sécurité et Conformité des applications basées sur l’apprentissage machine (Machine Learning)

Cet article accompagne le podcast Français du même titre publié le 27 Mai 2022. Il présente 4 catégories de risques associés aux applications de Machine Learning et les techniques pour les maîtriser : Les risques liés à la confidentialité tel que le reverse-engineering et l’exfiltration des données d’entraînement et de test, Les risques de non […]

AWS Secrets Controller : comment intégrer AWS Secrets Manager avec Kubernetes

Kubernetes vous permet de stocker et de gérer des informations sensibles en dehors du podSpec en utilisant un objet secret, par exemple, une clé d’API ou bien un certificat. Cela permet de traiter les objets sensibles différemment des autre objets Kubernetes. Cependant de nombreux clients évitent d’utiliser Kubernetes Secrets car cela ne permettait pas dans […]