![](https://d1.awsstatic.com/security-center/meet-compliance.4154184dcbcd9484291c875c128bc02373244cc5.png)
Outils de conformité par AWS
Services AWS pour la gouvernance et la conformité
Les organisations sujettes aux exigences de conformité et de réglementations les plus contraignantes, comme la loi HIPAA, GLBA et PCI, s’associent à AWS pour faire migrer en toute sécurité leurs charges de travail vers le cloud AWS. AWS fournit des services pour vous accompagner dans vos efforts de conformité cloud visant à utiliser AWS. Ces outils automatisent la surveillance et la journalisation, simplifient les évaluations de conformité et la création de rapports, mettent en application et gèrent les accès des utilisateurs, vous aident à sécuriser les données stockées dans votre environnement cloud AWS et centralisent le contrôle de l’utilisation des services AWS.
- Choose a Solution
- Surveillance et journalisation
- Évaluation de la conformité
- Gestion de l'accès
- Protection des données
- Gestion centrale des services informatiques
- Rapports de conformité
Surveillance et journalisation
![](https://d1.awsstatic.com/products/Compliance%20Page/cloudwatch.aa89a5be35016c9c6752a0432cf7a55c5f4831d8.png)
Amazon CloudWatch
Amazon CloudWatch est un service de surveillance pour les ressources du cloud AWS et les applications que vous exécutez sur AWS. Vous pouvez utiliser Amazon CloudWatch pour collecter et suivre des métriques, regrouper et contrôler des fichiers journaux, régler des alarmes et réagir automatiquement aux modifications apportées à vos ressources AWS. En savoir plus »
![](https://d1.awsstatic.com/products/Compliance%20Page/cloudtrail.1f93f3084f9d5c8eaee069a4bc5a582909ff57cb.png)
AWS CloudTrail
CloudTrail accélère l'analyse des problèmes opérationnels et de sécurité en offrant une visibilité des activités d'API sur votre compte AWS. Avec l'intégration à CloudWatch Logs, la prise en charge de la configuration de plusieurs régions et la vérification de l'intégrité des fichiers journaux, CloudTrail offre des données historiques complètes, sécurisées et interrogeables sur les appels effectués via AWS Management Console, les kits SDK AWS, les outils de ligne de commande et d'autres services AWS. En savoir plus »
Évaluation de la conformité
![](https://d1.awsstatic.com/products/Compliance%20Page/config.1c8ea21993803c98714ca6304f06c776f4cf1df2.png)
AWS Config
AWS Config est un service qui vous permet de déterminer, de contrôler et d'évaluer les configurations de vos ressources AWS. Config surveille et enregistre en permanence les configurations de vos ressources AWS et vous permet d'automatiser l'évaluation des configurations enregistrées par rapport aux configurations souhaitées. Avec Config, vous pouvez examiner l'évolution des configurations et des relations entre les ressources AWS, découvrir les historiques de configuration des ressources détaillés et déterminer votre conformité globale aux configurations spécifiées dans vos directives internes. En savoir plus »
![](https://d1.awsstatic.com/products/Compliance%20Page/inspector.ee9aa3f9e7f0c1a1f422c5a2e7ae88cb8facd95d.png)
Amazon Inspector
Grâce à Amazon Inspector, les auditeurs et équipes de sécurité ont une visibilité supérieure ne matière de vérifications de sécurité effectuées lors du développement d'applications sur AWS. Cela simplifie le processus de validation et de démonstration du respect des normes de sécurité et de conformité et des bonnes pratiques pendant le processus de développement. En savoir plus »
![](https://d1.awsstatic.com/products/Compliance%20Page/macie_v2.bbcaec80a51e7584b60d5b9d182cda286fe80c05.png)
Amazon Macie
Amazon Macie utilise le machine learning pour mieux comprendre où se trouvent vos données sensibles et quelles sont les méthodes utilisées pour y accéder, y compris l'authentification utilisateur, les emplacements et les heures d'accès. Amazon Macie reconnaît les données sensibles telles que les informations personnellement identifiable (PII) ou la propriété intellectuelle, et vous fournit des tableaux de bord et des alertes qui vous permettent de voir les méthodes d'accès aux données et leurs mouvements. Ce service entièrement géré surveille en permanence l’activité liée à l’accès aux données pour détecter les anomalies et génère des alertes détaillées dès qu'il détecte un risque d’accès non autorisé ou de fuite accidentelle de données. En savoir plus »
Gestion de l'accès
![](https://d1.awsstatic.com/products/Compliance%20Page/iam.fe0ee74406a5d22c1b8346840cfcab90fabd3508.png)
AWS Identity and Access Management (IAM)
AWS Identity and Access Management (IAM) vous permet de contrôler de façon sécurisée l'accès aux services et ressources AWS pour vos utilisateurs. Avec IAM, vous pouvez créer et gérer des utilisateurs et des groupes AWS et configurer des autorisations afin de leur permettre ou non d'accéder aux ressources AWS. En savoir plus »
Protection des données
![](https://d1.awsstatic.com/products/Compliance%20Page/kms.f7ad868ced2e0d35e046c829870dd72e57997849.png)
AWS Key Management Service (KMS)
AWS Key Management Service (KMS) est un service géré, qui vous permet de créer et de contrôler facilement les clés de chiffrement utilisées pour chiffrer vos données. Il utilise des modules de sécurité matériels (HSM) pour assurer la sécurité de vos clés. AWS Key Management Service est intégré à plusieurs autres services AWS afin de vous aider à protéger les données stockées avec ces services. AWS Key Management Service est également intégré à AWS CloudTrail pour vous fournir des journaux contenant des informations sur toutes les utilisations de vos clés, dans le but de vous aider à répondre à vos besoins en matière de réglementation et de conformité. En savoir plus »
![](https://d1.awsstatic.com/products/Compliance%20Page/hsm.fa8758fb56f041dad2d46b11224319bb5110e5e9.png)
AWS CloudHSM
AWS CloudHSM est un module de sécurité matérielle (hardware security module, HSM) qui vous permet de générer et d'utiliser facilement vos propres clés de chiffrement sur l'AWS Cloud. Le service AWS CloudHSM permet de protéger vos clés de chiffrement dans des HSM conformes aux normes gouvernementales relatives à la gestion sécurisée des clés. Vous pouvez générer, stocker et gérer de manière sécurisée les clés cryptographiques utilisées pour le chiffrement des données, de manière à ce que vous soyez le seul à pouvoir y accéder. En savoir plus »
Gestion centrale des services informatiques
![](https://d1.awsstatic.com/products/Compliance%20Page/Service_catalog_v2.a599e8ee25cb4f3faa31e92c5b4465fd4a8a148a.png)
AWS Service Catalog
AWS Service Catalog permet aux entreprises de créer et gérer des catalogues de services informatiques qui sont approuvés en vue d'une utilisation sur AWS. Ces services informatiques peuvent comprendre toutes les solutions depuis les images de machine virtuelle, les serveurs, les logiciels et les bases de données, jusqu'aux architectures d'application à plusieurs niveaux complètes. Avec AWS Service Catalog, vous pouvez gérer de manière centralisée les services informatiques généralement déployés, atteindre une gouvernance cohérente et satisfaire à vos exigences en matière de conformité, tout en permettant aux utilisateurs de déployer rapidement seulement les services informatiques approuvés dont ils ont besoin. En savoir plus »
![](https://d1.awsstatic.com/products/Compliance%20Page/organizations.20a2b8304cb4bd66abf15fda9f60c715aa8eaa53.png)
AWS Organizations
AWS Organizations propose des capacités de gestion par politiques de plusieurs comptes AWS. Avec AWS Organizations, vous pouvez créer des groupes de comptes et y appliquer des politiques. AWS Organizations permet de gérer de façon centralisée des politiques portant sur plusieurs comptes, sans créer de scripts sur mesure et sans processus manuels. Grâce à AWS Organizations, il est possible de créer des politiques de contrôle de service (SCP) qui régissent un service AWS sur plusieurs comptes AWS. En savoir plus »
Rapports de conformité
![](https://d1.awsstatic.com/products/Compliance%20Page/systems_manager.27ce48779150f593b7eac2ae8f08c0a0e8d2877c.png)
Amazon EC2 Systems Manager
Amazon EC2 Systems Manager est un système de gestion qui vous aide à collecter automatiquement l'inventaire des logiciels, à appliquer les patchs du système d'exploitation, à créer des images du système et à configurer les systèmes d'exploitation Windows et Linux. EC2 Systems Manager vous aide à assurer la conformité de vos systèmes avec les politiques de configuration que vous avez définies. EC2 Systems Manager peut également servir à signaler et prendre des mesures sur la conformité de configuration pour Patch Manager, State Manager et les types de conformité personnalisés. En savoir plus »
![](https://d1.awsstatic.com/products/Compliance%20Page/artifiact.00250bec19ff521eaa70a100c21750b48057515e.png)
AWS Artifact
Le portail AWS Artifact fournit un accès à la demande aux documents de conformité et de sécurité d'AWS, également connus sous le nom d'artefacts d'audit. Vous pouvez utiliser les artefacts pour montrer la sécurité et la conformité de votre infrastructure et services AWS à vos auditeurs ou contrôleurs. Parmi les exemples d’artefacts d’audit, on trouve les rapports Service Organization Control (SOC) et Payment Card Industry (PCI). En savoir plus »