Sécurité des jeux

Créez et exploitez des jeux en gardant la sécurité en point de mire, afin de garantir aux joueurs des expériences amusantes et sûres.

Bienvenue sur Création de jeux sur AWS, une collection de séries YouTube dans lesquelles nous vous expliquons comment utiliser AWS pour les jeux. Dans cette série, nous aborderons les considérations de sécurité relatives à l'hébergement de charges de travail de jeu sur AWS.

Protéger et sécuriser votre jeu et les données de vos joueurs

Gérez vos données de jeu en toute sécurité.
Créez votre jeu en gardant la sécurité en point de mire grâce à l'infrastructure mondiale d'AWS. Les données à faible latence et à haut débit circulant sur le réseau mondial AWS et nos centres de données sont automatiquement chiffrées avant de quitter nos installations sécurisées.
Protégez votre infrastructure de jeu.
Protégez vos serveurs de jeu et votre infrastructure contre les menaces externes. AWS propose des outils robustes de protection contre les attaques par déni de service distribué (DDoS) courantes. AWS effectue régulièrement une validation par des tiers pour des milliers d'exigences mondiales de conformité que nous surveillons en permanence pour vous aider à respecter les normes de sécurité et de conformité de multiples secteurs, notamment celui des jeux.
Surveillance et observabilité robustes
AWS propose une suite de produits qui vous permettent de surveiller l'état de votre jeu. Créez des tableaux de bord pour visualiser la santé et l'utilisation de votre infrastructure, surveiller les erreurs et les anomalies rencontrées dans le jeu, et suivre l'engagement et le taux de désabonnement des joueurs.

Dans ce livre blanc de présentation de la sécurité sur AWS, découvrez les principes et l'objectif sous-jacent de l'approche de sécurité adoptée par AWS, notamment les contrôles dans l'environnement AWS et certains des produits et fonctionnalités qu'AWS met à votre disposition pour répondre à vos objectifs de sécurité. 

Solutions de sécurité personnalisées

Détectez la toxicité des joueurs en temps réel

La toxicité des jeux constitue un défi de taille pour l'industrie du jeu vidéo, car elle a un impact sur l'expérience et l'engagement des joueurs. AWS vous permet de lutter contre la toxicité des jeux grâce à une approche globale faisant appel à la fois à la technologie et à l'intervention humaine. Notre plateforme et nos partenaires proposent ensemble des solutions de pointe pour lutter contre les comportements toxiques dans les jeux en ligne et vous aider à développer votre communauté. En surveillant en temps réel les discussions en cours de jeu, les communications vocales, la modélisation de cohortes et d'autres interactions pour identifier et signaler les comportements toxiques, nous nous engageons à travailler en étroite collaboration avec les développeurs de jeux et les diffuseurs de publication afin de fournir des solutions personnalisées adaptées à leurs besoins uniques, garantissant ainsi une meilleure expérience de jeu pour tous. Consultez nos conseils pour un modèle rentable de détection en temps réel, et Amazon Transcribe pour une solution par lots entièrement gérée.

En savoir plus »

AWS pour les jeux : tentatives de prise de contrôle de compte

Chaque joueur commence par une identité, et la protection des comptes et de l'identité de vos joueurs fait partie des priorités absolues d'AWS. C'est l'une des nombreuses raisons pour lesquelles nous avons créé notre solution AWS WAF Fraud Control Account Takeover Prevention (ATP). ATP contribue à réduire la fraude et à empêcher ce que nous appelons les usurpations de comptes. Un piratage de compte se produit lorsqu'un utilisateur non autorisé prend le contrôle du compte d'un autre joueur. Nous reconnaissons le travail acharné de nos joueurs et de nos développeurs, en particulier dans le domaine de l'e-sport. Nous luttons donc contre ce problème de deux manières : en enquêtant sur les réponses entrantes et en analysant les réponses sortantes. Lorsqu'un joueur se connecte à votre jeu, nous vérifierons si ces informations d'identification n'ont pas été volées sur le Dark Web. Nous examinons également les informations de connexion précédentes pour détecter les anomalies et vous alerter en cas d'activité suspecte. Pour ce qui est de la réponse, nous examinons la façon dont votre jeu réagit aux tentatives de connexion, et si quelqu'un essaie d'utiliser des combinaisons de mots de passe par force brute ou d'autres types d'attaques, nous pouvons prendre des mesures pour y mettre fin. La sécurité est notre priorité absolue, et nous invitons nos joueurs et nos développeurs de jeux à améliorer leur sécurité grâce à AWS.

Témoignages clients

Découvrez ce que nos amis et clients développeurs de jeux ont à dire sur les solutions de sécurité AWS. 

Cas d'utilisation

C'est dangereux de s'aventurer seul... prends ça. Tirez parti de l'expérience d'autres personnes qui ont emprunté cette voie et souhaitent voir notre secteur devenir plus fort et plus sûr tout en offrant les meilleures expériences à nos clients.

Réagissez de manière dynamique face aux utilisateurs suspects en utilisant les automatisations de sécurité AWS WAF.

Les attaques ou les tentatives de triche visant une application spécifique arrivent toujours avec des signes annonciateurs. Lorsque des acteurs malveillants s'apprêtent à compromettre une application, ils laissent des traces : tentatives de connexion infructueuses, taux de codes d'erreur accrus, dépassement des limites d'API, pour n'en nommer que quelques-uns. Les robots malveillants ont souvent tendance à explorer tout ce à quoi ils peuvent accéder, même les terminaux qu'un utilisateur réel n'utiliserait jamais ou très rarement.

C'est là que les automatisations de sécurité AWS WAF entre en jeu : vous pouvez déployer la solution en un clic sur vos API HTTP existantes et les configurer pour détecter les comportements inhabituels dans votre application. Elles vous permettent même de créer un pot de miel qui peut être utilisé pour détecter les crawlers et les bots. La solution déploie une ACL Web AWS WAF, qui peut être directement associée à Amazon CloudFront, aux Application Load Balancers (ALB), à Amazon API Gateway et à AWS AppSync.

La solution étant bien documentée, vous pouvez facilement extraire des données pertinentes de ses composants pour les utiliser tout au long de votre charge de travail. Par exemple, vous pouvez demander à Amazon Athena une liste d'adresses IP suspectes au cours de la dernière heure. Ces données vous permettent de construire une liste d'inspection personnalisée qui peut être utilisée dans votre équilibrage d'équipes pour éloigner ces joueurs potentiellement malveillants de votre jeu, ou peut-être simplement les envoyer sur un serveur de jeu dédié, isolé de la base de joueurs amis.

En savoir plus sur la sécurité AWS WAF

Protéger votre jeu contre l'exposition involontaire des données

Protéger votre jeu contre l'exposition involontaire des données

Développez une solide culture de la sécurité, donnez-lui de l'importance et incluez tout le monde dans votre studio de jeu. Découvrez comment protéger vos jeux contre les violations de données.

Lire le blog » (Langue Français non garantie)

Protégez les informations d'identification de votre instance de serveur de jeu à l'aide d'Amazon GuardDuty

Protégez les informations d'identification de votre instance de serveur de jeu à l'aide d'Amazon GuardDuty

Protégez votre jeu, vos comptes AWS, vos charges de travail et les données stockées dans Amazon Simple Storage Service (Amazon S3) en surveillant en permanence les activités malveillantes et les comportements non autorisés avec Amazon GuardDuty.

En savoir plus » (langue Français non garantie)

Comment défendre les jeux contre les attaques DDoS

Comment défendre les jeux contre les attaques DDoS

Cet article traite des décisions d'architecture que vous pouvez prendre pour utiliser au mieux les capacités d'AWS en matière de prévention et d'atténuation des attaques par déni de service (DDoS).

Lire le blog » (Langue Français non garantie)

Comment configurer l'authentification des joueurs avec Amazon Cognito

Utilisation d'Amazon Cognito afin d'authentifier les joueurs pour un service backend de jeu

Amazon Cognito est un service rapide et simple d'authentification des joueurs et de gestion de l'identité pour vos jeux. 

Lire le blog » (Langue Français non garantie)

Innovez avec des partenaires clés du secteur

Découvrez des solutions et services de vente au détail « AWS for Games » sur mesure proposés par un vaste réseau de Partenaires AWS de pointe qui ont démontré leur expertise technique et leur savoir-faire dans l'accompagnement de clients dans la création de solutions sur AWS.

Crowdstrike

Nous bloquons les infractions.

Grâce à CrowdStrike, les clients tirent parti de la protection et des performances optimales, ainsi que de la valorisation immédiate de la plateforme Falcon native cloud.

En savoir plus sur CrowdStrike »
Denuvo by Irdeto

Protéger. Renouveler. Renforcer.

Le numéro 1 mondial de la protection des jeux et de la technologie antipiratage qui aide les éditeurs et les développeurs à sécuriser les jeux pour ordinateur, console et téléphone portable.

En savoir plus sur Denuvo by Irdeto »
Druva

Résilience des données multicouches

Assurez la sécurité et la conformité des données de vos joueurs et de vos jeux grâce à des sauvegardes en air gap et immuables, ainsi qu'à une réponse et restauration accélérée en cas de rançongiciel. 

En savoir plus sur Durva »
F5

Protégez PAC-MAN et ses amis

Les joueurs sont victimes de 14 millions de tentatives malveillantes par jour. Apprenez comment F5
sauve PAC-MAN et ses amis en protégeant plus de 4 milliards de transactions par semaine. 

En savoir plus sur F5 »
Foghorn

Mise à l’échelle mondiale sécurisée des jeux 24h/24, 7j/7 et 365j/an

Les architectures et les designs AWS automatisés, évolutifs et autoréparateurs sont le point fort de Foghorn. Avec des résultats impressionnants obtenus pour les plus grandes sociétés mondiales de jeux. 

En savoir plus sur Foghorn »
Lacework

Résilience des données multicouches

Avec Lacework, automatisez la sécurité de votre cloud de la création à l’exécution, et accélérez et développez votre empire en toute sécurité. Le jeu reconnaît le jeu. 

En savoir plus sur Lacework »

La surveillance des applications de jeu en toute simplicité avec Logz.io

Être capable de surveiller d'énormes quantités de données pour maintenir la visibilité de votre environnement peut faire la différence entre la victoire et le game over.

En savoir plus sur Logz.io »
Mission Cloud Services

Consulting AWS et services cloud gérés

Mission accélère la transformation du cloud d’entreprise en proposant une suite différenciée de consulting et de services cloud gérés flexibles. 

En savoir plus sur Mission »
Nasuni

Stockage sécurisé de fichiers dans le cloud pour les versions de jeu

Nasuni + AWS fournissent un système de stockage dynamique de fichiers dans le cloud pour partager de grandes versions de jeux en package entre les studios avec des fonctions de sauvegarde intégrée et de récupération de rançongiciel. 

En savoir plus sur Nasuni »
Parsec

Faites ce que vous avez à faire, où que vous soyez

Parsec vous donne accès à votre matériel en quelques secondes avec une latence quasi nulle et une précision d’entrée inégalée lorsque vous raccordez un clavier, une souris, une tablette ou encore une manette de jeu. Les flux vidéo sont fluides et harmonieux, avec une vidéo 4K à 60 ips aux couleurs vives sur jusqu’à 3 moniteurs en même temps. Oubliez que vous êtes ailleurs.

En savoir plus sur Parsec »
Paloalto Networks

Réussissez la conformité avec Prisma Cloud

Prisma Cloud facilite le parcours de Pokémon vers la conformité PCI avec une surveillance cohérente et des rapports en un clic.

En savoir plus sur Palo Alto Networks »
Slalom

Nous redéfinissons ce qui est possible

Les experts en jeux de Slalom ont aidé les AAA, les streamers et les studios de jeux uniques à exploiter pleinement les possibilités d’AWS pour améliorer et optimiser le gameplay et la sécurité.

En savoir plus sur Slalom »
Teradici

Développement de jeux hautes performances à distance

Profitez d’un développement de jeux à distance sécurisé, flexible, à hautes performances et à faible latence sur le cloud avec la même expérience utilisateur que si vous étiez dans le studio.

En savoir plus sur Teradici »

Ressources

La création d'un jeu présente des défis différents par rapport à de nombreuses applications. Trouvez la documentation AWS et les exemples spécifiques aux jeux, les architectures de référence, et plus encore pour vous aider à créer votre jeu dans le cloud.

Livre blanc sur les DDoS

Livre blanc sur la sécurité générale d'AWS

Plan de formation gratuit à la sécurité AWS

AWS Foundations : sécurisation de votre cloud AWS

Centre d'ateliers sur la sécurité

Guide de sécurité accéléré créé par AWS T&C

Démarrez vos solutions de sécurité ici

Offrir une expérience sûre et sécurisée à nos clients est essentiel au succès et à la croissance de nos jeux et de nos activités, mais il n'est pas toujours facile de savoir par où commencer pour implémenter des solutions et des bonnes pratiques. Nous avons regroupé quelques étapes clés du
processus pour vous aider à démarrer. 

Étape 1

« Tout commence par un modèle de menace ».

Travaillez sur la modélisation des menaces et, lorsque vous atteignez le point 9 de l'article, considérez également l'équilibre entre les risques et les frais généraux. Le risque se divise en risque résiduel (considéré comme faisant partie du « risque lié à l'activité commerciale ») et risque matériel (qui nécessite l'application de contrôles compensatoires pour le transformer en risque résiduel). Comme le décrit l'article, élaborez et classez vos politiques, vos contrôles techniques et procéduraux afin d'atténuer les risques à votre satisfaction (en intégrant les contrôles issus des exigences de la réglementation et de la législation, que vous devrez peut-être élaborer à partir des interprétations de votre équipe juridique), et mettez en correspondance ces contrôles avec les services et les fonctionnalités qui peuvent contribuer à leur réalisation. 

Pour vous aider à créer ce mappage, utilisez ce qui suit : 

Étape 2

Bien qu'il existe des fonctionnalités que vous voudrez fournir vous-même en utilisant votre propre code, les services AWS et potentiellement du code open source, utilisez vos politiques et votre cadre de contrôle pour identifier les partenaires que vous avez l'intention d'engager en vue de fournir les fonctions que vous ne voulez pas avoir à gérer, ou qui sont en dehors du champ d'application des services AWS. Par exemple, si votre jeu nécessite que les utilisateurs s'authentifient auprès de votre environnement, quels fournisseurs d'identité fédérée comptez-vous prendre en charge ? 

Si vous utilisez EC2 de telle sorte que votre cadre de contrôle vous oblige à implémenter des outils contre les logiciels malveillants sur l'instance au-delà des profils de capacité SELinux, quels sont les outils disponibles sur AWS Marketplace pour répondre à vos besoins, en gardant à l'esprit que vous pouvez avoir besoin de mettre à l'échelle automatiquement des groupes d'instances tant à la hausse qu'à la baisse ? 

Étape 3

À moins que vous ne commenciez tout juste à explorer AWS en tant qu'amateur ou pendant votre temps libre, vous aurez besoin d'un environnement multicomptes bien conçu pour apprendre, développer, créer, tester et déployer, tout en séparant les différents environnements et les données qu'ils contiennent de manière appropriée les uns des autres. 

Passez en revue l'organisation de votre environnement AWS à l'aide de plusieurs comptes (langue Français non garantie) pour concevoir votre structure multicomptes. Certains types de jeux peuvent consommer beaucoup de ressources non clientes. Si le vôtre en fait partie, réfléchissez à la manière dont votre environnement pourrait devoir se mettre à l'échelle rapidement lorsque votre jeu deviendra populaire. La manière de procéder dépend des types de services AWS sur lesquels votre jeu est hébergé, mais veillez toujours à respecter les quotas de service par compte. Lorsque votre cadre de contrôle l'exige, déployez des mesures d'atténuation des attaques DDoS à l'échelle de l'organisation, comme indiqué dans le livre blanc AWS Best Practices for DDoS Resiliency (langue Français non garantie).

 

 

Étape 4

Vous êtes maintenant prêt à définir et à appliquer votre stratégie de balisage dans la politique de l'organisation (consultez les politiques relatives aux balises), et à configurer votre cadre de surveillance et de réponse aux incidents en fonction de vos politiques et de votre modèle de menace, y compris la suppression des résultats qui peuvent ne pas répondre à vos besoins spécifiques. 

En ce qui concerne les recommandations relatives au cadre de réponse aux incidents, consultez ce guide de réponse aux incidents de sécurité AWS (langue Français non garantie). Des exemples de runbooks pour des scénarios d'incidents spécifiques sont disponibles sur GitHub

Lorsque la politique de réponse que vous avez choisie inclut des activités qui peuvent être automatisées en fonction des événements de surveillance, consultez le guide de mise en œuvre de la réponse et de la correction automatisées d'AWS Security Hub (langue Français non garantie) pour découvrir le cadre et l'ensemble d'automatisation qui vous aideront à y parvenir. 

Une fois que vous aurez effectué tout ce qui précède, créez vos pipelines CI/CD et intégrez les outils de sécurité (analyse statique, analyse des dépendances, environnement de test de pénétration, etc.) nécessaires à votre cadre de contrôle. Ensuite, vous êtes prêt à télécharger vos images de base dorées (le cas échéant) et votre code de jeu, et à commencer à créer, tester et déployer votre jeu !