Chez AWS, la sécurité dans le cloud est notre priorité numéro 1. En tant que client d'AWS, vous bénéficiez d'un centre de données et d'une architecture réseau conçus pour répondre aux exigences des organisations les plus pointilleuses en termes de sécurité.

L'un des avantages du cloud AWS, c'est qu'il permet aux clients de faire évoluer leur niveau de sécurité et d'innover, tout en maintenant un environnement sécurisé. Les clients paient uniquement les services qu'ils utilisent, ce qui signifie qu'ils peuvent profiter du niveau de sécurité dont ils ont besoin, mais sans frais initiaux et pour un coût inférieur à celui d'un environnement sur site.

 

Notre projet aurait pris des semaines, voire des mois dans nos data centers pour atteindre le même niveau de service et de sécurité que propose AWS
Hugues Gendre DSI

Plus de contrôles et une meilleure confidentialité – le tout à moindre coût

Cloud computing sécurisé

Protection des données

L'infrastructure AWS met en place des dispositifs de protection efficaces pour assurer la confidentialité des clients. Toutes les données sont stockées dans des data centers AWS hautement sécurisés.

Conformité AWS

Respect des exigences en matière de conformité

AWS gère des dizaines de programmes de conformité dans son infrastructure. Cela signifie que certaines de vos exigences sont déjà respectées.

Réduction des coûts

Economies conséquentes

Réduisez les coûts en utilisant les data centers AWS. Maintenez le plus haut niveau de sécurité sans avoir à gérer votre propre installation.

Dimensionnement rapide

Mise à l'échelle rapide

La sécurité s'adapte à votre niveau d'utilisation du cloud AWS. Quelle que soit la taille de votre entreprise, l'infrastructure AWS est conçue pour protéger vos données.

  • Sécurité de l’infrastructure

    AWS propose plusieurs fonctionnalités et services de sécurité pour renforcer la confidentialité et contrôler l’accès au réseau. L’on peut citer :

    • Les pare-feu réseau basés sur Amazon VPC et les fonctionnalités de pare-feu d’applications Web dans AWS WAF vous permettent de créer des réseaux privés et de contrôler l’accès à vos instances et applications.
    • Le chiffrement des données en transit avec TLS pour tous les services.
    • Les options de connectivité autorisant les connexions privées, ou dédiées, depuis votre bureau ou votre environnement sur site.

     





    Sécurité de l’infrastructure dans le cloud
  • Atténuation des DDoS

    En matière de cloud, la disponibilité revêt une importance capitale. Les clients AWS bénéficient des services et technologies AWS, conçus dès le départ pour être résilients face aux attaques DDoS.

    Il est possible de combiner plusieurs services AWS pour mettre en place une stratégie de défense pointue et empêcher les attaques DDoS. Les services intègrent un mécanisme de réponse automatique aux attaques DDoS afin de réduire au minimum le temps nécessaire pour limiter les impacts.

    Découvrez comment utiliser les technologies AWS, telles que Auto Scaling, Amazon CloudFront et Amazon Route 53 pour aider à minimiser les risques d’attaques par déni de service distribué.

    En savoir plus sur DDoS »





     

     

    Chiffrement des données
  • Chiffrement des données

    AWS vous permet d’ajouter une couche de sécurité supplémentaire à vos données au repos dans le cloud, grâce à des fonctionnalités de chiffrement évolutives et efficaces. Cela inclut :

    • Des capacités de chiffrement de données disponibles sur les services AWS de stockage et de base de données, notamment EBS, S3, Glacier, Oracle RDS, SQL Server RDS et Redshift
    • Des possibilités flexibles de gestion des clés, notamment AWS Key Management Service, qui permettent de choisir entre confier la gestion des clés de chiffrement à AWS et garder le contrôle complet de ses propres clés
    • les files d’attente de messages chiffrés pour la transmission de données sensibles en utilisant le chiffrement côté serveur (SSE) pour Amazon SQS
    • Des options de stockage matériel et dédié de clés cryptographiques à l’aide d’AWS CloudHSM, qui permettent de répondre aux exigences de conformité


    De plus, AWS propose des API permettant d’intégrer le chiffrement et la protection des données à n’importe quel service développé ou déployé dans un environnement AWS.

    Chiffrement des données
  • Inventaire et configuration

    AWS propose différents outils pour vous permettre d’aller vite tout en assurant la conformité de vos ressources cloud avec les normes organisationnelles et les bonnes pratiques en vigueur. Cela inclut :

    • Un service d’évaluation de la sécurité, Amazon Inspector, détecte automatiquement toute vulnérabilité ou tout écart par rapport aux bonnes pratiques dans les applications, y compris dans les réseaux, systèmes d’exploitation et systèmes de stockage associés qui peuvent être affectés
    • Outils de déploiement pour gérer la création et la mise hors service des ressources AWS selon les normes de l’organisation
    • Outils d’inventaire et de gestion de la configuration, notamment AWS Config, visant à identifier les ressources AWS, puis suivre et gérer les modifications qui y sont apportées avec le temps
    • Outils de définition et de gestion de modèles, notamment AWS CloudFormation, servant à créer des environnements préconfigurés standard
    Inventaire dans le cloud
  • Surveillance et journalisation

    AWS fournit des outils et fonctionnalités qui vous permettent de savoir exactement ce qui se passe au sein de votre environnement AWS. Cela inclut :

    • Visibilité complète des appels d’API via AWS CloudTrail, y compris qui, quoi, quand et où ces appels ont été faits
    • Options d’agrégation des journaux pour simplifier les enquêtes et les rapports de conformité
    • Notifications d’alerte via Amazon CloudWatch quand des événements spécifiques surviennent ou quand les seuils sont dépassés


    Ces outils et fonctionnalités vous apportent la visibilité dont vous avez besoin pour détecter les problèmes avant qu’ils n’affectent vos activités, ainsi que pour améliorer la sécurité et réduire le profil de risque de votre environnement.




    Surveillance et journalisation
  • Gestion des identités et des accès

    AWS vous offre des fonctionnalités servant à définir, appliquer et gérer des politiques d’accès utilisateurs pour tous les services AWS. Cela inclut :

    • AWS Identity and Access Management (IAM) permet de définir les comptes utilisateurs et leurs autorisations d’accès aux différentes ressources AWS.
    • AWS Multi-Factor Authentication pour les comptes disposant de droits, avec la possibilité d’intégrer des authentificateurs matériels.
    • AWS Directory Service permet d’intégrer et de fédérer des annuaires d’entreprise pour réduire les coûts administratifs et améliorer l’expérience des utilisateurs finaux.

    AWS propose une fonctionnalité native d’intégration de la gestion des identités et des accès pour nombre de ses services, ainsi que l’intégration d’API avec vos propres applications ou services.


    Inventaire dans le cloud
  • Réalisation de tests d’intrusion

    Veuillez remplir et envoyer le Formulaire de demande de test d’intrusion/de vulnérabilité AWS pour demander l’autorisation d’effectuer un test d’intrusion en direction ou en provenance de n’importe quelle ressource AWS. Quelques remarques importantes au sujet des demandes de test d’intrusion :

    • Une autorisation est requise pour tous les tests d’intrusion.
    • Pour demander une autorisation, vous devez vous connecter au portail AWS avec les informations d’identification racines associées aux instances que vous souhaitez tester, sans quoi le formulaire ne sera pas correctement prérempli. Si vous avez engagé une tierce partie pour réaliser votre test, nous vous suggérons de remplir d’abord le formulaire, puis d’avertir ce tiers une fois que nous vous avons donné notre autorisation.
    • Notre politique vous autorise uniquement à tester les instances EC2 et RDS qui vous appartiennent. Tout test portant sur d’autres services AWS ou sur des ressources appartenant à AWS est interdit.
    • Actuellement, notre politique ne permet pas de tester les instances RDS de type small ou micro. Il est également interdit de tester les instances EC2 de type m1.small ou t1.micro. Cette mesure vise à empêcher tout impact négatif sur le rendement des ressources susceptibles d’être partagées avec d’autres clients.
    Inventaire dans le cloud

Bénéficiez du soutien de notre réseau de support étendu à chaque étape du processus

Des analyses en temps réel via AWS Trusted Advisor

Support et conseil actifs via le gestionnaire technique du compte (GTC)

En savoir plus »

Profitez de conseils stratégiques pour créer des solutions de sécurité approfondies

Détectez et corrigez les problèmes de sécurité à l'aide du modèle d'opérations de sécurité

En savoir plus »

Le cloud AWS gère 60 zones de disponibilité dans 20 régions géographiques autour du monde. Des plans ont été annoncés concernant 12 zones de disponibilité et 4 régions supplémentaires au Bahreïn, le Cap, à Hong Kong (Région administrative spéciale chinoise) et à Milan.

Infrastructure mondiale AWS
Région de l'infrastructure

Région et nombre de zones de disponibilité

USA Est
Virginie du Nord (6), Ohio (3)

USA Ouest
Californie du Nord (3), Oregon (3)

Asie-Pacifique
Mumbai (2), Séoul (2), Singapour (3), Sydney (3), Tokyo (4), Osaka-Local (1)

Canada
Centre (2)

Chine
Beijing (3), Ningxia (2)

Europe
Francfort (3), Irlande (3), Londres (3), Paris (3), Stockholm (3)

Amérique du Sud
São Paulo (3)

GovCloud (US)
USA Est (3), USA Ouest (3)

Région bientôt disponible

Nouvelle région (bientôt disponible)

Bahreïn

Le Cap

Hong Kong (Région administrative spéciale chinoise)

Milan


Amélioration de la continuité avec la réplication entre régions

En plus de répliquer des applications et des données sur plusieurs centres de données de la même région à l'aide des zones de disponibilité, vous pouvez également choisir d'améliorer la redondance et la tolérance aux pannes en répliquant les données entre les régions.

Respect des exigences en matière de conformité et de résidence des données

Vous gardez le contrôle total et l'entière propriété de la région dans laquelle vos données sont physiquement situées. Il est donc facile de répondre aux exigences régionales de conformité et de résidence des données.

Expansion géographique

Le cloud AWS a annoncé des plans pour 12 zones de disponibilité et 4 régions supplémentaires au Bahreïn, à Hong Kong (Région administrative spéciale chinoise), en Suède et dans une deuxième région AWS GovCloud aux États-Unis.

Consacrez moins de temps à la conformité et plus de temps à la gestion de votre entreprise

Les partenaires APN offrent plusieurs centaines de produits de pointe qui sont comparables, identiques ou s'intègrent aux contrôles existants dans vos environnements sur site. Ces produits complètent les services AWS existants pour vous permettre de déployer une architecture de sécurité intégrale et une expérience plus homogène sur votre cloud et vos environnements sur site.

Un haut niveau de confidentialité des données

Amazon sait combien ses clients sont attachés aux questions de confidentialité et de sécurité des données. C'est pourquoi nous optimisons notre travail pour répondre à ces problématiques de manière satisfaisante.

Contactez-nous »