Chez AWS, la sécurité dans le cloud est la priorité numéro 1. En tant que client d'AWS, vous bénéficiez d'un centre de données et d'une architecture réseau conçus pour répondre aux exigences des organisations les plus pointilleuses en termes de sécurité.

L'un des avantages du cloud AWS, c'est qu'il permet aux clients de faire évoluer leur niveau de sécurité et d'innover, tout en maintenant un environnement sécurisé. Les clients paient uniquement les services qu'ils utilisent, ce qui signifie qu'ils peuvent profiter du niveau de sécurité dont ils ont besoin, mais sans frais initiaux et pour un coût inférieur à celui d'un environnement sur site.

 

Notre projet aurait pris des semaines, voire des mois dans nos data centers pour atteindre le même niveau de service et de sécurité que propose AWS
Hugues Gendre DSI

Plus de contrôles et une meilleure confidentialité – le tout à moindre coût

Cloud computing sécurisé

Protection des données

L'infrastructure AWS met en place des dispositifs de protection efficaces pour assurer la confidentialité des clients. Toutes les données sont stockées dans des data centers AWS hautement sécurisés.

Conformité AWS

Respect des exigences en matière de conformité

AWS gère des dizaines de programmes de conformité dans son infrastructure. Cela signifie que certaines de vos exigences sont déjà respectées.

Réduction des coûts

Economies conséquentes

Réduisez les coûts en utilisant les data centers AWS. Maintenez le plus haut niveau de sécurité sans avoir à gérer votre propre installation.

Dimensionnement rapide

Mise à l'échelle rapide

La sécurité s'adapte à votre niveau d'utilisation du cloud AWS. Quelle que soit la taille de votre entreprise, l'infrastructure AWS est conçue pour protéger vos données.

  • Sécurité de l’infrastructure

    AWS propose plusieurs fonctionnalités et services de sécurité pour renforcer la confidentialité et contrôler l’accès au réseau. L’on peut citer :

    • Les pare-feu réseau basés sur Amazon VPC et les fonctionnalités de pare-feu d’applications Web dans AWS WAF vous permettent de créer des réseaux privés et de contrôler l’accès à vos instances et applications.
    • Le chiffrement des données contrôlées par les clients en transit avec TLS pour tous les services.
    • Les options de connectivité autorisant les connexions privées, ou dédiées, depuis votre bureau ou votre environnement sur site.
    • Le chiffrement automatique de tous les trafics sur les réseaux mondiaux et régionaux AWS entre les installations sécurisées par AWS
    Sécurité de l’infrastructure dans le cloud
  • Atténuation des DDoS

    En matière de cloud, la disponibilité revêt une importance capitale. Les clients AWS bénéficient des services et technologies AWS, conçus dès le départ pour être résilients face aux attaques DDoS.

    Il est possible de combiner plusieurs services AWS pour mettre en place une stratégie de défense pointue et empêcher les attaques DDoS. Les services intègrent un mécanisme de réponse automatique aux attaques DDoS afin de réduire au minimum le temps nécessaire pour limiter les impacts.

    Découvrez comment utiliser les technologies AWS, telles que Auto Scaling, Amazon CloudFront et Amazon Route 53 pour aider à minimiser les risques d’attaques par déni de service distribué.

    En savoir plus sur DDoS »





     

     

    Chiffrement des données
  • Chiffrement des données

    AWS vous permet d’ajouter une couche de sécurité supplémentaire à vos données au repos dans le cloud, grâce à des fonctionnalités de chiffrement évolutives et efficaces. Cela inclut :

    • Des capacités de chiffrement de données disponibles sur les services AWS de stockage et de base de données, notamment EBS, S3, Glacier, Oracle RDS, SQL Server RDS et Redshift
    • Des possibilités flexibles de gestion des clés, notamment AWS Key Management Service, qui permettent de choisir entre confier la gestion des clés de chiffrement à AWS et garder le contrôle complet de ses propres clés
    • les files d’attente de messages chiffrés pour la transmission de données sensibles en utilisant le chiffrement côté serveur (SSE) pour Amazon SQS
    • Des options de stockage matériel et dédié de clés cryptographiques à l’aide d’AWS CloudHSM, qui permettent de répondre aux exigences de conformité


    De plus, AWS propose des API permettant d’intégrer le chiffrement et la protection des données à n’importe quel service développé ou déployé dans un environnement AWS.

    Chiffrement des données
  • Inventaire et configuration

    AWS propose différents outils pour vous permettre d’aller vite tout en assurant la conformité de vos ressources cloud avec les normes organisationnelles et les bonnes pratiques en vigueur. Cela inclut :

    • Un service d’évaluation de la sécurité, Amazon Inspector, détecte automatiquement toute vulnérabilité ou tout écart par rapport aux bonnes pratiques dans les applications, y compris dans les réseaux, systèmes d’exploitation et systèmes de stockage associés qui peuvent être affectés
    • Outils de déploiement pour gérer la création et la mise hors service des ressources AWS selon les normes de l’organisation
    • Outils d’inventaire et de gestion de la configuration, notamment AWS Config, visant à identifier les ressources AWS, puis suivre et gérer les modifications qui y sont apportées avec le temps
    • Outils de définition et de gestion de modèles, notamment AWS CloudFormation, servant à créer des environnements préconfigurés standard
    Inventaire dans le cloud
  • Surveillance et journalisation

    AWS fournit des outils et fonctionnalités qui vous permettent de savoir exactement ce qui se passe au sein de votre environnement AWS. Cela inclut :

    • Visibilité complète des appels d’API via AWS CloudTrail, y compris qui, quoi, quand et où ces appels ont été faits
    • Options d’agrégation des journaux pour simplifier les enquêtes et les rapports de conformité
    • Notifications d’alerte via Amazon CloudWatch quand des événements spécifiques surviennent ou quand les seuils sont dépassés


    Ces outils et fonctionnalités vous apportent la visibilité dont vous avez besoin pour détecter les problèmes avant qu’ils n’affectent vos activités, ainsi que pour améliorer la sécurité et réduire le profil de risque de votre environnement.




    Surveillance et journalisation
  • Gestion des identités et des accès

    AWS vous offre des fonctionnalités servant à définir, appliquer et gérer des politiques d’accès utilisateurs pour tous les services AWS. Cela inclut :

    • AWS Identity and Access Management (IAM) permet de définir les comptes utilisateurs et leurs autorisations d’accès aux différentes ressources AWS.
    • AWS Multi-Factor Authentication pour les comptes disposant de droits, avec la possibilité d’intégrer des authentificateurs matériels.
    • AWS Directory Service permet d’intégrer et de fédérer des annuaires d’entreprise pour réduire les coûts administratifs et améliorer l’expérience des utilisateurs finaux.

    AWS propose une fonctionnalité native d’intégration de la gestion des identités et des accès pour nombre de ses services, ainsi que l’intégration d’API avec vos propres applications ou services.


    Inventaire dans le cloud
  • Réalisation de tests d’intrusion

    AWS teste son infrastructure en continu. Les résultats sont résumés dans nos rapports de conformité. Les clients AWS peuvent effectuer des évaluations de sécurité ou des tests de pénétration par rapport à leur propre infrastructure AWS sans autorisation au préalable pour un certain nombre de services clés, consultez notre section Réalisation de tests d'intrusion pour plus d'informations.

    Inventaire dans le cloud

Bénéficiez du soutien de notre réseau de support étendu à chaque étape du processus

Des analyses en temps réel via AWS Trusted Advisor

Support et conseil actifs via le gestionnaire technique du compte (GTC)

En savoir plus »

Profitez de conseils stratégiques pour créer des solutions de sécurité approfondies

Détectez et corrigez les problèmes de sécurité à l'aide du modèle d'opérations de sécurité

En savoir plus »

Le Cloud AWS gère 66 zones de disponibilité dans 21 régions géographiques dans le monde. Des plans ont été annoncés avec 12 zones de disponibilité et 4 régions supplémentaires à Bahreïn, au Cap, à Jakarta et à Milan. 

Régions et nombre de zones de disponibilité

USA Est
Virginie du Nord (6), Ohio (3)

USA Ouest
Californie du Nord (3), Oregon (4)

Asie-Pacifique
Hong Kong SAR (3), Mumbai (3), Osaka-Local (1), Séoul (3), Singapour (3), Sydney (3), Tokyo (4) 

Canada
Centre (2*)

*Dans la région métropolitaine de Montréal

Chine continentale
Beijing (2), Ningxia (3)

Europe
Francfort (3), Irlande (3), Londres (3), Paris (3)
Stockholm (3)

Amérique du Sud
São Paulo (3)

GovCloud (US)
USA Est (3), USA Ouest (3)

Nouvelles régions (bientôt disponibles)

Bahreïn

Le Cap

Jakarta

Milan


Amélioration de la continuité avec la réplication entre régions

En plus de répliquer des applications et des données sur plusieurs centres de données de la même région à l'aide des zones de disponibilité, vous pouvez également choisir d'améliorer la redondance et la tolérance aux pannes en répliquant les données entre les régions.

Respect des exigences en matière de conformité et de résidence des données

Vous gardez le contrôle total et l'entière propriété de la région dans laquelle vos données sont physiquement situées. Il est donc facile de répondre aux exigences régionales de conformité et de résidence des données.

Protection des données grâce au chiffrement sur le réseau mondial

Toutes les données circulant sur le réseau mondial AWS qui interconnectent nos centres de données et nos régions sont chiffrées automatiquement au niveau de la couche physique avant de quitter nos installations sécurisées. Des couches de chiffrement supplémentaires existent également : par exemple, pour tout le trafic de l'appairage de VPC entre régions et les connexions TLS client ou de service à service.

Consacrez moins de temps à la conformité et plus de temps à la gestion de votre entreprise

Les partenaires APN offrent plusieurs centaines de produits de pointe qui sont comparables, identiques ou s'intègrent aux contrôles existants dans vos environnements sur site. Ces produits complètent les services AWS existants pour vous permettre de déployer une architecture de sécurité intégrale et une expérience plus homogène sur votre cloud et vos environnements sur site.

Un haut niveau de confidentialité des données

Amazon sait combien ses clients sont attachés aux questions de confidentialité et de sécurité des données. C'est pourquoi nous optimisons notre travail pour répondre à ces problématiques de manière satisfaisante.

Contactez-nous »