Sommaire

Évolution de la sécurisation

Cet ouvrage traite tout particulièrement de l’aspect externalisation des données vers le Cloud. Il est donc essentiellement question de la sécurité des données échangées au travers des différents réseaux. Toutefois, il ne faut surtout pas croire que, parce que les données sont placées à l’extérieur, la responsabilité est également déportée sur le prestataire de Cloud. Le souci principal doit toujours être de surveiller ses infrastructures et faire en sorte que les services fournis soient redondés, au travers de systèmes virtuels et de clusters. Les moyens mis en place ne doivent jamais être limités, ni dans le temps ni pécuniairement. Il est même primordial de consacrer du temps à la veille technologique pour pouvoir anticiper et profiler les futures attaques, tout en analysant les journaux de traces. Les services externes ne doivent servir qu’à d’éventuels débordements et on doit toujours conserver le contrôle des déplacements effectués depuis ou vers les infrastructures du prestataire de Cloud.

Tout au long des chapitres, nous avons essayé de montrer comment sécuriser en profondeur son organisation informatique, en partant du plus bas : le niveau des serveurs, en remontant d’un niveau pour mettre en place de la sûreté de fonctionnement et finir par la sécurisation ...