{"id":60517,"date":"2018-01-30T10:56:23","date_gmt":"2018-01-30T18:56:23","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=60517"},"modified":"2018-01-30T10:56:23","modified_gmt":"2018-01-30T18:56:23","slug":"10-points-cles-pour-bien-securiser-les-charges-de-travail-sur-le-cloud-public","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/01\/10-points-cles-pour-bien-securiser-les-charges-de-travail-sur-le-cloud-public\/?lang=fr","title":{"rendered":"10 Points Cl\u00e9s Pour Bien S\u00e9curiser Les Charges De Travail Sur Le Cloud Public"},"content":{"rendered":"<p>Le passage au cloud public offre aux organisations une plus grande agilit\u00e9, flexibilit\u00e9 et adaptabilit\u00e9. Toutefois l\u2019augmentation du nombre d\u2019organisations qui transf\u00e8rent des charges de travail critiques vers le cloud public augmente \u00e9galement le potentiel de risque de vol des donn\u00e9es, des propri\u00e9t\u00e9s intellectuelles et des ressources informatiques par des pirates.<\/p>\n<p>Le texte ci-dessous r\u00e9sume dans les grandes lignes trois points essentiels \u00e0 prendre en compte pour s\u00e9curiser des charges de travail sur le cloud public. <a href=\"http:\/\/go.paloaltonetworks.com\/LeCloudPublic\">T\u00e9l\u00e9chargez le livre blanc\u00a0<\/a>pour consulter la liste d\u00e9taill\u00e9e des 10\u00a0points cl\u00e9s \u00e0 prendre en consid\u00e9ration.<\/p>\n<p style=\"padding-left: 60px;\">1.<strong> Adopter le mod\u00e8le de s\u00e9curit\u00e9 partag\u00e9e<\/strong>\u00a0: Le fournisseur de service cloud assure la s\u00e9curit\u00e9 de l\u2019infrastructure, mais les utilisateurs sont responsables de la s\u00e9curit\u00e9 de leurs propres applications et donn\u00e9es pr\u00e9sentes sur le cloud. De bonnes pratiques de s\u00e9curisation doivent donc \u00eatre mises en place pour s\u00e9curiser les charges de travail dans le cloud et emp\u00eacher d\u2019\u00e9ventuelles pertes de donn\u00e9es et de propri\u00e9t\u00e9s intellectuelles exactement comme si elles \u00e9taient stock\u00e9es sur site.<\/p>\n<p style=\"padding-left: 60px;\"><div style=\"max-width:100%\" data-width=\"800\"><span class=\"ar-custom\" style=\"padding-bottom:36.38%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"size-full wp-image-60520 alignnone lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/01\/CloudSharedResponsibility.png\" alt=\"CloudSharedResponsibility\" width=\"800\" height=\"291\" \/><\/span><\/div><\/p>\n<p style=\"padding-left: 60px;\">2.<strong> Travaillez de concert avec les \u00e9quipes commerciales et le DevOps le plus t\u00f4t possible<\/strong>\u00a0: Les \u00e9quipes de s\u00e9curit\u00e9 et les \u00e9quipes commerciales telles que le DevOps devraient collaborer, notamment au cours des phases initiales des projets de cloud public, pour s\u2019assurer de la prise en compte de tous les besoins de d\u00e9veloppement et du maintien d\u2019une posture de s\u00e9curit\u00e9 saine.<\/p>\n<p style=\"padding-left: 60px;\">3.<strong> Ayez conscience de votre potentielle exposition<\/strong>\u00a0: Surveillez l\u2019usage du cloud public, assurez-vous de la bonne configuration de l\u2019environnement, renforcez l\u2019authentification \u00e0 deux facteurs et verrouillez convenablement l\u2019acc\u00e8s Secure Shell (SSH) pour gagner en visibilit\u00e9 et minimiser une potentielle exposition li\u00e9e au \u00ab\u00a0Shadow IT\u00a0\u00bb.<\/p>\n<p>Lire la liste compl\u00e8te de nos\u00a0<a href=\"http:\/\/go.paloaltonetworks.com\/LeCloudPublic\">10\u00a0points cl\u00e9s pour bien s\u00e9curiser les charges de travail sur le cloud public.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le passage au cloud public offre aux organisations une plus grande agilit\u00e9, flexibilit\u00e9 et adaptabilit\u00e9. Toutefois l\u2019augmentation du nombre d\u2019organisations qui transf\u00e8rent des charges de travail critiques vers le cloud public augmente &hellip;<\/p>\n","protected":false},"author":226,"featured_media":60532,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[5293,5290],"coauthors":[2416],"class_list":["post-60517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee","tag-cloud-public","tag-cybersecurite"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/01\/CloudSharedResponsibility.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/226"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=60517"}],"version-history":[{"count":2,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60517\/revisions"}],"predecessor-version":[{"id":60595,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60517\/revisions\/60595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/60532"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=60517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=60517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=60517"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=60517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}