En ce qui concerne la sécurité, chacun des fournisseurs de services de cloud public hyperscale travaille selon une conception d’obligation distribuée. Même s’il existe de légères variations d’un fournisseur à l’autre, l’infographie AWS répertoriée ci-dessous résume essentiellement la division des engagements client-entreprise dans le modèle IaaS. En ce qui concerne les versions PaaS et SaaS, limitez correctement les modifications (avec beaucoup plus de responsabilité pour le fournisseur). De nombreux sites Web qui gèrent des informations personnalisées sensibles, telles que les soins médicaux, le financement et les ressources humaines, pour n’en nommer que quelques-uns, sont soumis à des exigences réglementaires strictes concernant la protection des détails dépendants du cloud de la perte ou de l’accès non autorisé, chacun au repos, puis en transit. En général, la législation commune en matière de sécurité de l’information (GDPR) de l’Union européenne, entrée en vigueur en mai 2018, a établi une nouvelle référence internationale en accordant aux résidents de l’UE plus de privilèges que la manière dont leurs informations personnelles sont obtenues, sauvegardées et traitées. Alors que les entreprises de cloud computing ont passé beaucoup de temps dans les accréditations GDPR et de conformité de site, la meilleure responsabilité réside toujours entre les gestionnaires de données et les processeurs. Par conséquent, il y a beaucoup de risques à assurer la protection des possessions dépendantes du cloud d’une organisation, et de nombreuses caractéristiques du cloud peuvent lui permettre d’être plus difficile à identifier et à gérer les vulnérabilités de sécurité (par rapport aux infrastructures sur site). . En particulier, il pourrait être difficile de bien surveiller les infrastructures complexes multi-cloud et hybrides auxquelles les agences adorent actuellement (84% et ~ 60% en conséquence, sur la base du document 2019 RightScale mentionné ci-dessus). Partant de la conviction que l’information, c’est le pouvoir, la première chose à faire pour atténuer les menaces potentielles contre la protection du cloud consiste à bien les saisir, Référencement internet Lille car elles s’appliquent à votre entreprise. En utilisant cette expertise, voici plusieurs techniques de pointe qui vous permettent d’utiliser le cloud sans perte de stabilité.
Si vous êtes intéressé par LINK, veuillez consulter notre page d’accueil.