Vous êtes sur la page 1sur 3

Les volets du contrat fournisseur Cloud

1. Localisation
2. SLA et ISO
3. Audit
4. S�curit�
5. Disponibilit�
6. R�versibilit�/portabilit�
7. Sous-traitants
8. Tra�abilit�
9. R�siliation et �limination
10. Notifications

une strat�gie de sortie du Cloud correspond � la mise en place d�un plan


d'entreprise pour garantir que les services et les solutions d�ploy�s su lors de la
construction de votre strat�gie de sortie du Cloud :
? L'inventaire des plateformes
? L'infrastructure open source et portabilit�
? Multi-Cloud d�s le d�but
? Blocage entreprise

? iSO 7498-2 : Elle d�finit l'exigence en mati�re de s�curit� sur des th�mes
comme : l'identification, les autorisations,la confidentialit�, la disponibilit�,
l'int�grit� et la non-r�pudiation.

? HIPAA : Une application de sant� qui traite des informations m�dicales prot�g�es
doit respecter la r�gle de protection de la vie priv�e et la r�gle de s�curit�
pr�vues par
la loi am�ricaine HIPAA

La console de gestion de la s�curit� Cloud correspond � un ensemble d�outils mises


� la disposition des clients par les fournisseurs Cloud qui couvrent les deux
grands piliers de la s�curit� Cloud : (CWPP) et (CSPM).

Le chiffrement au repos consiste � chiffrer les donn�es stock�es sur un dispositif


de stockage pour prot�ger ces donn�es contre l'acc�s non autoris�. C'est important
pour la s�curit� des donn�es car cela prot�ge les informations confidentielles et
les donn�es personnelles stock�es contre les violations de s�curit� et les vols
physiques.

Les avantages du chiffrement au repos sont une protection constante pour les
donn�es stock�es et une mise en place facile, tandis que les inconv�nients sont un
ralentissement de l'acc�s aux donn�es et une absence de protection pour les donn�es
en transit.

Le chiffrement en transit prot�ge les donn�es pendant leur transfert entre des
dispositifs ou des serveurs. Le protocole le plus couramment utilis� est SSL/TLS.

Les risques li�s � la transmission de donn�es non chiffr�es sur un r�seau sont
l'interception, la lecture et la modification des donn�es par des tiers non
autoris�s, ainsi que la possibilit� de vol ou de corruption des donn�es en cas de
d�faillance des �quipements ou du r�seau.

La technique de masquage des donn�es consiste � remplacer les donn�es r�elles par
des donn�es fictives ou modifi�es dans le but de prot�ger les donn�es sensibles
contre les violations de s�curit�. Elle est importante pour la protection des
donn�es car elle permet de minimiser l'acc�s non autoris� aux donn�es sensibles,
tout en permettant aux utilisateurs autoris�s d'acc�der aux donn�es dont ils ont
besoin.
Les principaux types de masquage des donn�es sont le masquage complet, le masquage
partiel, la substitution, la pseudonymisation et la tokenisation. Le masquage
complet consiste � remplacer les donn�es r�elles par des donn�es fictives, tandis
que le masquage partiel ne masque qu'une partie des donn�es. La substitution
remplace les donn�es par d'autres donn�es, tandis que la pseudonymisation remplace
les donn�es par un pseudonyme. La tokenisation consiste � remplacer les donn�es par
un jeton unique qui peut �tre utilis� pour retrouver les donn�es d'origine.

Le masquage des donn�es peut �tre utilis� pour prot�ger les informations
personnelles des utilisateurs en rempla�ant les donn�es sensibles, telles que les
noms, les adresses et les num�ros de s�curit� sociale, par des donn�es fictives ou
modifi�es. Cela permet de minimiser le risque de vol ou de divulgation de ces
informations sensibles.

Les d�fis associ�s � la mise en �uvre du masquage des donn�es dans un environnement
d'entreprise comprennent la complexit� de la configuration, la gestion des
identifiants de masquage, la n�cessit� de g�rer plusieurs types de masquage pour
diff�rentes applications et la gestion des performances

Il est important de sauvegarder r�guli�rement les donn�es de votre entreprise pour


assurer leur disponibilit� en cas de sinistre, tels qu'un piratage informatique,
une panne mat�rielle ou une catastrophe naturelle. Les sauvegardes r�guli�res
permettent �galement de prot�ger les donn�es contre la perte ou la corruption.

Les principales techniques de sauvegarde des donn�es sont la sauvegarde compl�te,


la sauvegarde incr�mentielle et la sauvegarde diff�rentielle. La sauvegarde
compl�te consiste � sauvegarder l'int�gralit� des donn�es � chaque fois, tandis que
la sauvegarde incr�mentielle ne sauvegarde que les modifications apport�es depuis
la derni�re sauvegarde et la sauvegarde diff�rentielle ne sauvegarde que les
modifications apport�es depuis la derni�re sauvegarde compl�te.

Pour minimiser le temps de r�cup�ration des donn�es en cas d'incident de s�curit�,


il est important de mettre en place un plan de reprise d'activit� (PRA) et de
s'assurer que les sauvegardes sont stock�es sur des supports fiables et hors site.
Il est �galement conseill� de tester r�guli�rement les sauvegardes pour s'assurer
qu'elles peuvent �tre restaur�es en cas de besoin.

Une mauvaise gestion des sauvegardes de donn�es peut entra�ner une perte de
donn�es, une indisponibilit� prolong�e des services, une violation de la
confidentialit� des donn�es et une non-conformit� aux r�glementations en vigueur.
Cela peut �galement affecter la r�putation de l'entreprise et entra�ner des pertes
financi�res

Partie 3 - QCM :
b) Le chiffrement des donn�es lorsqu'elles sont transmises sur un r�seau.
a) Une technique de s�curit� qui rend les donn�es illisibles pour les tiers.
b) Pour minimiser le temps de r�cup�ration des donn�es en cas de perte de donn�es.
c) Un environnement Cloud priv� accessible uniquement par une entreprise ou une
organisation.
c) Les deux r�ponses ci-dessus.
a) En rempla�ant les donn�es sensibles par des donn�es fictives ou anonymis�es.
c) Les deux r�ponses ci-dessus.
a) Avantages : renforcement de la s�curit�, Inconv�nients : augmentation de la
complexit� et de la gestion.
c) Les erreurs de configuration, les vuln�rabilit�s de logiciel, les erreurs de
gestion.
c) Les deux r�ponses ci-dessus.

Vous aimerez peut-être aussi