Quand on parle de sécurité de l’internet

En matière de sécurité, tous les fournisseurs de services de cloud computing à très grande échelle utilisent une version de responsabilité distribuée. Même s’il existe de légères différences d’un fournisseur à l’autre, l’infographie AWS ci-dessous résume assez bien la répartition des obligations entre l’acheteur et le fournisseur dans le modèle IaaS. En ce qui concerne les modèles PaaS et SaaS, meilleure agence seo Lille les limites sont modifiées en conséquence (avec davantage d’obligations vis-à-vis de l’entreprise). De nombreux noms de domaine qui gèrent des informations personnalisées hypersensibles, y compris les soins de santé, le financement et les ressources humaines, sont soumis à des exigences réglementaires strictes en matière de défense des données dépendant du cloud contre les dommages ou l’accès non autorisé. transit. Dans l’ensemble, le règlement de base sur la sécurité des informations de l’Union européenne, entré en vigueur en mai 2018, a établi une nouvelle référence mondiale en accordant aux résidents de l’UE des droits véritablement efficaces, plus que la manière dont leurs informations personnelles sont collectées, stockées et emballées. . Alors que les fournisseurs de services d’informatique en nuage ont énormément investi dans les accréditations GDPR et des accords d’adhésion spécifiques à un site, la responsabilité ultime continue à bien utiliser les utilisateurs de données et les puces de processeur. Il est donc important de s’assurer de la sécurité des biens appartenant à une entreprise dans le nuage et plusieurs caractéristiques du nuage peuvent rendre plus difficile l’identification et le traitement des vulnérabilités de protection (par rapport aux infrastructures sur site). Plus précisément, il peut s’avérer difficile de suivre efficacement les infrastructures sophistiquées multi-cloud et hybrides qui sont populaires auprès des entreprises (84% et environ 60%, respectivement, selon le rapport 2019 RightScale mentionné précédemment). Dans l’idée que la connaissance est un atout, la première étape pour atténuer les menaces potentielles à la protection du cloud consiste à les appréhender de manière approfondie, car elles affectent votre activité, notamment en traçant les limites des engagements de votre organisation dans le produit fournisseur-client distribué. En utilisant ces connaissances, vous trouverez ci-dessous quelques-unes des meilleures pratiques qui vous permettent d’utiliser le cloud sans réduire la sécurité.

Si vous êtes intéressé par LINK, veuillez consulter notre page Web.