Les challenges de mise en conformité d’une production sur le Cloud – partie 2

De nombreuses entreprises françaises ont commencé à expérimenter sur le Cloud AWS il y a quelques années, et ce parfois en toute indépendance des structures Groupe. Que se passe-t-il alors quand, quelques années plus tard, toutes les applications sont sur le Cloud AWS, mais sans que n’aient été prises en compte toutes les exigences Cloud...

Lire la suite

Les challenges de mise en conformité d’une production sur le Cloud – partie 1

De nombreuses entreprises françaises ont commencé à expérimenter sur le Cloud AWS il y a quelques années, et ce parfois en toute indépendance des structures Groupe. Que se passe-t-il alors quand, quelques années plus tard, toutes les applications sont sur le Cloud AWS, mais sans que n’aient été prises en compte toutes les exigences Cloud...

Lire la suite

Itinéraire de consultante : la sécurité sur le Cloud

Quel est le quotidien de nos consultantes et consultants en projet ? Quels sont les challenges techniques à relever et quelles solutions sont apportées ? Derrière une mise en production réussie, un déploiement ou un Proof of Concept, il y a des consultantes et des consultants, une équipe, des technologies et beaucoup d’expertise et d’int...

Lire la suite

Sécurité sur le Cloud (2) : solutions et cas concrets

Cet article présente des exemples concrets d’implémentation des bonnes pratiques de sécurité sur le cloud AWS issus de projets réalisés auprès de certains de nos clients grands comptes. Il fait suite à l'article Sécurité sur le Cloud : quelles sont les bonnes pratiques ? Article écrit en collaboration avec Andres Ortiz Sécuriser le...

Lire la suite

Sécurité sur le Cloud : quelles sont les bonnes pratiques ?

Le Cloud est un nouveau terrain de jeu qui change les règles et l’organisation de la DSI, et notamment la sécurité. Les fournisseurs de Cloud public proposent un modèle de responsabilité partagée, où le provider gère la sécurité du Cloud, et où la sécurité dans le Cloud relève du client. Il s'agit cependant d'un modèle de sécurité très d...

Lire la suite