{"id":70686,"date":"2024-02-20T07:00:40","date_gmt":"2024-02-20T15:00:40","guid":{"rendered":"https:\/\/dhblog.dream.press\/blog\/?p=70686"},"modified":"2025-05-26T07:44:35","modified_gmt":"2025-05-26T14:44:35","slug":"12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr","status":"publish","type":"post","link":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/","title":{"rendered":"12 Conseils Pour Garder Tes Fichiers Et Donn\u00e9es S\u00e9curis\u00e9s Dans Le Cloud"},"content":{"rendered":"\n<p>Le terme \u00ab cloud computing \u00bb est tr\u00e8s utilis\u00e9 de nos jours. Mais qu&#8217;est-ce que cela signifie vraiment ? Derri\u00e8re ce mot \u00e0 la mode se cachent de r\u00e9elles technologies, comme l&#8217;<a href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/cloud-hosting\/\" target=\"_blank\" rel=\"noopener\">infrastructure en tant que service (IaaS)<\/a>, qui fournissent des services de calcul, de stockage et de r\u00e9seautage \u00e9volutifs \u00e0 la demande.<\/p>\n\n\n<p>Cependant, migrer vers le cloud, c&#8217;est comme d\u00e9placer ton organisation dans une tour de bureaux invisible mais infiniment extensible. <a href=\"https:\/\/www.continuitycentral.com\/index.php\/news\/technology\/8663-39-percent-of-businesses-experienced-a-data-breach-in-their-cloud-environment-last-year#:~:text=This%20year&amp;apos;s%20study%20found%20that,55%20percent)%20of%20those%20surveyed.\" target=\"_blank\" rel=\"noopener\">75% des entreprises<\/a> d\u00e9clarent que plus de 40% de leurs donn\u00e9es stock\u00e9es dans le cloud sont sensibles. N\u00e9gliger la s\u00e9curit\u00e9 ici laisse de nombreuses informations de l&#8217;entreprise vuln\u00e9rables \u00e0 des menaces, telles que l&#8217;acc\u00e8s non autoris\u00e9, les exploits et la non-conformit\u00e9.<\/p>\n\n\n<p>La bonne nouvelle est que, bien que \u00ab le cloud \u00bb semble \u00e9ph\u00e9m\u00e8re, avec les bonnes fondations et les meilleures pratiques, tu peux s\u00e9curiser efficacement les environnements IaaS.<\/p>\n\n\n<p>Dans ce guide, nous partagerons 12 conseils essentiels pour renforcer la s\u00e9curit\u00e9 sur tes serveurs cloud non g\u00e9r\u00e9s, tes VM, tes conteneurs, tes stockages et tes services, profitant ainsi de la croissance rapide que <a href=\"https:\/\/www.dreamhost.com\/blog\/cloud-development-environment\/\" target=\"_blank\" rel=\"noopener\">les environnements cloud<\/a> offrent. Commen\u00e7ons maintenant.<\/p>\n\n\n<h2 id=\"number-1\" class=\"wp-block-heading\">1. Interdire Les Connexions Avec Mot De Passe Root<\/h2>\n\n\n<p>Une des m\u00e9thodes les plus courantes que les attaquants utilisent pour acc\u00e9der sans autorisation aux serveurs est de forcer brutalement les <a href=\"https:\/\/www.dreamhost.com\/blog\/how-to-create-strong-passwords\/\" target=\"_blank\" rel=\"noopener\">mots de passe faibles<\/a> pour des comptes hautement privil\u00e9gi\u00e9s comme root ou administrateur.<\/p>\n\n\n<p>Pour comprendre pourquoi, imagine-toi en tant que pirate malveillant. Si ton objectif est de p\u00e9n\u00e9trer dans un syst\u00e8me et d&#8217;acc\u00e9der \u00e0 des donn\u00e9es sensibles, tu commencerais probablement par tenter de <a href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/brute-force-attack\" target=\"_blank\" rel=\"noopener\">forcer brutalement le mot de passe root<\/a> (en essayant diff\u00e9rents mots de passe jusqu&#8217;\u00e0 trouver le bon). Si la tentative est couronn\u00e9e de succ\u00e8s, tu obtiens l&#8217;acc\u00e8s au compte root, qui poss\u00e8de le niveau le plus \u00e9lev\u00e9 de permissions syst\u00e8me disponibles, permettant un contr\u00f4le complet sur le serveur.<\/p>\n\n\n<p>Le probl\u00e8me avec les attaques par force brute est le suivant : les mots de passe faibles peuvent \u00eatre facilement pirat\u00e9s avec les bons outils\u2014 et m\u00eame les mots de passe forts peuvent \u00eatre pirat\u00e9s par un pirate patient et d\u00e9termin\u00e9.<\/p>\n\n\n<p><b>Et si tu d\u00e9sactivais compl\u00e8tement la connexion racine bas\u00e9e sur un mot de passe et que tu te fies plut\u00f4t \u00e0 une authentification bas\u00e9e sur des cl\u00e9s SSH comme alternative ?<\/b><\/p>\n\n\n\n\n<div class=\"glossary-term\">\n\t<a\n\t\tclass=\"glossary-term__above-title\"\n\t\thref=\"\"\n\t\ttarget=\"_blank\"\n\t\trel=\"noopener noreferrer\"\n\t>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 640 512\"><path d=\"M320 32c-8.1 0-16.1 1.4-23.7 4.1L15.8 137.4C6.3 140.9 0 149.9 0 160s6.3 19.1 15.8 22.6l57.9 20.9C57.3 229.3 48 259.8 48 291.9v28.1c0 28.4-10.8 57.7-22.3 80.8c-6.5 13-13.9 25.8-22.5 37.6C0 442.7-.9 448.3 .9 453.4s6 8.9 11.2 10.2l64 16c4.2 1.1 8.7 .3 12.4-2s6.3-6.1 7.1-10.4c8.6-42.8 4.3-81.2-2.1-108.7C90.3 344.3 86 329.8 80 316.5V291.9c0-30.2 10.2-58.7 27.9-81.5c12.9-15.5 29.6-28 49.2-35.7l157-61.7c8.2-3.2 17.5 .8 20.7 9s-.8 17.5-9 20.7l-157 61.7c-12.4 4.9-23.3 12.4-32.2 21.6l159.6 57.6c7.6 2.7 15.6 4.1 23.7 4.1s16.1-1.4 23.7-4.1L624.2 182.6c9.5-3.4 15.8-12.5 15.8-22.6s-6.3-19.1-15.8-22.6L343.7 36.1C336.1 33.4 328.1 32 320 32zM128 408c0 35.3 86 72 192 72s192-36.7 192-72L496.7 262.6 354.5 314c-11.1 4-22.8 6-34.5 6s-23.5-2-34.5-6L143.3 262.6 128 408z\"\/><\/svg>\n\t\t<span><\/span>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 384 512\"><path d=\"M342.6 233.4c12.5 12.5 12.5 32.8 0 45.3l-192 192c-12.5 12.5-32.8 12.5-45.3 0s-12.5-32.8 0-45.3L274.7 256 105.4 86.6c-12.5-12.5-12.5-32.8 0-45.3s32.8-12.5 45.3 0l192 192z\"\/><\/svg>\n\t<\/a>\n    <h3>SSH<\/h3>\n    <p>Le protocole Secure Shell (SSH) est un protocole r\u00e9seau cryptographique pour ex\u00e9cuter des services de mani\u00e8re s\u00e9curis\u00e9e \u00e0 travers un r\u00e9seau non s\u00e9curis\u00e9.<\/p>\n            <a\n            href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/ssh\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            Lire la suite                    <\/a>\n\n<\/div>\n\n\n<p>Cette configuration peut \u00eatre trouv\u00e9e dans le fichier <b>\/etc\/ssh\/sshd_config <\/b>sur ton serveur Linux.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"920\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication.jpg\" alt=\"Capture d'\u00e9cran d'une ligne de script PasswordAuthentication no sur Linux\" class=\"wp-image-43231 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-300x173.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-1024x589.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-768x442.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-1536x883.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-600x345.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1200x690.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-730x420.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1460x840.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-784x451.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1568x902.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-877x504.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/920;\" \/><\/figure>\n\n\n<p>C&#8217;est un excellent pas dans la bonne direction. Les <a href=\"https:\/\/www.dreamhost.com\/blog\/learn-how-to-use-ssh\/\" target=\"_blank\" rel=\"noopener\">cl\u00e9s SSH<\/a> utilisent le chiffrement asym\u00e9trique, ce qui signifie qu&#8217;une paire de cl\u00e9s priv\u00e9e et publique &#8211; plut\u00f4t qu&#8217;un mot de passe &#8211; est utilis\u00e9e pour authentifier les tentatives de connexion.<\/p>\n\n\n<p>Tu peux aller encore plus loin et d\u00e9sactiver la connexion Root sur SSH pour emp\u00eacher les tentatives de force brute sur Root. Cela peut \u00eatre r\u00e9alis\u00e9 en modifiant <b>PermitRootLogin<\/b> \u00e0 non dans le m\u00eame fichier.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"920\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins.jpg\" alt=\"mise en \u00e9vidence de la ligne PermitRootLogin no dans le fichier\" class=\"wp-image-43232 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-300x173.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-1024x589.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-768x442.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-1536x883.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-600x345.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1200x690.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-730x420.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1460x840.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-784x451.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1568x902.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-877x504.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/920;\" \/><\/figure>\n\n\n<p>La cl\u00e9 priv\u00e9e, comme son nom l&#8217;indique, est conserv\u00e9e en priv\u00e9 par l&#8217;utilisateur autoris\u00e9 et stock\u00e9e sur son ordinateur. La cl\u00e9 publique correspondante est ensuite stock\u00e9e sur le serveur associ\u00e9 au compte de cet utilisateur.<\/p>\n\n\n<p>Lors du processus de connexion, les cl\u00e9s utilisent des m\u00e9thodes cryptographiques pour valider la connexion autoris\u00e9e sans r\u00e9v\u00e9ler la cl\u00e9 priv\u00e9e r\u00e9elle. Cette m\u00e9thode prot\u00e8ge efficacement contre les attaques par force brute puisque la connexion ne peut pas \u00eatre compromise par de simples tentatives de devinage de mot de passe.<\/p>\n\n\n<div class=\"article-newsletter article-newsletter--gradient\">\n\n\n<h2>Get Content Delivered Straight to Your Inbox<\/h2><p>Subscribe now to receive all the latest updates, delivered directly to your inbox.<\/p><form class=\"nwsl-form\" id=\"newsletter_block_\" novalidate><div class=\"messages\"><\/div><div class=\"form-group\"><label for=\"input_newsletter_block_\"><input type=\"email\"name=\"email\"id=\"input_newsletter_block_\"placeholder=\"Enter your email address\"novalidatedisabled=\"disabled\"\/><\/label><button type=\"submit\"class=\"btn btn--brand\"disabled=\"disabled\"><span>Sign Me Up!<\/span><svg width=\"21\" height=\"14\" viewBox=\"0 0 21 14\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M13.8523 0.42524L12.9323 1.34521C12.7095 1.56801 12.7132 1.9304 12.9404 2.14865L16.7241 5.7823H0.5625C0.251859 5.7823 0 6.03416 0 6.3448V7.6573C0 7.96794 0.251859 8.2198 0.5625 8.2198H16.7241L12.9405 11.8535C12.7132 12.0717 12.7095 12.4341 12.9323 12.6569L13.8523 13.5769C14.072 13.7965 14.4281 13.7965 14.6478 13.5769L20.8259 7.39879C21.0456 7.17913 21.0456 6.82298 20.8259 6.60327L14.6477 0.42524C14.4281 0.205584 14.0719 0.205584 13.8523 0.42524Z\" fill=\"white\"\/>\n<\/svg>\n<\/button><\/div><\/form><\/div>\n\n<h2 id=\"number-2\" class=\"wp-block-heading\">2. Activer Les Mises \u00c0 Jour Automatiques De S\u00e9curit\u00e9<\/h2>\n\n\n<p>Tous les logiciels contiennent des vuln\u00e9rabilit\u00e9s : certaines connues et d&#8217;autres encore \u00e0 d\u00e9couvrir.<\/p>\n\n\n<p>Les attaquants sondent constamment les programmes \u00e0 la recherche de nouveaux bugs leur permettant d&#8217;obtenir un acc\u00e8s et de prendre le contr\u00f4le. Lorsque des vuln\u00e9rabilit\u00e9s sont d\u00e9couvertes et corrig\u00e9es par les \u00e9diteurs de logiciels, ils publient des mises \u00e0 jour de s\u00e9curit\u00e9.<\/p>\n\n\n<p>Si tu mets \u00e0 jour manuellement les syst\u00e8mes, les pirates peuvent profiter de l&#8217;opportunit\u00e9 o\u00f9 tes syst\u00e8mes sont encore vuln\u00e9rables et y acc\u00e9der. Mais avec les mises \u00e0 jour automatiques, tu peux laisser ce stress derri\u00e8re toi.<\/p>\n\n\n<p><i>Par exemple, si une vuln\u00e9rabilit\u00e9 est d\u00e9couverte dans une biblioth\u00e8que de programmation utilis\u00e9e par ton logiciel de base de donn\u00e9es cloud (par exemple, <\/i><a href=\"https:\/\/sqldocs.org\/sqlite\" target=\"_blank\" rel=\"noopener\"><i>SQLite<\/i><\/a><i>), les pirates pourraient rapidement l&#8217;apprendre et lancer des attaques. Mais si tes serveurs de bases de donn\u00e9es sont configur\u00e9s pour installer automatiquement les mises \u00e0 jour de s\u00e9curit\u00e9 d\u00e8s qu&#8217;elles sont publi\u00e9es, ils t\u00e9l\u00e9chargeront et appliqueront le correctif pour r\u00e9soudre le probl\u00e8me avant que toute compromission ne se produise.<\/i><\/p>\n\n\n<p>De plus, le processus de mises \u00e0 jour automatiques peut \u00eatre personnalis\u00e9 pour appliquer des correctifs de s\u00e9curit\u00e9 selon un calendrier \u00e9tabli uniquement apr\u00e8s qu&#8217;ils aient \u00e9t\u00e9 ad\u00e9quatement test\u00e9s. Pour les syst\u00e8mes critiques, tu peux choisir de mettre en sc\u00e8ne et tester les mises \u00e0 jour avant un d\u00e9ploiement large. L&#8217;automatisation \u00e9limine le fardeau de l&#8217;intervention manuelle tout en maintenant s\u00e9curis\u00e9 ton acc\u00e8s au cloud.<\/p>\n\n\n<h2 id=\"number-3\" class=\"wp-block-heading\">3. Installer Et Configurer Fail2ban<\/h2>\n\n\n<p>Les attaques par force brute prennent de nombreuses formes, ciblant divers services r\u00e9seau. Au-del\u00e0 de l&#8217;abus des connexions comme SSH, nous devons \u00e9galement consid\u00e9rer les applications web, les serveurs d&#8217;email, les bases de donn\u00e9es, et plus encore, qui peuvent \u00eatre vuln\u00e9rables aux tentatives de devinettes de mots de passe.<\/p>\n\n\n<p>C&#8217;est ici que les outils de protection contre les intrusions comme Fail2ban s&#8217;av\u00e8rent tr\u00e8s utiles.<\/p>\n\n\n<p>Fail2ban fonctionne en surveillant continuellement les fichiers logs g\u00e9n\u00e9r\u00e9s par les services r\u00e9seau et en les analysant \u00e0 la recherche de signes de tentatives d&#8217;acc\u00e8s \u00e9chou\u00e9es r\u00e9p\u00e9t\u00e9es, qui indiquent des tentatives de for\u00e7age brute automatis\u00e9es. Lorsque les tentatives \u00e9chou\u00e9es d\u00e9passent un seuil configurable, Fail2ban mettra automatiquement \u00e0 jour les r\u00e8gles de pare-feu du syst\u00e8me pour bloquer l&#8217;adresse IP source responsable, emp\u00eachant ainsi d&#8217;autres abus de ce service.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"910\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban.jpg\" alt=\"root@localhost:~# statut du client fail2ban indiquant 6 total class\u00e9s sous filtre et 3 actuellement bannis, 3 total bannis sous actions \" class=\"wp-image-43233 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-300x171.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-1024x582.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-768x437.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-1536x874.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-600x341.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1200x683.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-730x415.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1460x830.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-784x446.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1568x892.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-877x499.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/910;\" \/><\/figure>\n\n\n<p><i>Pour mettre cela en perspective, consid\u00e8re ceci :<\/i><\/p>\n\n\n<p><i>Alice configure Fail2ban sur son serveur web pour surveiller les journaux d&#8217;\u00e9chec d&#8217;authentification. Si une IP effectue cinq tentatives de connexion \u00e9chou\u00e9es \u00e0 la console d&#8217;administration en moins de deux minutes, indiquant une attaque potentielle, Fail2ban bloquera automatiquement cette IP pour emp\u00eacher l&#8217;acc\u00e8s \u00e0 l&#8217;application web pendant 10 minutes. Cela prot\u00e8ge la disponibilit\u00e9 de l&#8217;application pour les utilisateurs l\u00e9gitimes tout en dissuadant les acteurs malveillants.<\/i><\/p>\n\n\n<p>Les bannissements IP temporaires peuvent aider \u00e0 ralentir les attaquants qui tentent activement de deviner les identifiants ou de trouver des failles. Fail2ban est \u00e9galement hautement personnalisable \u2014 tu peux ajuster finement les services surveill\u00e9s, les seuils avant bannissement, la dur\u00e9e des bannissements, les param\u00e8tres de journalisation, et plus encore. Cette flexibilit\u00e9 lui permet d&#8217;\u00eatre largement utilis\u00e9 pour se prot\u00e9ger contre les risques de force brute sur la plupart des charges de travail dans le cloud.<\/p>\n\n\n<h2 id=\"number-4\" class=\"wp-block-heading\">4. Configurer Les Groupes De S\u00e9curit\u00e9 Cloud Comme Pare-feux<\/h2>\n\n\n<p>Alors que des outils comme Fail2ban fonctionnent au niveau du serveur individuel pour prot\u00e9ger contre les attaques, nous devons \u00e9galement envisager de prot\u00e9ger les ressources cloud au niveau du r\u00e9seau. Les plateformes cloud chez <a href=\"https:\/\/www.dreamhost.com\/cloud\/computing\/\" target=\"_blank\" rel=\"noopener\">DreamHost sont pr\u00e9configur\u00e9es pour \u00eatre s\u00e9curis\u00e9es<\/a>.<\/p>\n\n\n<p>En plus de cela, DreamHost te fournit un pare-feu virtuel configurable afin que tu puisses d\u00e9cider quel trafic est accept\u00e9 ou rejet\u00e9 en dehors des param\u00e8tres par d\u00e9faut.<\/p>\n\n\n<p><i>Par exemple, les serveurs web ont g\u00e9n\u00e9ralement seulement besoin d&#8217;accepter les connexions entrantes HTTP et HTTPS sur les ports 80 et 443. Ainsi, le groupe de s\u00e9curit\u00e9 assign\u00e9 \u00e0 ces h\u00f4tes serait configur\u00e9 pour bloquer tous les autres protocoles et combinaisons de ports via des r\u00e8gles de refus par d\u00e9faut. De m\u00eame, le trafic sortant serait limit\u00e9 uniquement \u00e0 ce qui est absolument essentiel pour cette fonction.<\/i><\/p>\n\n\n<p>Une configuration minutieuse des groupes de s\u00e9curit\u00e9 agit comme la premi\u00e8re ligne de d\u00e9fense, ne permettant que le trafic entrant et sortant autoris\u00e9 d&#8217;atteindre vos serveurs et services cloud conform\u00e9ment aux meilleures pratiques d&#8217;acc\u00e8s au moindre privil\u00e8ge.<\/p>\n\n\n<h2 id=\"number-5\" class=\"wp-block-heading\">5. Envisage D&#8217;Impl\u00e9menter Un Syst\u00e8me De D\u00e9tection D\u2019Intrusion<\/h2>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1002\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System.jpg\" alt=\"repr\u00e9sentation visuelle d'un syst\u00e8me de d\u00e9tection d'intrusion repr\u00e9sent\u00e9 par diverses lignes de r\u00e9seau allant d'internet au routeur, au pare-feu, \u00e0 l'IDS, au syst\u00e8me, qui sont bloqu\u00e9es \u00e0 un certain point de contr\u00f4le\" class=\"wp-image-43234 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-300x188.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-1024x641.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-768x481.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-1536x962.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-600x376.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1200x752.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-730x457.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1460x914.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-784x491.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1568x982.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-877x549.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1002;\" \/><\/figure>\n\n\n<p>Bien que nous ayons discut\u00e9 des mesures pour bloquer proactivement les tentatives d&#8217;acc\u00e8s non autoris\u00e9es et pr\u00e9venir l&#8217;exploitation des vuln\u00e9rabilit\u00e9s connues, des attaquants qualifi\u00e9s peuvent toujours trouver des moyens de p\u00e9n\u00e9trer les d\u00e9fenses par des failles encore inconnues.<\/p>\n\n\n<p>Dans ces cas, d\u00e9tecter le plus t\u00f4t possible devient critique.<\/p>\n\n\n<p>C&#8217;est l\u00e0 qu&#8217;un syst\u00e8me de d\u00e9tection d&#8217;intrusion (IDS) peut apporter une valeur immense \u2014 surveillant en continu les syst\u00e8mes pour des activit\u00e9s suspectes indiquant une violation. Les solutions IDS se pr\u00e9sentent sous deux formes principales :<\/p>\n\n\n<ul class=\"wp-block-list\">\n<li><b>Network IDS (NIDS)<\/b> : Analyse les paquets r\u00e9seau en recherchant des charges utiles malveillantes comme des virus ou des motifs d&#8217;attaque connus. Souvent utilis\u00e9 pour d\u00e9tecter la propagation de <a href=\"https:\/\/www.dreamhost.com\/blog\/what-is-malware\/\" target=\"_blank\" rel=\"noopener\">malware<\/a> et les tentatives de piratage ax\u00e9es sur le r\u00e9seau.<\/li>\n\n\n\n<li><b>Host IDS (HIDS)<\/b> : Surveille les activit\u00e9s, les configurations et les journaux sur un serveur individuel. V\u00e9rifie les signes de manipulation, de changements non autoris\u00e9s ou de violations d&#8217;int\u00e9grit\u00e9.<\/li>\n\n\n<\/ul>\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>\u201cPour pr\u00e9venir les attaques par force brute, il faudrait mettre en \u0153uvre une authentification multi-facteurs, des politiques de session s\u00e9curis\u00e9es, des limites de taux, des d\u00e9connexions automatiques et un syst\u00e8me de d\u00e9tection d&#8217;intrusion (IDS) bien con\u00e7u. Inclure \u00e9galement l&#8217;utilisation d&#8217;identifiants de session s\u00e9curis\u00e9s et al\u00e9atoires, le stockage des donn\u00e9es de session dans des emplacements s\u00e9curis\u00e9s comme les cookies HttpOnly et Secure, et la mise en place de m\u00e9canismes pour d\u00e9tecter et pr\u00e9venir l&#8217;acc\u00e8s non autoris\u00e9 aux sessions.\u201d<br><\/i><i>\u2014 <\/i><a href=\"https:\/\/www.linkedin.com\/advice\/0\/how-do-you-implement-strong-password?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29%2C7041629832748695552%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287041629832748695552%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29%29\" target=\"_blank\" rel=\"noopener\"><i>Jesse Befus, Directeur G\u00e9n\u00e9ral, Gestion de l&#8217;Identit\u00e9 et des Acc\u00e8s chez ATB Financial<\/i><\/a><\/p>\n\n\n<\/blockquote>\n\n\n<p>Un exemple populaire utilis\u00e9 pour les environnements Linux est Tripwire. Il maintient une base de donn\u00e9es de r\u00e9f\u00e9rence exhaustive des attributs de fichiers tels que les permissions, les hachages, les m\u00e9tadonn\u00e9es, les entr\u00e9es de registre, et plus encore pour le nom d\u2019h\u00f4te. \u00c0 intervalles r\u00e9guliers, il compare l&#8217;\u00e9tat actuel \u00e0 cette r\u00e9f\u00e9rence pour v\u00e9rifier toute modification non autoris\u00e9e qui pourrait indiquer un acte malveillant.<\/p>\n\n\n<p>Par exemple, un attaquant exploite une vuln\u00e9rabilit\u00e9 pour obtenir un acc\u00e8s Shell sur l&#8217;un des serveurs web. Il tente de remplacer les fichiers du site par une version malveillante qui d\u00e9robe les donn\u00e9es de paiement des clients. D\u00e8s que cette modification est effectu\u00e9e, Tripwire d\u00e9tecte le changement lors de sa prochaine v\u00e9rification d&#8217;int\u00e9grit\u00e9 planifi\u00e9e. Il alerte l&#8217;administrateur de la modification inattendue du webroot, lui permettant d&#8217;enqu\u00eater sur la violation avant que des dommages importants ne surviennent.<\/p>\n\n\n<p>Sans Tripwire, une telle attaque aurait pu passer inaper\u00e7ue, permettant \u00e0 l&#8217;attaquant de collecter discr\u00e8tement des enregistrements de clients sur une p\u00e9riode prolong\u00e9e. Une intrusion d\u00e9tect\u00e9e rapidement est une intrusion rapidement contenue !<\/p>\n\n\n<p>Comme on dit, &#8220;<b>la pr\u00e9vention est id\u00e9ale mais la d\u00e9tection est indispensable<\/b>,&#8221; et c&#8217;est l\u00e0 que les offres IDS cloud apportent une valeur immense pour garder vos donn\u00e9es s\u00e9curis\u00e9es.<\/p>\n\n\n<h2 id=\"number-6\" class=\"wp-block-heading\">6. Utiliser Extensivement Le Chiffrement des Donn\u00e9es<\/h2>\n\n\n<p>Jusqu&#8217;\u00e0 pr\u00e9sent, nous avons discut\u00e9 de plusieurs couches de contr\u00f4les de s\u00e9curit\u00e9 dans le but de pr\u00e9venir l&#8217;acc\u00e8s non autoris\u00e9 \u00e0 tes serveurs Cloud. Cependant, un principe fondamental de la s\u00e9curit\u00e9 des donn\u00e9es est que la pr\u00e9vention peut \u00e9chouer, mais le chiffrement sert de derni\u00e8re ligne de d\u00e9fense.<\/p>\n\n\n<p>M\u00eame si toutes les autres mesures de protection sont contourn\u00e9es et que les serveurs cloud sont effectivement compromis, le chiffrement garantit que les donn\u00e9es stock\u00e9es telles que les <a href=\"https:\/\/sqldocs.org\/\" target=\"_blank\" rel=\"noopener\">bases de donn\u00e9es SQLite<\/a>, les archives et les partages de fichiers restent prot\u00e9g\u00e9es et inutilisables pour les attaquants. Cela s&#8217;applique \u00e9galement aux donn\u00e9es en transit qui doivent \u00eatre chiffr\u00e9es lors des transferts \u00e0 travers les r\u00e9seaux.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1015\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works.jpg\" alt=\"comment fonctionne le chiffrement des donn\u00e9es : exp\u00e9diteur + texte clair vers cl\u00e9 de chiffrement vers texte chiffr\u00e9 + destinataire vers cl\u00e9 de d\u00e9chiffrement retour en texte clair\" class=\"wp-image-43235 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-300x190.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-1024x650.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-768x487.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-1536x974.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-600x381.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1200x761.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-730x463.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1460x926.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-784x497.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1568x995.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-877x556.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1015;\" \/><\/figure>\n\n\n<p><b>Le chiffrement se divise globalement en deux cat\u00e9gories :<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li><b>Asym\u00e9trique<\/b> : Utilise une paire de cl\u00e9s publique\/priv\u00e9e o\u00f9 tout ce qui est chiffr\u00e9 avec la cl\u00e9 publique ne peut \u00eatre acc\u00e9d\u00e9 que via la cl\u00e9 priv\u00e9e correspondante et vice-versa. G\u00e9n\u00e9ralement utilis\u00e9 pour les connexions s\u00e9curis\u00e9es.<\/li>\n\n\n\n<li><b>Sym\u00e9trique<\/b> : Une cl\u00e9 secr\u00e8te partag\u00e9e est utilis\u00e9e pour chiffrer et d\u00e9chiffrer les donn\u00e9es. Utilis\u00e9 pour le chiffrement efficace en masse des donn\u00e9es au repos car la m\u00eame cl\u00e9 chiffre\/d\u00e9chiffre.<\/li>\n\n\n<\/ul>\n\n\n<p>Si toutes les autres d\u00e9fenses \u00e9chouent, les donn\u00e9es chiffr\u00e9es d\u00e9jouent les objectifs de l&#8217;attaquant. \u00c0 quoi bon compromettre un serveur de base de donn\u00e9es cloud si tous les enregistrements sont du charabia sans la cl\u00e9 de d\u00e9chiffrement ?<\/p>\n\n\n<h2 id=\"number-7\" class=\"wp-block-heading\">7. Planifier Des Audits De S\u00e9curit\u00e9 R\u00e9guliers<\/h2>\n\n\n<p>Nous avons maintenant abord\u00e9 divers contr\u00f4les pr\u00e9ventifs et de d\u00e9tection pour s\u00e9curiser l&#8217;infrastructure cloud et les donn\u00e9es au repos. Cependant, une pratique globale qui relie tous ces \u00e9l\u00e9ments est l&#8217;audit de s\u00e9curit\u00e9 routinier.<\/p>\n\n\n<p><a href=\"https:\/\/www.netwrix.com\/download\/collaterals\/2022%20Netwrix%20Vulnerability%20Assessment%20Analytics.pdf\" target=\"_blank\" rel=\"noopener\">76% des entreprises sond\u00e9es<\/a> suivent un protocole r\u00e9gulier d&#8217;audit de s\u00e9curit\u00e9 pour \u00eatre proactives concernant les probl\u00e8mes de s\u00e9curit\u00e9.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1186\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions.jpg\" alt=\"principales raisons pour lesquelles les organisations ach\u00e8tent des solutions d'\u00e9valuation de la vuln\u00e9rabilit\u00e9 graphique en barres, la r\u00e9ponse la plus fr\u00e9quente de loin est \u00abmesures de s\u00e9curit\u00e9 proactives\u00bb\" class=\"wp-image-43236 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-300x222.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1024x759.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-768x569.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1536x1139.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-600x445.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1200x890.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-730x541.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1460x1082.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-784x581.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1568x1162.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-877x650.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1186;\" \/><\/figure>\n\n\n<p><b>Les audits remplissent plusieurs objectifs inestimables :<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Valider que les contr\u00f4les sont correctement mis en \u0153uvre comme pr\u00e9vu.<\/li>\n\n\n\n<li>Identifier si des lacunes ou des d\u00e9ficiences n\u00e9cessitent des am\u00e9liorations.<\/li>\n\n\n\n<li>Quantifier et prioriser les expositions aux risques r\u00e9siduels.<\/li>\n\n\n\n<li>D\u00e9couvrir des vuln\u00e9rabilit\u00e9s inconnues autrement invisibles.<\/li>\n\n\n\n<li>Fournir une vue \u00e0 jour de la posture de s\u00e9curit\u00e9 actuelle.<\/li>\n\n\n<\/ul>\n\n\n<p>En gros, les audits indiquent si tes pratiques document\u00e9es du cloud refl\u00e8tent fid\u00e8lement la r\u00e9alit\u00e9.<\/p>\n\n\n<p>Tu peux mettre en place des audits informels en libre-service dans le cadre de l&#8217;administration quotidienne ou planifier des \u00e9valuations formelles exhaustives annuellement en fonction de la maturit\u00e9 du programme.<\/p>\n\n\n<p>Pense \u00e0 ces audits r\u00e9guliers de s\u00e9curit\u00e9 dans le cloud comme \u00e0 des &#8220;examens de sant\u00e9&#8221; n\u00e9cessaires qui identifient les zones \u00e0 risque et valident les pratiques r\u00e9ussies afin que des actions correctives puissent \u00eatre prises avant que quelque chose ne tourne mal.<\/p>\n\n\n<h2 id=\"number-8\" class=\"wp-block-heading\">8. Mettre en Place la Gestion des Identit\u00e9s et des Acc\u00e8s<\/h2>\n\n\n<p>Maintenant que nous avons discut\u00e9 des mesures de protection d\u00e9ploy\u00e9es directement au sein de l&#8217;infrastructure cloud elle-m\u00eame, la prochaine couche logique vers laquelle nous progressons est la gestion de l&#8217;acc\u00e8s administratif.<\/p>\n\n\n<p>Sans la gestion des identit\u00e9s et des acc\u00e8s (IAM) agissant comme gardiens du cloud, les attaquants cibleraient simplement les informations d&#8217;identification des utilisateurs \u00e0 c\u00f4t\u00e9 pour contourner les d\u00e9fenses de l&#8217;infrastructure par des canaux d&#8217;acc\u00e8s l\u00e9gitimes.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1233\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS.jpg\" alt=\"gestion des identit\u00e9s au centre entour\u00e9e de diverses bulles : PIM, gestion des r\u00f4les, recertification, SoD, reporting, authentification, gestion des acc\u00e8s, flux de travail + approbations, gestion des mots de passe, connexion des syst\u00e8mes sources et cibles, autorisation\" class=\"wp-image-43237 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-300x231.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-1024x789.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-768x592.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-1536x1184.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-600x462.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1200x925.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-730x563.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1460x1125.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-784x604.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1568x1208.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-877x676.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1233;\" \/><\/figure>\n\n\n<p>C&#8217;est pourquoi un programme IAM robuste devient la base pour qui peut acc\u00e9der aux environnements cloud et aux donn\u00e9es dans les permissions prescrites \u2014 n&#8217;accordant que les privil\u00e8ges essentiels.<\/p>\n\n\n<p>Certains des composants les plus importants d&#8217;un IAM comprennent :<\/p>\n\n\n<ul class=\"wp-block-list\">\n<li><b>Services d&#8217;annuaire central<\/b> : Maintien des comptes utilisateurs et des r\u00f4les dans un annuaire central tel que Active Directory avec authentification unique par rapport \u00e0 une gestion locale sur des serveurs individuels. Renforce la r\u00e9vocation d&#8217;acc\u00e8s, les politiques de mot de passe et la consolidation.<\/li>\n\n\n\n<li><b>Principe du moindre privil\u00e8ge<\/b> : Les utilisateurs sont associ\u00e9s \u00e0 des r\u00f4les et des groupes qui correspondent au plus petit sous-ensemble de syst\u00e8mes et de permissions n\u00e9cessaires \u00e0 leur fonction par rapport \u00e0 un acc\u00e8s g\u00e9n\u00e9ralis\u00e9. Minimise le rayon d&#8217;exposition si les comptes sont compromis.<\/li>\n\n\n\n<li><b>Authentification forte<\/b> : Les mots de passe sont renforc\u00e9s par une authentification multi-facteurs pour acc\u00e9der aux consoles d&#8217;administration cloud et \u00e0 l&#8217;infrastructure. R\u00e9duit la susceptibilit\u00e9 aux attaques par force brute en n\u00e9cessitant des facteurs suppl\u00e9mentaires comme des jetons ou des biom\u00e9tries lors de l&#8217;authentification des sessions.<\/li>\n\n\n\n<li><b>Gestion des droits<\/b> : Les affectations et les \u00e9l\u00e9vations d&#8217;acc\u00e8s sont suivies, offrant une visibilit\u00e9 sur les permissions. Les r\u00e9visions d&#8217;acc\u00e8s automatis\u00e9es combin\u00e9es \u00e0 des rapports r\u00e9guliers sur les droits permettent d&#8217;\u00e9liminer les affectations inutiles au fil du temps.<\/li>\n\n\n\n<li><b>Journaux d&#8217;audit<\/b> : Enregistrement des activit\u00e9s avec des outils comme CloudTrail qui enregistre les actions des administrateurs \u00e0 travers le patrimoine cloud. Essentiel pour les enqu\u00eates d&#8217;incidents, la conformit\u00e9 et la mise en \u00e9vidence des actions internes risqu\u00e9es.<\/li>\n\n\n\n<li><b>API\/jetons<\/b> : Acc\u00e8s au cloud bas\u00e9 sur le code via API et des outils qui reposent sur des jetons g\u00e9n\u00e9r\u00e9s \u00e0 dur\u00e9e de vie courte. Ajoute des protections par rapport aux connexions interactives bas\u00e9es uniquement sur l&#8217;utilisateur.<\/li>\n\n\n<\/ul>\n\n\n<p>Un IAM robuste est essentiel pour la s\u00e9curit\u00e9 des syst\u00e8mes cloud car il dicte qui peut p\u00e9n\u00e9trer dans les environnements cloud, ind\u00e9pendamment des d\u00e9fenses de s\u00e9curit\u00e9 de l&#8217;infrastructure. Si tu te trompes sur l&#8217;IAM, toutes tes mesures de s\u00e9curit\u00e9 peuvent devenir vuln\u00e9rables. Mais si tu impl\u00e9mentes l&#8217;acc\u00e8s privil\u00e9gi\u00e9, les sauvegardes et le chiffrement, le reste devient exponentiellement plus efficace puisque l&#8217;IAM coupe l&#8217;acc\u00e8s non autoris\u00e9 \u00e0 la racine.<\/p>\n\n\n<h2 id=\"number-9\" class=\"wp-block-heading\">9. Exiger l&#8217;Authentification Multifacteur (MFA)<\/h2>\n\n\n<p>En d\u00e9veloppant davantage les contr\u00f4les d&#8217;acc\u00e8s, un m\u00e9canisme incroyablement utile \u00e0 int\u00e9grer est l&#8217;authentification multi-facteurs (MFA) qui impose plusieurs m\u00e9thodes de v\u00e9rification de l&#8217;identit\u00e9.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1038\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_.jpg\" alt=\"qu'est-ce que la MFA ? l'utilisateur authentifie 2 facteurs ou plus comme le mot de passe et le code d'authentification ou le code d'authentification et l'empreinte digitale ou le mot de passe et le code d'authentification et l'empreinte digitale\" class=\"wp-image-43238 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-300x195.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-1024x664.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-768x498.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-1536x996.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-600x389.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1200x779.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-730x474.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1460x947.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-784x509.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1568x1017.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-877x569.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1038;\" \/><\/figure>\n\n\n<p>L\u00e0 o\u00f9 l&#8217;authentification \u00e0 un seul facteur repose sur un seul justificatif, comme les mots de passe, l&#8217;authentification multifacteur (MFA) tire parti du fait que les utilisateurs disposent de plusieurs m\u00e9thodes de validation en leur possession en exigeant deux ou plus pour authentifier compl\u00e8tement les sessions. Cela r\u00e9duit consid\u00e9rablement les risques d&#8217;usurpation d&#8217;identit\u00e9, m\u00eame si un facteur est compromis.<\/p>\n\n\n<p><b>Des exemples courants incluent :<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Demande d&#8217;un code de v\u00e9rification unique envoy\u00e9 par SMS\/email en compl\u00e9ment de l&#8217;entr\u00e9e du nom d&#8217;utilisateur et du mot de passe.<\/li>\n\n\n\n<li>Utilisation d&#8217;un token mat\u00e9riel ou d&#8217;une application d&#8217;authentification pour g\u00e9n\u00e9rer des codes rotatifs.<\/li>\n\n\n\n<li>Exploitation de la biom\u00e9trie comme les scans d&#8217;empreintes digitales ou la reconnaissance faciale sur mobile.<\/li>\n\n\n\n<li>R\u00e9ponse \u00e0 des questions de s\u00e9curit\u00e9 pr\u00e9\u00e9tablies par l&#8217;utilisateur.<\/li>\n\n\n<\/ul>\n\n\n<p>M\u00eame si un mot de passe de console cloud est devin\u00e9 correctement par force brute, sans intercepter le t\u00e9l\u00e9phone de l&#8217;utilisateur pour les jetons SMS, la session ne peut pas progresser. C&#8217;est pourquoi les comptes DreamHost peuvent \u00eatre <a href=\"https:\/\/help.dreamhost.com\/hc\/en-us\/articles\/216013897-Multifactor-Authentication-overview\" target=\"_blank\" rel=\"noopener\">s\u00e9curis\u00e9s avec MFA<\/a>\u2014 Cette barri\u00e8re suppl\u00e9mentaire peut d\u00e9courager les attaques automatis\u00e9es, les poussant \u00e0 chercher une cible plus facile.<\/p>\n\n\n<h2 id=\"number-10\" class=\"wp-block-heading\">10. S\u00e9curiser Les Points D&#8217;acc\u00e8s Qui Acc\u00e8dent Au Cloud<\/h2>\n\n\n<p>Jusqu&#8217;\u00e0 pr\u00e9sent, nos techniques de protection des donn\u00e9es se sont concentr\u00e9es sur la s\u00e9curisation de l&#8217;infrastructure cloud elle-m\u00eame ainsi que sur les canaux d&#8217;acc\u00e8s \u00e0 celle-ci. Cependant, nous devons consid\u00e9rer les menaces qui proviennent de points d&#8217;extr\u00e9mit\u00e9 compromis, qui se connectent ensuite aux environnements cloud.<\/p>\n\n\n<p>Si les ordinateurs portables et les postes de travail manquent de protections antivirus par exemple, les malwares pourraient se transf\u00e9rer vers des serveurs cloud autrement bien s\u00e9curis\u00e9s. C&#8217;est pourquoi les mesures de s\u00e9curit\u00e9 pour les points d&#8217;acc\u00e8s s&#8217;int\u00e8grent \u00e9troitement avec les politiques d&#8217;acc\u00e8s au cloud comme une autre couche critique de d\u00e9fense en profondeur.<\/p>\n\n\n<p><b>Les techniques courantes de durcissement de point de terminaison comprennent\u00a0:<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Installer des outils antivirus\/antimalware r\u00e9put\u00e9s.<\/li>\n\n\n\n<li>Utiliser la d\u00e9tection et la r\u00e9ponse aux incidents sur les points de terminaison (EDR) pour une surveillance suppl\u00e9mentaire.<\/li>\n\n\n\n<li>Activer les <a href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/firewall\/\" target=\"_blank\" rel=\"noopener\">pare-feux bas\u00e9s sur l\u2019h\u00f4te<\/a> et les syst\u00e8mes de d\u00e9tection d&#8217;intrusion.<\/li>\n\n\n\n<li>Effectuer les mises \u00e0 jour de s\u00e9curit\u00e9 et les correctifs sans tarder.<\/li>\n\n\n\n<li>Suivre les inventaires d&#8217;actifs avec des logiciels d&#8217;agent.<\/li>\n\n\n\n<li>Interdire les privil\u00e8ges administratifs sur les appareils des utilisateurs finaux.<\/li>\n\n\n\n<li>Appliquer le chiffrement des disques via Bitlocker.<\/li>\n\n\n\n<li>Bloquer les p\u00e9riph\u00e9riques p\u00e9riph\u00e9riques non autoris\u00e9s comme les stockages USB.<\/li>\n\n\n\n<li>Configurer de mani\u00e8re s\u00e9curis\u00e9e les serveurs proxy web et le filtrage DNS.<\/li>\n\n\n<\/ul>\n\n\n<h2 id=\"number-11\" class=\"wp-block-heading\">11. Prioriser La Sensibilisation Et La Formation En S\u00e9curit\u00e9<\/h2>\n\n\n<p>Apr\u00e8s avoir discut\u00e9 des diverses protections techniques et proc\u00e9durales pour s\u00e9curiser les donn\u00e9es dans le cloud, nous abordons maintenant ce qui est souvent la plus grande vuln\u00e9rabilit\u00e9 : l&#8217;\u00e9l\u00e9ment humain.<\/p>\n\n\n<p>Aussi loin que nous concevons des d\u00e9fenses multicouches comme des pare-feu, IAM, le chiffrement et le renforcement pour prot\u00e9ger l&#8217;infrastructure cloud, rien de cela n&#8217;a d&#8217;importance si les utilisateurs eux-m\u00eames s&#8217;engagent dans des pratiques risqu\u00e9es, intentionnellement ou accidentellement.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"677\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training.jpg\" alt=\"Publication Twitter de @Support \u00ab Nous avons d\u00e9tect\u00e9 ce que nous pensons \u00eatre une attaque d'ing\u00e9nierie sociale coordonn\u00e9e par des personnes qui ont cibl\u00e9 avec succ\u00e8s certains de nos employ\u00e9s ayant acc\u00e8s \u00e0 des syst\u00e8mes et outils internes. \u00bb \" class=\"wp-image-43239 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-300x127.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1024x433.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-768x325.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1536x650.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-600x254.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1200x508.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-730x309.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1460x618.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-784x332.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1568x663.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-877x371.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/677;\" \/><\/figure>\n\n\n<p>Quelques exemples courants incluent :<\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>R\u00e9utiliser les mots de passe entre les comptes personnels et professionnels.<\/li>\n\n\n\n<li>Ouvrir des emails de phishing et des pi\u00e8ces jointes malveillantes.<\/li>\n\n\n\n<li>Ne pas v\u00e9rifier les liens avant de cliquer dessus.<\/li>\n\n\n\n<li>Stocker les mots de passe dans des fichiers ou des notes non s\u00e9curis\u00e9s.<\/li>\n\n\n\n<li>Discuter des donn\u00e9es confidentielles sur des canaux non s\u00e9curis\u00e9s.<\/li>\n\n\n\n<li>Ne pas se d\u00e9connecter des comptes de services cloud apr\u00e8s les avoir utilis\u00e9s.<\/li>\n\n\n\n<li>Sauvegarder des fichiers contenant des donn\u00e9es sensibles dans des Bucket de stockage cloud publics.<\/li>\n\n\n<\/ul>\n\n\n<p>La liste est longue. Aucun contr\u00f4le technique ne peut totalement compenser le manque de sensibilisation \u00e0 la s\u00e9curit\u00e9 parmi les \u00e9quipes qui op\u00e8rent des plateformes cloud au quotidien. Cela fait de l&#8217;\u00e9ducation continue le bouclier le plus fort en cultivant une culture de s\u00e9curit\u00e9 qui se renforce elle-m\u00eame.<\/p>\n\n\n<p>Les programmes de formation \u00e0 la sensibilisation \u00e0 la s\u00e9curit\u00e9 formelle devraient se concentrer sur :<\/p>\n\n\n<ul class=\"wp-block-list\">\n<li><b>Phishing simul\u00e9<\/b> : Forme le personnel \u00e0 identifier et \u00e9viter les leurres de phishing r\u00e9els ciblant les identifiants et les donn\u00e9es dans le cloud. Am\u00e9liore la litt\u00e9ratie en mati\u00e8re de menaces.<\/li>\n\n\n\n<li><b>Pratiques s\u00e9curis\u00e9es<\/b> : Fournit des orientations sur l&#8217;hygi\u00e8ne des mots de passe, les signaux d&#8217;alerte de l&#8217;ing\u00e9nierie sociale, la gestion des donn\u00e9es sensibles, l&#8217;utilisation appropri\u00e9e du cloud et plus encore. \u00c9tablit les attentes d&#8217;utilisation.<\/li>\n\n\n\n<li><b>Risques li\u00e9s au cloud<\/b> : Met en lumi\u00e8re les vuln\u00e9rabilit\u00e9s sp\u00e9cifiques au cloud comme les mauvaises configurations, l&#8217;accumulation d&#8217;acc\u00e8s et les fuites de donn\u00e9es pour que le personnel comprenne mieux les implications de leurs responsabilit\u00e9s.<\/li>\n\n\n\n<li><b>Exigences de conformit\u00e9 :<\/b> D\u00e9finit les politiques de gestion des acc\u00e8s, la manipulation des donn\u00e9es par des tiers et les r\u00e9glementations d&#8217;utilisation. Maintient la conformit\u00e9.<\/li>\n\n\n\n<li><b>Rapport d&#8217;incidents<\/b> : Encourage le signalement confidentiel des violations ou des failles suspect\u00e9es observ\u00e9es. Am\u00e9liore la visibilit\u00e9.<\/li>\n\n\n<\/ul>\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>\u201cAucun mot de passe, cl\u00e9 d&#8217;acc\u00e8s, gestionnaire de mots de passe ou authentification \u00e0 deux facteurs *seul* ne peut te prot\u00e9ger contre l&#8217;ing\u00e9nierie sociale. Les ing\u00e9nieurs sociaux nous ciblent d&#8217;abord en tant qu&#8217;humains et ensuite la technologie que nous utilisons. Nous devons comprendre que les solutions techniques seules ne vont pas fournir une protection parfaite.\u201d<br><\/i>\u2014 <a href=\"https:\/\/www.linkedin.com\/advice\/3\/how-can-you-make-your-passwords-strong-enough?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29%2C7152598156529004545%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287152598156529004545%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29%29\" target=\"_blank\" rel=\"noopener\">Dr. Martin Kraemer, D\u00e9fenseur de la sensibilisation \u00e0 la s\u00e9curit\u00e9, KnowBe4<\/a><\/p>\n\n\n<\/blockquote>\n\n\n<p>Une formation de recyclage annuelle ou biannuelle combin\u00e9e \u00e0 un coaching continu favorise une culture organisationnelle ax\u00e9e sur la s\u00e9curit\u00e9, o\u00f9 les utilisateurs du cloud comprennent mieux la gestion s\u00e9curis\u00e9e des donn\u00e9es.<\/p>\n\n\n<h2 id=\"number-12\" class=\"wp-block-heading\">12. Surveiller La Posture De S\u00e9curit\u00e9 Du Fournisseur De Services<\/h2>\n\n\n<p>En dernier lieu, mais certainement pas des moindres, une dimension de la s\u00e9curit\u00e9 du Cloud souvent n\u00e9glig\u00e9e est la gestion de la s\u00e9curit\u00e9 fournie par le fournisseur de services Cloud lui-m\u00eame.<\/p>\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>&#8220;La surveillance est importante car les outils ne fonctionnent pas \u00e0 100% seuls. Avoir un tiers ou une \u00e9quipe pour analyser les alertes et r\u00e9pondre aux incidents. C&#8217;est la meilleure [mani\u00e8re] pour am\u00e9liorer ta s\u00e9curit\u00e9 et prot\u00e9ger tes actifs d&#8217;information.&#8221;<br><\/i>\u2014 <a href=\"https:\/\/www.linkedin.com\/advice\/1\/how-do-you-build-secure-network-skills-security-awareness?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29%2C7150133882116263937%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287150133882116263937%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29%29\" target=\"_blank\" rel=\"noopener\">Felipe Mafra, CISO Am\u00e9rique du Nord chez Thales GTS<\/a><\/p>\n\n\n<\/blockquote>\n\n\n<p>Bien que les discussions autour du cryptage, de la gestion des acc\u00e8s et autres se concentrent sur les contr\u00f4les directement g\u00e9r\u00e9s par nous, le fournisseur de cloud met \u00e9galement en place des protections fondamentales pour les centres de donn\u00e9es, les r\u00e9seaux et l&#8217;infrastructure mat\u00e9rielle qui sous-tendent nos environnements informatiques.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"790\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services.jpg\" alt=\"services de s\u00e9curit\u00e9 disponibles directement aupr\u00e8s de notre \u00e9quipe de s\u00e9curit\u00e9 : suppression de malware, let's encrypt, HTTP\/2, confidentialit\u00e9 de domaine gratuite\" class=\"wp-image-43240 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-300x148.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-1024x506.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-768x379.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-1536x758.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-600x296.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1200x593.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-730x360.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1460x721.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-784x387.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1568x774.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-877x433.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/790;\" \/><\/figure>\n\n\n<p><b>Exemples de mesures de s\u00e9curit\u00e9 mises en \u0153uvre par les fournisseurs :<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Protections physiques des centres de donn\u00e9es comme les cl\u00f4tures, la surveillance vid\u00e9o et les gardes.<\/li>\n\n\n\n<li>Authentification biom\u00e9trique pour l&#8217;acc\u00e8s aux centres de donn\u00e9es.<\/li>\n\n\n\n<li>Alimentation redondante et sauvegardes pour s\u00e9curiser l&#8217;infrastructure.<\/li>\n\n\n\n<li>Hyperviseurs renforc\u00e9s s\u00e9parant les instances des clients.<\/li>\n\n\n\n<li>Att\u00e9nuation des DDoS pour les r\u00e9seaux.<\/li>\n\n\n\n<li>Audits r\u00e9guliers par des tiers.<\/li>\n\n\n<\/ul>\n\n\n<p>Donc, alors que nous g\u00e9rons la s\u00e9curit\u00e9 des charges de travail cloud d\u00e9ploy\u00e9es, nous devons \u00e9galement examiner p\u00e9riodiquement la posture de s\u00e9curit\u00e9 maintenue par le fournisseur de services, notamment en ce qui concerne les domaines de responsabilit\u00e9 partag\u00e9e.<\/p>\n\n\n<p><b>Tu peux commencer par :<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Examiner les certifications d&#8217;audit des fournisseurs.<\/li>\n\n\n\n<li>Surveiller les avis de conseil pour les menaces \u00e9mergentes impactant les services.<\/li>\n\n\n\n<li>Examiner les politiques de contr\u00f4le des employ\u00e9s des fournisseurs et de gestion des donn\u00e9es.<\/li>\n\n\n<\/ul>\n\n\n<h2 id=\"summary\" class=\"wp-block-heading\">Passe Au Cloud Sans Crainte, Avec DreamHost<\/h2>\n\n\n<p>Tes donn\u00e9es, c&#8217;est ton entreprise. C&#8217;est le travail que tu as construit pendant des ann\u00e9es. C&#8217;est pourquoi il est si important de s\u00e9curiser tes donn\u00e9es, surtout lorsqu&#8217;elles sont stock\u00e9es dans le cloud. Les id\u00e9es que nous avons abord\u00e9es dans cet article constituent un excellent point de d\u00e9part pour la s\u00e9curit\u00e9 de tes donn\u00e9es bas\u00e9es dans le cloud.<\/p>\n\n\n<p><i>Mais voici le truc :<\/i> s\u00e9curiser tes donn\u00e9es ne se r\u00e9sume pas \u00e0 suivre une liste de r\u00e8gles. Cela consiste \u00e0 \u00eatre vigilant, \u00e0 prendre conscience des risques et \u00e0 prendre des mesures pour te prot\u00e9ger.<\/p>\n\n\n<p>La v\u00e9rit\u00e9 est que les donn\u00e9es sont aussi pr\u00e9cieuses que le p\u00e9trole, et les pirates veulent en voler autant qu&#8217;ils le peuvent. Et ils deviennent de plus en plus comp\u00e9tents dans ce qu&#8217;ils font. C\u2019est pourquoi tu as \u00e9galement besoin d\u2019un fournisseur de services qui aide \u00e0 mettre en \u0153uvre les meilleures pratiques de s\u00e9curit\u00e9 pendant que tu fais ce que tu sais faire de mieux \u2014 d\u00e9velopper ton entreprise.<\/p>\n\n\n<p><i>DreamHost se concentre sur la <\/i><a href=\"https:\/\/www.dreamhost.com\/security\/\" target=\"_blank\" rel=\"noopener\"><i>s\u00e9curit\u00e9<\/i><\/a><i> et les sauvegardes, pour que tu puisses \u00eatre tranquille, sachant que ton travail pr\u00e9cieux n\u2019est pas vain en cas d\u2019incident de s\u00e9curit\u00e9. Si tu envisages un fournisseur de services cloud pour ton projet, <\/i><a href=\"https:\/\/www.dreamhost.com\/cloud\/computing\/\" target=\"_blank\" rel=\"noopener\"><i>essaie DreamHost aujourd&#8217;hui<\/i><\/a><i>.<\/i><\/p>\n\n\n\n\n\n\n<div\n\tclass=\"article-cta-shared article-cta-small\"\n>\n    <div class=\"tr-img-wrap-outer jsLoading\"><img decoding=\"async\" class=\"js-img-lazy \" src=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/lazy-loading-transparent.webp\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/article-small-ad-cta-placeholder.webp 1x, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/article-small-ad-cta-placeholder-x2.webp 2x\"  alt=\"Ad background image\" \/><\/div>\n\n\n\n\n  <div class=\"content-btm\">\n    <h2\n      class=\"h2--md\"\n    >\n      H\u00e9bergement de Stockage Cloud S\u00e9curis\u00e9\n    <\/h2>\n    <p\n      class=\"p--md\"\n    >\n      DreamObjects est un service de stockage d&#8217;objets peu co\u00fbteux id\u00e9al pour h\u00e9berger des fichiers, stocker des sauvegardes et d\u00e9velopper des applications web.\n    <\/p>\n\n            <a\n            href=\"https:\/\/www.dreamhost.com\/cloud\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            Essaye-le Gratuitement Pendant 30 Jours                    <\/a>\n\n  <\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Le terme \u00ab cloud computing \u00bb est beaucoup utilis\u00e9 de nos jours. Mais qu&#8217;est-ce que cela signifie vraiment ? Derri\u00e8re ce mot \u00e0 la mode se cachent de v\u00e9ritables technologies, telles que l&#8217;infrastructure en tant que service (IaaS), qui fournissent un calcul, un stockage et un r\u00e9seau \u00e9volutifs \u00e0 la demande. Cependant, migrer vers le cloud, c&#8217;est comme d\u00e9placer ton organisation dans une tour de bureaux infiniment \u00e9volutive mais invisible. 75 % des [\u2026]<\/p>\n","protected":false},"author":1006,"featured_media":43228,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_metadesc":"S\u00e9curise tes donn\u00e9es Cloud avec nos 12 conseils essentiels. Apprends les strat\u00e9gies cl\u00e9s pour une s\u00e9curit\u00e9 Cloud robuste et la protection des donn\u00e9es.","toc_headlines":"[[\"number-1\",\"1. Interdire Les Connexions Avec Mot De Passe Root\"],[\"number-2\",\"2. Activer Les Mises \u00c0 Jour Automatiques De S\u00e9curit\u00e9\"],[\"number-3\",\"3. Installer Et Configurer Fail2ban\"],[\"number-4\",\"4. Configurer Les Groupes De S\u00e9curit\u00e9 Cloud Comme Pare-feux\"],[\"number-5\",\"5. Envisage D'Impl\u00e9menter Un Syst\u00e8me De D\u00e9tection D\u2019Intrusion\"],[\"number-6\",\"6. Utiliser Extensivement Le Chiffrement des Donn\u00e9es\"],[\"number-7\",\"7. Planifier Des Audits De S\u00e9curit\u00e9 R\u00e9guliers\"],[\"number-8\",\"8. Mettre en Place la Gestion des Identit\u00e9s et des Acc\u00e8s\"],[\"number-9\",\"9. Exiger l'Authentification Multifacteur (MFA)\"],[\"number-10\",\"10. S\u00e9curiser Les Points D'acc\u00e8s Qui Acc\u00e8dent Au Cloud\"],[\"number-11\",\"11. Prioriser La Sensibilisation Et La Formation En S\u00e9curit\u00e9\"],[\"number-12\",\"12. Surveiller La Posture De S\u00e9curit\u00e9 Du Fournisseur De Services\"],[\"summary\",\"Passe Au Cloud Sans Crainte, Avec DreamHost\"]]","hide_toc":false,"footnotes":""},"categories":[14975],"tags":[],"class_list":["post-70686","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>12 Conseils Pour Garder Tes Fichiers Et Donn\u00e9es S\u00e9curis\u00e9s Dans Le Cloud - DreamHost Blog<\/title>\n<meta name=\"description\" content=\"S\u00e9curise tes donn\u00e9es Cloud avec nos 12 conseils essentiels. Apprends les strat\u00e9gies cl\u00e9s pour une s\u00e9curit\u00e9 Cloud robuste et la protection des donn\u00e9es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"12 Conseils Pour Garder Tes Fichiers Et Donn\u00e9es S\u00e9curis\u00e9s Dans Le Cloud\" \/>\n<meta property=\"og:description\" content=\"S\u00e9curise tes donn\u00e9es Cloud avec nos 12 conseils essentiels. Apprends les strat\u00e9gies cl\u00e9s pour une s\u00e9curit\u00e9 Cloud robuste et la protection des donn\u00e9es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/\" \/>\n<meta property=\"og:site_name\" content=\"DreamHost Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/DreamHost\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-20T15:00:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-26T14:44:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"1095\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Brian Andrus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:site\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Brian Andrus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"22 minutes\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"12 Conseils Pour Garder Tes Fichiers Et Donn\u00e9es S\u00e9curis\u00e9s Dans Le Cloud - DreamHost Blog","description":"S\u00e9curise tes donn\u00e9es Cloud avec nos 12 conseils essentiels. Apprends les strat\u00e9gies cl\u00e9s pour une s\u00e9curit\u00e9 Cloud robuste et la protection des donn\u00e9es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/","og_locale":"en_US","og_type":"article","og_title":"12 Conseils Pour Garder Tes Fichiers Et Donn\u00e9es S\u00e9curis\u00e9s Dans Le Cloud","og_description":"S\u00e9curise tes donn\u00e9es Cloud avec nos 12 conseils essentiels. Apprends les strat\u00e9gies cl\u00e9s pour une s\u00e9curit\u00e9 Cloud robuste et la protection des donn\u00e9es.","og_url":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/","og_site_name":"DreamHost Blog","article_publisher":"https:\/\/www.facebook.com\/DreamHost\/","article_published_time":"2024-02-20T15:00:40+00:00","article_modified_time":"2025-05-26T14:44:35+00:00","og_image":[{"width":1460,"height":1095,"url":"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","type":"image\/jpeg"}],"author":"Brian Andrus","twitter_card":"summary_large_image","twitter_creator":"@dreamhost","twitter_site":"@dreamhost","twitter_misc":{"Written by":"Brian Andrus","Est. reading time":"22 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/#article","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/"},"author":{"name":"Brian Andrus","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/a3f8817a11ac0b464bfbcb6c505cb82b"},"headline":"12 Conseils Pour Garder Tes Fichiers Et Donn\u00e9es S\u00e9curis\u00e9s Dans Le Cloud","datePublished":"2024-02-20T15:00:40+00:00","dateModified":"2025-05-26T14:44:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/"},"wordCount":4597,"publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","articleSection":["Cloud"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/","url":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/","name":"12 Conseils Pour Garder Tes Fichiers Et Donn\u00e9es S\u00e9curis\u00e9s Dans Le Cloud - DreamHost Blog","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/#primaryimage"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","datePublished":"2024-02-20T15:00:40+00:00","dateModified":"2025-05-26T14:44:35+00:00","description":"S\u00e9curise tes donn\u00e9es Cloud avec nos 12 conseils essentiels. Apprends les strat\u00e9gies cl\u00e9s pour une s\u00e9curit\u00e9 Cloud robuste et la protection des donn\u00e9es.","breadcrumb":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/#primaryimage","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","width":1460,"height":1095,"caption":"12 Tips for Keeping Your Files and Data Secure in the Cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/www-dev.dreamhost.com\/blog\/fr\/12-conseils-pour-garder-tes-fichiers-et-donnes-scuriss-dans-le-cloud-fr\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dhblog.dream.press\/blog\/"},{"@type":"ListItem","position":2,"name":"12 Conseils Pour Garder Tes Fichiers Et Donn\u00e9es S\u00e9curis\u00e9s Dans Le Cloud"}]},{"@type":"WebSite","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website","url":"https:\/\/www-dev.dreamhost.com\/blog\/","name":"DreamHost Blog","description":"","publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www-dev.dreamhost.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization","name":"DreamHost","url":"https:\/\/www-dev.dreamhost.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","contentUrl":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","width":1200,"height":168,"caption":"DreamHost"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/DreamHost\/","https:\/\/x.com\/dreamhost","https:\/\/www.instagram.com\/dreamhost\/","https:\/\/www.linkedin.com\/company\/dreamhost\/","https:\/\/www.youtube.com\/user\/dreamhostusa"]},{"@type":"Person","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/a3f8817a11ac0b464bfbcb6c505cb82b","name":"Brian Andrus","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","caption":"Brian Andrus"},"description":"Brian is a Cloud Engineer at DreamHost, primarily responsible for cloudy things. In his free time he enjoys navigating fatherhood, cutting firewood, and self-hosting whatever he can.","url":"https:\/\/www-dev.dreamhost.com\/blog\/author\/brianandrus\/"}]}},"lang":"fr","translations":{"fr":70686,"es":43244,"en":43227,"de":50669,"ru":50864,"pt":56717,"pl":56720,"uk":56733,"it":68525,"nl":70711},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/70686","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/users\/1006"}],"replies":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/comments?post=70686"}],"version-history":[{"count":2,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/70686\/revisions"}],"predecessor-version":[{"id":70689,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/70686\/revisions\/70689"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media\/43228"}],"wp:attachment":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media?parent=70686"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/categories?post=70686"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/tags?post=70686"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}