{"id":37442,"date":"2020-03-10T01:14:56","date_gmt":"2020-03-10T08:14:56","guid":{"rendered":"https:\/\/kinsta.com\/?p=66330"},"modified":"2024-10-04T12:36:43","modified_gmt":"2024-10-04T11:36:43","slug":"securite-cloud","status":"publish","type":"post","link":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/","title":{"rendered":"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en 2026 (risques, meilleures pratiques, certifications)"},"content":{"rendered":"<p>La s\u00e9curit\u00e9 du Cloud englobe les technologies, les contr\u00f4les, les processus et les politiques qui se combinent pour prot\u00e9ger vos syst\u00e8mes, donn\u00e9es et infrastructures bas\u00e9s sur le Cloud. Il s&rsquo;agit d&rsquo;un sous-domaine de la s\u00e9curit\u00e9 informatique et, plus largement, de la s\u00e9curit\u00e9 de l&rsquo;information.<\/p>\n<p>Il s&rsquo;agit d&rsquo;une responsabilit\u00e9 partag\u00e9e entre vous et votre fournisseur de services de Cloud. Vous mettez en \u0153uvre une strat\u00e9gie de s\u00e9curit\u00e9 dans le Cloud pour prot\u00e9ger vos donn\u00e9es, respecter la conformit\u00e9 r\u00e9glementaire et prot\u00e9ger <a href=\"https:\/\/kinsta.com\/fr\/blog\/ssl-woocommerce\/\">la vie priv\u00e9e de vos clients<\/a>. Celle-ci vous prot\u00e8ge \u00e0 son tour contre les cons\u00e9quences financi\u00e8res, juridiques et sur la r\u00e9putation des violations et des pertes de donn\u00e9es.<\/p>\n<figure style=\"width: 846px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/modele-responsabilite-partagee-securite-cloud-3.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/modele-responsabilite-partagee-securite-cloud-3.jpg\" alt=\"Mod\u00e8le de responsabilit\u00e9 partag\u00e9e pour la s\u00e9curit\u00e9 du Cloud\" width=\"846\" height=\"832\"><\/a><figcaption class=\"wp-caption-text\">Mod\u00e8le de responsabilit\u00e9 partag\u00e9e pour la s\u00e9curit\u00e9 du Cloud (Source de l&rsquo;image : Synopsys)<\/figcaption><\/figure>\n<p>La s\u00e9curit\u00e9 dans le Cloud est une exigence essentielle pour toutes les organisations. Surtout avec les derni\u00e8res <a href=\"https:\/\/www.isc2.org\/Resource-Center\/Reports\/Cloud-Security-Report\">\u00e9tudes de l&rsquo;ISC2<\/a> indiquant que 93 % des organisations sont mod\u00e9r\u00e9ment ou extr\u00eamement pr\u00e9occup\u00e9es par la s\u00e9curit\u00e9 dans le Cloud, et qu&rsquo;une organisation sur quatre a confirm\u00e9 un incident de s\u00e9curit\u00e9 dans le Cloud au cours des 12 derniers mois.<\/p>\n<p>Dans cet article, nous allons cr\u00e9er un guide complet sur la s\u00e9curit\u00e9 dans le Cloud. Vous explorerez les risques de s\u00e9curit\u00e9 li\u00e9s au passage au Cloud, comprendrez pourquoi la s\u00e9curit\u00e9 du Cloud est n\u00e9cessaire et d\u00e9couvrirez les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 du Cloud. Nous aborderons \u00e9galement des sujets tels que la mani\u00e8re d&rsquo;\u00e9valuer la s\u00e9curit\u00e9 d&rsquo;un fournisseur de services dans le Cloud et d&rsquo;identifier les certifications et la formation n\u00e9cessaires pour am\u00e9liorer votre s\u00e9curit\u00e9 dans le Cloud.<\/p>\n<p>Commen\u00e7ons.<\/p>\n\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Comment fonctionne la s\u00e9curit\u00e9 dans le Cloud ?<\/h2>\n<p>La s\u00e9curit\u00e9 dans le Cloud est une interaction complexe de technologies, de contr\u00f4les, de processus et de politiques. Une pratique qui est hautement personnalis\u00e9e en fonction des exigences uniques de votre organisation.<\/p>\n<p>Il n&rsquo;existe donc pas d&rsquo;explication unique qui englobe le \u00ab\u00a0fonctionnement\u00a0\u00bb de la s\u00e9curit\u00e9 dans le Cloud.<\/p>\n<figure style=\"width: 800px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/model-securing-cloud-workloads-3.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/model-securing-cloud-workloads-3.png\" alt=\"A Model for Securing Cloud Workloads\" width=\"800\" height=\"757\"><\/a><figcaption class=\"wp-caption-text\">A Model for Securing Cloud Workloads (Image source: HyTrust)<\/figcaption><\/figure>\n<p>Heureusement, il existe un ensemble de strat\u00e9gies et d&rsquo;outils largement \u00e9tablis que vous pouvez utiliser pour mettre en place une solide s\u00e9curit\u00e9 dans le Cloud, notamment<\/p>\n<h3>Gestion des identit\u00e9s et des acc\u00e8s<\/h3>\n<p>Toutes les entreprises doivent disposer d&rsquo;un <a href=\"https:\/\/www.csoonline.com\/article\/2120384\/what-is-iam-identity-and-access-management-explained.html\">syst\u00e8me de gestion des identit\u00e9s et des acc\u00e8s (IAM)<\/a> pour contr\u00f4ler l&rsquo;acc\u00e8s aux informations. Votre fournisseur de cloud computing s&rsquo;int\u00e9grera directement \u00e0 votre IAM ou proposera son propre syst\u00e8me int\u00e9gr\u00e9. Un IAM combine des politiques d&rsquo;authentification et d&rsquo;acc\u00e8s des utilisateurs \u00e0 plusieurs facteurs, vous aidant \u00e0 contr\u00f4ler qui a acc\u00e8s \u00e0 vos applications et \u00e0 vos donn\u00e9es, ce \u00e0 quoi ils peuvent acc\u00e9der et ce qu&rsquo;ils peuvent faire \u00e0 vos donn\u00e9es.<\/p>\n<h3>S\u00e9curit\u00e9 physique<\/h3>\n<p><a href=\"https:\/\/www.ibm.com\/blogs\/cloud-computing\/2012\/02\/22\/cloud-physical-security-considerations\/\">La s\u00e9curit\u00e9 physique<\/a> est un autre pilier de la s\u00e9curit\u00e9 dans le Cloud. Il s&rsquo;agit d&rsquo;une combinaison de mesures visant \u00e0 emp\u00eacher l&rsquo;acc\u00e8s direct et la perturbation du mat\u00e9riel h\u00e9berg\u00e9 dans le centre de donn\u00e9es de votre fournisseur de cloud computing. La s\u00e9curit\u00e9 physique comprend le contr\u00f4le de l&rsquo;acc\u00e8s direct par des portes de s\u00e9curit\u00e9, une alimentation \u00e9lectrique ininterrompue, la vid\u00e9o en circuit ferm\u00e9, des alarmes, le filtrage de l&rsquo;air et des particules, la protection contre les incendies, etc.<\/p>\n<h3>Renseignement, surveillance et pr\u00e9vention des menaces<\/h3>\n<p>Le r<a href=\"https:\/\/www.forcepoint.com\/cyber-edu\/threat-intelligence\">enseignement sur les menaces<\/a>, <a href=\"https:\/\/www.barracuda.com\/glossary\/intrusion-detection-system\">les syst\u00e8mes de d\u00e9tection d&rsquo;intrusion (IDS)<\/a>, et <a href=\"https:\/\/www.forcepoint.com\/cyber-edu\/intrusion-prevention-system-ips\">les syst\u00e8mes de pr\u00e9vention des intrusions (IPS)<\/a> constituent l&rsquo;\u00e9pine dorsale de la s\u00e9curit\u00e9 dans le Cloud. Les outils de renseignement sur les menaces et les IDS offrent des fonctionnalit\u00e9s pour <a href=\"https:\/\/kinsta.com\/fr\/blog\/attaques-ddos\/\">identifier les attaquants<\/a> qui ciblent actuellement vos syst\u00e8mes ou qui constitueront une menace future. Les outils IPS mettent en \u0153uvre des fonctionnalit\u00e9s permettant d&rsquo;att\u00e9nuer une attaque et de vous avertir de sa survenance afin que vous puissiez \u00e9galement y r\u00e9pondre.<\/p>\n<h3>Cryptage<\/h3>\n<p>En utilisant la technologie du Cloud, vous envoyez des donn\u00e9es vers et depuis la plateforme du fournisseur de Cloud, souvent en les stockant dans leur infrastructure. <a href=\"https:\/\/searchsecurity.techtarget.com\/definition\/encryption\">Le cryptage<\/a> est une autre couche de <a href=\"https:\/\/kinsta.com\/fr\/hebergement-wordpress-securise\/\">la s\u00e9curit\u00e9 dans le Cloud pour prot\u00e9ger vos donn\u00e9es<\/a>, en les encodant lorsqu&rsquo;elles sont au repos et en transit. Cela garantit que les donn\u00e9es sont quasiment impossibles \u00e0 d\u00e9chiffrer sans une cl\u00e9 de d\u00e9cryptage \u00e0 laquelle vous seul avez acc\u00e8s.<\/p>\n<h3>Test de vuln\u00e9rabilit\u00e9 et de p\u00e9n\u00e9tration du Cloud<\/h3>\n<p>Une autre pratique pour maintenir et am\u00e9liorer la s\u00e9curit\u00e9 dans le Cloud est <a href=\"https:\/\/www.hitachi-systems-security.com\/blog\/penetration-testing-vs-vulnerability-assessment\/\">des tests de vuln\u00e9rabilit\u00e9 et de p\u00e9n\u00e9tration<\/a>. Ces pratiques impliquent que vous &#8211; ou votre fournisseur &#8211; attaquiez votre propre infrastructure de Cloud afin d&rsquo;<a href=\"https:\/\/kinsta.com\/fr\/docs\/information-service\/divulguer-securite-vulnerabilite\/\">identifier toute faiblesse ou exploitation potentielle<\/a>. Vous pouvez ensuite mettre en \u0153uvre des solutions pour corriger ces vuln\u00e9rabilit\u00e9s et am\u00e9liorer votre position en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<h3>Micro-Segmentation<\/h3>\n<p><a href=\"https:\/\/www.networkworld.com\/article\/3247672\/what-is-microsegmentation-how-getting-granular-improves-network-security.html\">La micro-segmentation<\/a> est de plus en plus courante dans la mise en \u0153uvre de la s\u00e9curit\u00e9 dans le Cloud. Il s&rsquo;agit de la pratique consistant \u00e0 diviser votre d\u00e9ploiement dans le Cloud en segments de s\u00e9curit\u00e9 distincts, jusqu&rsquo;au niveau de la charge de travail individuelle.<\/p>\n<p>En isolant les charges de travail individuelles, vous pouvez appliquer des politiques de s\u00e9curit\u00e9 flexibles pour minimiser les dommages qu&rsquo;un attaquant pourrait causer, s&rsquo;il y avait acc\u00e8s.<\/p>\n<h3>Pare-feu de nouvelle g\u00e9n\u00e9ration<\/h3>\n<p><a href=\"https:\/\/digitalguardian.com\/blog\/what-next-generation-firewall-learn-about-differences-between-ngfw-and-traditional-firewalls\">Les pare-feu de nouvelle g\u00e9n\u00e9ration<\/a> sont une autre pi\u00e8ce du puzzle de la s\u00e9curit\u00e9 dans le Cloud. Ils prot\u00e8gent vos charges de travail en utilisant les fonctionnalit\u00e9s <a href=\"https:\/\/kinsta.com\/fr\/blog\/qu-est-ce-qu-un-pare-feu\/\">traditionnelles des pare-feux<\/a> et des fonctionnalit\u00e9s avanc\u00e9es plus r\u00e9centes. La protection traditionnelle du pare-feu comprend le filtrage de paquets, l&rsquo;inspection d&rsquo;\u00e9tat, le proxy, le blocage d&rsquo;IP, le <a href=\"https:\/\/kinsta.com\/fr\/blog\/comment-bloquer-sites-web-chrome\/\">blocage de noms de domaine<\/a> et le blocage de ports.<\/p>\n<p>Les pare-feu de nouvelle g\u00e9n\u00e9ration ajoutent un syst\u00e8me de pr\u00e9vention des intrusions, une inspection approfondie des paquets, un contr\u00f4le des applications et une analyse du trafic crypt\u00e9 pour assurer une d\u00e9tection et une pr\u00e9vention compl\u00e8tes des menaces.<\/p>\n<figure style=\"width: 2800px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2018\/04\/architecture-hebergement-kinsta-v9.png\" alt=\"Architecture d'h\u00e9bergement de Kinsta\" width=\"2800\" height=\"1430\"><figcaption class=\"wp-caption-text\">Architecture d&rsquo;h\u00e9bergement de Kinsta<\/figcaption><\/figure>\n<p>Ici, chez Kinsta, nous s\u00e9curisons tous les sites derri\u00e8re le <a href=\"https:\/\/kinsta.com\/fr\/changelog\/opimiser-bdd-automatiquement\/#now-secured-behind-google-cloud-platform-firewall\">pare-feu de la plateforme Google Cloud (GCP)<\/a>. Offrant une protection de pointe et la possibilit\u00e9 de s&rsquo;int\u00e9grer plus \u00e9troitement aux autres solutions de s\u00e9curit\u00e9 GCP.<\/p>\n\n<h2>7 Risques de s\u00e9curit\u00e9 du cloud computing<\/h2>\n<p>Que vous op\u00e9riez ou non dans le Cloud, <a href=\"https:\/\/kinsta.com\/fr\/blog\/wordpress-est-il-securise\/\">la s\u00e9curit\u00e9 est une pr\u00e9occupation<\/a> pour toutes les entreprises. Vous serez confront\u00e9 \u00e0 des risques tels que <a href=\"https:\/\/kinsta.com\/fr\/blog\/attaque-ddos\/\">le d\u00e9ni de service<\/a>, <a href=\"https:\/\/kinsta.com\/fr\/docs\/information-service\/suppression-logiciel-malveillant\/\">les logiciels malveillants<\/a>,<a href=\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/\"> L&rsquo;injection SQL<\/a>, les violations de donn\u00e9es et les pertes de donn\u00e9es. Tous ces \u00e9l\u00e9ments peuvent avoir un impact significatif sur la r\u00e9putation et les r\u00e9sultats de votre entreprise.<\/p>\n<p>Lorsque vous passez au Cloud, vous introduisez un nouvel ensemble de risques et changez la nature des autres. <strong>Cela ne signifie pas que le cloud computing n&rsquo;est pas s\u00e9curis\u00e9e<\/strong>. En fait, de nombreux fournisseurs de cloud computing offrent un acc\u00e8s \u00e0 des outils et des ressources de s\u00e9curit\u00e9 tr\u00e8s sophistiqu\u00e9s auxquels vous ne pourriez pas acc\u00e9der autrement.<\/p>\n<p>Cela signifie simplement que vous devez \u00eatre conscient de l&rsquo;\u00e9volution des risques afin de les att\u00e9nuer. Examinons donc les risques de s\u00e9curit\u00e9 propres au cloud computing.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"7\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>1. Perte de visibilit\u00e9<\/h3>\n<p>La plupart des entreprises acc\u00e8dent \u00e0 une gamme de services de Cloud par l&rsquo;interm\u00e9diaire de plusieurs appareils, services et <a href=\"https:\/\/kinsta.com\/fr\/docs\/information-service\/emplacements-centre-de-donnees\/\">g\u00e9ographies<\/a>. Ce type de complexit\u00e9 dans une installation de cloud computing &#8211; sans les outils appropri\u00e9s en place &#8211; peut vous faire perdre la visibilit\u00e9 de l&rsquo;acc\u00e8s \u00e0 votre infrastructure.<\/p>\n<p>Sans les processus appropri\u00e9s en place, vous pouvez perdre de vue qui utilise vos services en ligne. Y compris les donn\u00e9es auxquelles ils acc\u00e8dent, qu&rsquo;ils t\u00e9l\u00e9versent et t\u00e9l\u00e9chargent.<\/p>\n<p>Si vous ne pouvez pas le voir, vous ne pouvez pas le prot\u00e9ger. Ce qui augmente le risque de violation et de perte de donn\u00e9es.<\/p>\n<h3>2. Violations de conformit\u00e9<\/h3>\n<p>Avec l&rsquo;augmentation du contr\u00f4le r\u00e9glementaire, vous devrez probablement <a href=\"https:\/\/kinsta.com\/fr\/blog\/conformite-wordpress-ccpa\/\">respecter une s\u00e9rie d&rsquo;exigences de conformit\u00e9 strictes<\/a>. En passant au Cloud, vous introduisez le risque des <a href=\"https:\/\/kinsta.com\/fr\/blog\/conformite-au-rgpd\/\">violations de conformit\u00e9<\/a> si vous ne faites pas attention.<\/p>\n<p>Nombre de ces r\u00e9glementations exigent que votre entreprise sache o\u00f9 se trouvent vos donn\u00e9es, qui y a acc\u00e8s, comment elles sont trait\u00e9es et comment elles sont prot\u00e9g\u00e9es. D&rsquo;autres r\u00e9glementations exigent que votre fournisseur de services de Cloud d\u00e9tienne certaines r\u00e9f\u00e9rences de conformit\u00e9.<\/p>\n<p>Un transfert n\u00e9gligent de donn\u00e9es vers le cloud, ou un transfert vers le mauvais fournisseur, peut mettre votre organisation dans un \u00e9tat de non-conformit\u00e9. Cela peut avoir de graves r\u00e9percussions juridiques et financi\u00e8res.<\/p>\n<h3>3. Absence de strat\u00e9gie et d&rsquo;architecture de s\u00e9curit\u00e9 du Cloud<\/h3>\n<p>Il s&rsquo;agit d&rsquo;un risque de s\u00e9curit\u00e9 dans le Cloud que vous pouvez facilement \u00e9viter, mais que beaucoup n&rsquo;ont pas. Dans leur h\u00e2te de <a href=\"https:\/\/kinsta.com\/fr\/blog\/parts-de-marche-du-cloud\/#why-businesses-are-moving-to-the-cloud\">migrer les syst\u00e8mes et les donn\u00e9es vers le cloud,<\/a> de nombreuses organisations deviennent op\u00e9rationnelles bien avant que les syst\u00e8mes et les strat\u00e9gies de s\u00e9curit\u00e9 ne soient en place pour prot\u00e9ger leur infrastructure.<\/p>\n<p>Ici, chez Kinsta, nous comprenons l&rsquo;importance d&rsquo;un \u00e9tat d&rsquo;esprit ax\u00e9 sur la s\u00e9curit\u00e9 lors du passage au cloud. C&rsquo;est pourquoi <a href=\"https:\/\/kinsta.com\/fr\/docs\/hebergement-wordpress\/migrations-wordpress\/migrer-vers-kinsta\/#request-a-free-basic-migration\">Kinsta fournit des migrations WordPress gratuites<\/a> pour assurer que votre transition vers le cloud est \u00e0 la fois s\u00e9curis\u00e9e et \u00e9vite les <a href=\"https:\/\/kinsta.com\/fr\/blog\/migrer-site-wordpress\/\">temps d&rsquo;arr\u00eat<\/a> prolong\u00e9s.<\/p>\n<p>Veillez \u00e0 mettre en place une strat\u00e9gie et une infrastructure de s\u00e9curit\u00e9 con\u00e7ues pour que le cloud soit align\u00e9 avec vos syst\u00e8mes et vos donn\u00e9es.<\/p>\n<h3>4. Menaces d&rsquo;initi\u00e9s<\/h3>\n<p>Vos employ\u00e9s, entrepreneurs et partenaires commerciaux de confiance peuvent constituer certains de vos plus grands risques en mati\u00e8re de s\u00e9curit\u00e9. Ces menaces internes ne doivent pas n\u00e9cessairement avoir une intention malveillante pour causer des dommages \u00e0 votre entreprise. En fait, la majorit\u00e9 des incidents d&rsquo;initi\u00e9s sont dus \u00e0 un manque de formation ou \u00e0 une n\u00e9gligence.<\/p>\n<p>Bien que vous soyez actuellement confront\u00e9 \u00e0 ce probl\u00e8me, le passage au cloud change le risque. Vous <a href=\"https:\/\/kinsta.com\/fr\/docs\/information-service\/stockage-fichiers-base-de-donnees\/\">contr\u00f4lez vos donn\u00e9es \u00e0 votre fournisseur de services de Cloud<\/a> et introduisez une nouvelle couche de menace interne de la part des employ\u00e9s du fournisseur.<\/p>\n<h3>5. Violations contractuelles<\/h3>\n<p>Tout partenariat contractuel que vous aurez \u00e9tabli comportera des restrictions sur l&rsquo;utilisation des donn\u00e9es partag\u00e9es, leur stockage et les personnes autoris\u00e9es \u00e0 y acc\u00e9der. Vos employ\u00e9s qui d\u00e9placent involontairement des donn\u00e9es restreintes dans un service de Cloud sans autorisation pourraient cr\u00e9er une rupture de contrat qui pourrait entra\u00eener des poursuites judiciaires.<\/p>\n<p>Assurez-vous de lire les <a href=\"https:\/\/kinsta.com\/fr\/mentions-legales\/conditions-utilisation\/\">conditions g\u00e9n\u00e9rales<\/a> de vos fournisseurs de services de Cloud. M\u00eame si vous avez l&rsquo;autorisation de transf\u00e9rer des donn\u00e9es vers le cloud, certains fournisseurs de services incluent le droit de partager toute donn\u00e9e t\u00e9l\u00e9vers\u00e9e dans leur infrastructure. Par ignorance, vous pourriez involontairement violer un accord de non-divulgation.<\/p>\n<h3>6. Interface utilisateur d&rsquo;application non s\u00e9curis\u00e9e (API)<\/h3>\n<p>Lorsque vous utilisez des syst\u00e8mes d&rsquo;exploitation dans une infrastructure de Cloud, vous pouvez <a href=\"https:\/\/kinsta.com\/fr\/blog\/api-rest-wordpress\/\">utiliser une API pour mettre en \u0153uvre le contr\u00f4le<\/a>. Toute API int\u00e9gr\u00e9e dans vos applications web ou mobiles peut offrir un acc\u00e8s en interne au personnel ou en externe aux consommateurs.<\/p>\n<p>Ce sont les API orient\u00e9es vers l&rsquo;ext\u00e9rieur qui peuvent introduire un risque de s\u00e9curit\u00e9 dans le Cloud. Toute API externe non s\u00e9curis\u00e9e est une passerelle offrant un acc\u00e8s non autoris\u00e9 aux cybercriminels qui cherchent \u00e0 voler des donn\u00e9es et \u00e0 manipuler des services.<\/p>\n<p>L&rsquo;exemple le plus marquant d&rsquo;une API externe non s\u00e9curis\u00e9e est le <a href=\"https:\/\/www.nytimes.com\/2018\/04\/04\/us\/politics\/cambridge-analytica-scandal-fallout.html\">Scandale de Cambridge Analytica<\/a> de <a href=\"https:\/\/www.nytimes.com\/2018\/04\/04\/us\/politics\/cambridge-analytica-scandal-fallout.html\">Facebook<\/a>. L&rsquo;API externe non s\u00e9curis\u00e9e de Facebook a permis \u00e0 Cambridge Analytica d&rsquo;acc\u00e9der aux donn\u00e9es des utilisateurs de Facebook.<\/p>\n<h3>7. Mauvaise configuration des services de Cloud<\/h3>\n<p>La mauvaise configuration des services de Cloud est un autre risque potentiel pour la s\u00e9curit\u00e9 du Cloud. Avec la gamme et la complexit\u00e9 croissantes des services, ce probl\u00e8me prend de l&rsquo;ampleur. Une mauvaise configuration des services de Cloud peut entra\u00eener l&rsquo;exposition publique, la manipulation ou m\u00eame la suppression de donn\u00e9es.<\/p>\n<p>Parmi les causes communes, citons la conservation <a href=\"https:\/\/kinsta.com\/fr\/blog\/securite-wordpress\/#clever-passwords\">des r\u00e9glages de s\u00e9curit\u00e9 et de gestion de l&rsquo;acc\u00e8s par d\u00e9faut<\/a> pour les donn\u00e9es hautement sensibles. D&rsquo;autres incluent une gestion d&rsquo;acc\u00e8s mal adapt\u00e9e donnant acc\u00e8s \u00e0 des personnes non autoris\u00e9es, et un acc\u00e8s aux donn\u00e9es mutil\u00e9es o\u00f9 les donn\u00e9es confidentielles sont laiss\u00e9es ouvertes sans autorisation.<\/p>\n<h2>Pourquoi la s\u00e9curit\u00e9 du Cloud est n\u00e9cessaire<\/h2>\n<p><a href=\"https:\/\/kinsta.com\/fr\/blog\/parts-de-marche-du-cloud\/\">L&rsquo;adoption massive de la technologie de Cloud,<\/a> combin\u00e9e \u00e0 un volume et \u00e0 une sophistication toujours plus grands des cyber-menaces, est \u00e0 l&rsquo;origine du besoin de s\u00e9curit\u00e9 dans le Cloud. Si l&rsquo;on r\u00e9fl\u00e9chit aux risques de s\u00e9curit\u00e9 li\u00e9s \u00e0 l&rsquo;adoption de la technologie dans le Cloud &#8211; d\u00e9crits ci-dessus &#8211; l&rsquo;incapacit\u00e9 \u00e0 les att\u00e9nuer peut avoir des cons\u00e9quences importantes.<\/p>\n<p>Mais tout n&rsquo;est pas n\u00e9gatif, la s\u00e9curit\u00e9 dans le Cloud peut aussi offrir des avantages importants. Examinons pourquoi la s\u00e9curit\u00e9 dans le Cloud est une exigence essentielle.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"6\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>Les menaces pour la cybers\u00e9curit\u00e9 continuent de s&rsquo;accro\u00eetre<\/h3>\n<p>L&rsquo;une des forces motrices des pratiques s\u00e9curis\u00e9es dans le Cloud est la menace toujours croissante des cybercriminels, tant en volume qu&rsquo;en sophistication. Pour quantifier cette menace, un <a href=\"https:\/\/www.isc2.org\/Resource-Center\/Reports\/Cloud-Security-Report\">rapport sur la s\u00e9curit\u00e9 du cloud<\/a> de l\u2019ISC2 a r\u00e9v\u00e9l\u00e9 que 28 % des entreprises ont connu un incident de s\u00e9curit\u00e9 du cloud en 2019. Avec le <a href=\"https:\/\/assets.publishing.service.gov.uk\/government\/uploads\/system\/uploads\/attachment_data\/file\/813599\/Cyber_Security_Breaches_Survey_2019_-_Main_Report.pdf\">gouvernement britannique signalant \u00e9galement que<\/a> 32 % des entreprises britanniques ont subi une attaque sur les syst\u00e8mes au cours des 12 derniers mois.<\/p>\n<h3>Pr\u00e9vention des violations et des pertes de donn\u00e9es<\/h3>\n<p>Une cons\u00e9quence de ces cyber-menaces accrues est l&rsquo;acc\u00e9l\u00e9ration de la fr\u00e9quence et du volume des violations et des pertes de donn\u00e9es. Rien qu&rsquo;au cours des six premiers mois de 2019, le <a href=\"https:\/\/us.norton.com\/internetsecurity-emerging-threats-2019-data-breaches.html\">rapport sur les menaces \u00e9mergentes de Norton<\/a> a soulign\u00e9 que plus de 4 milliards d\u2019enregistrements ont \u00e9t\u00e9 viol\u00e9s.<\/p>\n<p>Une perte ou une violation de donn\u00e9es peut avoir des implications juridiques, financi\u00e8res et de r\u00e9putation importantes. IBM estime maintenant le co\u00fbt moyen d&rsquo;une violation de donn\u00e9es \u00e0 3,92 millions de dollars US dans son <a href=\"https:\/\/www.ibm.com\/security\/data-breach\">dernier rapport<\/a>.<\/p>\n<h3>\u00c9viter les violations de conformit\u00e9<\/h3>\n<p>Nous avons d\u00e9j\u00e0 mentionn\u00e9 comment la s\u00e9curit\u00e9 dans le Cloud comporte le risque de violations de la conformit\u00e9. Pour d\u00e9montrer les implications de la non-conformit\u00e9, il suffit d&rsquo;observer l&rsquo;organisme f\u00e9d\u00e9ral allemand de surveillance de la vie priv\u00e9e qui a r\u00e9cemment inflig\u00e9 \u00e0 1&#038;1 Telecommunications une amende de 9,55 millions d&rsquo;euros pour violation du <a href=\"https:\/\/kinsta.com\/fr\/blog\/conformite-au-rgpd\/\">r\u00e8glement g\u00e9n\u00e9ral de l&rsquo;UE sur la protection des donn\u00e9es (RGPD)<\/a>.<\/p>\n<h3>Maintenir la continuit\u00e9 des activit\u00e9s<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/fr\/hebergement-wordpress\/#a-leap-forward-in-hosting-environments\">Une bonne s\u00e9curit\u00e9 dans le Cloud<\/a> contribue \u00e0 maintenir la continuit\u00e9 de vos activit\u00e9s. La protection contre les menaces telles que les attaques par d\u00e9ni de service (<a href=\"https:\/\/kinsta.com\/fr\/blog\/attaques-ddos\/\">DDoS<\/a>). Les interruptions de service impr\u00e9vues et les <a href=\"https:\/\/kinsta.com\/fr\/blog\/migrer-site-wordpress\/\">temps d&rsquo;arr\u00eat<\/a> du syst\u00e8me interrompent la continuit\u00e9 de vos activit\u00e9s et ont une incidence sur vos r\u00e9sultats. <a href=\"http:\/\/blogs.gartner.com\/andrew-lerner\/2014\/07\/16\/the-cost-of-downtime\/\">Une \u00e9tude de Gartner<\/a> estime ce temps d&rsquo;arr\u00eat \u00e0 une moyenne de 5 600 $ am\u00e9ricains par minute.<\/p>\n<h3>Avantages de la s\u00e9curit\u00e9 dans le Cloud<\/h3>\n<p>Au-del\u00e0 de la protection contre les menaces et de l&rsquo;\u00e9vitement des cons\u00e9quences de mauvaises pratiques, la s\u00e9curit\u00e9 dans le Cloud offre des avantages qui en font une <strong>exigence pour les entreprises<\/strong>. Parmi ces avantages, on peut citer :<\/p>\n<h4>1. S\u00e9curit\u00e9 centralis\u00e9e<\/h4>\n<p>De la m\u00eame mani\u00e8re que l\u2019informatique d\u00e9mat\u00e9rialis\u00e9e (cloud computing) centralise les applications et les donn\u00e9es, la <strong>s\u00e9curit\u00e9 d\u00e9mat\u00e9rialis\u00e9e centralise la protection<\/strong>. Elle vous aide \u00e0 am\u00e9liorer votre visibilit\u00e9, \u00e0 mettre en place des contr\u00f4les et \u00e0 mieux vous prot\u00e9ger contre les attaques. Elle am\u00e9liore \u00e9galement la continuit\u00e9 de vos activit\u00e9s et la reprise apr\u00e8s sinistre en ayant tout en un seul endroit.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Kinsta offre un <a href=\"https:\/\/kinsta.com\/fr\/docs\/information-service\/suppression-logiciel-malveillant\/\">garantie de s\u00e9curit\u00e9<\/a> avec chaque plan et, en cas de probl\u00e8me, des sp\u00e9cialistes de la s\u00e9curit\u00e9 r\u00e9pareront votre site.<\/p>\n<\/aside>\n\n<h4>2. R\u00e9duction des co\u00fbts<\/h4>\n<p>Un fournisseur de services de Cloud r\u00e9put\u00e9 vous proposera du mat\u00e9riel et des logiciels int\u00e9gr\u00e9s destin\u00e9s \u00e0 s\u00e9curiser vos applications et vos donn\u00e9es 24\/24. Vous n&rsquo;aurez donc pas besoin d&rsquo;investir des sommes importantes dans votre propre installation.<\/p>\n<h4>3. Administration r\u00e9duite<\/h4>\n<p>Le passage au Cloud introduit un mod\u00e8le de responsabilit\u00e9 partag\u00e9e en mati\u00e8re de s\u00e9curit\u00e9. Cela peut permettre de r\u00e9duire consid\u00e9rablement le temps et les ressources investis dans l&rsquo;administration de la s\u00e9curit\u00e9. Le fournisseur de services dans le Cloud assumera la responsabilit\u00e9 de la s\u00e9curit\u00e9 de son infrastructure &#8211; et de la v\u00f4tre &#8211; au niveau du stockage, de l&rsquo;informatique, de la mise en r\u00e9seau et de l&rsquo;infrastructure physique<\/p>\n<h4>4. Fiabilit\u00e9 accrue<\/h4>\n<p>Un fournisseur de services de Cloud de premier plan offrira du mat\u00e9riel et des logiciels de s\u00e9curit\u00e9 d\u00e9mat\u00e9rialis\u00e9e de pointe sur lesquels vous pourrez compter. Vous aurez acc\u00e8s \u00e0 un service continu o\u00f9 vos utilisateurs pourront acc\u00e9der en toute s\u00e9curit\u00e9 aux donn\u00e9es et aux applications depuis n&rsquo;importe o\u00f9, sur n&rsquo;importe quel appareil.<\/p>\n<h2>Meilleures pratiques pour la s\u00e9curit\u00e9 du Cloud<\/h2>\n<p>Lorsque vous transf\u00e9rez vos syst\u00e8mes vers le Cloud, de nombreuses mesures de s\u00e9curit\u00e9 <a href=\"https:\/\/kinsta.com\/fr\/blog\/securite-wordpress\/\">et les meilleures pratiques restent les m\u00eames<\/a>. Toutefois, vous serez confront\u00e9s \u00e0 une nouvelle s\u00e9rie de d\u00e9fis que vous devrez surmonter afin de maintenir la s\u00e9curit\u00e9 de vos syst\u00e8mes et donn\u00e9es dans le Cloud.<\/p>\n<p>Pour vous aider \u00e0 relever ce d\u00e9fi, nous avons compil\u00e9 une s\u00e9rie de <strong>meilleures pratiques de s\u00e9curit\u00e9 pour les d\u00e9ploiements dans le Cloud<\/strong>.<\/p>\n\n<h3>Choisir un fournisseur de confiance<\/h3>\n<p>Les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 dans le Cloud reposent sur la s\u00e9lection d&rsquo;un fournisseur de services de confiance. Vous souhaitez vous associer \u00e0 un fournisseur de services dans le Cloud qui offre les meilleurs protocoles de s\u00e9curit\u00e9 int\u00e9gr\u00e9s et qui se conforme aux plus hauts niveaux des meilleures pratiques du secteur.<\/p>\n<p>Un fournisseur de services qui vous propose une place de march\u00e9 de partenaires et de solutions afin d&rsquo;am\u00e9liorer encore la s\u00e9curit\u00e9 de votre d\u00e9ploiement.<\/p>\n<p>La marque d&rsquo;un fournisseur de confiance se refl\u00e8te dans l&rsquo;\u00e9ventail des certifications et de la conformit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 qu&rsquo;il d\u00e9tient. Tout bon fournisseur met ces informations \u00e0 la disposition du public. Par exemple, tous les grands fournisseurs comme <a href=\"https:\/\/aws.amazon.com\/compliance\/programs\/\">Amazon Web Services<\/a>, <a href=\"https:\/\/www.alibabacloud.com\/trust-center\">Alibaba Cloud<\/a>, <a href=\"https:\/\/cloud.google.com\/security\/compliance\/\">Google Cloud<\/a> (qui alimente Kinsta), et <a href=\"https:\/\/azure.microsoft.com\/en-gb\/overview\/trusted-cloud\/compliance\/\">Azure<\/a> offrent un acc\u00e8s transparent o\u00f9 vous pouvez confirmer leur conformit\u00e9 et leurs certifications en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p>Au-del\u00e0 de cela, de nombreux facteurs entrent en jeu dans le choix d&rsquo;un fournisseur de confiance. Nous abordons ce sujet plus loin dans l&rsquo;article, avec une liste de contr\u00f4le des dix principaux facteurs permettant d&rsquo;\u00e9valuer la s\u00e9curit\u00e9 de tout fournisseur de services en ligne.<\/p>\n<h3>Comprendre votre mod\u00e8le de responsabilit\u00e9 partag\u00e9e<\/h3>\n<p>Quand <a href=\"https:\/\/kinsta.com\/fr\/blog\/plateforme-cloud-pour-developpeurs\/\">vous vous associez \u00e0 un fournisseur de services de Cloud<\/a> et que vous transf\u00e9rez vos syst\u00e8mes et vos donn\u00e9es vers le Cloud, vous concluez un partenariat de responsabilit\u00e9 partag\u00e9e pour la mise en \u0153uvre de la s\u00e9curit\u00e9.<\/p>\n<p>Une partie essentielle des meilleures pratiques consiste \u00e0 examiner et \u00e0 comprendre votre responsabilit\u00e9 partag\u00e9e. D\u00e9couvrir quelles t\u00e2ches de s\u00e9curit\u00e9 vous incombent et quelles t\u00e2ches seront d\u00e9sormais prises en charge par le fournisseur.<\/p>\n<p>Il s&rsquo;agit d&rsquo;une \u00e9chelle mobile selon que vous optez pour le Software as a Service (<a href=\"https:\/\/kinsta.com\/fr\/blog\/parts-de-marche-du-cloud\/#software-as-a-service-saas\">SaaS<\/a>), le Platform as a Service (<a href=\"https:\/\/kinsta.com\/fr\/blog\/parts-de-marche-du-cloud\/#platform-as-a-service-paas\">PaaS<\/a>), l&rsquo;Infrastructure as a Service (<a href=\"https:\/\/kinsta.com\/fr\/blog\/parts-de-marche-du-cloud\/#infrastructure-as-a-service-iaas\">IaaS<\/a>) ou pour un centre de donn\u00e9es sur site.<\/p>\n<figure style=\"width: 1024px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/wp-content\/uploads\/2020\/01\/Google-Cloud-Platform-Shared-Responsibility-Matrix.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/modele-responsabilite-partagee-plateforme-google-cloud-1024x915.png\" alt=\"Mod\u00e8le de responsabilit\u00e9 partag\u00e9e de la plateforme Google Cloud\" width=\"1024\" height=\"915\"><\/a><figcaption class=\"wp-caption-text\">Mod\u00e8le de responsabilit\u00e9 partag\u00e9e de la plateforme Google Cloud<\/figcaption><\/figure>\n<p>Les principaux fournisseurs de services en nuage comme <a href=\"https:\/\/aws.amazon.com\/compliance\/shared-responsibility-model\/\">AWS<\/a>, <a href=\"https:\/\/gallery.technet.microsoft.com\/Shared-Responsibilities-81d0ff91\">Azure<\/a>, <a href=\"https:\/\/cloud.google.com\/blog\/products\/containers-kubernetes\/exploring-container-security-the-shared-responsibility-model-in-gke-container-security-shared-responsibility-model-gke\">Google Cloud Platform<\/a>, et <a href=\"https:\/\/files.alicdn.com\/tpsservice\/8943876c3b1dd53c97a323659e4f679f.pdf?spm=a2c63.o282931.879956.3.5bbf639dVoklbR&#038;file=8943876c3b1dd53c97a323659e4f679f.pdf\">Alibaba Cloud<\/a> publient ce qui est connu comme un mod\u00e8le de responsabilit\u00e9 partag\u00e9e en mati\u00e8re de s\u00e9curit\u00e9. Garantir la transparence et la clart\u00e9. Veillez \u00e0 revoir votre mod\u00e8le de responsabilit\u00e9 partag\u00e9e des fournisseurs de services de Cloud.<\/p>\n<h3>Examinez vos contrats et accords de niveau de service (SLA) avec les fournisseurs de services en ligne<\/h3>\n<p>Vous ne devriez peut-\u00eatre pas envisager de revoir vos contrats et accords de niveau de service dans le cadre des meilleures pratiques de s\u00e9curit\u00e9. Les contrats SLA et les contrats de services de Cloud ne sont qu&rsquo;une garantie de service et de recours en cas d&rsquo;incident.<\/p>\n<p>Les conditions g\u00e9n\u00e9rales, les annexes et les appendices qui peuvent avoir une incidence sur votre s\u00e9curit\u00e9 sont beaucoup plus nombreux. Un contrat peut faire la diff\u00e9rence entre le fait que votre fournisseur de services de Cloud soit responsable de vos donn\u00e9es et qu&rsquo;il en soit le propri\u00e9taire.<\/p>\n<p>Selon le <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/solutions\/lp\/cloud-adoption-risk.html\">McAfee 2019 Cloud Adoption and Risk Report<\/a>, 62,7 % des fournisseurs de Cloud ne pr\u00e9cisent pas que les donn\u00e9es des clients sont la propri\u00e9t\u00e9 de ces derniers. Cela cr\u00e9e une zone d&rsquo;ombre juridique o\u00f9 un fournisseur pourrait revendiquer la propri\u00e9t\u00e9 de toutes vos donn\u00e9es t\u00e9l\u00e9vers\u00e9es.<\/p>\n<p>V\u00e9rifiez \u00e0 qui appartiennent les donn\u00e9es et ce qu&rsquo;il advient de celles-ci si vous mettez fin \u00e0 vos services. Cherchez \u00e9galement \u00e0 savoir si le fournisseur est tenu d&rsquo;offrir une visibilit\u00e9 sur les \u00e9v\u00e9nements et les r\u00e9ponses en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p>Si vous n&rsquo;\u00eates pas satisfait de certains \u00e9l\u00e9ments du contrat, essayez de n\u00e9gocier. Si certains ne sont pas n\u00e9gociables, vous devez d\u00e9terminer si le fait d&rsquo;accepter est un risque acceptable pour l&rsquo;entreprise. Si ce n&rsquo;est pas le cas, vous devrez rechercher d&rsquo;autres options pour att\u00e9nuer le risque par le biais du cryptage, de la surveillance ou m\u00eame d&rsquo;un autre fournisseur.<\/p>\n<h3>Formez vos utilisateurs<\/h3>\n<p>Vos utilisateurs constituent la premi\u00e8re ligne de d\u00e9fense dans le domaine de l&rsquo;informatique d\u00e9mat\u00e9rialis\u00e9e s\u00e9curis\u00e9e. Leur connaissance et leur application des pratiques de s\u00e9curit\u00e9 peuvent faire la diff\u00e9rence entre prot\u00e9ger votre syst\u00e8me ou ouvrir une porte aux cyberattaques.<\/p>\n<p>Comme meilleure pratique, assurez-vous de former tous vos utilisateurs &#8211; personnel et parties prenantes &#8211; qui acc\u00e8dent \u00e0 vos syst\u00e8mes aux pratiques s\u00e9curis\u00e9es de l&rsquo;informatique d\u00e9mat\u00e9riali\u00e9e. Sensibilisez-les \u00e0 la mani\u00e8re de <a href=\"https:\/\/kinsta.com\/fr\/blog\/types-de-logiciels-malveillants\/\">rep\u00e9rer les logiciels malveillants<\/a>, d&rsquo;identifier <a href=\"https:\/\/kinsta.com\/fr\/blog\/gestionnaire-delivrabilite-email\/\">les e-mails de phishing<\/a> et les risques de pratiques non s\u00e9curis\u00e9es.<\/p>\n<p>Pour les utilisateurs plus avanc\u00e9s &#8211; tels que les administrateurs &#8211; directement impliqu\u00e9s dans la mise en \u0153uvre de la s\u00e9curit\u00e9 dans le Cloud, envisagez une formation et une certification sp\u00e9cifiques au secteur. Vous trouverez plus loin dans le guide une s\u00e9rie de certifications et de formations recommand\u00e9es en mati\u00e8re de s\u00e9curit\u00e9 dans le Cloud.<\/p>\n<h3>Contr\u00f4le de l&rsquo;acc\u00e8s des utilisateurs<\/h3>\n<p>Mettre en \u0153uvre un contr\u00f4le \u00e9troit des <a href=\"https:\/\/kinsta.com\/fr\/docs\/reglages-entreprise\/gestion-utilisateur\/#user-roles\">acc\u00e8s des utilisateurs<\/a> par le biais de politiques est une autre bonne pratique de s\u00e9curit\u00e9 dans le Cloud. Elle vous aide \u00e0 g\u00e9rer les utilisateurs qui tentent d&rsquo;acc\u00e9der \u00e0 vos services de Cloud.<\/p>\n<p>Vous devez partir d&rsquo;un lieu de confiance z\u00e9ro, en ne donnant aux utilisateurs que l&rsquo;acc\u00e8s aux syst\u00e8mes et aux donn\u00e9es dont ils ont besoin, rien de plus. Pour \u00e9viter la complexit\u00e9 lors de la mise en \u0153uvre des politiques, cr\u00e9ez des groupes bien d\u00e9finis avec des r\u00f4les attribu\u00e9s pour n&rsquo;accorder l&rsquo;acc\u00e8s qu&rsquo;aux ressources choisies. Vous pourrez ainsi <a href=\"https:\/\/kinsta.com\/fr\/blog\/gerer-multi-utilisateurs-compte-hebergement\/\">ajouter des utilisateurs directement \u00e0 des groupes,<\/a> plut\u00f4t que de personnaliser l&rsquo;acc\u00e8s pour chaque utilisateur individuel.<\/p>\n<h3>S\u00e9curisez vos points de terminaison (Endpoints) d&rsquo;utilisateur<\/h3>\n<p>Un autre \u00e9l\u00e9ment de la meilleure pratique en mati\u00e8re de s\u00e9curit\u00e9 dans les nuages est la s\u00e9curisation des points de terminaison de vos utilisateurs. La majorit\u00e9 des utilisateurs acc\u00e8dent \u00e0 vos services de Cloud par le biais de navigateurs web. Il est donc essentiel que vous introduisiez une s\u00e9curit\u00e9 avanc\u00e9e c\u00f4t\u00e9 client pour que les navigateurs de vos utilisateurs restent \u00e0 jour et prot\u00e9g\u00e9s contre les exploitations.<\/p>\n<p>Vous devriez \u00e9galement envisager de mettre en \u0153uvre une solution de s\u00e9curit\u00e9 des points d&rsquo;acc\u00e8s pour prot\u00e9ger les appareils de vos utilisateurs finaux. Vital avec l&rsquo;explosion des <a href=\"https:\/\/kinsta.com\/fr\/blog\/meilleures-pratiques-design-web\/#mobile-responsiveness\">appareils mobiles<\/a> et <a href=\"https:\/\/kinsta.com\/fr\/blog\/teletravail\/\">le t\u00e9l\u00e9travail<\/a>, o\u00f9 les utilisateurs acc\u00e8dent de plus en plus \u00e0 des services de Cloud par le biais d&rsquo;appareils n&rsquo;appartenant pas \u00e0 l&rsquo;entreprise.<\/p>\n<p>Recherchez une solution qui comprend des pare-feu, des antivirus et des outils de s\u00e9curit\u00e9 Internet, de s\u00e9curit\u00e9 des appareils mobiles et de d\u00e9tection des intrusions.<\/p>\n<h3>Maintenir la visibilit\u00e9 de vos services en ligne<\/h3>\n<p>L&rsquo;utilisation des services de Cloud peut \u00eatre diverse et \u00e9ph\u00e9m\u00e8re. De nombreuses organisations utilisent de multiples services de Cloud \u00e0 travers un \u00e9ventail de fournisseurs et de zones g\u00e9ographiques. Des recherches sugg\u00e8rent que les ressources du Cloud ont une dur\u00e9e de vie moyenne de 2 heures.<\/p>\n<p>Ce genre de comportement cr\u00e9e des angles morts dans votre environnement de Cloud. Si vous ne pouvez pas le voir, vous ne pouvez pas le s\u00e9curiser.<\/p>\n<p>Veillez \u00e0 mettre en place une solution de s\u00e9curit\u00e9 dans le Cloud qui offre une visibilit\u00e9 de l&rsquo;ensemble de votre \u00e9cosyst\u00e8me. Vous pourrez alors surveiller et prot\u00e9ger l&rsquo;utilisation du Cloud dans l&rsquo;ensemble de vos ressources, projets et r\u00e9gions disparates par le biais d&rsquo;un seul portail. Cette visibilit\u00e9 vous aidera \u00e0 mettre en \u0153uvre des politiques de s\u00e9curit\u00e9 granulaires et \u00e0 att\u00e9nuer un large \u00e9ventail de risques.<\/p>\n<h3>Mettre en \u0153uvre le cryptage<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/fr\/blog\/comment-fonctionne-ssl\/\">Le cryptage de vos donn\u00e9es est une bonne pratique de s\u00e9curit\u00e9<\/a>, quel que soir l\u2019endroit o\u00f9 vous vous trouvez. En utilisant les services de Cloud, vous exposez vos donn\u00e9es \u00e0 un risque accru en les stockant sur une plateforme tierce et en les envoyant dans les deux sens entre votre r\u00e9seau et le service de Cloud.<\/p>\n<p>Veillez \u00e0 mettre en \u0153uvre les niveaux de cryptage les plus \u00e9lev\u00e9s pour les donn\u00e9es en transit et au repos. Vous devriez \u00e9galement envisager d&rsquo;utiliser vos propres solutions de cryptage avant de t\u00e9l\u00e9verser des donn\u00e9es sur le Cloud, en utilisant vos propres cl\u00e9s de cryptage pour garder un contr\u00f4le total.<\/p>\n<p>Un fournisseur de cloud computing peut offrir des services de cryptage int\u00e9gr\u00e9s pour prot\u00e9ger vos donn\u00e9es contre les tiers, mais cela leur permet d&rsquo;acc\u00e9der \u00e0 vos cl\u00e9s de cryptage.<\/p>\n<p>Kinsta exploite une <a href=\"https:\/\/kinsta.com\/fr\/hebergement-wordpress-securise\/\">approche enti\u00e8rement crypt\u00e9e<\/a> pour mieux prot\u00e9ger ses solutions d&rsquo;h\u00e9bergement s\u00e9curis\u00e9<span style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;font-size: 1rem\">. Cela signifie que nous ne prenons pas en charge les connexions FTP, mais seulement les connexions crypt\u00e9es <\/span><a style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;font-size: 1rem\" href=\"https:\/\/kinsta.com\/fr\/blog\/comment-utiliser-sftp\/\">SFTP<\/a><span style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;font-size: 1rem\"> et les <\/span><a style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;font-size: 1rem\" href=\"https:\/\/kinsta.com\/fr\/blog\/comment-utiliser-ssh\/\">connexions SSH<\/a><span style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;font-size: 1rem\"> (voici la diff\u00e9rence entre\u00a0<\/span><a style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;font-size: 1rem\" href=\"https:\/\/kinsta.com\/fr\/blog\/ftp-vs-sftp\/\">FTP et SFTP<\/a><span style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;font-size: 1rem\">).<\/span><\/p>\n<h3>Mettre en \u0153uvre une politique de s\u00e9curit\u00e9 de mots de passe forts<\/h3>\n<p>Une solide politique de s\u00e9curit\u00e9 des mots de passe est la meilleure pratique, quel que soit le service auquel vous acc\u00e9dez. La mise en \u0153uvre de la politique la plus stricte possible est un \u00e9l\u00e9ment important pour emp\u00eacher les acc\u00e8s non autoris\u00e9s.<\/p>\n<p>Au minimum, tous les mots de passe doivent comporter une lettre majuscule, une lettre minuscule, un chiffre, un symbole et un minimum de 14 caract\u00e8res. Obliger les utilisateurs \u00e0 mettre \u00e0 jour leur mot de passe tous les 90 jours et \u00e0 le param\u00e9trer de mani\u00e8re \u00e0 ce que le syst\u00e8me se souvienne des 24 derniers mots de passe.<\/p>\n<p>Une telle politique de mots de passe emp\u00eachera les utilisateurs de cr\u00e9er des mots de passe simples, sur de multiples dispositifs, et permettra de se d\u00e9fendre contre la plupart des attaques par force brute.<\/p>\n<p>Comme niveau suppl\u00e9mentaire de protection et de bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9, vous devez \u00e9galement mettre en \u0153uvre <a href=\"https:\/\/kinsta.com\/fr\/changelog\/nouvelle-authentification-deux-facteurs-2fa-ameliorations-mykinsta\/\">l&rsquo;authentification multifactorielle<\/a>. Obligation pour l&rsquo;utilisateur d&rsquo;ajouter deux &#8211; ou plus &#8211; \u00e9l\u00e9ments de preuve pour authentifier son identit\u00e9.<\/p>\n<h3>Utiliser un courtier en s\u00e9curit\u00e9 pour l&rsquo;acc\u00e8s au Cloud (CASB)<\/h3>\n<p>L&rsquo;utilisation d&rsquo;un CASB devient rapidement un outil central pour mettre en \u0153uvre les meilleures pratiques de s\u00e9curit\u00e9 dans le Cloud. Il s&rsquo;agit d&rsquo;un logiciel qui se situe entre vous et votre ou vos fournisseurs de services de Cloud pour \u00e9tendre vos contr\u00f4les de s\u00e9curit\u00e9 dans le Cloud.<\/p>\n<p>Un CASB vous offre un ensemble d&rsquo;outils sophistiqu\u00e9s de s\u00e9curit\u00e9 dans le Cloud pour vous permettre de visualiser votre \u00e9cosyst\u00e8me dans le Cloud, d&rsquo;appliquer les politiques de s\u00e9curit\u00e9 des donn\u00e9es, de mettre en \u0153uvre l&rsquo;identification et la protection des menaces et de maintenir la conformit\u00e9.<\/p>\n<p>Vous en saurez plus sur le fonctionnement d&rsquo;un CASB plus loin dans le guide, y compris une liste des 5 principaux fournisseurs de CASB.<\/p>\n<h2>Les dix principales recommandations de la liste de contr\u00f4le de s\u00e9curit\u00e9 pour les clients du Cloud<\/h2>\n<p>Lors de la migration vers le Cloud et du choix d&rsquo;un fournisseur de services, l&rsquo;un des facteurs les plus importants \u00e0 prendre en compte est la s\u00e9curit\u00e9. Vous partagerez et \/ ou stockerez les donn\u00e9es de votre entreprise avec le fournisseur de services que vous aurez choisi.<\/p>\n<p>Vous devez avoir la certitude que vos donn\u00e9es sont s\u00e9curis\u00e9es. Il existe d&rsquo;innombrables facteurs de s\u00e9curit\u00e9 \u00e0 prendre en compte, depuis le partage des responsabilit\u00e9s jusqu&rsquo;\u00e0 la question de savoir si les normes de s\u00e9curit\u00e9 du fournisseur sont \u00e0 la hauteur. Ce processus peut \u00eatre d\u00e9courageant, surtout si vous n&rsquo;\u00eates pas un expert en s\u00e9curit\u00e9.<\/p>\n\n<p>Pour vous aider, nous avons \u00e9tabli une liste des 10 principaux contr\u00f4les de s\u00e9curit\u00e9 \u00e0 effectuer lors de l&rsquo;\u00e9valuation d&rsquo;un fournisseur de services de Cloud.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"10\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>1. Protection des donn\u00e9es en transit et des donn\u00e9es au repos<\/h3>\n<p>Lors du passage \u00e0 un service en Cloud, un \u00e9l\u00e9ment cl\u00e9 de la s\u00e9curit\u00e9 est la protection des donn\u00e9es en transit entre vous (l&rsquo;utilisateur final) et le fournisseur. Il s&rsquo;agit d&rsquo;une double responsabilit\u00e9 pour vous et le fournisseur. Vous aurez besoin d&rsquo;une protection du r\u00e9seau pour emp\u00eacher l&rsquo;interception des donn\u00e9es et d&rsquo;un cryptage pour emp\u00eacher un attaquant de lire les donn\u00e9es si elles sont intercept\u00e9es.<\/p>\n<p>Recherchez un fournisseur de services qui vous offre un ensemble d&rsquo;outils pour <a href=\"https:\/\/kinsta.com\/fr\/docs\/hebergement-wordpress\/domaines-wordpress\/vertificats-ssl-wordpress\/\">vous aider \u00e0 crypter facilement vos donn\u00e9es en transit et au repos<\/a>. Cela garantira le m\u00eame niveau de protection pour tout transit de donn\u00e9es interne au sein du fournisseur de services de Cloud, ou pour le transit entre le fournisseur de services de Cloud et d&rsquo;autres services o\u00f9 les API peuvent \u00eatre expos\u00e9es.<\/p>\n<h3>2. Protection des actifs<\/h3>\n<p>Lorsque vous choisissez un fournisseur de services de Cloud, vous devez comprendre l&#8217;emplacement physique o\u00f9 vos donn\u00e9es sont stock\u00e9es, trait\u00e9es et g\u00e9r\u00e9es. Ceci est particuli\u00e8rement important suite \u00e0 la mise en \u0153uvre de la politique d&rsquo;acc\u00e8s aux donn\u00e9es des gouvernements et de l&rsquo;industrie <a href=\"https:\/\/kinsta.com\/fr\/blog\/conformite-au-rgpd\/\">des r\u00e9glementations comme le RGPD<\/a>.<\/p>\n<p>Pour garantir la protection de vos actifs, un bon fournisseur disposera d&rsquo;une protection physique avanc\u00e9e dans son centre de donn\u00e9es pour d\u00e9fendre vos donn\u00e9es contre tout acc\u00e8s non autoris\u00e9. Il veillera \u00e9galement \u00e0 ce que vos donn\u00e9es soient effac\u00e9es avant que des ressources ne soient r\u00e9approvisionn\u00e9es ou \u00e9limin\u00e9es pour \u00e9viter qu&rsquo;elles ne tombent entre de mauvaises mains.<\/p>\n<h3>3. Visibilit\u00e9 et contr\u00f4le<\/h3>\n<p>Un facteur cl\u00e9 de la s\u00e9curit\u00e9 est la possibilit\u00e9 de voir et de contr\u00f4ler ses propres donn\u00e9es. Un bon prestataire de services vous proposera une solution qui vous offrira une visibilit\u00e9 totale de vos donn\u00e9es et des personnes qui y acc\u00e8dent, quels que soient l&rsquo;endroit o\u00f9 elles se trouvent et le lieu o\u00f9 vous vous trouvez.<\/p>\n<p>Votre fournisseur doit offrir <a href=\"https:\/\/kinsta.com\/fr\/blog\/log-activite-wordpress\/\">la surveillance des activit\u00e9s<\/a> afin que vous puissiez d\u00e9couvrir les changements de configuration et de s\u00e9curit\u00e9 dans votre \u00e9cosyst\u00e8me. En plus de prendre en charge la conformit\u00e9 avec l&rsquo;int\u00e9gration de solutions nouvelles et existantes.<\/p>\n<h3>4. March\u00e9 de la s\u00e9curit\u00e9 et r\u00e9seau de partenaires de confiance<\/h3>\n<p>Pour s\u00e9curiser le d\u00e9ploiement de votre Cloud, il vous faudra plus d&rsquo;une solution ou d&rsquo;un partenaire. Un bon fournisseur de services de Cloud vous permettra de trouver et de vous connecter facilement \u00e0 diff\u00e9rents partenaires et solutions par le biais d&rsquo;une place de march\u00e9.<\/p>\n<p>Cherchez un fournisseur dont la place de march\u00e9 offre un r\u00e9seau de <a href=\"https:\/\/kinsta.com\/fr\/blog\/attaque-ddos\/\">partenaires de confiance ayant fait leurs preuves en mati\u00e8re de s\u00e9curit\u00e9<\/a>. La place de march\u00e9 devrait \u00e9galement proposer des solutions de s\u00e9curit\u00e9 qui permettent un d\u00e9ploiement en un seul clic et qui sont compl\u00e9mentaires pour s\u00e9curiser vos donn\u00e9es, qu&rsquo;elles soient exploit\u00e9es dans le cadre d&rsquo;un d\u00e9ploiement en Cloud public, priv\u00e9 ou hybride.<\/p>\n<h3>5. Gestion s\u00e9curis\u00e9e des utilisateurs<\/h3>\n<p>Un bon fournisseur de services de Cloud offrira des outils qui permettent une gestion s\u00e9curis\u00e9e des utilisateurs. Cela permettra d&#8217;emp\u00eacher l&rsquo;acc\u00e8s non autoris\u00e9 aux interfaces et aux proc\u00e9dures de gestion afin de garantir que les applications, les donn\u00e9es et les ressources ne sont pas compromises.<\/p>\n<p>Le fournisseur de services de Cloud devrait \u00e9galement offrir des fonctionnalit\u00e9s permettant de mettre en \u0153uvre des protocoles de s\u00e9curit\u00e9 qui s\u00e9parent les utilisateurs et emp\u00eachent tout utilisateur malveillant (ou compromis) d&rsquo;affecter les services et les donn\u00e9es d&rsquo;un autre.<\/p>\n<h3>6. Int\u00e9gration de la conformit\u00e9 et de la s\u00e9curit\u00e9<\/h3>\n<p>Lorsqu&rsquo;on envisage un fournisseur de services de Cloud, la s\u00e9curit\u00e9 et la conformit\u00e9 vont de pair. Ils doivent r\u00e9pondre \u00e0 des exigences de conformit\u00e9 globales qui sont valid\u00e9es par un organisme tiers. Vous voulez un fournisseur de services dans le Cloud qui suit les meilleures pratiques du secteur en mati\u00e8re de s\u00e9curit\u00e9 de Cloud et qui, id\u00e9alement, d\u00e9tient une certification reconnue.<\/p>\n<p>Le programme STAR (Security, Trust, and Assurance Registry) de la Cloud Security Alliance est un bon indicateur. De plus, si vous travaillez dans un secteur hautement r\u00e9glement\u00e9 &#8211; o\u00f9 les normes HIPPA, PCI-DSS et le <a href=\"https:\/\/kinsta.com\/fr\/blog\/conformite-au-rgpd\/\">RGPD<\/a> peuvent s&rsquo;appliquer &#8211; vous devrez \u00e9galement identifier un fournisseur ayant une certification sp\u00e9cifique \u00e0 l&rsquo;industrie.<\/p>\n<p>Pour que vos efforts de mise en conformit\u00e9 soient \u00e0 la fois rentables et efficaces, le fournisseur de services de Cloud doit vous offrir la possibilit\u00e9 d&rsquo;h\u00e9riter de ses contr\u00f4les de s\u00e9curit\u00e9 dans vos propres programmes de conformit\u00e9 et de certification.<\/p>\n<h3>7. Identit\u00e9 et authentification<\/h3>\n<p>Votre fournisseur de services de Cloud doit s&rsquo;assurer que l&rsquo;acc\u00e8s \u00e0 toute interface de service est limit\u00e9 aux seules personnes autoris\u00e9es et authentifi\u00e9es.<\/p>\n<p>Lorsque vous examinez les fournisseurs, vous souhaitez un service offrant des fonctionnalit\u00e9s d&rsquo;identit\u00e9 et d&rsquo;authentification, notamment un identifiant et un mot de passe, une authentification \u00e0 deux facteurs, des <a href=\"https:\/\/kinsta.com\/fr\/blog\/tls-1-3\/\">certificats clients TLS<\/a> et une f\u00e9d\u00e9ration d&rsquo;identit\u00e9 avec votre fournisseur d&rsquo;identit\u00e9 existant.<\/p>\n<p>Vous souhaitez \u00e9galement pouvoir restreindre l&rsquo;acc\u00e8s \u00e0 une ligne d\u00e9di\u00e9e, \u00e0 une entreprise ou \u00e0 un r\u00e9seau communautaire. Un bon fournisseur ne fournit une authentification que par des canaux s\u00e9curis\u00e9s &#8211; <a href=\"https:\/\/kinsta.com\/fr\/blog\/http-vers-https\/\">comme le HTTPS<\/a> &#8211; pour \u00e9viter l&rsquo;interception.<\/p>\n<p>Veillez \u00e0 \u00e9viter les services dont les pratiques d&rsquo;authentification sont faibles. Cela exposera vos syst\u00e8mes \u00e0 un acc\u00e8s non autoris\u00e9 entra\u00eenant le vol de donn\u00e9es, la modification de votre service ou un d\u00e9ni de service. \u00c9vitez \u00e9galement l&rsquo;authentification par courrier \u00e9lectronique, HTTP ou t\u00e9l\u00e9phone.<\/p>\n<p>Ces derniers sont extr\u00eamement vuln\u00e9rables \u00e0 l&rsquo;ing\u00e9nierie sociale et \u00e0 l&rsquo;interception d&rsquo;identit\u00e9 et des justificatifs d&rsquo;authentification.<\/p>\n<h3>8. S\u00e9curit\u00e9 op\u00e9rationnelle<\/h3>\n<p>Lorsque vous choisissez un service de cloud computing, recherchez un fournisseur qui met en \u0153uvre une s\u00e9curit\u00e9 op\u00e9rationnelle solide pour d\u00e9tecter et pr\u00e9venir les attaques. Cette s\u00e9curit\u00e9 doit couvrir quatre \u00e9l\u00e9ments essentiels :<\/p>\n<h4>Configuration et gestion des changements<\/h4>\n<p>Vous voulez un prestataire qui offre une transparence sur les actifs qui composent le service, y compris les configurations ou les d\u00e9pendances \u00e9ventuelles. Il doit vous informer de toute modification du service susceptible d&rsquo;affecter la s\u00e9curit\u00e9 afin de garantir l&rsquo;absence de vuln\u00e9rabilit\u00e9s.<\/p>\n<h4>Gestion des vuln\u00e9rabilit\u00e9s<\/h4>\n<p>Votre fournisseur doit disposer d&rsquo;un processus de gestion des vuln\u00e9rabilit\u00e9s pour d\u00e9tecter et att\u00e9nuer toute nouvelle menace pesant sur son service. Vous devez \u00eatre tenu inform\u00e9 de ces menaces, de leur gravit\u00e9 et du calendrier pr\u00e9vu pour leur att\u00e9nuation, y compris leur r\u00e9solution.<\/p>\n<h4>Surveillance de la protection<\/h4>\n<p>Tout prestataire digne de ce nom disposera d&rsquo;outils de surveillance avanc\u00e9s pour identifier toute attaque, abus ou dysfonctionnement du service. Ils prendront des mesures rapides et d\u00e9cisives pour faire face \u00e0 tout incident, et vous tiendront inform\u00e9s des r\u00e9sultats.<\/p>\n<p>Chez Kinsta, nous sommes fiers de fournir les <a href=\"https:\/\/kinsta.com\/fr\/hebergement-wordpress-securise\/\">normes de s\u00e9curit\u00e9 op\u00e9rationnelle les plus \u00e9lev\u00e9es pour les solutions d\u2019h\u00e9bergement<\/a>. Cela comprend la mise en \u0153uvre des derni\u00e8res mises \u00e0 jour de s\u00e9curit\u00e9, la surveillance continue du temps de fonctionnement, <a href=\"https:\/\/kinsta.com\/fr\/docs\/hebergement-wordpress\/sauvegardes-wordpress\/#wordpress-backup\">des sauvegardes automatiques<\/a>, et des mesures actives et passives pour stopper toute attaque sur sa lanc\u00e9e.<\/p>\n<p>R\u00e9sultat : votre site est surveill\u00e9 et s\u00e9curis\u00e9 24\/7.<\/p>\n<h4>Gestion des incidents<\/h4>\n<p>Votre fournisseur id\u00e9al aura une gestion d&rsquo;incidents pr\u00e9-planifi\u00e9e <a href=\"https:\/\/kinsta.com\/fr\/docs\/information-service\/suppression-logiciel-malveillant\/\">en place pour les types d&rsquo;attaques les plus courants<\/a>. Ils seront pr\u00eats \u00e0 d\u00e9ployer ce processus en r\u00e9ponse \u00e0 toute attaque.<\/p>\n<p>Un itin\u00e9raire de contact clair vous sera indiqu\u00e9 pour signaler tout incident, avec un calendrier et un format acceptables.<\/p>\n<h3>9. S\u00e9curit\u00e9 du personnel<\/h3>\n<p>Vous avez besoin d&rsquo;un fournisseur de services de Cloud dont le personnel est digne de confiance, car il aura acc\u00e8s \u00e0 vos syst\u00e8mes et \u00e0 vos donn\u00e9es. Le fournisseur de services de Cloud que vous aurez choisi fera l&rsquo;objet d&rsquo;une proc\u00e9dure de contr\u00f4le de s\u00e9curit\u00e9 rigoureuse et transparente.<\/p>\n<p>Ils doivent pouvoir v\u00e9rifier l&rsquo;identit\u00e9 de leur personnel, le droit au travail et v\u00e9rifier les \u00e9ventuelles condamnations p\u00e9nales. Id\u00e9alement, vous voulez qu&rsquo;ils se conforment aux normes de contr\u00f4le \u00e9tablies localement dans votre pays, telles que <a href=\"https:\/\/standardsdevelopment.bsigroup.com\/projects\/2018-02194\">BS 7858:2019 pour le Royaume-Uni<\/a> ou le <a href=\"https:\/\/www.uscis.gov\/i-9\">formulaire I-9 aux \u00c9tats-Unis<\/a>.<\/p>\n<p>En plus du contr\u00f4le, vous voulez un prestataire de services qui s&rsquo;assure que son personnel comprend ses responsabilit\u00e9s inh\u00e9rentes en mati\u00e8re de s\u00e9curit\u00e9 et suit r\u00e9guli\u00e8rement des formations. Il doit \u00e9galement avoir une politique visant \u00e0 r\u00e9duire au minimum le nombre de personnes qui ont acc\u00e8s \u00e0 vos services et qui peuvent les affecter.<\/p>\n<h3>10. Utilisation s\u00e9curis\u00e9e du service<\/h3>\n<p>Vous pouvez choisir un fournisseur de services de Cloud dot\u00e9 d&rsquo;une s\u00e9curit\u00e9 de pointe tout en subissant une br\u00e8che due \u00e0 une mauvaise utilisation du service. Il est important de comprendre o\u00f9 se situent les responsabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9 lorsque vous utilisez le service.<\/p>\n<p>Votre niveau de responsabilit\u00e9 sera influenc\u00e9 par votre mod\u00e8le de d\u00e9ploiement du Cloud, la fa\u00e7on dont vous utilisez les services et les caract\u00e9ristiques int\u00e9gr\u00e9es de chaque service.<\/p>\n<p>Par exemple, vous avez d&rsquo;importantes responsabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9 au sein de l&rsquo;IaaS. En d\u00e9ployant une instance de calcul, il vous incomberait d&rsquo;installer un syst\u00e8me d&rsquo;exploitation moderne, de configurer la s\u00e9curit\u00e9 et d&rsquo;assurer les correctifs et la maintenance en continu. Il en va de m\u00eame pour toute application que vous d\u00e9ployez sur cette instance.<\/p>\n<p>Assurez-vous donc de bien comprendre les exigences de s\u00e9curit\u00e9 du service que vous avez choisi et toutes les options de configuration de s\u00e9curit\u00e9 qui s&rsquo;offrent \u00e0 vous. Veillez \u00e9galement \u00e0 former votre personnel \u00e0 l&rsquo;utilisation s\u00e9curis\u00e9e des services que vous avez choisis.<\/p>\n<h2>Qu&rsquo;est-ce que la Cloud Security Alliance ?<\/h2>\n<p>Le <a href=\"https:\/\/kinsta.com\/fr\/blog\/parts-de-marche-du-cloud\/#platform-as-a-service-paas\">secteur de l&rsquo;informatique d\u00e9mat\u00e9rialis\u00e9e<\/a> est un march\u00e9 disparate, sans organe de direction central auquel les entreprises peuvent s&rsquo;adresser pour obtenir des conseils. Cela peut \u00eatre frustrant, surtout lorsqu&rsquo;il s&rsquo;agit de relever des d\u00e9fis tels que la s\u00e9curit\u00e9 du cloud computing.<\/p>\n<p>Heureusement, \u00e0 la place des organes directeurs, il existe un certain nombre d&rsquo;organisations qui se consacrent au soutien de l&rsquo;industrie. La Cloud Security Alliance est l&rsquo;une de ces organisations.<\/p>\n<figure style=\"width: 500px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/logo-cloud-security-alliance-2.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/logo-cloud-security-alliance-2.png\" alt=\"Logo de la Cloud Security Alliance\" width=\"500\" height=\"218\"><\/a><figcaption class=\"wp-caption-text\">Logo de la Cloud Security Alliance<\/figcaption><\/figure>\n<p>La <a href=\"https:\/\/cloudsecurityalliance.org\/\">Cloud Security Alliance (CSA)<\/a> est une organisation \u00e0 but non lucratif qui se consacre au d\u00e9veloppement et \u00e0 la sensibilisation aux meilleures pratiques pour maintenir un environnement informatique s\u00e9curis\u00e9 dans le Cloud.<\/p>\n<p>Il s&rsquo;agit d&rsquo;une organisation de membres qui offre \u00e0 l&rsquo;industrie des conseils de s\u00e9curit\u00e9 sp\u00e9cifiques au Cloud sous forme d&rsquo;\u00e9ducation, de recherche, d&rsquo;\u00e9v\u00e9nements et de produits. Ces conseils sont directement issus de l&rsquo;expertise combin\u00e9e des praticiens de l&rsquo;industrie, <a href=\"https:\/\/kinsta.com\/fr\/blog\/wordpress-caritatif\/\">les associations<\/a>, les gouvernements et les membres individuels et corporatifs de la CSA.<\/p>\n<p>Pour vous permettre de mieux comprendre la Cloud Security Alliance, examinons de plus pr\u00e8s la mani\u00e8re dont elle soutient l&rsquo;industrie.<\/p>\n<h3>Adh\u00e9sion<\/h3>\n<p>La CSA est construite sur la base de ses membres. En devenant membre du CSA, vous b\u00e9n\u00e9ficiez de diff\u00e9rents avantages selon que vous \u00eates un particulier, une entreprise ou un fournisseur de solutions.<\/p>\n<p>Ils entrent principalement dans des cat\u00e9gories similaires, notamment l&rsquo;acc\u00e8s \u00e0 leur r\u00e9seau d&rsquo;experts compos\u00e9 d&rsquo;autres membres, un si\u00e8ge au conseil international de normalisation, des r\u00e9ductions sur les formations et l&rsquo;acc\u00e8s \u00e0 des \u00e9v\u00e9nements et des webinaires exclusifs<\/p>\n<h3>Assurance<\/h3>\n<p>La CSA a d\u00e9velopp\u00e9 l&rsquo;un des programmes de certification de s\u00e9curit\u00e9 dans le Cloud les plus r\u00e9put\u00e9s : le Security, Trust &#038;\u00e9 Assurance Registry (STAR).<\/p>\n<p>STAR est un programme d&rsquo;assurance des fournisseurs qui assure la transparence par l&rsquo;auto-\u00e9valuation, l&rsquo;audit par des tiers et le contr\u00f4le continu par rapport aux normes. Le programme comprend trois niveaux, d\u00e9montrant que le d\u00e9tenteur adh\u00e8re aux meilleures pratiques tout en validant la s\u00e9curit\u00e9 de ses offres dans le Cloud.<\/p>\n<h3>\u00c9ducation<\/h3>\n<p>Pour soutenir l&rsquo;am\u00e9lioration continue de la s\u00e9curit\u00e9 dans le Cloud dans l&rsquo;industrie, la CSA offre une gamme de services \u00e9ducatifs. Vous pouvez obtenir une s\u00e9rie de certifications en mati\u00e8re de s\u00e9curit\u00e9 dans le Cloud d\u00e9velopp\u00e9es par la CSA, acc\u00e9der \u00e0 son centre de connaissances et participer \u00e0 ses webinaires et \u00e9v\u00e9nements \u00e9ducatifs r\u00e9guli\u00e8rement programm\u00e9s.<\/p>\n<h3>Recherche<\/h3>\n<p>La CSA continue de soutenir l&rsquo;industrie en d\u00e9veloppant et en innovant les meilleures pratiques de s\u00e9curit\u00e9 dans le Cloud gr\u00e2ce \u00e0 ses recherches permanentes. Ces recherches sont men\u00e9es par ses groupes de travail qui couvrent d\u00e9sormais 30 domaines de la s\u00e9curit\u00e9 dans les nuages.<\/p>\n<p>Parmi les plus r\u00e9cents et les plus avant-gardistes, on peut citer l&rsquo;\u00e9mergence de groupes de travail pour DevSecOps, l&rsquo;Internet des objets, l&rsquo;intelligence artificielle et Blockchain. La CSA publie continuellement ses recherches &#8211; gratuitement &#8211; afin que le secteur puisse se tenir au courant de l&rsquo;\u00e9volution constante de la s\u00e9curit\u00e9 dans le Cloud.<\/p>\n<h3>Communaut\u00e9<\/h3>\n<p>La CSA soutient \u00e9galement l&rsquo;industrie en continuant \u00e0 maintenir et \u00e0 d\u00e9velopper la communaut\u00e9 de la s\u00e9curit\u00e9 dans le Cloud. Elle a cr\u00e9\u00e9 et maintient un large \u00e9ventail de communaut\u00e9s qui permettent aux esprits de l&rsquo;ensemble du secteur de la s\u00e9curit\u00e9 dans le Cloud de se connecter, de partager des connaissances et d&rsquo;innover.<\/p>\n<figure style=\"width: 1500px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/blog-csa.png\" alt=\"Le blog de la CSA\" width=\"1500\" height=\"824\"><figcaption class=\"wp-caption-text\">Le blog de la CSA<\/figcaption><\/figure>\n<p>Ces communaut\u00e9s en pleine croissance se pr\u00e9sentent sous de nombreuses formes. Vous pouvez y rejoindre des chapitres de la CSA pour vous connecter aux professionnels locaux et aux sommets de la CSA o\u00f9 les meilleurs esprits partagent leur expertise avec les masses. Il y a m\u00eame le <a href=\"https:\/\/cloudsecurityalliance.org\/blog\/\">blog de la CSA<\/a> qui h\u00e9berge une communaut\u00e9 d&rsquo;abonn\u00e9s d\u00e9sireux de suivre les pratiques de la CSA.<\/p>\n<h2>Qu&rsquo;est-ce que le Kaspersky Security Cloud ?<\/h2>\n<p>Lorsqu&rsquo;on parle de s\u00e9curit\u00e9 dans le Cloud, il est facile de se concentrer sur les entreprises et d&rsquo;oublier les besoins des consommateurs individuels.<\/p>\n<p>Si vous acc\u00e9dez \u00e0 <a href=\"https:\/\/kinsta.com\/fr\/blog\/google-workspace\/\">des services de Cloud<\/a> pour votre usage personnel &#8211; des photos, <a href=\"https:\/\/kinsta.com\/fr\/blog\/produits-saas\/#8-dropbox\">fichiers<\/a> &#8211; vous devez penser \u00e0 la s\u00e9curit\u00e9 de vos donn\u00e9es : <a href=\"https:\/\/www.kaspersky.co.uk\/security-cloud\">Kaspersky Security Cloud<\/a>, la nouvelle solution de s\u00e9curit\u00e9 adaptative bas\u00e9e sur le Cloud de Kaspersky.<\/p>\n<figure style=\"width: 649px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/kaspersky-security-cloud.png\" alt=\"Kaspersky Security Cloud\" width=\"649\" height=\"309\"><figcaption class=\"wp-caption-text\">Kaspersky Security Cloud<\/figcaption><\/figure>\n<p>Combinant les meilleures fonctionnalit\u00e9s et applications du logiciel antivirus de Kaspersky Lab, il cr\u00e9e une protection r\u00e9active des appareils des utilisateurs contre les menaces num\u00e9riques.<\/p>\n<p>La plateforme a \u00e9t\u00e9 con\u00e7ue pour les utilisateurs individuels, et non pour les entreprises.<\/p>\n<p>Kaspersky Security Cloud prot\u00e8ge vos appareils contre les logiciels malveillants et les virus, en ajoutant des fonctionnalit\u00e9s permettant d&rsquo;adapter la fa\u00e7on dont vous utilisez chaque appareil pour assurer une protection maximale \u00e0 tout moment. Il offre des fonctionnalit\u00e9s telles que l&rsquo;antivirus, l&rsquo;anti-ransomware, la s\u00e9curit\u00e9 mobile, <a href=\"https:\/\/kinsta.com\/fr\/blog\/produits-saas\/#password-management\">la gestion des mots de passe<\/a>, le VPN, le contr\u00f4le parental et une s\u00e9rie d&rsquo;outils de protection de la vie priv\u00e9e.<\/p>\n<p>La plateforme est disponible sur Windows, macOS, Android et iOS. L\u2019offre Kaspersky Security Cloud Family offre une protection pour un maximum de 20 appareils.<\/p>\n<h3>Fonctionnalit\u00e9 de base dans le Kaspersky Security Cloud<\/h3>\n<p>Pour vous aider \u00e0 mieux comprendre l&rsquo;offre de Kaspersky Security Cloud, nous avons examin\u00e9 de plus pr\u00e8s les fonctionnalit\u00e9s de base de la plateforme, qui est divis\u00e9e en quatre sections :<\/p>\n<h4>Scanner<\/h4>\n<p>La fonctionnalit\u00e9 essentielle que vous attendez de toute solution de s\u00e9curit\u00e9, Kaspersky Security Cloud peut scanner vos appareils et supprimer tout logiciel malveillant ou virus trouv\u00e9. Vous pouvez choisir parmi un certain nombre d&rsquo;options d&rsquo;analyse, y compris les fichiers individuels, l&rsquo;analyse rapide, l&rsquo;ensemble du syst\u00e8me et la programmation.<\/p>\n<h4>Vie priv\u00e9e<\/h4>\n<p>Vous pouvez prot\u00e9ger votre vie priv\u00e9e en utilisant la fonctionnalit\u00e9 int\u00e9gr\u00e9e qui vous permet de v\u00e9rifier vos comptes en ligne pour vous assurer qu&rsquo;ils ne sont pas compromis, de bloquer l&rsquo;acc\u00e8s \u00e0 votre webcam et de bloquer le trafic sur le site web pour emp\u00eacher que vos activit\u00e9s de navigation soient surveill\u00e9es.<\/p>\n<p>Vous pouvez \u00e9tendre votre confidentialit\u00e9 gr\u00e2ce \u00e0 des t\u00e9l\u00e9chargements suppl\u00e9mentaires de Kaspersky Secure Connection et de Kaspersky Password Manager. La connexion s\u00e9curis\u00e9e crypte toutes les donn\u00e9es que vous envoyez et recevez tout en cachant votre emplacement, tandis que le gestionnaire de mots de passe stocke et s\u00e9curise vos mots de passe.<\/p>\n<h4>R\u00e9seau domestique<\/h4>\n<p>Home Network vous donne la visibilit\u00e9 de tous les appareils qui sont connect\u00e9s \u00e0 votre r\u00e9seau domestique. Identifier ceux qui sont prot\u00e9g\u00e9s par Kaspersky Security Cloud. Cette fonctionnalit\u00e9 vous permet d&rsquo;\u00eatre averti lorsqu&rsquo;un nouvel appareil se connecte et de bloquer \u00e9galement tout appareil inconnu.<\/p>\n<h4>HD Health<\/h4>\n<p>Utile, mais simple, la fonctionnalit\u00e9 HD Health vous donne une \u00e9valuation de l&rsquo;\u00e9tat et de la temp\u00e9rature de vos disques durs. Elle donne des informations sur les taux d&rsquo;erreur, les cycles de mise sous tension, les heures de mise sous tension, le nombre total de donn\u00e9es lues et le nombre total de donn\u00e9es \u00e9crites.<\/p>\n<p>Kaspersky Security Cloud est un excellent exemple de la fa\u00e7on dont l&rsquo;adoption des services de Cloud a cr\u00e9\u00e9 le besoin de nouvelles solutions de s\u00e9curit\u00e9.<\/p>\n<p>Dans la section suivante, nous examinons un exemple similaire dans le monde de l&rsquo;entreprise avec l&rsquo;arriv\u00e9e des courtiers en s\u00e9curit\u00e9 pour l&rsquo;acc\u00e8s au Cloud.<\/p>\n<h2>Qu&rsquo;est-ce qu&rsquo;un courtier en s\u00e9curit\u00e9 pour l&rsquo;acc\u00e8s au Cloud (CASB) ?<\/h2>\n<p>Un <strong>courtier en s\u00e9curit\u00e9 d&rsquo;acc\u00e8s au Cloud <\/strong>(CASB) est un logiciel qui se situe entre vous, le consommateur de services de Cloud, et votre ou vos fournisseurs de services de Cloud. Un CASB \u00e9tend vos contr\u00f4les de s\u00e9curit\u00e9 de votre infrastructure sur site vers le Cloud. Il vous aide \u00e0 appliquer les politiques de s\u00e9curit\u00e9, de conformit\u00e9 et de gouvernance pour vos applications dans le Cloud. Il est g\u00e9n\u00e9ralement install\u00e9 sur place ou h\u00e9berg\u00e9 dans le Cloud.<\/p>\n<figure style=\"width: 783px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/modele-courtier-securite-acces-cloud-2.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/modele-courtier-securite-acces-cloud-2.png\" alt=\"Mod\u00e8le de courtier en s\u00e9curit\u00e9 pour l'acc\u00e8s au Cloud\" width=\"783\" height=\"752\"><\/a><figcaption class=\"wp-caption-text\">Mod\u00e8le de courtier en s\u00e9curit\u00e9 pour l&rsquo;acc\u00e8s au Cloud (Source de l&rsquo;image : Gartner)<\/figcaption><\/figure>\n<p>Un CASB vous aidera \u00e0 vous d\u00e9fendre contre les risques de s\u00e9curit\u00e9 dans le Cloud de haut niveau et \u00e0 soutenir la surveillance continue et l&rsquo;att\u00e9nuation des \u00e9v\u00e9nements \u00e0 haut risque. Pour ce faire, il s\u00e9curise les donn\u00e9es circulant entre votre environnement sur site et votre environnement dans le Cloud en utilisant les politiques de s\u00e9curit\u00e9 de votre organisation.<\/p>\n<p>Un CASB vous prot\u00e9gera des cyberattaques gr\u00e2ce \u00e0 la pr\u00e9vention des logiciels malveillants et s\u00e9curisera vos donn\u00e9es gr\u00e2ce \u00e0 un cryptage de bout en bout emp\u00eachant les utilisateurs ext\u00e9rieurs de d\u00e9chiffrer le contenu.<\/p>\n<h3>Comment fonctionne un CASB ?<\/h3>\n<p>Un CASB peut \u00eatre d\u00e9ploy\u00e9 de trois mani\u00e8res diff\u00e9rentes : en tant que <a href=\"https:\/\/kinsta.com\/fr\/blog\/proxy-inverse\/\">proxy inverse<\/a>, proxy direct, ou en \u00ab\u00a0mode API\u00a0\u00bb. Chacun a ses propres avantages et inconv\u00e9nients, et de nombreux experts de l&rsquo;industrie recommandent un d\u00e9ploiement multimode.<\/p>\n<p>Examinons de plus pr\u00e8s les diff\u00e9rents modes de d\u00e9ploiement d&rsquo;un CASB :<\/p>\n<h4>Proxy inverse<\/h4>\n<p>Un proxy inverse se trouve devant le service de cloud computing, offrant des capacit\u00e9s de s\u00e9curit\u00e9 en ligne en se pla\u00e7ant dans le chemin du trafic r\u00e9seau. La connexion du reverse proxy broker va de l&rsquo;internet \u00e0 votre serveur d&rsquo;application, cachant derri\u00e8re elle des informations provenant de la source originale.<\/p>\n<h4>Proxy direct<\/h4>\n<p>Un proxy direct (ou forward proxy) se trouve en face de l&rsquo;utilisateur, le CASB envoyant le trafic par proxy vers plusieurs plateformes de Cloud. La connexion du proxy avanc\u00e9 part de vous, assis derri\u00e8re votre pare-feu, et se dirige vers l&rsquo;internet. Comme le proxy inverse, il offre \u00e9galement des fonctions de s\u00e9curit\u00e9 en ligne.<\/p>\n<h4>Mode API<\/h4>\n<p>Contrairement aux d\u00e9ploiements de proxy, l&rsquo;utilisation de l&rsquo;interface de programme d&rsquo;application (API) permet l&rsquo;int\u00e9gration directe du CASB et d&rsquo;un service de Cloud. Cela vous permet de s\u00e9curiser le trafic g\u00e9r\u00e9 et non g\u00e9r\u00e9.<\/p>\n<p>En fonction de la fonctionnalit\u00e9 API des fournisseurs de services de Cloud, vous pouvez visualiser l&rsquo;activit\u00e9, le contenu et prendre des mesures d&rsquo;ex\u00e9cution.<\/p>\n<h3>Les piliers de la fonctionnalit\u00e9 dans les CASB<\/h3>\n<p>Un CASB fournit des fonctionnalit\u00e9s qui s&rsquo;inscrivent dans quatre \u00ab\u00a0piliers\u00a0\u00bb, \u00e0 savoir :<\/p>\n<h4>1. Visibilit\u00e9<\/h4>\n<p>Lorsqu&rsquo;une application de Cloud se trouve hors de la vue de votre service informatique, vous cr\u00e9ez des informations qui ne sont pas contr\u00f4l\u00e9es par les processus de gouvernance, de risque et de conformit\u00e9 de votre entreprise.<\/p>\n<p>Un CASB vous donne une visibilit\u00e9 de toutes les applications de Cloud et de leur utilisation. Il comprend des informations essentielles sur les utilisateurs de la plateforme, leur service, leur emplacement et les appareils utilis\u00e9s.<\/p>\n<h4>2. S\u00e9curit\u00e9 des donn\u00e9es<\/h4>\n<p>L&rsquo;utilisation d&rsquo;une plateforme dans le Cloud augmente le risque de partager par inadvertance des donn\u00e9es avec les mauvaises personnes. Si vous utilisez un <a href=\"https:\/\/kinsta.com\/fr\/blog\/stockage-cloud\/\">stockage dans le Cloud<\/a>, un outil de pr\u00e9vention des pertes de donn\u00e9es (DLP) typique ne sera pas en mesure de suivre ou de contr\u00f4ler qui acc\u00e8de \u00e0 vos donn\u00e9es.<\/p>\n<p>Un CASB vous aide \u00e0 appliquer une s\u00e9curit\u00e9 centr\u00e9e sur les donn\u00e9es au sein d&rsquo;une plateforme en Cloud combinant cryptage, tokenisation, contr\u00f4le d&rsquo;acc\u00e8s et gestion des droits d&rsquo;information.<\/p>\n<h4>3. Protection contre les menaces<\/h4>\n<p>L&rsquo;une des menaces les plus difficiles \u00e0 prot\u00e9ger est votre propre personnel. M\u00eame les anciens employ\u00e9s qui ont \u00e9t\u00e9 mis hors service des syst\u00e8mes centraux de votre organisation peuvent encore avoir acc\u00e8s \u00e0 des applications de Cloud contenant des informations critiques pour l&rsquo;entreprise.<\/p>\n<p>Les CASB vous permettent de d\u00e9tecter et de r\u00e9pondre aux menaces d&rsquo;initi\u00e9s malveillants ou n\u00e9gligents, aux utilisateurs privil\u00e9gi\u00e9s et aux comptes compromis au sein de votre infrastructure en nuage.<\/p>\n<h4>4. Conformit\u00e9<\/h4>\n<p>Lorsque vos donn\u00e9es sont transf\u00e9r\u00e9es vers le Cloud, vous devez vous assurer que la s\u00e9curit\u00e9 et la confidentialit\u00e9 des donn\u00e9es sont maintenues afin de respecter les r\u00e9glementations industrielles et gouvernementales. Un CASB s&rsquo;en chargera pour vous, en identifiant et en appliquant les politiques DLP sur les donn\u00e9es sensibles dans votre d\u00e9ploiement sur le Cloud. Il vous aidera \u00e0 respecter les r\u00e9glementations, notamment la loi SOX et la loi HIPAA.<\/p>\n<p>Un CASB vous aidera \u00e9galement \u00e0 \u00e9valuer votre configuration de s\u00e9curit\u00e9 dans le Cloud par rapport aux principales exigences r\u00e9glementaires telles que PCI DSS, NIST, CJIS, MAS et ISO 27001.<\/p>\n<h3>Le top 5 des courtiers en s\u00e9curit\u00e9 pour l&rsquo;acc\u00e8s au Cloud en 2026<\/h3>\n<p>La migration massive des services vers le Cloud, associ\u00e9e \u00e0 la n\u00e9cessit\u00e9 de mettre en place une s\u00e9curit\u00e9 dans le Cloud en raison des risques importants de violation et de perte de donn\u00e9es, a cr\u00e9\u00e9 une explosion sur le march\u00e9 des CASB.<\/p>\n<p>En tant que technologie de nouvelle g\u00e9n\u00e9ration, les CASB sont devenus un \u00e9l\u00e9ment essentiel de la strat\u00e9gie de s\u00e9curit\u00e9 dans le Cloud. Une grande entreprise sur cinq utilise un CASB pour s\u00e9curiser ou g\u00e9rer ses services de Cloud, selon un <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1XO56V9F&#038;ct=191022&#038;st=sb\">rapport du Gartner sur le \u00ab\u00a0Magic Quadrant for Cloud Access Brokers\u00a0\u00bb<\/a> :<\/p>\n<figure style=\"width: 938px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/carre-magique-gartner-1.png\" alt=\"Carr\u00e9 magique Gartner 2019 des courtiers en s\u00e9curit\u00e9 pour l'acc\u00e8s au cloud (CASB)\" width=\"938\" height=\"996\"><figcaption class=\"wp-caption-text\">Carr\u00e9 magique Gartner 2019 des courtiers en s\u00e9curit\u00e9 pour l&rsquo;acc\u00e8s au cloud (CASB)<\/figcaption><\/figure>\n<p>Gartner a identifi\u00e9 cinq leaders sur le march\u00e9 des CASB \u00e0 l&rsquo;aide de son \u00ab\u00a0Carr\u00e9 magique\u00a0\u00bb, parmi lesquels<\/p>\n<h4>McAfee<\/h4>\n<p>McAfee est entr\u00e9 sur le march\u00e9 du CASB en janvier 2018, avec son acquisition tr\u00e8s m\u00e9diatis\u00e9e de Skyhigh Networks. D\u00e9sormais connue sous le nom de MVISION Cloud, la plateforme fournit une couverture sur les quatre piliers du CASB pour une large gamme de services de Cloud.<\/p>\n<p>La plateforme fournit un moteur DLP complet et offre des contr\u00f4les avanc\u00e9s, notamment le cryptage et la symbolisation des donn\u00e9es structur\u00e9es et non structur\u00e9es. Le CASB peut \u00eatre d\u00e9ploy\u00e9 pour l&rsquo;inspection de l&rsquo;API avec des capacit\u00e9s de mode de proxy inverse et de proxy direct.<\/p>\n<p>McAfee a \u00e9galement mis \u00e0 disposition une application virtuelle sur site pour ceux qui en ont besoin.<\/p>\n<h4>Microsoft<\/h4>\n<p>L&rsquo;offre CASB de Microsoft est appel\u00e9e Microsoft Cloud Application Security. La plateforme prend en charge plusieurs modes de d\u00e9ploiement, y compris le proxy inverse et les connecteurs API. Microsoft continue \u00e0 d\u00e9velopper la solution CASB avec une visibilit\u00e9 accrue, des analyses, un contr\u00f4le des donn\u00e9es et des fonctionnalit\u00e9s d&rsquo;automatisation innovantes.<\/p>\n<p>Microsoft Cloud Application Security s&rsquo;int\u00e8gre \u00e9galement en natif avec le portefeuille croissant de solutions de s\u00e9curit\u00e9 et d&rsquo;identit\u00e9 de Microsoft, notamment Azure Active Directory et Microsoft Defender Advanced Threat Protection.<\/p>\n<p>Cela permet \u00e0 Microsoft d&rsquo;offrir \u00e0 ses clients une solution totalement int\u00e9gr\u00e9e sur l&rsquo;ensemble de leurs plateformes Microsoft, avec des d\u00e9ploiements en un seul clic.<\/p>\n<h4>Netskope<\/h4>\n<p>Contrairement \u00e0 de nombreux acteurs qui se contentent d&rsquo;acqu\u00e9rir des fournisseurs de solutions CASB, Netskope reste une soci\u00e9t\u00e9 ind\u00e9pendante. Le fournisseur est r\u00e9put\u00e9 pour son excellence dans la d\u00e9couverte d&rsquo;applications et les \u00e9valuations de s\u00e9curit\u00e9 SaaS.<\/p>\n<p>Netskope prend en charge des milliers de services de Cloud gr\u00e2ce \u00e0 des API publi\u00e9es et au d\u00e9codage en ligne d&rsquo;API non publi\u00e9es. Le CASB propose le DLP et identifie les menaces en temps r\u00e9el en combinant l&rsquo;intelligence des menaces, l&rsquo;analyse statique et dynamique et la d\u00e9tection d&rsquo;anomalies bas\u00e9e sur l&rsquo;apprentissage machine.<\/p>\n<h4>Symantec<\/h4>\n<p>L&rsquo;offre CASB de Symantec s&rsquo;appelle CloudSOC et a \u00e9t\u00e9 am\u00e9lior\u00e9e en 2016 avec l&rsquo;acquisition et l&rsquo;int\u00e9gration des produits Perspecsys et Elastica de Blue Coat Systems.<\/p>\n<p>CloudSOC offre un DLP utilisant une classification automatis\u00e9e des donn\u00e9es et une supervision multimode \u00e0 l&rsquo;aide d&rsquo;API natives pour le Cloud, un traitement du trafic en temps r\u00e9el et la saisie de donn\u00e9es provenant de multiples sources. Vous pouvez identifier et \u00e9liminer automatiquement les menaces internes et externes \u00e0 votre organisation gr\u00e2ce \u00e0 l&rsquo;analyse avanc\u00e9e du comportement des utilisateurs (UBA).<\/p>\n<h4>Bitglass<\/h4>\n<p>Bitglass Cloud Security est un CASB de nouvelle g\u00e9n\u00e9ration, con\u00e7u pour s&rsquo;int\u00e9grer \u00e0 n&rsquo;importe quelle application, appareil ou r\u00e9seau.<\/p>\n<p>La plateforme fonctionne nativement \u00e0 partir du Cloud et est r\u00e9put\u00e9e comme \u00e9tant le seul fournisseur \u00e0 s\u00e9curiser les donn\u00e9es d&rsquo;entreprise sur les appareils mobiles sans utiliser d&rsquo;agents ou de profils. Bitglass a pris de l&rsquo;importance en introduisant une approche \u00ab\u00a0zero-day\u00a0\u00bb ax\u00e9e sur les cotes de confiance, les niveaux de confiance et le cryptage au repos.<\/p>\n<h2>Un aper\u00e7u des 10 meilleures certifications de s\u00e9curit\u00e9 dans le Cloud en 2026<\/h2>\n<p>Pour prot\u00e9ger avec succ\u00e8s votre plateforme de Cloud, vous allez avoir besoin de comp\u00e9tences et de connaissances avanc\u00e9es en mati\u00e8re de s\u00e9curit\u00e9 d\u00e9mat\u00e9rialis\u00e9e. Vous devrez \u00e9galement acqu\u00e9rir des comp\u00e9tences sp\u00e9cifiques \u00e0 la plateforme afin de pouvoir configurer l&rsquo;acc\u00e8s, la s\u00e9curit\u00e9 du r\u00e9seau et assurer la protection des donn\u00e9es au sein du fournisseur de Cloud computing que vous aurez choisi.<\/p>\n<p>Heureusement, le march\u00e9 de la formation et de la certification dans le Cloud continue d&rsquo;\u00e9voluer et offre un certain nombre de solutions. Vous pouvez d\u00e9sormais choisir parmi un large \u00e9ventail de <strong>certifications sp\u00e9cifiques \u00e0 une plateforme et ind\u00e9pendantes des fournisseurs<\/strong> pour vous aider \u00e0 d\u00e9velopper et \u00e0 prouver les comp\u00e9tences dont vous avez besoin. Que vous souhaitiez acqu\u00e9rir des connaissances de base ou adapter vos comp\u00e9tences \u00e0 un poste sp\u00e9cifique, il existe une certification pour vous.<\/p>\n<p>Pour vous aider dans votre recherche, nous avons dress\u00e9 une liste des <strong>10 meilleures certifications de s\u00e9curit\u00e9 dans le Cloud<\/strong> \u00e0 obtenir en\u00a02026.<\/p>\n<p>L&rsquo;obtention d&rsquo;une seule de ces certifications vous aidera non seulement \u00e0 mieux s\u00e9curiser votre d\u00e9ploiement dans le Cloud, mais vous rendra \u00e9galement plus employable et vous permettra d&rsquo;augmenter votre salaire.<\/p>\n<h3>(ISC)2 &#8211; Professionnel certifi\u00e9 de la s\u00e9curit\u00e9 du Cloud (CCSP)<\/h3>\n<p>Le <a href=\"https:\/\/www.isc2.org\/Certifications\/CCSP\">CCSP<\/a> est une certification de s\u00e9curit\u00e9 du Cloud reconnue mondialement et destin\u00e9e aux leaders de la s\u00e9curit\u00e9 informatique et de la s\u00e9curit\u00e9 de l&rsquo;information.<\/p>\n<p>Le fait de gagner le CCSP d\u00e9montre que vous avez les comp\u00e9tences et les connaissances techniques avanc\u00e9es pour concevoir, g\u00e9rer et s\u00e9curiser des donn\u00e9es, des applications et des infrastructures dans le Cloud. Pour ce faire, vous utiliserez les meilleures pratiques, proc\u00e9dures et politiques \u00e9labor\u00e9es par les experts en cybers\u00e9curit\u00e9 de l'(ISC)2. Le CCSP est id\u00e9al si vous \u00eates architecte d&rsquo;entreprise, ing\u00e9nieur syst\u00e8me, administrateur de s\u00e9curit\u00e9, architecte, ing\u00e9nieur ou gestionnaire.<\/p>\n<p>Avant de vous former et de vous pr\u00e9senter \u00e0 l&rsquo;examen du CCSP, vous devrez satisfaire \u00e0 certaines exigences <a href=\"https:\/\/www.isc2.org\/Certifications\/CCSP\/experience-requirements\">des exigences strictes en mati\u00e8re d&rsquo;exp\u00e9rience<\/a>. Vous devrez avoir cinq ans d&rsquo;exp\u00e9rience \u00e0 plein temps dans le domaine des technologies de l&rsquo;information, dont trois ans dans la cybers\u00e9curit\u00e9 et un an dans un ou plusieurs des six domaines du CCSP CBK. Vous pouvez remplacer les exigences en mati\u00e8re d&rsquo;exp\u00e9rience que vous poss\u00e9dez par celles, tout aussi \u00e9lev\u00e9es, de <a href=\"https:\/\/www.isc2.org\/Certifications\/CISSP\">(ISC)\u00b2 accr\u00e9ditation CISSP<\/a> &#8211; intitul\u00e9e \u00ab\u00a0The World&rsquo;s Premier Cyber Security Certification\u00a0\u00bb.<\/p>\n<h3>Cloud Security Alliance &#8211; Certificat de connaissances sur la s\u00e9curit\u00e9 du Cloud (CCSK)<\/h3>\n<p>Le <a href=\"https:\/\/cloudsecurityalliance.org\/education\/ccsk\/\">certificat CCSK<\/a> est une certification d&rsquo;entr\u00e9e de gamme largement reconnue dans le domaine de la s\u00e9curit\u00e9 du Cloud. Il a \u00e9t\u00e9 d\u00e9velopp\u00e9 par la Cloud Security Alliance, une organisation membre qui contribue \u00e0 garantir la s\u00e9curit\u00e9 des environnements d\u2019informatique d\u00e9mat\u00e9railis\u00e9e en d\u00e9finissant et en sensibilisant les entreprises aux meilleures pratiques du secteur.<\/p>\n<p>L&rsquo;obtention de la certification CCSK prouvera que vous poss\u00e9dez les comp\u00e9tences et les connaissances de base n\u00e9cessaires pour s\u00e9curiser les donn\u00e9es dans le Cloud. Vous apprendrez comment \u00e9tablir une base de r\u00e9f\u00e9rence des meilleures pratiques de s\u00e9curit\u00e9, en fonction d&rsquo;un \u00e9ventail de responsabilit\u00e9s allant de la configuration des contr\u00f4les de s\u00e9curit\u00e9 techniques \u00e0 la gouvernance du Cloud.<\/p>\n<p>En obtenant la certification CCSK, vous r\u00e9pondrez \u00e9galement \u00e0 certaines conditions pr\u00e9alables requises si vous avez l&rsquo;intention de poursuivre la certification plus avanc\u00e9e de la CCSP de (ISC)\u00b2.<\/p>\n<h3>S\u00e9curit\u00e9 certifi\u00e9e AWS &#8211; Sp\u00e9cialit\u00e9<\/h3>\n<p><a href=\"https:\/\/aws.amazon.com\/certification\/certified-security-specialty\/\">AWS Certified Security &#8211; Sp\u00e9cialit\u00e9<\/a> est id\u00e9al si vous cherchez \u00e0 d\u00e9velopper votre carri\u00e8re en travaillant avec la plate-forme AWS de Cloud.<\/p>\n<p>En obtenant la certification de s\u00e9curit\u00e9 AWS, vous validerez vos comp\u00e9tences en mati\u00e8re de classification des donn\u00e9es, de m\u00e9thodes de cryptage, de protocoles Internet s\u00e9curis\u00e9s et de m\u00e9canismes AWS n\u00e9cessaires \u00e0 leur mise en \u0153uvre.<\/p>\n<p>En vue de la certification, vous pouvez choisir entre un <a href=\"https:\/\/aws.amazon.com\/training\/path-security\/\">parcours d&rsquo;apprentissage diversifi\u00e9<\/a> pour fa\u00e7onner vos connaissances et vos comp\u00e9tences dans les domaines des fondamentaux de la s\u00e9curit\u00e9, de l&rsquo;architecture et de l&rsquo;ing\u00e9nierie de la s\u00e9curit\u00e9 sur AWS. \u00c0 la fin de ce parcours, vous aurez acquis le contr\u00f4le et la confiance n\u00e9cessaires pour ex\u00e9cuter en toute s\u00e9curit\u00e9 des applications dans le Cloud AWS.<\/p>\n<p>Pour commencer \u00e0 travailler en vue de l&rsquo;obtention de ce titre, vous devez occuper un poste de s\u00e9curit\u00e9 et avoir au moins deux ans d&rsquo;exp\u00e9rience pratique dans la s\u00e9curisation des charges de travail des AWS.<\/p>\n<h3>Certification Microsoft : Azure Security Engineer Associate<\/h3>\n<p>R\u00e9cemment, Microsoft a transform\u00e9 ses processus de certification pour qu&rsquo;ils soient bas\u00e9s sur les r\u00f4les. En obtenant l&rsquo;une de leurs certifications, vous prouvez d\u00e9sormais que vous poss\u00e9dez les comp\u00e9tences et les connaissances requises pour exercer un r\u00f4le professionnel sp\u00e9cifique.<\/p>\n<p>Ainsi, le fait de gagner la <a href=\"https:\/\/docs.microsoft.com\/en-us\/learn\/certifications\/azure-security-engineer\">certification Azure Security Engineer Associate<\/a> montre que vous avez les comp\u00e9tences n\u00e9cessaires pour \u00eatre ing\u00e9nieur en s\u00e9curit\u00e9 sur la plateforme Azure Cloud. Cela inclut la capacit\u00e9 \u00e0 prot\u00e9ger les donn\u00e9es, les applications et les r\u00e9seaux dans un environnement de Cloud. Mettre en place des contr\u00f4les de s\u00e9curit\u00e9 et une protection contre les menaces, ainsi que g\u00e9rer les identit\u00e9s et les acc\u00e8s.<\/p>\n<p>Il n&rsquo;y a pas d&rsquo;exigences de comp\u00e9tences pr\u00e9alables avant d&rsquo;essayer l&rsquo;AZ-500 : Examen sur les technologies de s\u00e9curit\u00e9 Microsoft Azure.<\/p>\n<h3>Google Cloud &#8211; Ing\u00e9nieur professionnel en s\u00e9curit\u00e9 de Cloud<\/h3>\n<p>Gagner le <a href=\"https:\/\/cloud.google.com\/certification\/cloud-security-engineer\">titre d&rsquo;ing\u00e9nieur professionnel en s\u00e9curit\u00e9 dans le Cloud de Google<\/a> prouve que vous pouvez concevoir, d\u00e9velopper, mettre en \u0153uvre et g\u00e9rer une infrastructure s\u00e9curis\u00e9e sur la plateforme Google dans le Cloud. Pour ce faire, vous utiliserez les technologies de s\u00e9curit\u00e9 de Google, conformes aux meilleures pratiques de s\u00e9curit\u00e9 et aux exigences du secteur.<\/p>\n<p>En suivant la certification Professional Cloud Security Engineer, vous devrez apprendre \u00e0 configurer l&rsquo;acc\u00e8s, la s\u00e9curit\u00e9 du r\u00e9seau et \u00e0 assurer la protection des donn\u00e9es au sein de la plate-forme Google Cloud. Vous devrez \u00e9galement acqu\u00e9rir les connaissances n\u00e9cessaires pour assurer la conformit\u00e9 et la gestion des op\u00e9rations.<\/p>\n<p>Comme les certifications Azure et AWS, ce titre est id\u00e9al si vous cherchez \u00e0 d\u00e9velopper des comp\u00e9tences en mati\u00e8re de s\u00e9curit\u00e9 dans le Cloud sp\u00e9cifiques \u00e0 la plateforme Google Cloud. Faites progresser votre carri\u00e8re chez ce fournisseur de premier plan de services dans le Cloud.<\/p>\n<h3>Certification de s\u00e9curit\u00e9 du Cloud Alibaba ACA<\/h3>\n<p>Cette <a href=\"https:\/\/edu.alibabacloud.com\/certification\/aca_cloudsecurity\">certification ACA Cloud Security<\/a> est la premi\u00e8re d&rsquo;un parcours de certification \u00e0 partir d&rsquo;Alibaba. L&rsquo;obtention de cette certification prouvera que vous avez les connaissances de base pour appliquer les principes de s\u00e9curit\u00e9 dans le Cloud dans un d\u00e9ploiement de Cloud d&rsquo;Alibaba.<\/p>\n<p>Vous d\u00e9velopperez des comp\u00e9tences fondamentales avec Linux et les op\u00e9rations de r\u00e9seau. Vous apprendrez \u00e9galement \u00e0 conna\u00eetre les solutions d&rsquo;h\u00e9bergement, d&rsquo;application, de r\u00e9seau et de s\u00e9curit\u00e9 des donn\u00e9es, le tout dans le cadre de la plateforme Alibaba Cloud. Vous d\u00e9couvrirez plusieurs produits de s\u00e9curit\u00e9 cl\u00e9s d&rsquo;Alibaba, notamment Server Guard, WAF, Anit-DDoS basic et Pro.<\/p>\n<p>Apr\u00e8s avoir obtenu la certification de niveau associ\u00e9, vous pouvez ensuite poursuivre la certification Alibaba ACP Cloud Security.<\/p>\n<h3>Alibaba ACP Cloud Security Certification<\/h3>\n<p>La <a href=\"https:\/\/edu.alibabacloud.com\/certification\/acp_security\">certification ACP Cloud Security<\/a> est la deuxi\u00e8me certification du parcours de s\u00e9curit\u00e9 du Cloud d&rsquo;Alibaba. Il s&rsquo;agit d&rsquo;une certification plus avanc\u00e9e destin\u00e9e aux architectes, aux d\u00e9veloppeurs et aux professionnels de l&rsquo;exploitation et de la maintenance qui travaillent avec les produits de s\u00e9curit\u00e9 du Cloud Alibaba.<\/p>\n<p>En vous appuyant sur les comp\u00e9tences et les connaissances de base acquises lors de la certification ACA Cloud Security, vous d\u00e9couvrirez les principaux produits d&rsquo;Alibaba Cloud en mati\u00e8re de s\u00e9curit\u00e9, de surveillance et de gestion.<\/p>\n<p>Une fois que vous avez obtenu la certification de niveau professionnel, vous pouvez ensuite poursuivre la certification Alibaba ACE Cloud Security. Bien que la certification de niveau expert soit encore en cours de d\u00e9veloppement et devrait \u00eatre lanc\u00e9e prochainement.<\/p>\n<h3>Cloud Credential Council &#8211; Certification professionnelle de gestionnaire de la s\u00e9curit\u00e9 de Cloud (PCS)<\/h3>\n<p>Le<a href=\"https:\/\/www.cloudcredential.org\/certifications\/cloud\/pcs\/\"> certificat CCC Professional Cloud Security Manager<\/a> est une certification avanc\u00e9e du Cloud Credential Council. Elle est id\u00e9ale si vous \u00eates un professionnel de la gouvernance et des risques, un sp\u00e9cialiste de la conformit\u00e9 des audits ou un sp\u00e9cialiste de l&rsquo;informatique d\u00e9mat\u00e9rialis\u00e9e.<\/p>\n<p>En travaillant \u00e0 la certification, vous acquerrez les comp\u00e9tences et les connaissances n\u00e9cessaires pour appliquer les meilleures pratiques dans un environnement de Cloud pour la s\u00e9curit\u00e9 et la gouvernance. Vous aborderez des sujets cl\u00e9s comme la gestion des services de Cloud, la gouvernance et la strat\u00e9gie. Vous apprendrez \u00e9galement comment concevoir, d\u00e9ployer et faire migrer un service de Cloud dans un environnement s\u00e9curis\u00e9.<\/p>\n<p>En raison du caract\u00e8re avanc\u00e9 de la certification, il est recommand\u00e9 d&rsquo;\u00eatre d\u00e9j\u00e0 titulaire de la <a href=\"https:\/\/www.cloudcredential.org\/certifications\/cloud\/cta\/\">CCC Cloud Technology Associate<\/a> et de la <a href=\"https:\/\/www.exin.com\/certifications\/ccc-cloud-virtualization-essentials-exam\">CCC Cloud Virtualization Essentials,<\/a> fournies par EXIN.<\/p>\n<h3>Associ\u00e9 certifi\u00e9 Oracle Cloud Platform Identity and Security Management 2019<\/h3>\n<p>Le titre de la <a href=\"https:\/\/education.oracle.com\/oracle-cloud-platform-identity-and-security-management-2020-specialist\/pexam_1Z0-1070-20\">certification de s\u00e9curit\u00e9 du Cloud d&rsquo;Oracle<\/a> est \u00e9vidente, vous apprendrez la gestion des identit\u00e9s et de la s\u00e9curit\u00e9 sur la plateforme Oracle Cloud. Id\u00e9al si vous \u00eates un professionnel de la s\u00e9curit\u00e9 cherchant \u00e0 d\u00e9montrer son expertise dans la mise en \u0153uvre de solutions de cloud computing.<\/p>\n<p>En vous pr\u00e9parant \u00e0 la certification, vous couvrirez les fonctionnalit\u00e9s de s\u00e9curit\u00e9 essentielles de la plateforme Oracle Cloud. Acquisition de connaissances et de comp\u00e9tences pour mettre en \u0153uvre Oracle Identity Cloud Service, Oracle CASB Cloud Service, les services Architecture et D\u00e9ploiement, et le cadre du centre d&rsquo;op\u00e9rations de s\u00e9curit\u00e9 de l&rsquo;identit\u00e9<\/p>\n<p>La r\u00e9ussite de l&rsquo;examen 1Z0-1070 vous certifiera en tant qu&rsquo;Oracle Certified Associate (OCA), un titre reconnu dans le monde entier. Vous validerez vos capacit\u00e9s avec le portfolio Oracle Cloud Security, y compris la configuration des services. Avant de commencer, vous devrez avoir une exp\u00e9rience pratique et actualis\u00e9e des mises en \u0153uvre de la s\u00e9curit\u00e9 de Cloud dans un r\u00f4le d&rsquo;administrateur.<\/p>\n<h3>SANS SEC524 : Fondamentaux de la s\u00e9curit\u00e9 et des risques li\u00e9s au Cloud<\/h3>\n<p>Le <a href=\"https:\/\/www.sans.org\/course\/cloud-security-fundamentals\">SEC524 : \u00ab\u00a0Cloud Security and Risk Fundamentals\u00a0\u00bb<\/a> est un cours, pas une certification. Je l&rsquo;ai inclus malgr\u00e9 tout car il enseigne des comp\u00e9tences et des connaissances vitales non couvertes par les autres certifications \u00e9num\u00e9r\u00e9es.<\/p>\n<p>Plus important encore, vous apprendrez \u00e0 \u00e9valuer la s\u00e9curit\u00e9 des diff\u00e9rents fournisseurs de cloud computing. Les <a href=\"https:\/\/kinsta.com\/fr\/blog\/types-de-cloud-computing\/\">mod\u00e8les de fourniture de cloud computing &#8211; SaaS, PaaS et IaaS<\/a> &#8211; et leurs exigences particuli\u00e8res en mati\u00e8re de s\u00e9curit\u00e9. Ainsi que des consid\u00e9rations de s\u00e9curit\u00e9 suppl\u00e9mentaires dans le cadre d&rsquo;un sc\u00e9nario d&rsquo;informatique en Cloud public, priv\u00e9 ou hybride.<\/p>\n<p>\u00c0 la fin du cours, vous en sortirez avec une s\u00e9rie de comp\u00e9tences cl\u00e9s. Comment \u00e9valuer les contrats de Cloud, adapter l&rsquo;architecture, les outils et les processus de s\u00e9curit\u00e9 pour les utiliser dans des environnements de Cloud et effectuer des \u00e9valuations de vuln\u00e9rabilit\u00e9 de votre installation de Cloud.<\/p>\n\n<h2>R\u00e9sum\u00e9<\/h2>\n<p>Pour passer au Cloud, vous devez \u00eatre pr\u00eat \u00e0 mettre en \u0153uvre une strat\u00e9gie globale de s\u00e9curit\u00e9 du Cloud d\u00e8s le premier jour. Cela commence par <a href=\"https:\/\/kinsta.com\/fr\/pourquoi-nous\/\">identifier les bons fournisseurs de services de Cloud<\/a>, puis mettre en \u0153uvre une strat\u00e9gie combinant les bons outils, processus, politiques et meilleures pratiques.<\/p>\n<p>Il est fondamental que vous compreniez votre responsabilit\u00e9 partag\u00e9e et que vous vous concentriez sur le respect des r\u00e8gles.<\/p>\n<p>En mati\u00e8re de s\u00e9curit\u00e9 dans le Cloud, votre personnel &#8211; ou celui de votre fournisseur de services dans le Cloud &#8211; est l&rsquo;un des aspects les plus critiques et souvent n\u00e9glig\u00e9s de la d\u00e9fense contre les cybercriminels.<\/p>\n<p>Il est important de se rappeler que l&rsquo;informatique d\u00e9mat\u00e9rialis\u00e9e n&rsquo;est pas moins s\u00fbre que le d\u00e9ploiement de vos services sur place. En fait, de nombreux fournisseurs de cloud computing proposent du <a href=\"https:\/\/kinsta.com\/fr\/blog\/plateforme-cloud-pour-developpeurs\/#5-state-of-the-art-security\">mat\u00e9riel et des logiciels de s\u00e9curit\u00e9 avanc\u00e9s<\/a> auxquels vous n&rsquo;auriez pas acc\u00e8s autrement.<\/p>\n<p>Choisir le bon fournisseur am\u00e9liorera votre position en mati\u00e8re de s\u00e9curit\u00e9 et r\u00e9duira vos risques, ind\u00e9pendamment de ceux introduits par l&rsquo;informatique d\u00e9mat\u00e9rialis\u00e9e.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 du Cloud englobe les technologies, les contr\u00f4les, les processus et les politiques qui se combinent pour prot\u00e9ger vos syst\u00e8mes, donn\u00e9es et infrastructures bas\u00e9s sur &#8230;<\/p>\n","protected":false},"author":121,"featured_media":37453,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[39,377,378],"topic":[1006,957],"class_list":["post-37442","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-cloud","tag-cloudcomputing","tag-securite","topic-conseils-securite","topic-plateformes-cloud-computing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Un guide complet sur la s\u00e9curit\u00e9 du Cloud en 2026<\/title>\n<meta name=\"description\" content=\"La s\u00e9curit\u00e9 du Cloud est une exigence essentielle pour toutes les organisations. D\u00e9couvrez ce qu&#039;elle est, les meilleures pratiques et comment \u00e9valuer la s\u00e9curit\u00e9 d&#039;un fournisseur de services Cloud.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en 2026 (risques, meilleures pratiques, certifications)\" \/>\n<meta property=\"og:description\" content=\"La s\u00e9curit\u00e9 du Cloud est une exigence essentielle pour toutes les organisations. D\u00e9couvrez ce qu&#039;elle est, les meilleures pratiques et comment \u00e9valuer la s\u00e9curit\u00e9 d&#039;un fournisseur de services Cloud.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstafrance\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-10T08:14:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-04T11:36:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edward Jones\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"La s\u00e9curit\u00e9 du Cloud est une exigence essentielle pour toutes les organisations. D\u00e9couvrez ce qu&#039;elle est, les meilleures pratiques et comment \u00e9valuer la s\u00e9curit\u00e9 d&#039;un fournisseur de services Cloud.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@kinsta_fr\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_fr\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edward Jones\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"49 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/\"},\"author\":{\"name\":\"Edward Jones\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade\"},\"headline\":\"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en 2026 (risques, meilleures pratiques, certifications)\",\"datePublished\":\"2020-03-10T08:14:56+00:00\",\"dateModified\":\"2024-10-04T11:36:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/\"},\"wordCount\":12253,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg\",\"keywords\":[\"cloud\",\"cloudcomputing\",\"s\u00e9curit\u00e9\"],\"articleSection\":[\"S\u00e9curit\u00e9 WordPress\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/\",\"url\":\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/\",\"name\":\"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en 2026\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg\",\"datePublished\":\"2020-03-10T08:14:56+00:00\",\"dateModified\":\"2024-10-04T11:36:43+00:00\",\"description\":\"La s\u00e9curit\u00e9 du Cloud est une exigence essentielle pour toutes les organisations. D\u00e9couvrez ce qu'elle est, les meilleures pratiques et comment \u00e9valuer la s\u00e9curit\u00e9 d'un fournisseur de services Cloud.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg\",\"width\":1460,\"height\":730,\"caption\":\"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en [year] (risques, meilleures pratiques, certifications)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conseils de s\u00e9curit\u00e9\",\"item\":\"https:\/\/kinsta.com\/fr\/sujets\/conseils-securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en 2024 (risques, meilleures pratiques, certifications)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/fr\/#website\",\"url\":\"https:\/\/kinsta.com\/fr\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Solutions d&#039;h\u00e9bergement premium, rapides et s\u00e9curis\u00e9es\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstafrance\/\",\"https:\/\/x.com\/kinsta_fr\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade\",\"name\":\"Edward Jones\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g\",\"caption\":\"Edward Jones\"},\"description\":\"Edward Jones is a technology writer with 8 years of industry experience. He has published over 300 articles with major publications that include Microsoft, IBM, and Entrepreneur.\",\"url\":\"https:\/\/kinsta.com\/fr\/blog\/author\/edwardjones\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en 2026","description":"La s\u00e9curit\u00e9 du Cloud est une exigence essentielle pour toutes les organisations. D\u00e9couvrez ce qu'elle est, les meilleures pratiques et comment \u00e9valuer la s\u00e9curit\u00e9 d'un fournisseur de services Cloud.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/","og_locale":"fr_FR","og_type":"article","og_title":"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en 2026 (risques, meilleures pratiques, certifications)","og_description":"La s\u00e9curit\u00e9 du Cloud est une exigence essentielle pour toutes les organisations. D\u00e9couvrez ce qu'elle est, les meilleures pratiques et comment \u00e9valuer la s\u00e9curit\u00e9 d'un fournisseur de services Cloud.","og_url":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstafrance\/","article_published_time":"2020-03-10T08:14:56+00:00","article_modified_time":"2024-10-04T11:36:43+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg","type":"image\/jpeg"}],"author":"Edward Jones","twitter_card":"summary_large_image","twitter_description":"La s\u00e9curit\u00e9 du Cloud est une exigence essentielle pour toutes les organisations. D\u00e9couvrez ce qu'elle est, les meilleures pratiques et comment \u00e9valuer la s\u00e9curit\u00e9 d'un fournisseur de services Cloud.","twitter_image":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg","twitter_creator":"@kinsta_fr","twitter_site":"@kinsta_fr","twitter_misc":{"\u00c9crit par":"Edward Jones","Dur\u00e9e de lecture estim\u00e9e":"49 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/"},"author":{"name":"Edward Jones","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade"},"headline":"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en 2026 (risques, meilleures pratiques, certifications)","datePublished":"2020-03-10T08:14:56+00:00","dateModified":"2024-10-04T11:36:43+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/"},"wordCount":12253,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/fr\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg","keywords":["cloud","cloudcomputing","s\u00e9curit\u00e9"],"articleSection":["S\u00e9curit\u00e9 WordPress"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/","url":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/","name":"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en 2026","isPartOf":{"@id":"https:\/\/kinsta.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg","datePublished":"2020-03-10T08:14:56+00:00","dateModified":"2024-10-04T11:36:43+00:00","description":"La s\u00e9curit\u00e9 du Cloud est une exigence essentielle pour toutes les organisations. D\u00e9couvrez ce qu'elle est, les meilleures pratiques et comment \u00e9valuer la s\u00e9curit\u00e9 d'un fournisseur de services Cloud.","breadcrumb":{"@id":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#primaryimage","url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg","contentUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/03\/securite-cloud.jpg","width":1460,"height":730,"caption":"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en [year] (risques, meilleures pratiques, certifications)"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/fr\/blog\/securite-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Conseils de s\u00e9curit\u00e9","item":"https:\/\/kinsta.com\/fr\/sujets\/conseils-securite\/"},{"@type":"ListItem","position":3,"name":"Un guide complet sur la s\u00e9curit\u00e9 du Cloud en 2024 (risques, meilleures pratiques, certifications)"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/fr\/#website","url":"https:\/\/kinsta.com\/fr\/","name":"Kinsta\u00ae","description":"Solutions d&#039;h\u00e9bergement premium, rapides et s\u00e9curis\u00e9es","publisher":{"@id":"https:\/\/kinsta.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/fr\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstafrance\/","https:\/\/x.com\/kinsta_fr","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade","name":"Edward Jones","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g","caption":"Edward Jones"},"description":"Edward Jones is a technology writer with 8 years of industry experience. He has published over 300 articles with major publications that include Microsoft, IBM, and Entrepreneur.","url":"https:\/\/kinsta.com\/fr\/blog\/author\/edwardjones\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/37442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/users\/121"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/comments?post=37442"}],"version-history":[{"count":11,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/37442\/revisions"}],"predecessor-version":[{"id":63023,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/37442\/revisions\/63023"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/37442\/translations\/en"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/37442\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/37442\/translations\/es"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/37442\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/37442\/translations\/it"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/37442\/translations\/de"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/37442\/translations\/nl"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/37442\/translations\/jp"},{"href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/37442\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/media\/37453"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/media?parent=37442"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/tags?post=37442"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/topic?post=37442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}