SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Les défis de
sécurité du
cloud hybride
SWIPE
Contrôler les données
sensibles
L'un des principaux défis pour les RSSI est de
contrôler les données sensibles dans un
environnement hybride. Avec des données
stockées à la fois sur site et dans le cloud, il est
essentiel d'établir des politiques de sécurité
claires pour déterminer où et comment les
données sensibles sont stockées, gérées et
accessibles.
01/04
SUIVANT
SUIVANT
Gérer les identités et les
accès
Dans un environnement hybride, la gestion
des identités et des accès devient
naturellement plus complexe, puisque les
utilisateurs accèdent à différents systèmes et
applications. Ainsi, pour garantir l'accès aux
ressources appropriées uniquement aux
personnes autorisées, les RSSI mettent en
place des mécanismes d'authentification
robustes et des contrôles d'accès stricts.
02/04
SUIVANT
03/04
Sécuriser les
communications :
L'échange de données entre le cloud public et
les infrastructures sur site nécessite une
sécurisation adéquate des communications.
Les RSSI doivent s'assurer que les données
sont chiffrées et protégées pendant leur
transfert entre les différentes plates-formes.
04/04
Gérer les risques de
conformité
Le cloud hybride peut impliquer des exigences
de conformité spécifiques, en fonction de la
nature des données stockées et des
réglementations applicables. Les RSSI doivent
être conscients des réglementations en
vigueur et mettre en œuvre des contrôles pour
se conformer aux normes de sécurité et de
confidentialité des données.
COMMENTAIRES
CI-DESSOUS

Contenu connexe

Similaire à Les défis de sécurité du cloud hybride

Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
vsiveton
 
Les lois du cloud computing les 10 règles structurelles (2 11) - orange bus...
Les lois du cloud computing   les 10 règles structurelles (2 11) - orange bus...Les lois du cloud computing   les 10 règles structurelles (2 11) - orange bus...
Les lois du cloud computing les 10 règles structurelles (2 11) - orange bus...
polytechtahiri
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
Joris Faure
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business Services
Romain Fonnier
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
Oxalide
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
CloudAcademy
 

Similaire à Les défis de sécurité du cloud hybride (20)

Cloudcomputing sta
Cloudcomputing staCloudcomputing sta
Cloudcomputing sta
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
Ei techno ei cloud livre-blanc-déc 2013
Ei techno ei cloud   livre-blanc-déc 2013Ei techno ei cloud   livre-blanc-déc 2013
Ei techno ei cloud livre-blanc-déc 2013
 
Les lois du cloud computing les 10 règles structurelles (2 11) - orange bus...
Les lois du cloud computing   les 10 règles structurelles (2 11) - orange bus...Les lois du cloud computing   les 10 règles structurelles (2 11) - orange bus...
Les lois du cloud computing les 10 règles structurelles (2 11) - orange bus...
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloud
 
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
 
La réversibilité des données dans le Cloud : Coexistence on premise/online
La réversibilité des données dans le Cloud : Coexistence on premise/onlineLa réversibilité des données dans le Cloud : Coexistence on premise/online
La réversibilité des données dans le Cloud : Coexistence on premise/online
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business Services
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 
De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
Cloud computing et calcul haute performance
Cloud computing et calcul haute performanceCloud computing et calcul haute performance
Cloud computing et calcul haute performance
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
 

Les défis de sécurité du cloud hybride

  • 1. Les défis de sécurité du cloud hybride SWIPE
  • 2. Contrôler les données sensibles L'un des principaux défis pour les RSSI est de contrôler les données sensibles dans un environnement hybride. Avec des données stockées à la fois sur site et dans le cloud, il est essentiel d'établir des politiques de sécurité claires pour déterminer où et comment les données sensibles sont stockées, gérées et accessibles. 01/04 SUIVANT
  • 3. SUIVANT Gérer les identités et les accès Dans un environnement hybride, la gestion des identités et des accès devient naturellement plus complexe, puisque les utilisateurs accèdent à différents systèmes et applications. Ainsi, pour garantir l'accès aux ressources appropriées uniquement aux personnes autorisées, les RSSI mettent en place des mécanismes d'authentification robustes et des contrôles d'accès stricts. 02/04
  • 4. SUIVANT 03/04 Sécuriser les communications : L'échange de données entre le cloud public et les infrastructures sur site nécessite une sécurisation adéquate des communications. Les RSSI doivent s'assurer que les données sont chiffrées et protégées pendant leur transfert entre les différentes plates-formes.
  • 5. 04/04 Gérer les risques de conformité Le cloud hybride peut impliquer des exigences de conformité spécifiques, en fonction de la nature des données stockées et des réglementations applicables. Les RSSI doivent être conscients des réglementations en vigueur et mettre en œuvre des contrôles pour se conformer aux normes de sécurité et de confidentialité des données. COMMENTAIRES CI-DESSOUS