SlideShare a Scribd company logo
1 of 40
Download to read offline
© 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Bonnes pratiques pour la gestion
des opérations de sécurité AWS
Julien Simon
Principal Technical Evangelist, AWS
julsimon@amazon.fr
@julsimon
Agenda
•  Modèle de sécurité partagée
•  Protection des données
•  Gestion des utilisateurs et des autorisations
•  Journalisation des données
•  Automatisation des vérifications
•  Questions et réponses
Modèle de sécurité partagée
AWS se charge
de la sécurité "
DU cloud
Vous
AWS partage avec vous la responsabilité de la sécurité
Services de base AWS
Calcul
 Stockage
 Base de données
 Mise en réseau
Infrastructure globale AWS
Régions
Zones de disponibilité
Emplacements
périphériques
Chiffrement des données
côté client
Chiffrement des données
côté serveur
Protection du "
trafic réseau
Gestion de plateforme, d'applications, d'identité et d'accès
Configuration du système d'exploitation, du réseau et du pare-feu
Applications et contenu client
Vous devez définir
vos contrôles
DANS le cloud
Protection des données
Vos données restent là où vous les mettez
•  16 régions, 42 zones de
disponibilité
•  Vous conservez le contrôle
et la propriété complets de
vos contenus
•  AWS ne déplace JAMAIS les
données en dehors de la
région où vous les avez
placées.
Chiffrez vos informations sensibles
Chiffrement client 
Chiffrement serveur natif pour de nombreux services
§  S3, EBS, RDS, Redshift, etc.
§  SSL/TLS de bout en bout
Gestion des clés évolutive
§  AWS Key Management Service offre une gestion des clés évolutive et à
coût réduit
§  AWS CloudHSM offre une génération, un stockage et une gestion des clés
extrêmement fiables et reposant sur le matériel
Options de chiffrement tierces
§  Trend Micro, SafeNet, Vormetric, Hytrust, Sophos etc.
§  AWS Marketplace : https://aws.amazon.com/marketplace/
Gestion des utilisateurs
et des autorisations
Gestion des utilisateurs et des autorisations
1.  Créez les utilisateurs
 Avantages
§  Informations d'identification
uniques
§  Rotation des informations
d'identification individuelles
§  Autorisations individuelles
§  Simplifie l'analyse
Gestion des utilisateurs et des autorisations
1.  Créez les utilisateurs
2.  Accordez les privilèges les plus faibles possible
Avantages
§  Moins de risques d'erreurs
humaines
§  Il est plus facile d'assouplir que
de durcir
§  Contrôle plus détaillé
Gestion des utilisateurs et des autorisations
1.  Créez les utilisateurs
2.  Accordez les privilèges les plus faibles possible
3.  Gérez les autorisations avec des groupes
Avantages
§  Il est plus simple d'attribuer les
mêmes autorisations à plusieurs
utilisateurs
§  Il est plus simple de réattribuer des
autorisations selon les
changements de responsabilités
§  Un seul changement pour mettre "
à jour les autorisations de plusieurs
utilisateurs
Gestion des utilisateurs et des autorisations
1.  Créez les utilisateurs
2.  Accordez les privilèges les plus faibles possible
3.  Gérez les autorisations avec des groupes
4.  Limitez davantage les accès privilégiés à l'aide de
conditions
Avantages
§  Niveau de détail supplémentaire
lors de la définition des
autorisations
§  Possibilité d'activation pour
n'importe quelle API de
service AWS
§  Limite les risques d'exécution
d'actions privilégiées par accident
Gestion des utilisateurs et des autorisations
1.  Créez les utilisateurs
2.  Accordez les privilèges les plus faibles possible
3.  Gérez les autorisations avec des groupes
4.  Limitez davantage les accès privilégiés à l'aide de
conditions
5.  Activez AWS CloudTrail pour obtenir des journaux
d'appels d'API
Avantages
§  Visibilité sur votre activité
utilisateur en enregistrant les
appels d'API AWS dans un
compartiment Amazon S3
Gestion des informations d'identification
6.  Configurez une stratégie de mot de passe fort 
  
  
Avantages
§  Veille à ce que les utilisateurs et
les données soient protégés
Gestion des informations d'identification
6.  Configurez une stratégie de mot de passe fort 
7.  Changez régulièrement vos informations "
d'identification de sécurité
  
Avantages
§  Bonne pratique classique
https://aws.amazon.com/fr/blogs/security/how-to-rotate-access-keys-for-iam-users/
Gestion des informations d'identification
6.  Configurez une stratégie de mot de passe fort 
7.  Changez régulièrement vos informations "
d'identification de sécurité
8.  Activez MFA pour les utilisateurs privilégiés
Avantages
§  Complète la saisie du nom
d'utilisateur et du mot de passe
en demandant un code unique
lors de l'authentificationon
https://aws.amazon.com/fr/blogs/security/how-to-enable-mfa-protection-on-your-aws-api-calls/
Délégation
9.  Utilisez les rôles IAM pour partager l'accès
  
  
Avantages
§  Il n'est pas nécessaire de
partager les informations
d'identification de sécurité
§  Il n'est pas nécessaire de
stocker les informations
d'identification à long terme
§  Cas d'utilisation
§  Accès entre comptes
§  Délégation intracompte
§  Fédération
Délégation
9.  Utilisez les rôles IAM pour partager l'accès
10.  Utilisez les rôles IAM pour les instances "
Amazon EC2
  
Avantages
§  Facilité de gestion des clés
d'accès sur les instances EC2
§  Rotation automatique des clés
§  Attribution de privilège moindre à
l'application
§  AWS SDK totalement intégrés
§  Interface de ligne de commande
AWS totalement intégrée
Délégation
9.  Utilisez les rôles IAM pour partager l'accès
10.  Utilisez les rôles IAM pour les instances "
Amazon EC2
11.  Réduisez ou supprimez l'utilisation du compte racine
Avantages
§  Moins de risques d'utilisation
erronée des informations
d'identification
11 bonnes pratiques IAM
1.  Utilisateurs – Créez des utilisateurs.
2.  Autorisations – Octroyez le privilège le plus faible.
3.  Groupes – Gérez les autorisations avec des groupes.
4.  Conditions – Limitez davantage l'accès privilégié à l'aide de conditions.
5.  Audit – Activez AWS CloudTrail pour obtenir des journaux d'appels d'API. 
6.  Mot de passe – Configurez une stratégie de mot de passe fort. 
7.  Rotation – Changez régulièrement vos informations d'identification de sécurité.
8.  MFA – Activez MFA pour les utilisateurs privilégiés.
9.  Partage – Utilisez les rôles IAM pour partager l'accès.
10. Rôles – Utilisez les rôles IAM pour les instances Amazon EC2.
11. Racine – Réduisez ou supprimez l'utilisation du compte racine.
Clés d'accès AWS ou mots de passe ?
Cela dépend de la façon dont les utilisateurs accéderont à AWS
§  Console → Mot de passe
§  API, CLI, SDK → Clés d'accès

Veillez à changer régulièrement vos informations d'identification
§  Utilisez le rapport d'informations d'identification pour effectuer un audit "
du changement de ces informations
§  Configurez une stratégie de mot de passe
§  Configurez la stratégie de façon à permettre la rotation des clés d'accès
Un compte AWS ou plusieurs comptes AWS ?
Utilisez un compte AWS unique lorsque :
§  Vous souhaitez un contrôle plus simple des actions effectuées dans votre
environnement et des personnes à l'origine de ces actions.
§  Vous n'avez pas besoin d'isoler les projets, produits ou équipes.
§  Vous n'avez pas besoin de dissocier les coûts.
Utilisez plusieurs comptes AWS lorsque : 
§  Vous avez besoin d'un isolement total entre les projets, équipes ou
environnements.
§  Vous souhaitez isoler les données de restauration et/ou les données d'audit "
(par exemple, en écrivant les journaux CloudTrail dans un autre compte).
§  Vous avez besoin d'une seule facture, mais en dissociant le coût et l'utilisation.
Journalisation des données
Différentes catégories de journaux
Journaux d'infrastructure 
§  AWS CloudTrail
§  Journaux de flux VPC
Journaux des services
§  Amazon S3
§  AWS Elastic Load
Balancing
§  Amazon CloudFront
§  AWS Lambda
§  AWS Elastic Beanstalk
§  …
Journaux des instances
§  Messages
§  Sécurité
§  NGINX/Apache/IIS
§  Journaux d'événements
Windows
§  Compteurs de
performances Windows
§  …
CloudTrail
1.  Activez dans toutes les régions

Avantages
§  Assure également le suivi des
régions inutilisées
§  Peut être effectué au cours
d'une seule étape de
configuration
CloudTrail
1.  Activez dans toutes les régions
2.  Activez la validation du fichier journal

Avantages
§  Garantit l'intégrité des fichiers journaux
§  Les fichiers journaux validés s'avèrent
utiles lors d'enquêtes de sécurité et
légales
§  Créé à l'aide des algorithmes standard du
secteur: SHA-256 pour le hachage et
SHA-256 avec RSA pour la signature
numérique
§  CloudTrail commencera à diffuser les
fichiers de valeur de hachage toutes les
heures
§  Les fichiers de valeur de hachage
contiennent les valeurs de hachage des
fichiers journaux diffusés et sont signés
par CloudTrail
CloudTrail
1.  Activez dans toutes les régions
2.  Activez la validation du fichier journal
3.  Chiffrez les journaux

Avantages
§  Par défaut, CloudTrail chiffre les
fichiers journaux à l'aide du
chiffrement côté serveur de S3 (SSE-
S3)
§  Vous pouvez choisir de chiffrer "
à l'aide d'AWS Key Management
Service (SSE-KMS)
§  S3 détermine si vos informations
d'identification sont autorisées "
à déchiffrer
CloudTrail
1.  Activez dans toutes les régions
2.  Activez la validation du fichier journal
3.  Chiffrez les journaux
4.  Intégration aux journaux Amazon
CloudWatch
Avantages
§  Recherche simple
§  Configuration des alertes sur les
événements
CloudTrail
1.  Activez dans toutes les régions
2.  Activez la validation du fichier journal
3.  Chiffrez les journaux
4.  Intégration aux journaux Amazon
CloudWatch
5.  Centralisez les journaux de tous les
comptes
Avantages
§  Configuration de tous les
comptes pour envoyer les
journaux vers un compte de
sécurité centralisé
§  Réduction des risques de
falsification des journaux
§  Possibilité de combinaison avec
S3 CRR
§  Incluez les comptes de
développement/temporaires !
Journaux de flux VPC
§  Stocke les journaux réseaux dans CloudWatch
§  Peuvent être activés sur un VPC, un sous-réseau ou une interface
réseau
§  Filtrez les résultats souhaités en fonction de vos besoins
•  Tout, refuser, accepter
•  Dépannage ou sécurité lié à des besoins d'alerte ?
•  Réfléchissez avant d'activer tout : comment l'utiliserez-vous ?
Journaux des services AWS
De nombreux services vous permettent d’exporter leurs logs vers CloudWatch
Logs, CloudTrail ou S3.

§  Elastic Beanstalk à CloudWatch Logs "
https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.cloudwatchlogs.html
https://aws.amazon.com/fr/about-aws/whats-new/2016/12/aws-elastic-beanstalk-supports-application-version-lifecycle-management-and-
cloudwatch-logs-streaming/
§  ECS (instances & containers) à CloudWatch Logs
http://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html 
§  Lambda à CloudWatch Logs "
http://docs.aws.amazon.com/lambda/latest/dg/monitoring-functions-logs.html 
§  S3 à CloudTrail (S3 data events)
§  CloudFront à S3 "
http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html 
§  ELB / ALB à S3 "
http://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-access-logs.html
Journaux des instances EC2
Les journaux CloudWatch vous permettent de collecter toutes les
informations de vos instances et de surveiller leur activité

§  Le coût du stockage est peu élevé : conservez les journaux
§  La collecte est effectuée par l'agent CloudWatch (Linux et Windows)
§  Les données peuvent être exportées :
•  Vers S3
•  Vers Amazon ElasticSearch Service ou AWS Lambda
§  L'intégration aux métriques et aux alarmes vous permet de
continuellement rechercher des événements suspects
Automatisation de la sécurité
Plusieurs niveaux d'automatisation
•  Automatisation du provisioning infrastructure & applicatif
-  AWS CloudFormation
-  AWS OpsWorks
•  Autogestion
-  AWS CloudTrail à journaux Amazon CloudWatch à Alertes Amazon CloudWatch
-  AWS CloudTrail à Amazon SNS à AWS Lambda
-  Appels API à Amazon CloudWatch Events à SNS / SQS / Kinesis / AWS Lambda
•  Validation de la conformité
-  AWS Inspector (contenu des instances EC2)
-  AWS Config Rules
Amazon CloudWatch Events
•  Déclenchement suite à un événement
§  Cycle de vie EC2, Auto Scaling
§  Appel d'API AWS
§  Ajout régulier de nouvelles sources (AWS Health)
•  Déclenchement planifié
§  cron est dans le cloud !
§  Toutes les 5 minutes minimum
•  Un événement peut avoir plusieurs cibles
AWS Config Rules
•  Config Rules vérifie la conformité de la configuration des ressources AWS.
•  Vous pouvez utiliser :
•  Des règles prédéfinies par AWS : MFA activé, CloudTrail activé, volumes
EBS chiffrés, etc.
•  Des règles personnalisées
•  Les vérifications peuvent être :
•  Périodiques (1, 3, 6, 12 ou 24 heures)
•  Déclenchées par les changements de configuration
•  Vous pouvez notifier les changements de conformité par SNS…
•  ... et réagir avec des fonctions Lambda J
•  Par ex: une instance non conforme a été lancée ? On la tue !
Amazon Inspector
Il vous permet d'analyser le contenu et le comportement des instances EC2"
et d'identifier les problèmes de sécurité potentiels
§  Evaluation de la sécurité des applications
•  Basé sur un agent
•  15 min – 24 h
§  Règles intégrées
•  CVE (vulnérabilités et expositions courantes)
•  Préparation à PCI DSS 3.0
•  …
§  Résultats de sécurité et conseils pour corriger les vulnérabilités
§  Automatisable via les API
AWS Trusted Advisor
Ressources complémentaires
Livre blanc : Overview of AWS Security Processes
https://d0.awsstatic.com/whitepapers/aws-security-whitepaper.pdf 

Livre blanc : AWS Well-Architected Framework
http://d0.awsstatic.com/whitepapers/architecture/AWS_Well-Architected_Framework.pdf 

Livre blanc : Security Best Practices
https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Best_Practices.pdf 

AWS re:Invent 2016: Security Services State of the Union (SEC312) 
Steve Schmidt, CISO, Amazon Web Services
https://www.youtube.com/watch?v=8ZljcKn8FPA 

AWS re:Invent 2016: Automating Security Event Response, from Idea to Code to Execution (SEC313)
https://www.youtube.com/watch?v=x4GkAGe65vE
Merci !
Julien Simon
Principal Technical Evangelist, AWS
julsimon@amazon.fr
@julsimon

More Related Content

What's hot

Construire des Applications Web Performantes - Rule Book Webinar
Construire des Applications Web Performantes - Rule Book WebinarConstruire des Applications Web Performantes - Rule Book Webinar
Construire des Applications Web Performantes - Rule Book WebinarAmazon Web Services
 
Deep Dive AWS CloudTrail
Deep Dive AWS CloudTrailDeep Dive AWS CloudTrail
Deep Dive AWS CloudTrailJulien SIMON
 
Authentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAMAuthentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAMJulien SIMON
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSJulien SIMON
 
AWS Paris Summit 2014 - T1 - Services de bases de données
AWS Paris Summit 2014 - T1 - Services de bases de donnéesAWS Paris Summit 2014 - T1 - Services de bases de données
AWS Paris Summit 2014 - T1 - Services de bases de donnéesAmazon Web Services
 
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2Amazon Web Services
 
AWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPCAWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPCAmazon Web Services
 
Track 3 - Atelier 4 - Tout savoir sur le support AWS
Track 3 - Atelier 4 - Tout savoir sur le support AWSTrack 3 - Atelier 4 - Tout savoir sur le support AWS
Track 3 - Atelier 4 - Tout savoir sur le support AWSAmazon Web Services
 
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2Amazon Web Services
 
AWS Summit Paris - Track 2 - Session 2 - Préparez-vous à l'imprévu
AWS Summit Paris - Track 2 - Session 2 - Préparez-vous à l'imprévuAWS Summit Paris - Track 2 - Session 2 - Préparez-vous à l'imprévu
AWS Summit Paris - Track 2 - Session 2 - Préparez-vous à l'imprévuAmazon Web Services
 
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybridesAWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybridesAmazon Web Services
 
Gibtalk aws
Gibtalk awsGibtalk aws
Gibtalk awsmeliphen
 
Track 3 - Atelier 1 - Optimisation des coûts avec AWS
Track 3 - Atelier 1 - Optimisation des coûts avec AWSTrack 3 - Atelier 1 - Optimisation des coûts avec AWS
Track 3 - Atelier 1 - Optimisation des coûts avec AWSAmazon Web Services
 
Présentation d'Amazon Web Services - Human Talks Grenoble
Présentation d'Amazon Web Services - Human Talks GrenoblePrésentation d'Amazon Web Services - Human Talks Grenoble
Présentation d'Amazon Web Services - Human Talks GrenobleBastien Libersa
 
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par Edifixio
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par EdifixioTrack 1 - Atelier 3 - Implémentation de cloud d'entreprise par Edifixio
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par EdifixioAmazon Web Services
 
Amazon Web Service par Bertrand Lehurt - 11 mars 2014
Amazon Web Service par Bertrand Lehurt - 11 mars 2014Amazon Web Service par Bertrand Lehurt - 11 mars 2014
Amazon Web Service par Bertrand Lehurt - 11 mars 2014SOAT
 
Un Voyage dans le Cloud: Qu'est-ce que AWS?
Un Voyage dans le Cloud: Qu'est-ce que AWS?Un Voyage dans le Cloud: Qu'est-ce que AWS?
Un Voyage dans le Cloud: Qu'est-ce que AWS?Amazon Web Services
 
Un Voyage dans le Cloud: Les Meilleures Pratiques Pour Démarrer Dans Le Cloud...
Un Voyage dans le Cloud: Les Meilleures Pratiques Pour Démarrer Dans Le Cloud...Un Voyage dans le Cloud: Les Meilleures Pratiques Pour Démarrer Dans Le Cloud...
Un Voyage dans le Cloud: Les Meilleures Pratiques Pour Démarrer Dans Le Cloud...Amazon Web Services
 

What's hot (20)

Construire des Applications Web Performantes - Rule Book Webinar
Construire des Applications Web Performantes - Rule Book WebinarConstruire des Applications Web Performantes - Rule Book Webinar
Construire des Applications Web Performantes - Rule Book Webinar
 
Deep Dive AWS CloudTrail
Deep Dive AWS CloudTrailDeep Dive AWS CloudTrail
Deep Dive AWS CloudTrail
 
Authentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAMAuthentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAM
 
Sécurite Amazon Web Services
Sécurite Amazon Web ServicesSécurite Amazon Web Services
Sécurite Amazon Web Services
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOS
 
AWS Paris Summit 2014 - T1 - Services de bases de données
AWS Paris Summit 2014 - T1 - Services de bases de donnéesAWS Paris Summit 2014 - T1 - Services de bases de données
AWS Paris Summit 2014 - T1 - Services de bases de données
 
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2
 
AWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPCAWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPC
 
Track 3 - Atelier 4 - Tout savoir sur le support AWS
Track 3 - Atelier 4 - Tout savoir sur le support AWSTrack 3 - Atelier 4 - Tout savoir sur le support AWS
Track 3 - Atelier 4 - Tout savoir sur le support AWS
 
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2
 
AWS Summit Paris - Track 2 - Session 2 - Préparez-vous à l'imprévu
AWS Summit Paris - Track 2 - Session 2 - Préparez-vous à l'imprévuAWS Summit Paris - Track 2 - Session 2 - Préparez-vous à l'imprévu
AWS Summit Paris - Track 2 - Session 2 - Préparez-vous à l'imprévu
 
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybridesAWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
 
Gibtalk aws
Gibtalk awsGibtalk aws
Gibtalk aws
 
Track 3 - Atelier 1 - Optimisation des coûts avec AWS
Track 3 - Atelier 1 - Optimisation des coûts avec AWSTrack 3 - Atelier 1 - Optimisation des coûts avec AWS
Track 3 - Atelier 1 - Optimisation des coûts avec AWS
 
Présentation d'Amazon Web Services - Human Talks Grenoble
Présentation d'Amazon Web Services - Human Talks GrenoblePrésentation d'Amazon Web Services - Human Talks Grenoble
Présentation d'Amazon Web Services - Human Talks Grenoble
 
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par Edifixio
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par EdifixioTrack 1 - Atelier 3 - Implémentation de cloud d'entreprise par Edifixio
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par Edifixio
 
Amazon Web Service par Bertrand Lehurt - 11 mars 2014
Amazon Web Service par Bertrand Lehurt - 11 mars 2014Amazon Web Service par Bertrand Lehurt - 11 mars 2014
Amazon Web Service par Bertrand Lehurt - 11 mars 2014
 
Amazon Inspector
Amazon InspectorAmazon Inspector
Amazon Inspector
 
Un Voyage dans le Cloud: Qu'est-ce que AWS?
Un Voyage dans le Cloud: Qu'est-ce que AWS?Un Voyage dans le Cloud: Qu'est-ce que AWS?
Un Voyage dans le Cloud: Qu'est-ce que AWS?
 
Un Voyage dans le Cloud: Les Meilleures Pratiques Pour Démarrer Dans Le Cloud...
Un Voyage dans le Cloud: Les Meilleures Pratiques Pour Démarrer Dans Le Cloud...Un Voyage dans le Cloud: Les Meilleures Pratiques Pour Démarrer Dans Le Cloud...
Un Voyage dans le Cloud: Les Meilleures Pratiques Pour Démarrer Dans Le Cloud...
 

Viewers also liked

Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)Julien SIMON
 
Amazon AI (February 2017)
Amazon AI (February 2017)Amazon AI (February 2017)
Amazon AI (February 2017)Julien SIMON
 
Viadeo - Cost Driven Development
Viadeo - Cost Driven DevelopmentViadeo - Cost Driven Development
Viadeo - Cost Driven DevelopmentJulien SIMON
 
The AWS DevOps combo (January 2017)
The AWS DevOps combo (January 2017)The AWS DevOps combo (January 2017)
The AWS DevOps combo (January 2017)Julien SIMON
 
Devops with Amazon Web Services (January 2017)
Devops with Amazon Web Services (January 2017)Devops with Amazon Web Services (January 2017)
Devops with Amazon Web Services (January 2017)Julien SIMON
 
AWS re:Invent 2016 recap (part 2)
AWS re:Invent 2016 recap (part 2) AWS re:Invent 2016 recap (part 2)
AWS re:Invent 2016 recap (part 2) Julien SIMON
 
An introduction to serverless architectures (February 2017)
An introduction to serverless architectures (February 2017)An introduction to serverless architectures (February 2017)
An introduction to serverless architectures (February 2017)Julien SIMON
 
Developing and deploying serverless applications (February 2017)
Developing and deploying serverless applications (February 2017)Developing and deploying serverless applications (February 2017)
Developing and deploying serverless applications (February 2017)Julien SIMON
 
Infrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web ServicesInfrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web ServicesJulien SIMON
 
Continuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web ServicesContinuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web ServicesJulien SIMON
 
IoT: it's all about Data!
IoT: it's all about Data!IoT: it's all about Data!
IoT: it's all about Data!Julien SIMON
 
Presentación dia de andalucia pedro
Presentación dia de andalucia pedroPresentación dia de andalucia pedro
Presentación dia de andalucia pedroPedro Ramirez Serrano
 
Com clonar i com exportar i importar una màquina virtual
Com clonar i com exportar i importar una màquina virtualCom clonar i com exportar i importar una màquina virtual
Com clonar i com exportar i importar una màquina virtualEdu Alias
 
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)Kevin Penalva-Halpin
 
Filafat ilmu kepolisian
Filafat ilmu kepolisianFilafat ilmu kepolisian
Filafat ilmu kepolisianrara wibowo
 
Big Data answers in seconds with Amazon Athena
Big Data answers in seconds with Amazon AthenaBig Data answers in seconds with Amazon Athena
Big Data answers in seconds with Amazon AthenaJulien SIMON
 
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...UNIVERSITY OF COIMBRA
 
Postmarxismo, post marxismo, post marxismo
Postmarxismo, post marxismo, post marxismoPostmarxismo, post marxismo, post marxismo
Postmarxismo, post marxismo, post marxismoUNIVERSITY OF COIMBRA
 
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...Artur Filipe dos Santos
 

Viewers also liked (20)

Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)
 
Amazon AI (February 2017)
Amazon AI (February 2017)Amazon AI (February 2017)
Amazon AI (February 2017)
 
Viadeo - Cost Driven Development
Viadeo - Cost Driven DevelopmentViadeo - Cost Driven Development
Viadeo - Cost Driven Development
 
The AWS DevOps combo (January 2017)
The AWS DevOps combo (January 2017)The AWS DevOps combo (January 2017)
The AWS DevOps combo (January 2017)
 
Devops with Amazon Web Services (January 2017)
Devops with Amazon Web Services (January 2017)Devops with Amazon Web Services (January 2017)
Devops with Amazon Web Services (January 2017)
 
AWS re:Invent 2016 recap (part 2)
AWS re:Invent 2016 recap (part 2) AWS re:Invent 2016 recap (part 2)
AWS re:Invent 2016 recap (part 2)
 
An introduction to serverless architectures (February 2017)
An introduction to serverless architectures (February 2017)An introduction to serverless architectures (February 2017)
An introduction to serverless architectures (February 2017)
 
Developing and deploying serverless applications (February 2017)
Developing and deploying serverless applications (February 2017)Developing and deploying serverless applications (February 2017)
Developing and deploying serverless applications (February 2017)
 
Infrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web ServicesInfrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web Services
 
Continuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web ServicesContinuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web Services
 
IoT: it's all about Data!
IoT: it's all about Data!IoT: it's all about Data!
IoT: it's all about Data!
 
Presentación dia de andalucia pedro
Presentación dia de andalucia pedroPresentación dia de andalucia pedro
Presentación dia de andalucia pedro
 
Iot og personvern 2017
Iot og personvern 2017Iot og personvern 2017
Iot og personvern 2017
 
Com clonar i com exportar i importar una màquina virtual
Com clonar i com exportar i importar una màquina virtualCom clonar i com exportar i importar una màquina virtual
Com clonar i com exportar i importar una màquina virtual
 
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)
 
Filafat ilmu kepolisian
Filafat ilmu kepolisianFilafat ilmu kepolisian
Filafat ilmu kepolisian
 
Big Data answers in seconds with Amazon Athena
Big Data answers in seconds with Amazon AthenaBig Data answers in seconds with Amazon Athena
Big Data answers in seconds with Amazon Athena
 
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...
 
Postmarxismo, post marxismo, post marxismo
Postmarxismo, post marxismo, post marxismoPostmarxismo, post marxismo, post marxismo
Postmarxismo, post marxismo, post marxismo
 
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...
 

Similar to Bonnes pratiques pour la gestion des opérations de sécurité AWS

Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
DeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionDeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionMaxime Rastello
 
MSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités AzureMSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités AzureMickaelLOPES91
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMaxime Rastello
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 ParisEstelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 ParisAZUG FR
 
La Sécurité dans Azure
La Sécurité dans AzureLa Sécurité dans Azure
La Sécurité dans AzureEstelle Auberix
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
Powershell Saturday - Azure at Scale with PowerShell
Powershell Saturday - Azure at Scale with PowerShellPowershell Saturday - Azure at Scale with PowerShell
Powershell Saturday - Azure at Scale with PowerShellBenoît SAUTIERE
 
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...Amazon Web Services
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle AuberixCellenza
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...Patrick Leclerc
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Microsoft Technet France
 

Similar to Bonnes pratiques pour la gestion des opérations de sécurité AWS (20)

Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
DeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionDeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity Protection
 
MSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités AzureMSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités Azure
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 ParisEstelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris
Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris
 
La Sécurité dans Azure
La Sécurité dans AzureLa Sécurité dans Azure
La Sécurité dans Azure
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Powershell Saturday - Azure at Scale with PowerShell
Powershell Saturday - Azure at Scale with PowerShellPowershell Saturday - Azure at Scale with PowerShell
Powershell Saturday - Azure at Scale with PowerShell
 
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...
AWS Summit Paris - Track 1 - Session 2 - Designez vos architectures pour plus...
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
 
Atelier Technique WALLIX ACSS 2018
Atelier Technique WALLIX ACSS 2018Atelier Technique WALLIX ACSS 2018
Atelier Technique WALLIX ACSS 2018
 

More from Julien SIMON

An introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging FaceAn introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging FaceJulien SIMON
 
Reinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face TransformersReinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face TransformersJulien SIMON
 
Building NLP applications with Transformers
Building NLP applications with TransformersBuilding NLP applications with Transformers
Building NLP applications with TransformersJulien SIMON
 
Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)Julien SIMON
 
Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)Julien SIMON
 
Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)Julien SIMON
 
An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)Julien SIMON
 
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...Julien SIMON
 
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)Julien SIMON
 
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...Julien SIMON
 
A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)Julien SIMON
 
Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)Julien SIMON
 
Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)Julien SIMON
 
The Future of AI (September 2019)
The Future of AI (September 2019)The Future of AI (September 2019)
The Future of AI (September 2019)Julien SIMON
 
Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)Julien SIMON
 
Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...Julien SIMON
 
Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)Julien SIMON
 
Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)Julien SIMON
 
Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)Julien SIMON
 
Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)Julien SIMON
 

More from Julien SIMON (20)

An introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging FaceAn introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging Face
 
Reinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face TransformersReinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face Transformers
 
Building NLP applications with Transformers
Building NLP applications with TransformersBuilding NLP applications with Transformers
Building NLP applications with Transformers
 
Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)
 
Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)
 
Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)
 
An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)
 
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
 
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
 
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
 
A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)
 
Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)
 
Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)
 
The Future of AI (September 2019)
The Future of AI (September 2019)The Future of AI (September 2019)
The Future of AI (September 2019)
 
Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)
 
Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...
 
Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)
 
Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)
 
Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)
 
Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)
 

Bonnes pratiques pour la gestion des opérations de sécurité AWS

  • 1. © 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Bonnes pratiques pour la gestion des opérations de sécurité AWS Julien Simon Principal Technical Evangelist, AWS julsimon@amazon.fr @julsimon
  • 2. Agenda •  Modèle de sécurité partagée •  Protection des données •  Gestion des utilisateurs et des autorisations •  Journalisation des données •  Automatisation des vérifications •  Questions et réponses
  • 4. AWS se charge de la sécurité " DU cloud Vous AWS partage avec vous la responsabilité de la sécurité Services de base AWS Calcul Stockage Base de données Mise en réseau Infrastructure globale AWS Régions Zones de disponibilité Emplacements périphériques Chiffrement des données côté client Chiffrement des données côté serveur Protection du " trafic réseau Gestion de plateforme, d'applications, d'identité et d'accès Configuration du système d'exploitation, du réseau et du pare-feu Applications et contenu client Vous devez définir vos contrôles DANS le cloud
  • 6. Vos données restent là où vous les mettez •  16 régions, 42 zones de disponibilité •  Vous conservez le contrôle et la propriété complets de vos contenus •  AWS ne déplace JAMAIS les données en dehors de la région où vous les avez placées.
  • 7. Chiffrez vos informations sensibles Chiffrement client Chiffrement serveur natif pour de nombreux services §  S3, EBS, RDS, Redshift, etc. §  SSL/TLS de bout en bout Gestion des clés évolutive §  AWS Key Management Service offre une gestion des clés évolutive et à coût réduit §  AWS CloudHSM offre une génération, un stockage et une gestion des clés extrêmement fiables et reposant sur le matériel Options de chiffrement tierces §  Trend Micro, SafeNet, Vormetric, Hytrust, Sophos etc. §  AWS Marketplace : https://aws.amazon.com/marketplace/
  • 8. Gestion des utilisateurs et des autorisations
  • 9. Gestion des utilisateurs et des autorisations 1.  Créez les utilisateurs Avantages §  Informations d'identification uniques §  Rotation des informations d'identification individuelles §  Autorisations individuelles §  Simplifie l'analyse
  • 10. Gestion des utilisateurs et des autorisations 1.  Créez les utilisateurs 2.  Accordez les privilèges les plus faibles possible Avantages §  Moins de risques d'erreurs humaines §  Il est plus facile d'assouplir que de durcir §  Contrôle plus détaillé
  • 11. Gestion des utilisateurs et des autorisations 1.  Créez les utilisateurs 2.  Accordez les privilèges les plus faibles possible 3.  Gérez les autorisations avec des groupes Avantages §  Il est plus simple d'attribuer les mêmes autorisations à plusieurs utilisateurs §  Il est plus simple de réattribuer des autorisations selon les changements de responsabilités §  Un seul changement pour mettre " à jour les autorisations de plusieurs utilisateurs
  • 12. Gestion des utilisateurs et des autorisations 1.  Créez les utilisateurs 2.  Accordez les privilèges les plus faibles possible 3.  Gérez les autorisations avec des groupes 4.  Limitez davantage les accès privilégiés à l'aide de conditions Avantages §  Niveau de détail supplémentaire lors de la définition des autorisations §  Possibilité d'activation pour n'importe quelle API de service AWS §  Limite les risques d'exécution d'actions privilégiées par accident
  • 13. Gestion des utilisateurs et des autorisations 1.  Créez les utilisateurs 2.  Accordez les privilèges les plus faibles possible 3.  Gérez les autorisations avec des groupes 4.  Limitez davantage les accès privilégiés à l'aide de conditions 5.  Activez AWS CloudTrail pour obtenir des journaux d'appels d'API Avantages §  Visibilité sur votre activité utilisateur en enregistrant les appels d'API AWS dans un compartiment Amazon S3
  • 14. Gestion des informations d'identification 6.  Configurez une stratégie de mot de passe fort     Avantages §  Veille à ce que les utilisateurs et les données soient protégés
  • 15. Gestion des informations d'identification 6.  Configurez une stratégie de mot de passe fort 7.  Changez régulièrement vos informations " d'identification de sécurité   Avantages §  Bonne pratique classique https://aws.amazon.com/fr/blogs/security/how-to-rotate-access-keys-for-iam-users/
  • 16. Gestion des informations d'identification 6.  Configurez une stratégie de mot de passe fort 7.  Changez régulièrement vos informations " d'identification de sécurité 8.  Activez MFA pour les utilisateurs privilégiés Avantages §  Complète la saisie du nom d'utilisateur et du mot de passe en demandant un code unique lors de l'authentificationon https://aws.amazon.com/fr/blogs/security/how-to-enable-mfa-protection-on-your-aws-api-calls/
  • 17. Délégation 9.  Utilisez les rôles IAM pour partager l'accès     Avantages §  Il n'est pas nécessaire de partager les informations d'identification de sécurité §  Il n'est pas nécessaire de stocker les informations d'identification à long terme §  Cas d'utilisation §  Accès entre comptes §  Délégation intracompte §  Fédération
  • 18. Délégation 9.  Utilisez les rôles IAM pour partager l'accès 10.  Utilisez les rôles IAM pour les instances " Amazon EC2   Avantages §  Facilité de gestion des clés d'accès sur les instances EC2 §  Rotation automatique des clés §  Attribution de privilège moindre à l'application §  AWS SDK totalement intégrés §  Interface de ligne de commande AWS totalement intégrée
  • 19. Délégation 9.  Utilisez les rôles IAM pour partager l'accès 10.  Utilisez les rôles IAM pour les instances " Amazon EC2 11.  Réduisez ou supprimez l'utilisation du compte racine Avantages §  Moins de risques d'utilisation erronée des informations d'identification
  • 20. 11 bonnes pratiques IAM 1.  Utilisateurs – Créez des utilisateurs. 2.  Autorisations – Octroyez le privilège le plus faible. 3.  Groupes – Gérez les autorisations avec des groupes. 4.  Conditions – Limitez davantage l'accès privilégié à l'aide de conditions. 5.  Audit – Activez AWS CloudTrail pour obtenir des journaux d'appels d'API. 6.  Mot de passe – Configurez une stratégie de mot de passe fort. 7.  Rotation – Changez régulièrement vos informations d'identification de sécurité. 8.  MFA – Activez MFA pour les utilisateurs privilégiés. 9.  Partage – Utilisez les rôles IAM pour partager l'accès. 10. Rôles – Utilisez les rôles IAM pour les instances Amazon EC2. 11. Racine – Réduisez ou supprimez l'utilisation du compte racine.
  • 21. Clés d'accès AWS ou mots de passe ? Cela dépend de la façon dont les utilisateurs accéderont à AWS §  Console → Mot de passe §  API, CLI, SDK → Clés d'accès Veillez à changer régulièrement vos informations d'identification §  Utilisez le rapport d'informations d'identification pour effectuer un audit " du changement de ces informations §  Configurez une stratégie de mot de passe §  Configurez la stratégie de façon à permettre la rotation des clés d'accès
  • 22. Un compte AWS ou plusieurs comptes AWS ? Utilisez un compte AWS unique lorsque : §  Vous souhaitez un contrôle plus simple des actions effectuées dans votre environnement et des personnes à l'origine de ces actions. §  Vous n'avez pas besoin d'isoler les projets, produits ou équipes. §  Vous n'avez pas besoin de dissocier les coûts. Utilisez plusieurs comptes AWS lorsque : §  Vous avez besoin d'un isolement total entre les projets, équipes ou environnements. §  Vous souhaitez isoler les données de restauration et/ou les données d'audit " (par exemple, en écrivant les journaux CloudTrail dans un autre compte). §  Vous avez besoin d'une seule facture, mais en dissociant le coût et l'utilisation.
  • 24. Différentes catégories de journaux Journaux d'infrastructure  §  AWS CloudTrail §  Journaux de flux VPC Journaux des services §  Amazon S3 §  AWS Elastic Load Balancing §  Amazon CloudFront §  AWS Lambda §  AWS Elastic Beanstalk §  … Journaux des instances §  Messages §  Sécurité §  NGINX/Apache/IIS §  Journaux d'événements Windows §  Compteurs de performances Windows §  …
  • 25. CloudTrail 1.  Activez dans toutes les régions Avantages §  Assure également le suivi des régions inutilisées §  Peut être effectué au cours d'une seule étape de configuration
  • 26. CloudTrail 1.  Activez dans toutes les régions 2.  Activez la validation du fichier journal Avantages §  Garantit l'intégrité des fichiers journaux §  Les fichiers journaux validés s'avèrent utiles lors d'enquêtes de sécurité et légales §  Créé à l'aide des algorithmes standard du secteur: SHA-256 pour le hachage et SHA-256 avec RSA pour la signature numérique §  CloudTrail commencera à diffuser les fichiers de valeur de hachage toutes les heures §  Les fichiers de valeur de hachage contiennent les valeurs de hachage des fichiers journaux diffusés et sont signés par CloudTrail
  • 27. CloudTrail 1.  Activez dans toutes les régions 2.  Activez la validation du fichier journal 3.  Chiffrez les journaux Avantages §  Par défaut, CloudTrail chiffre les fichiers journaux à l'aide du chiffrement côté serveur de S3 (SSE- S3) §  Vous pouvez choisir de chiffrer " à l'aide d'AWS Key Management Service (SSE-KMS) §  S3 détermine si vos informations d'identification sont autorisées " à déchiffrer
  • 28. CloudTrail 1.  Activez dans toutes les régions 2.  Activez la validation du fichier journal 3.  Chiffrez les journaux 4.  Intégration aux journaux Amazon CloudWatch Avantages §  Recherche simple §  Configuration des alertes sur les événements
  • 29. CloudTrail 1.  Activez dans toutes les régions 2.  Activez la validation du fichier journal 3.  Chiffrez les journaux 4.  Intégration aux journaux Amazon CloudWatch 5.  Centralisez les journaux de tous les comptes Avantages §  Configuration de tous les comptes pour envoyer les journaux vers un compte de sécurité centralisé §  Réduction des risques de falsification des journaux §  Possibilité de combinaison avec S3 CRR §  Incluez les comptes de développement/temporaires !
  • 30. Journaux de flux VPC §  Stocke les journaux réseaux dans CloudWatch §  Peuvent être activés sur un VPC, un sous-réseau ou une interface réseau §  Filtrez les résultats souhaités en fonction de vos besoins •  Tout, refuser, accepter •  Dépannage ou sécurité lié à des besoins d'alerte ? •  Réfléchissez avant d'activer tout : comment l'utiliserez-vous ?
  • 31. Journaux des services AWS De nombreux services vous permettent d’exporter leurs logs vers CloudWatch Logs, CloudTrail ou S3. §  Elastic Beanstalk à CloudWatch Logs " https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.cloudwatchlogs.html https://aws.amazon.com/fr/about-aws/whats-new/2016/12/aws-elastic-beanstalk-supports-application-version-lifecycle-management-and- cloudwatch-logs-streaming/ §  ECS (instances & containers) à CloudWatch Logs http://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html §  Lambda à CloudWatch Logs " http://docs.aws.amazon.com/lambda/latest/dg/monitoring-functions-logs.html §  S3 à CloudTrail (S3 data events) §  CloudFront à S3 " http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html §  ELB / ALB à S3 " http://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-access-logs.html
  • 32. Journaux des instances EC2 Les journaux CloudWatch vous permettent de collecter toutes les informations de vos instances et de surveiller leur activité §  Le coût du stockage est peu élevé : conservez les journaux §  La collecte est effectuée par l'agent CloudWatch (Linux et Windows) §  Les données peuvent être exportées : •  Vers S3 •  Vers Amazon ElasticSearch Service ou AWS Lambda §  L'intégration aux métriques et aux alarmes vous permet de continuellement rechercher des événements suspects
  • 33. Automatisation de la sécurité
  • 34. Plusieurs niveaux d'automatisation •  Automatisation du provisioning infrastructure & applicatif -  AWS CloudFormation -  AWS OpsWorks •  Autogestion -  AWS CloudTrail à journaux Amazon CloudWatch à Alertes Amazon CloudWatch -  AWS CloudTrail à Amazon SNS à AWS Lambda -  Appels API à Amazon CloudWatch Events à SNS / SQS / Kinesis / AWS Lambda •  Validation de la conformité -  AWS Inspector (contenu des instances EC2) -  AWS Config Rules
  • 35. Amazon CloudWatch Events •  Déclenchement suite à un événement §  Cycle de vie EC2, Auto Scaling §  Appel d'API AWS §  Ajout régulier de nouvelles sources (AWS Health) •  Déclenchement planifié §  cron est dans le cloud ! §  Toutes les 5 minutes minimum •  Un événement peut avoir plusieurs cibles
  • 36. AWS Config Rules •  Config Rules vérifie la conformité de la configuration des ressources AWS. •  Vous pouvez utiliser : •  Des règles prédéfinies par AWS : MFA activé, CloudTrail activé, volumes EBS chiffrés, etc. •  Des règles personnalisées •  Les vérifications peuvent être : •  Périodiques (1, 3, 6, 12 ou 24 heures) •  Déclenchées par les changements de configuration •  Vous pouvez notifier les changements de conformité par SNS… •  ... et réagir avec des fonctions Lambda J •  Par ex: une instance non conforme a été lancée ? On la tue !
  • 37. Amazon Inspector Il vous permet d'analyser le contenu et le comportement des instances EC2" et d'identifier les problèmes de sécurité potentiels §  Evaluation de la sécurité des applications •  Basé sur un agent •  15 min – 24 h §  Règles intégrées •  CVE (vulnérabilités et expositions courantes) •  Préparation à PCI DSS 3.0 •  … §  Résultats de sécurité et conseils pour corriger les vulnérabilités §  Automatisable via les API
  • 39. Ressources complémentaires Livre blanc : Overview of AWS Security Processes https://d0.awsstatic.com/whitepapers/aws-security-whitepaper.pdf Livre blanc : AWS Well-Architected Framework http://d0.awsstatic.com/whitepapers/architecture/AWS_Well-Architected_Framework.pdf Livre blanc : Security Best Practices https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Best_Practices.pdf AWS re:Invent 2016: Security Services State of the Union (SEC312) Steve Schmidt, CISO, Amazon Web Services https://www.youtube.com/watch?v=8ZljcKn8FPA AWS re:Invent 2016: Automating Security Event Response, from Idea to Code to Execution (SEC313) https://www.youtube.com/watch?v=x4GkAGe65vE
  • 40. Merci ! Julien Simon Principal Technical Evangelist, AWS julsimon@amazon.fr @julsimon