SlideShare a Scribd company logo
1 of 46
Download to read offline
© 2016, Amazon Web Services, Inc. ou ses filiales. Tous droits réservés.
Julien Simon
Principal Technical Evangelist, AWS
julsimon@amazon.fr
@julsimon

Chiffrez vos données avec
AWS KMS et AWS CloudHSM
Programme
Chiffrement et gestion des clés

Comment AWS protège vos données avec le chiffrement

Comment AWS KMS simplifie le chiffrement

Alternatives à AWS KMS : AWS CloudHSM et solutions partenaires

Questions et réponses
Données
en clair
Matériel
ou
Logiciels
Données
chiffrées
Données chiffrées
stockées
Clé de
données
chiffrée
Clé de
données
symétrique
Clé
principale
Clé de
données
symétrique
? Hiérarchie
des clés
?
La problématique du chiffrement
Où sont stockées les clés ?
•  Sur du matériel qui vous appartient ?
•  Sur du matériel qui appartient au fournisseur de cloud ?
Où les clés sont-elles utilisées ?
•  Sur un logiciel client que vous contrôlez ?
•  Sur un logiciel de serveur que le fournisseur de cloud contrôle ?
Qui peut utiliser les clés ?
•  Les utilisateurs et les applications qui en ont l'autorisation ?
•  Les applications du fournisseur de cloud auxquelles vous avez donné
l'autorisation ?
Quelles sont les assurances d'une utilisation appropriée des clés ?
Problèmes à résoudre
Chiffrement côté serveur#
Server-side encryption, i.e. SSE

•  S3 : Clés fournies par le client #
(SSE-C)

Méthodes de chiffrement
Chiffrement côté client
Client-side encryption
•  Clés gérées par le client
Chiffrement côté client
Clés gérées par le client#
Clé principale gérée par le client#

•  Le code client obtient auprès de son infrastructure une clé
de chiffrement (Client-side Master Key, CMK).
•  Le code utilise la CMK et ses propres primitives crypto
pour chiffrer les données.
•  Les données chiffrées sont envoyées à AWS.
http://docs.aws.amazon.com/AmazonS3/latest/dev/encrypt-client-side-symmetric-master-key.html
Votre application cliente
de chiffrement
Votre infrastructure de
gestion des clés
Vos
applications
dans votre
centre de
données
Votre application
dans EC2
Votre infrastructure
de gestion des clés
dans EC2
Vos données chiffrées dans les services AWS
…
Clé principale gérée par le client#
Chiffrement côté serveur
Clés fournies par le client (SSE-C)
Clés fournies par le client (SSE-C)#

•  Les données au repos dans S3 sont chiffrées par le service
lui-même. Les métadonnées ne sont pas chiffrées.
•  Chaque objet est chiffré avec AES-256 et une clé fournie par
le client :
•  programmatiquement avec un SDK AWS
•  par API en ajoutant les en-têtes HTTP 
•  x-amz-server-side-encryption-customer-algorithm (AES-256)
•  x-amz-server-side-encryption-customer-key
•  x-amz-server-side-encryption-customer-key-MD5
 

http://docs.aws.amazon.com/fr_fr/AmazonS3/latest/dev/ServerSideEncryptionCustomerKeys.html
La clé est utilisée au niveau du serveur Web S3, puis supprimée#

Le client doit fournir la même clé lors du téléchargement afin de
permettre à S3 de déchiffrer les données
Amazon S3 Web
Server
HTTPS
Données#
client
Données#
en texte
brut
Données#
chiffrées
Clé fournie par
le client 
Parc de stockage #
Amazon S3
Clé fournie par le
client 
Chiffrement côté serveur dans AWS#
Server-Side Encryption with Customer-Provided Encryption Keys (SSE-C)
Où sont stockées les clés ?
•  Sur du matériel qui vous appartient ?
•  Sur du matériel qui appartient au fournisseur de cloud ?
Où les clés sont-elles utilisées ?
•  Sur un logiciel client que vous contrôlez ?
•  Sur un logiciel de serveur que le fournisseur de cloud contrôle ?
Qui peut utiliser les clés ?
•  Les utilisateurs et les applications qui en ont l'autorisation ?
•  Les applications du fournisseur de cloud auxquelles vous avez donné
l'autorisation ?
Quelles sont les assurances d'une utilisation appropriée des clés ?
Le client peut donc gérer ses clés, mais…
L’objectif de KMS est de résoudre
ces problèmes à votre place
•  KMS simplifie la création, le contrôle, la rotation et l'utilisation des clés
de chiffrement dans vos applications
•  KMS est intégré :
•  Côté serveur : S3, EBS, Snowball, RDS, Redshift, DMS, CodeCommit, EMR,
Firehose, SES, Elastic Transcoder, WorkMail, WorkSpaces
•  Côté client : SDKs, Clients de chiffrement S3 & DynamoDB
•  AWS CloudTrail fournit des informations d’audit sur l’utilisation des clés.
•  KMS est disponible dans toutes les régions à l'exception de la Chine.
•  Vous pouvez également importer vos propres clés#
https://aws.amazon.com/fr/blogs/aws/new-bring-your-own-keys-with-aws-key-management-service/ 
AWS Key Management Service
Comment les services AWS s'intègrent-ils à KMS ?
Hiérarchie de clés à deux niveaux
-  Les clés principales, stockées dans
KMS, chiffrent les clés de données.
-  Les clés de données chiffrent les
données client.
Avantages :
-  Minimiser l’impact de la compromission
d’une clé de données
-  Réduire le nombre de clés à gérer
-  Faciliter l’audit de l’activité des clés en
centralisant leur gestion
Clé(s) principale(s)
client
Clé de
données 1
Objet S3 Volume
EBS
Cluster
Amazon
Redshift
Clé de
données 2
Clé de
données 3
Clé de
données 4
Application
personnalisée
AWS KMS
•  KMS est conçu de manière à ce que personne ne puisse accéder à vos
clés principales.
•  KMS ne stocke jamais les clés principales en clair. 
•  KMS n’exporte jamais les clés principales.
•  KMS ne stocke jamais les clés de données. 
•  KMS sépare les responsabilités entre les systèmes qui manipulent les
clés principales et ceux qui manipulent les clés de données.
•  KMS est utilisé et audité par les organisations les plus exigeantes en
matière de sécurité.
•  KMS est certifié : SOC 1/2/3, PCI DSS Level 1, ISO 27017, ISO27018,
ISO 9001, FIPS 140-2 en cours
Pourquoi confier vos clés à AWS ?
https://aws.amazon.com/compliance/
Utilisation des clés principales
L’utilisation des clés principales est soumise aux permissions
accordées par IAM.

Par exemple :
•  Clé accessible uniquement par un groupe d'utilisateurs
•  Clé utilisée pour le chiffrement et le déchiffrement par un groupe
d’instances EC2 possédant le rôle adéquat
•  Clé utilisée par l'application A pour chiffrer les données et par
l'application B pour déchiffrer les données
Console KMS#

L’identifiant des clés n’est pas secret, mais par principe, évitez de le révéler…
API KMS
Exemples d'API de gestion
•  CreateKey, CreateAlias
•  DisableKey
•  EnableKeyRotation
•  PutPolicy
•  ListKeys, DescribeKey 
Exemple d'API de données
•  Encrypt
•  Decrypt
•  ReEncrypt
•  GenerateDataKey

32 API au total#

http://docs.aws.amazon.com/kms/latest/APIReference/Welcome.html
KMS peut être utilisé en ligne de commande ou via l’un des SDKs AWS.
Application ou #
service AWS
+
Clé de données Clé de données chiffrée
Données#
chiffrées
Clé(s) principale(s) dans #
le compte du client
AWS#
Key Management Service
1.  L'application passe la référence de la clé principale à utiliser et demande une clé de données.
2.  La demande client est vérifiée par IAM.
3.  Une nouvelle clé de données est générée aléatoirement par KMS.
4.  La clé de données (en clair et chiffrée) est envoyée au client. 
5.  Le client utilise la clé de données pour chiffrer les données, puis il la supprime.
6.  La clé de données chiffrée est stockée par le client : elle sera envoyée à KMS pour le déchiffrement.
Génération et utilisation des clés de données
Auditer l’utilisation des clés principales avec CloudTrail
"EventName":"DecryptResult",  	 	 	 	Ce#e	API	KMS	a	été	appelée…#
	
"EventTime":"2014-08-18T18:13:07Z", 	 	 	…	à	ce	moment-là	#
	
"RequestParameters":
"{"keyId":"2b42x313-1911-4e2a-8321-6b67324025eb”}”,		 	…	en	référence	à	ce#e	clé#
	
“EncryptionContext":"volumeid-23657",			 	 	 	…	pour	protéger	ce#e	ressource	AWS#
	
"SourceIPAddress":"46.23.143.114 ", 	 	…	à	par=r	de	ce#e	adresse	IP#
	
"UserIdentity":
“{"arn":"arn:aws:iam::957787256530:user/User123“} 	…	par	cet	u=lisateur	AWS
Tarification de KMS
•  $1 par clé par mois 
•  $0,03 par 10 000 appels d'API
•  Niveau d’usage gratuit : 20 000 appels par mois
Chiffrement côté serveur#
Server-side encryption, i.e. SSE

•  S3 : clés fournies par le client #
(SSE-C)
•  Clés gérées par AWS KMS
(SSE-KMS)
Méthodes de chiffrement
Chiffrement côté client
Client-side encryption
•  Clés gérées par le client
•  Clés gérées par AWS KMS
Chiffrement côté client
Clés gérées par KMS
Clés gérées par KMS#

•  Le code client passe l’identifiant d’une clé KMS au SDK
AWS (par exemple à AmazonS3EncryptionClient pour S3).
•  Le SDK reçoit une clé de données, avec laquelle il chiffre
les données, puis les envoie à AWS.
•  La clé chiffrée est stockée avec les données. Elle sera
utilisée pour le déchiffrement.
http://docs.aws.amazon.com/fr_fr/AmazonS3/latest/dev/client-side-using-kms-java.html
Chiffrement côté serveur
Clés gérées par Amazon KMS (SSE-KMS)
create-volume [--dry-run | --no-dry-run] [--size <value>]
[--snapshot-id <value>] --availability-zone <value> 

[--volume-type <value>] [--iops <value>] 

[--encrypted | --no-encrypted] [--kms-key-id <value>] 

[--cli-input-json <value>] [--generate-cli-skeleton]
Console
CLI
Chiffrement côté serveur dans AWS#
Amazon EBS
Chiffrement côté serveur dans AWS#
Amazon Redshift
Pour S3, il existe une solution
encore plus simple
Chiffrement côté serveur#
Server-side encryption, i.e. SSE

•  S3 : clés fournies par le client #
(SSE-C)
•  Clés gérées par AWS KMS
(SSE-KMS)
•  S3 : clés gérées par
Amazon S3 (SSE-S3)
Méthodes de chiffrement
Chiffrement côté client
Client-side encryption
•  Clés gérées par le client
•  Clés gérées par AWS KMS
Chiffrement côté serveur
Clés gérées par Amazon S3 (SSE-S3)
Clés gérées par Amazon S3 (SSE-S3)#

•  Les données au repos dans S3 sont chiffrées par le service
lui-même. Les métadonnées ne sont pas chiffrées.
•  Chaque objet est chiffré avec AES-256 et une clé unique.
•  Les clés sont elles-même chiffrées avec une clé principale qui
change régulièrement.
•  Le chiffrement peut se faire :
•  dans la console
•  programmatiquement avec un SDK AWS
•  par API en ajoutant l’en-tête HTTP x-amz-server-side-encryption
http://docs.aws.amazon.com/fr_fr/AmazonS3/latest/dev/UsingServerSideEncryption.html
Exemple – SSE-S3 avec la console AWS
Exemple – SSE-S3 avec le SDK Java
File file = new File(uploadFileName);
PutObjectRequest putRequest = new PutObjectRequest(bucketName, keyName, file);
// Request server-side encryption.
ObjectMetadata objectMetadata = new ObjectMetadata();
objectMetadata.setSSEAlgorithm(ObjectMetadata.AES_256_SERVER_SIDE_ENCRYPTION);
putRequest.setMetadata(objectMetadata);
PutObjectResult response = s3client.putObject(putRequest);
System.out.println("Uploaded object encryption status is " +
response.getSSEAlgorithm());
Certaines organisations ont besoin
d’un niveau de sécurité #
encore plus élévé
AWS CloudHSM
•  Equipement SafeNet Luna SA
-  Hébergé par AWS
-  Dans votre VPC
-  Réservé à votre usage exclusif
•  Chiffrement symétrique ou
asymétrique
•  Vous seul avez accès aux clés et
aux actions effectuées sur les clés
CloudHSM
Administrateur AWS –
gère l’équipement physique
Vous – contrôlez les clés
et les opérations de
chiffrement
Amazon Virtual Private Cloud
AWS CloudHSM
Disponible dans onze régions
•  GovCloud, USA Est (Virginie du Nord, Ohio), USA Ouest (Oregon,
Californie), Canada, UE (Irlande, Francfort) et Asie-Pacifique (Sydney,
Tokyo, Singapour).
Conformité
•  PCI DSS, SOC, FIPS 140-2, Common Criteria EAL4+
Cas d'utilisation
•  Chiffrement pour Amazon Redshift et RDS Oracle (TDE)
•  Intégration avec un logiciel tiers
•  Intégration avec votre propre application
Tarification de CloudHSM
•  $5,000 à la mise en œuvre
•  $1,88 / heure (eu-west-1)
•  Le tarif varie selon la région#

•  $21,500 la première année
•  $16,500 les années suivantes
Comparaison entre CloudHSM et KMS
AWS CloudHSM
•  Le plus haut niveau de sécurité
•  Vous contrôlez totalement vos clés #
et l'application qui les utilise
•  Applications prises en charge : 
•  Votre logiciel personnalisé 
•  Un logiciel tiers 
•  Amazon Redshift, RDS Oracle
AWS KMS
•  Solution de gestion des clés hautement
disponible, durable et auditable
•  Chiffrez aisément vos données avec les
services AWS et dans vos applications en
fonction des stratégies IAM définies
•  Applications prises en charge :
•  Votre logiciel personnalisé (AWS SDK)
•  Services AWS (S3, EBS, RDS, Amazon Redshift,
WorkMail, Elastic Transcoder, etc.)
Solutions partenaires sur AWS Marketplace
•  Testez en toute liberté avant d’acheter
•  Paiement horaire, mensuel ou annuel
•  Frais ajoutés à la facture AWS
•  Bring Your Own License
http://www.aws-partner-directory.com/
AWS Key
Management
Service
AWS CloudHSM
Solutions
partenaires AWS
Marketplace
DIY
Emplacement de
génération et de
stockage des clés
AWS Dans AWS, sur un
HSM que vous
contrôlez
Votre réseau ou dans
AWS
Votre réseau ou dans
AWS
Emplacement
d'utilisation des clés
AWS ou vos
applications
AWS ou vos
applications
Votre réseau ou votre
instance EC2
Votre réseau ou votre
instance EC2
Méthode de contrôle
de l'utilisation des clés
Stratégie que vous
définissez, appliquée
dans AWS
Code client + API
SafeNet
Gestion propre au
fournisseur
Fichiers de
configuration, gestion
propre au fournisseur
Responsabilité pour
les performances/
l'évolution
AWS Vous Vous Vous
Intégration aux
services AWS ?
Oui Limitée Limitée Limitée
Modèle de tarification Par clé/utilisation Par heure Par heure/par an Variable
Comparaison entre les options de gestion des clés
AWS Key
Management
Service
AWS CloudHSM
Solutions
partenaires AWS
Marketplace
DIY
Emplacement de
génération et de
stockage des clés
AWS Dans AWS, sur un
HSM que vous
contrôlez
Votre réseau ou dans
AWS
Votre réseau ou dans
AWS
Emplacement
d'utilisation des clés
AWS ou vos
applications
AWS ou vos
applications
Votre réseau ou votre
instance EC2
Votre réseau ou votre
instance EC2
Méthode de contrôle
de l'utilisation des clés
Stratégie que vous
définissez, appliquée
dans AWS
Code client + API
SafeNet
Gestion propre au
fournisseur
Fichiers de
configuration, gestion
propre au fournisseur
Responsabilité pour
les performances/
l'évolution
AWS Vous Vous Vous
Intégration aux
services AWS ?
Oui Limitée Limitée Limitée
Modèle de tarification Par clé/utilisation Par heure Par heure/par an Variable
Comparaison entre les options de gestion des clés
AWS Key
Management
Service
AWS CloudHSM
Solutions
partenaires AWS
Marketplace
DIY
Emplacement de
génération et de
stockage des clés
AWS Dans AWS, sur un
HSM que vous
contrôlez
Votre réseau ou dans
AWS
Votre réseau ou dans
AWS
Emplacement
d'utilisation des clés
AWS ou vos
applications
AWS ou vos
applications
Votre réseau ou votre
instance EC2
Votre réseau ou votre
instance EC2
Méthode de contrôle
de l'utilisation des clés
Stratégie que vous
définissez, appliquée
dans AWS
Code client + API
SafeNet
Gestion propre au
fournisseur
Fichiers de
configuration, gestion
propre au fournisseur
Responsabilité pour
les performances/
l'évolution
AWS Vous Vous Vous
Intégration aux
services AWS ?
Oui Limitée Limitée Limitée
Modèle de tarification Par clé/utilisation Par heure Par heure/par an Variable
Comparaison entre les options de gestion des clés
AWS Key
Management
Service
AWS CloudHSM
Solutions
partenaires AWS
Marketplace
DIY
Emplacement de
génération et de
stockage des clés
AWS Dans AWS, sur un
HSM que vous
contrôlez
Votre réseau ou dans
AWS
Votre réseau ou dans
AWS
Emplacement
d'utilisation des clés
Services AWS ou vos
applications
AWS ou vos
applications
Votre réseau ou votre
instance EC2
Votre réseau ou votre
instance EC2
Méthode de contrôle
de l'utilisation des clés
Stratégie que vous
définissez, appliquée
dans AWS
Code client + API
SafeNet
Gestion propre au
fournisseur
Fichiers de
configuration, gestion
propre au client
Responsabilité pour
les performances/
l'évolution
AWS Vous Vous Vous
Intégration aux
services AWS ?
Oui Limitée Limitée Limitée
Modèle de tarification Par clé/utilisation Par heure Par heure/par an Variable
Comparaison entre les options de gestion des clés
Ressources
AWS Key Management Service https://aws.amazon.com/kms

AWS CloudHSM https://aws.amazon.com/cloudhsm/

Blog sécurité AWS http://blogs.aws.amazon.com/security
‪
AWS re:Invent 2016: Encryption: It Was the Best of Controls, It Was the Worst of
Controls (SAC306)‬ https://www.youtube.com/watch?v=zmMpgbIhCpw 

Livre blanc sur les détails cryptographiques d'AWS Key Management Service
https://d0.awsstatic.com/whitepapers/KMS-Cryptographic-Details.pdf
Merci !
Julien Simon
Principal Technical Evangelist, AWS
julsimon@amazon.fr
@julsimon

Lundi
•  Bonnes pratiques d'authentification avec AWS IAM
•  Chiffrez vos données avec AWS
Mardi
•  Fireside chat avec Matthieu Bouthors et Julien Simon
•  Re:Invent update 1
Mercredi
•  Deep dive : Amazon Virtual Private Cloud
•  Bonnes pratiques anti-DDoS
Jeudi
•  Re:Invent update 2
•  Gérez les incidents de sécurité avec AWS CloudTrail
Vendredi
•  Automatisez vos audits de sécurité avec Amazon Inspector
•  Bonnes pratiques de sécurité sur AWS

More Related Content

What's hot

Présentation des services AWS
Présentation des services AWSPrésentation des services AWS
Présentation des services AWSJulien SIMON
 
Un Voyage dans le Cloud - Dev & Test
Un Voyage dans le Cloud - Dev & Test Un Voyage dans le Cloud - Dev & Test
Un Voyage dans le Cloud - Dev & Test Amazon Web Services
 
AWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPCAWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPCAmazon Web Services
 
AWS Paris Summit 2014 - T3 - Architecturer avec AWS pour des millions d'util...
AWS Paris Summit 2014 - T3 -  Architecturer avec AWS pour des millions d'util...AWS Paris Summit 2014 - T3 -  Architecturer avec AWS pour des millions d'util...
AWS Paris Summit 2014 - T3 - Architecturer avec AWS pour des millions d'util...Amazon Web Services
 
AWS Paris Summit 2014 - T1 - Services de bases de données
AWS Paris Summit 2014 - T1 - Services de bases de donnéesAWS Paris Summit 2014 - T1 - Services de bases de données
AWS Paris Summit 2014 - T1 - Services de bases de donnéesAmazon Web Services
 
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...Nathalie Richomme
 
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2Amazon Web Services
 
Viadeo - Cost Driven Development
Viadeo - Cost Driven DevelopmentViadeo - Cost Driven Development
Viadeo - Cost Driven DevelopmentJulien SIMON
 
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2Amazon Web Services
 
Construire des Applications Web Performantes - Rule Book Webinar
Construire des Applications Web Performantes - Rule Book WebinarConstruire des Applications Web Performantes - Rule Book Webinar
Construire des Applications Web Performantes - Rule Book WebinarAmazon Web Services
 
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybridesAWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybridesAmazon Web Services
 
Track 3 - Atelier 4 - Tout savoir sur le support AWS
Track 3 - Atelier 4 - Tout savoir sur le support AWSTrack 3 - Atelier 4 - Tout savoir sur le support AWS
Track 3 - Atelier 4 - Tout savoir sur le support AWSAmazon Web Services
 
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par Edifixio
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par EdifixioTrack 1 - Atelier 3 - Implémentation de cloud d'entreprise par Edifixio
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par EdifixioAmazon Web Services
 
Track 3 - Atelier 1 - Optimisation des coûts avec AWS
Track 3 - Atelier 1 - Optimisation des coûts avec AWSTrack 3 - Atelier 1 - Optimisation des coûts avec AWS
Track 3 - Atelier 1 - Optimisation des coûts avec AWSAmazon Web Services
 
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...Amazon Web Services
 
Présentation d'Amazon Web Services - Human Talks Grenoble
Présentation d'Amazon Web Services - Human Talks GrenoblePrésentation d'Amazon Web Services - Human Talks Grenoble
Présentation d'Amazon Web Services - Human Talks GrenobleBastien Libersa
 
Track 2- Atelier 4 - Architecturez pour de la haute disponibilité
Track 2- Atelier 4 - Architecturez pour de la haute disponibilitéTrack 2- Atelier 4 - Architecturez pour de la haute disponibilité
Track 2- Atelier 4 - Architecturez pour de la haute disponibilitéAmazon Web Services
 
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...Amazon Web Services
 
AWS Black Belt Techシリーズ AWS Key Management Service
AWS Black Belt Techシリーズ AWS Key Management ServiceAWS Black Belt Techシリーズ AWS Key Management Service
AWS Black Belt Techシリーズ AWS Key Management ServiceAmazon Web Services Japan
 

What's hot (20)

Présentation des services AWS
Présentation des services AWSPrésentation des services AWS
Présentation des services AWS
 
Un Voyage dans le Cloud - Dev & Test
Un Voyage dans le Cloud - Dev & Test Un Voyage dans le Cloud - Dev & Test
Un Voyage dans le Cloud - Dev & Test
 
AWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPCAWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPC
 
AWS Paris Summit 2014 - T3 - Architecturer avec AWS pour des millions d'util...
AWS Paris Summit 2014 - T3 -  Architecturer avec AWS pour des millions d'util...AWS Paris Summit 2014 - T3 -  Architecturer avec AWS pour des millions d'util...
AWS Paris Summit 2014 - T3 - Architecturer avec AWS pour des millions d'util...
 
AWS Paris Summit 2014 - T1 - Services de bases de données
AWS Paris Summit 2014 - T1 - Services de bases de donnéesAWS Paris Summit 2014 - T1 - Services de bases de données
AWS Paris Summit 2014 - T1 - Services de bases de données
 
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...
 
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2
AWS Paris Summit 2014 - T1 - Introduction à Amazon EC2
 
Viadeo - Cost Driven Development
Viadeo - Cost Driven DevelopmentViadeo - Cost Driven Development
Viadeo - Cost Driven Development
 
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2
Track 1 - Atelier 1 - Votre première semaine avec Amazon EC2
 
Construire des Applications Web Performantes - Rule Book Webinar
Construire des Applications Web Performantes - Rule Book WebinarConstruire des Applications Web Performantes - Rule Book Webinar
Construire des Applications Web Performantes - Rule Book Webinar
 
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybridesAWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
 
Track 3 - Atelier 4 - Tout savoir sur le support AWS
Track 3 - Atelier 4 - Tout savoir sur le support AWSTrack 3 - Atelier 4 - Tout savoir sur le support AWS
Track 3 - Atelier 4 - Tout savoir sur le support AWS
 
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par Edifixio
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par EdifixioTrack 1 - Atelier 3 - Implémentation de cloud d'entreprise par Edifixio
Track 1 - Atelier 3 - Implémentation de cloud d'entreprise par Edifixio
 
Track 3 - Atelier 1 - Optimisation des coûts avec AWS
Track 3 - Atelier 1 - Optimisation des coûts avec AWSTrack 3 - Atelier 1 - Optimisation des coûts avec AWS
Track 3 - Atelier 1 - Optimisation des coûts avec AWS
 
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...
 
Sécurite Amazon Web Services
Sécurite Amazon Web ServicesSécurite Amazon Web Services
Sécurite Amazon Web Services
 
Présentation d'Amazon Web Services - Human Talks Grenoble
Présentation d'Amazon Web Services - Human Talks GrenoblePrésentation d'Amazon Web Services - Human Talks Grenoble
Présentation d'Amazon Web Services - Human Talks Grenoble
 
Track 2- Atelier 4 - Architecturez pour de la haute disponibilité
Track 2- Atelier 4 - Architecturez pour de la haute disponibilitéTrack 2- Atelier 4 - Architecturez pour de la haute disponibilité
Track 2- Atelier 4 - Architecturez pour de la haute disponibilité
 
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
 
AWS Black Belt Techシリーズ AWS Key Management Service
AWS Black Belt Techシリーズ AWS Key Management ServiceAWS Black Belt Techシリーズ AWS Key Management Service
AWS Black Belt Techシリーズ AWS Key Management Service
 

Viewers also liked

Stranger Danger: Securing Third Party Components (Tech2020)
Stranger Danger: Securing Third Party Components (Tech2020)Stranger Danger: Securing Third Party Components (Tech2020)
Stranger Danger: Securing Third Party Components (Tech2020)Guy Podjarny
 
Writing drills
Writing drillsWriting drills
Writing drillstamanmidah
 
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...UNIVERSITY OF COIMBRA
 
Presentación dia de andalucia pedro
Presentación dia de andalucia pedroPresentación dia de andalucia pedro
Presentación dia de andalucia pedroPedro Ramirez Serrano
 
Com clonar i com exportar i importar una màquina virtual
Com clonar i com exportar i importar una màquina virtualCom clonar i com exportar i importar una màquina virtual
Com clonar i com exportar i importar una màquina virtualEdu Alias
 
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)Kevin Penalva-Halpin
 
Postmarxismo, post marxismo, post marxismo
Postmarxismo, post marxismo, post marxismoPostmarxismo, post marxismo, post marxismo
Postmarxismo, post marxismo, post marxismoUNIVERSITY OF COIMBRA
 
Continuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web ServicesContinuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web ServicesJulien SIMON
 
Filafat ilmu kepolisian
Filafat ilmu kepolisianFilafat ilmu kepolisian
Filafat ilmu kepolisianrara wibowo
 
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...Artur Filipe dos Santos
 
170301 いまさら聞けないブロックチェーン①
170301 いまさら聞けないブロックチェーン①170301 いまさら聞けないブロックチェーン①
170301 いまさら聞けないブロックチェーン①勇太 荒瀬
 
Building Serverless APIs on AWS
Building Serverless APIs on AWSBuilding Serverless APIs on AWS
Building Serverless APIs on AWSJulien SIMON
 
Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)Julien SIMON
 
Koleksi soalan 1 markah
Koleksi soalan 1 markahKoleksi soalan 1 markah
Koleksi soalan 1 markahtamanmidah
 
Persuasive Resume - Cover Letter - Job Letter Writing
Persuasive Resume - Cover Letter - Job Letter WritingPersuasive Resume - Cover Letter - Job Letter Writing
Persuasive Resume - Cover Letter - Job Letter WritingFaHaD .H. NooR
 
Soalan matematik t5-kertas 2 Tahun 5
Soalan matematik  t5-kertas 2 Tahun 5 Soalan matematik  t5-kertas 2 Tahun 5
Soalan matematik t5-kertas 2 Tahun 5 tamanmidah
 
IoT: it's all about Data!
IoT: it's all about Data!IoT: it's all about Data!
IoT: it's all about Data!Julien SIMON
 
Infrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web ServicesInfrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web ServicesJulien SIMON
 

Viewers also liked (20)

Stranger Danger: Securing Third Party Components (Tech2020)
Stranger Danger: Securing Third Party Components (Tech2020)Stranger Danger: Securing Third Party Components (Tech2020)
Stranger Danger: Securing Third Party Components (Tech2020)
 
Writing drills
Writing drillsWriting drills
Writing drills
 
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...
Repubblicanesimo, repubblicanismo, republicanismo, républicanisme, republican...
 
наринбаева а.н.
наринбаева а.н.наринбаева а.н.
наринбаева а.н.
 
Presentación dia de andalucia pedro
Presentación dia de andalucia pedroPresentación dia de andalucia pedro
Presentación dia de andalucia pedro
 
Iot og personvern 2017
Iot og personvern 2017Iot og personvern 2017
Iot og personvern 2017
 
Com clonar i com exportar i importar una màquina virtual
Com clonar i com exportar i importar una màquina virtualCom clonar i com exportar i importar una màquina virtual
Com clonar i com exportar i importar una màquina virtual
 
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)
Labo XX Antwerp - Densification strategies for the 20th century belt (BUUR)
 
Postmarxismo, post marxismo, post marxismo
Postmarxismo, post marxismo, post marxismoPostmarxismo, post marxismo, post marxismo
Postmarxismo, post marxismo, post marxismo
 
Continuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web ServicesContinuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web Services
 
Filafat ilmu kepolisian
Filafat ilmu kepolisianFilafat ilmu kepolisian
Filafat ilmu kepolisian
 
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...
Património Cultural Português - Panteões de Portugal e Edifícios da Soberania...
 
170301 いまさら聞けないブロックチェーン①
170301 いまさら聞けないブロックチェーン①170301 いまさら聞けないブロックチェーン①
170301 いまさら聞けないブロックチェーン①
 
Building Serverless APIs on AWS
Building Serverless APIs on AWSBuilding Serverless APIs on AWS
Building Serverless APIs on AWS
 
Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)
 
Koleksi soalan 1 markah
Koleksi soalan 1 markahKoleksi soalan 1 markah
Koleksi soalan 1 markah
 
Persuasive Resume - Cover Letter - Job Letter Writing
Persuasive Resume - Cover Letter - Job Letter WritingPersuasive Resume - Cover Letter - Job Letter Writing
Persuasive Resume - Cover Letter - Job Letter Writing
 
Soalan matematik t5-kertas 2 Tahun 5
Soalan matematik  t5-kertas 2 Tahun 5 Soalan matematik  t5-kertas 2 Tahun 5
Soalan matematik t5-kertas 2 Tahun 5
 
IoT: it's all about Data!
IoT: it's all about Data!IoT: it's all about Data!
IoT: it's all about Data!
 
Infrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web ServicesInfrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web Services
 

Similar to Chiffrez vos données avec AWS KMS et avec AWS CloudHSM

XebiCon'17 : Serverless is the new back - Jérémy Pinsolle et Gérôme Egron
XebiCon'17 : Serverless is the new back - Jérémy Pinsolle et Gérôme EgronXebiCon'17 : Serverless is the new back - Jérémy Pinsolle et Gérôme Egron
XebiCon'17 : Serverless is the new back - Jérémy Pinsolle et Gérôme EgronPublicis Sapient Engineering
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
 
Français Canadien Virtual AWSome Day - 2018
Français Canadien Virtual AWSome Day - 2018Français Canadien Virtual AWSome Day - 2018
Français Canadien Virtual AWSome Day - 2018Amazon Web Services
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
Amazon Web Services.pdf
Amazon Web Services.pdfAmazon Web Services.pdf
Amazon Web Services.pdfAnass Nabil
 
Gibtalk aws
Gibtalk awsGibtalk aws
Gibtalk awsmeliphen
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWS
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWSAWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWS
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWSAmazon Web Services
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWS
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWSAWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWS
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWSAmazon Web Services
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Philippe Beraud
 
[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle AuberixCellenza
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Architectures microservices
Architectures microservicesArchitectures microservices
Architectures microservicesRiadh MNASRI
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeMicrosoft Technet France
 

Similar to Chiffrez vos données avec AWS KMS et avec AWS CloudHSM (20)

XebiCon'17 : Serverless is the new back - Jérémy Pinsolle et Gérôme Egron
XebiCon'17 : Serverless is the new back - Jérémy Pinsolle et Gérôme EgronXebiCon'17 : Serverless is the new back - Jérémy Pinsolle et Gérôme Egron
XebiCon'17 : Serverless is the new back - Jérémy Pinsolle et Gérôme Egron
 
Azug fr rex arm
Azug fr   rex armAzug fr   rex arm
Azug fr rex arm
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
 
Français Canadien Virtual AWSome Day - 2018
Français Canadien Virtual AWSome Day - 2018Français Canadien Virtual AWSome Day - 2018
Français Canadien Virtual AWSome Day - 2018
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
Amazon Web Services.pdf
Amazon Web Services.pdfAmazon Web Services.pdf
Amazon Web Services.pdf
 
Gibtalk aws
Gibtalk awsGibtalk aws
Gibtalk aws
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWS
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWSAWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWS
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWS
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWS
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWSAWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWS
AWS Summit Paris - Track 4 - Session 3 - Créez votre SaaS avec AWS
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix
 
hasclic623.pdf
hasclic623.pdfhasclic623.pdf
hasclic623.pdf
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Architectures microservices
Architectures microservicesArchitectures microservices
Architectures microservices
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 

More from Julien SIMON

An introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging FaceAn introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging FaceJulien SIMON
 
Reinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face TransformersReinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face TransformersJulien SIMON
 
Building NLP applications with Transformers
Building NLP applications with TransformersBuilding NLP applications with Transformers
Building NLP applications with TransformersJulien SIMON
 
Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)Julien SIMON
 
Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)Julien SIMON
 
Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)Julien SIMON
 
An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)Julien SIMON
 
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...Julien SIMON
 
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)Julien SIMON
 
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...Julien SIMON
 
A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)Julien SIMON
 
Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)Julien SIMON
 
Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)Julien SIMON
 
The Future of AI (September 2019)
The Future of AI (September 2019)The Future of AI (September 2019)
The Future of AI (September 2019)Julien SIMON
 
Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)Julien SIMON
 
Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...Julien SIMON
 
Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)Julien SIMON
 
Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)Julien SIMON
 
Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)Julien SIMON
 
Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)Julien SIMON
 

More from Julien SIMON (20)

An introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging FaceAn introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging Face
 
Reinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face TransformersReinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face Transformers
 
Building NLP applications with Transformers
Building NLP applications with TransformersBuilding NLP applications with Transformers
Building NLP applications with Transformers
 
Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)
 
Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)
 
Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)
 
An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)
 
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
 
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
 
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
 
A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)
 
Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)
 
Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)
 
The Future of AI (September 2019)
The Future of AI (September 2019)The Future of AI (September 2019)
The Future of AI (September 2019)
 
Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)
 
Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...
 
Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)
 
Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)
 
Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)
 
Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)
 

Chiffrez vos données avec AWS KMS et avec AWS CloudHSM

  • 1. © 2016, Amazon Web Services, Inc. ou ses filiales. Tous droits réservés. Julien Simon Principal Technical Evangelist, AWS julsimon@amazon.fr @julsimon Chiffrez vos données avec AWS KMS et AWS CloudHSM
  • 2. Programme Chiffrement et gestion des clés Comment AWS protège vos données avec le chiffrement Comment AWS KMS simplifie le chiffrement Alternatives à AWS KMS : AWS CloudHSM et solutions partenaires Questions et réponses
  • 3. Données en clair Matériel ou Logiciels Données chiffrées Données chiffrées stockées Clé de données chiffrée Clé de données symétrique Clé principale Clé de données symétrique ? Hiérarchie des clés ? La problématique du chiffrement
  • 4. Où sont stockées les clés ? •  Sur du matériel qui vous appartient ? •  Sur du matériel qui appartient au fournisseur de cloud ? Où les clés sont-elles utilisées ? •  Sur un logiciel client que vous contrôlez ? •  Sur un logiciel de serveur que le fournisseur de cloud contrôle ? Qui peut utiliser les clés ? •  Les utilisateurs et les applications qui en ont l'autorisation ? •  Les applications du fournisseur de cloud auxquelles vous avez donné l'autorisation ? Quelles sont les assurances d'une utilisation appropriée des clés ? Problèmes à résoudre
  • 5. Chiffrement côté serveur# Server-side encryption, i.e. SSE •  S3 : Clés fournies par le client # (SSE-C) Méthodes de chiffrement Chiffrement côté client Client-side encryption •  Clés gérées par le client
  • 6. Chiffrement côté client Clés gérées par le client#
  • 7. Clé principale gérée par le client# •  Le code client obtient auprès de son infrastructure une clé de chiffrement (Client-side Master Key, CMK). •  Le code utilise la CMK et ses propres primitives crypto pour chiffrer les données. •  Les données chiffrées sont envoyées à AWS. http://docs.aws.amazon.com/AmazonS3/latest/dev/encrypt-client-side-symmetric-master-key.html
  • 8. Votre application cliente de chiffrement Votre infrastructure de gestion des clés Vos applications dans votre centre de données Votre application dans EC2 Votre infrastructure de gestion des clés dans EC2 Vos données chiffrées dans les services AWS … Clé principale gérée par le client#
  • 9. Chiffrement côté serveur Clés fournies par le client (SSE-C)
  • 10. Clés fournies par le client (SSE-C)# •  Les données au repos dans S3 sont chiffrées par le service lui-même. Les métadonnées ne sont pas chiffrées. •  Chaque objet est chiffré avec AES-256 et une clé fournie par le client : •  programmatiquement avec un SDK AWS •  par API en ajoutant les en-têtes HTTP •  x-amz-server-side-encryption-customer-algorithm (AES-256) •  x-amz-server-side-encryption-customer-key •  x-amz-server-side-encryption-customer-key-MD5 http://docs.aws.amazon.com/fr_fr/AmazonS3/latest/dev/ServerSideEncryptionCustomerKeys.html
  • 11. La clé est utilisée au niveau du serveur Web S3, puis supprimée# Le client doit fournir la même clé lors du téléchargement afin de permettre à S3 de déchiffrer les données Amazon S3 Web Server HTTPS Données# client Données# en texte brut Données# chiffrées Clé fournie par le client Parc de stockage # Amazon S3 Clé fournie par le client Chiffrement côté serveur dans AWS# Server-Side Encryption with Customer-Provided Encryption Keys (SSE-C)
  • 12. Où sont stockées les clés ? •  Sur du matériel qui vous appartient ? •  Sur du matériel qui appartient au fournisseur de cloud ? Où les clés sont-elles utilisées ? •  Sur un logiciel client que vous contrôlez ? •  Sur un logiciel de serveur que le fournisseur de cloud contrôle ? Qui peut utiliser les clés ? •  Les utilisateurs et les applications qui en ont l'autorisation ? •  Les applications du fournisseur de cloud auxquelles vous avez donné l'autorisation ? Quelles sont les assurances d'une utilisation appropriée des clés ? Le client peut donc gérer ses clés, mais…
  • 13. L’objectif de KMS est de résoudre ces problèmes à votre place
  • 14. •  KMS simplifie la création, le contrôle, la rotation et l'utilisation des clés de chiffrement dans vos applications •  KMS est intégré : •  Côté serveur : S3, EBS, Snowball, RDS, Redshift, DMS, CodeCommit, EMR, Firehose, SES, Elastic Transcoder, WorkMail, WorkSpaces •  Côté client : SDKs, Clients de chiffrement S3 & DynamoDB •  AWS CloudTrail fournit des informations d’audit sur l’utilisation des clés. •  KMS est disponible dans toutes les régions à l'exception de la Chine. •  Vous pouvez également importer vos propres clés# https://aws.amazon.com/fr/blogs/aws/new-bring-your-own-keys-with-aws-key-management-service/ AWS Key Management Service
  • 15. Comment les services AWS s'intègrent-ils à KMS ? Hiérarchie de clés à deux niveaux -  Les clés principales, stockées dans KMS, chiffrent les clés de données. -  Les clés de données chiffrent les données client. Avantages : -  Minimiser l’impact de la compromission d’une clé de données -  Réduire le nombre de clés à gérer -  Faciliter l’audit de l’activité des clés en centralisant leur gestion Clé(s) principale(s) client Clé de données 1 Objet S3 Volume EBS Cluster Amazon Redshift Clé de données 2 Clé de données 3 Clé de données 4 Application personnalisée AWS KMS
  • 16. •  KMS est conçu de manière à ce que personne ne puisse accéder à vos clés principales. •  KMS ne stocke jamais les clés principales en clair. •  KMS n’exporte jamais les clés principales. •  KMS ne stocke jamais les clés de données. •  KMS sépare les responsabilités entre les systèmes qui manipulent les clés principales et ceux qui manipulent les clés de données. •  KMS est utilisé et audité par les organisations les plus exigeantes en matière de sécurité. •  KMS est certifié : SOC 1/2/3, PCI DSS Level 1, ISO 27017, ISO27018, ISO 9001, FIPS 140-2 en cours Pourquoi confier vos clés à AWS ? https://aws.amazon.com/compliance/
  • 17. Utilisation des clés principales L’utilisation des clés principales est soumise aux permissions accordées par IAM. Par exemple : •  Clé accessible uniquement par un groupe d'utilisateurs •  Clé utilisée pour le chiffrement et le déchiffrement par un groupe d’instances EC2 possédant le rôle adéquat •  Clé utilisée par l'application A pour chiffrer les données et par l'application B pour déchiffrer les données
  • 18. Console KMS# L’identifiant des clés n’est pas secret, mais par principe, évitez de le révéler…
  • 19. API KMS Exemples d'API de gestion •  CreateKey, CreateAlias •  DisableKey •  EnableKeyRotation •  PutPolicy •  ListKeys, DescribeKey Exemple d'API de données •  Encrypt •  Decrypt •  ReEncrypt •  GenerateDataKey 32 API au total# http://docs.aws.amazon.com/kms/latest/APIReference/Welcome.html KMS peut être utilisé en ligne de commande ou via l’un des SDKs AWS.
  • 20. Application ou # service AWS + Clé de données Clé de données chiffrée Données# chiffrées Clé(s) principale(s) dans # le compte du client AWS# Key Management Service 1.  L'application passe la référence de la clé principale à utiliser et demande une clé de données. 2.  La demande client est vérifiée par IAM. 3.  Une nouvelle clé de données est générée aléatoirement par KMS. 4.  La clé de données (en clair et chiffrée) est envoyée au client. 5.  Le client utilise la clé de données pour chiffrer les données, puis il la supprime. 6.  La clé de données chiffrée est stockée par le client : elle sera envoyée à KMS pour le déchiffrement. Génération et utilisation des clés de données
  • 21. Auditer l’utilisation des clés principales avec CloudTrail "EventName":"DecryptResult",  Ce#e API KMS a été appelée…# "EventTime":"2014-08-18T18:13:07Z", … à ce moment-là # "RequestParameters": "{"keyId":"2b42x313-1911-4e2a-8321-6b67324025eb”}”, … en référence à ce#e clé# “EncryptionContext":"volumeid-23657", … pour protéger ce#e ressource AWS# "SourceIPAddress":"46.23.143.114 ", … à par=r de ce#e adresse IP# "UserIdentity": “{"arn":"arn:aws:iam::957787256530:user/User123“} … par cet u=lisateur AWS
  • 22. Tarification de KMS •  $1 par clé par mois •  $0,03 par 10 000 appels d'API •  Niveau d’usage gratuit : 20 000 appels par mois
  • 23. Chiffrement côté serveur# Server-side encryption, i.e. SSE •  S3 : clés fournies par le client # (SSE-C) •  Clés gérées par AWS KMS (SSE-KMS) Méthodes de chiffrement Chiffrement côté client Client-side encryption •  Clés gérées par le client •  Clés gérées par AWS KMS
  • 25. Clés gérées par KMS# •  Le code client passe l’identifiant d’une clé KMS au SDK AWS (par exemple à AmazonS3EncryptionClient pour S3). •  Le SDK reçoit une clé de données, avec laquelle il chiffre les données, puis les envoie à AWS. •  La clé chiffrée est stockée avec les données. Elle sera utilisée pour le déchiffrement. http://docs.aws.amazon.com/fr_fr/AmazonS3/latest/dev/client-side-using-kms-java.html
  • 26. Chiffrement côté serveur Clés gérées par Amazon KMS (SSE-KMS)
  • 27. create-volume [--dry-run | --no-dry-run] [--size <value>] [--snapshot-id <value>] --availability-zone <value> 
 [--volume-type <value>] [--iops <value>] 
 [--encrypted | --no-encrypted] [--kms-key-id <value>] 
 [--cli-input-json <value>] [--generate-cli-skeleton] Console CLI Chiffrement côté serveur dans AWS# Amazon EBS
  • 28. Chiffrement côté serveur dans AWS# Amazon Redshift
  • 29. Pour S3, il existe une solution encore plus simple
  • 30. Chiffrement côté serveur# Server-side encryption, i.e. SSE •  S3 : clés fournies par le client # (SSE-C) •  Clés gérées par AWS KMS (SSE-KMS) •  S3 : clés gérées par Amazon S3 (SSE-S3) Méthodes de chiffrement Chiffrement côté client Client-side encryption •  Clés gérées par le client •  Clés gérées par AWS KMS
  • 31. Chiffrement côté serveur Clés gérées par Amazon S3 (SSE-S3)
  • 32. Clés gérées par Amazon S3 (SSE-S3)# •  Les données au repos dans S3 sont chiffrées par le service lui-même. Les métadonnées ne sont pas chiffrées. •  Chaque objet est chiffré avec AES-256 et une clé unique. •  Les clés sont elles-même chiffrées avec une clé principale qui change régulièrement. •  Le chiffrement peut se faire : •  dans la console •  programmatiquement avec un SDK AWS •  par API en ajoutant l’en-tête HTTP x-amz-server-side-encryption http://docs.aws.amazon.com/fr_fr/AmazonS3/latest/dev/UsingServerSideEncryption.html
  • 33. Exemple – SSE-S3 avec la console AWS
  • 34. Exemple – SSE-S3 avec le SDK Java File file = new File(uploadFileName); PutObjectRequest putRequest = new PutObjectRequest(bucketName, keyName, file); // Request server-side encryption. ObjectMetadata objectMetadata = new ObjectMetadata(); objectMetadata.setSSEAlgorithm(ObjectMetadata.AES_256_SERVER_SIDE_ENCRYPTION); putRequest.setMetadata(objectMetadata); PutObjectResult response = s3client.putObject(putRequest); System.out.println("Uploaded object encryption status is " + response.getSSEAlgorithm());
  • 35. Certaines organisations ont besoin d’un niveau de sécurité # encore plus élévé
  • 36. AWS CloudHSM •  Equipement SafeNet Luna SA -  Hébergé par AWS -  Dans votre VPC -  Réservé à votre usage exclusif •  Chiffrement symétrique ou asymétrique •  Vous seul avez accès aux clés et aux actions effectuées sur les clés CloudHSM Administrateur AWS – gère l’équipement physique Vous – contrôlez les clés et les opérations de chiffrement Amazon Virtual Private Cloud
  • 37. AWS CloudHSM Disponible dans onze régions •  GovCloud, USA Est (Virginie du Nord, Ohio), USA Ouest (Oregon, Californie), Canada, UE (Irlande, Francfort) et Asie-Pacifique (Sydney, Tokyo, Singapour). Conformité •  PCI DSS, SOC, FIPS 140-2, Common Criteria EAL4+ Cas d'utilisation •  Chiffrement pour Amazon Redshift et RDS Oracle (TDE) •  Intégration avec un logiciel tiers •  Intégration avec votre propre application
  • 38. Tarification de CloudHSM •  $5,000 à la mise en œuvre •  $1,88 / heure (eu-west-1) •  Le tarif varie selon la région# •  $21,500 la première année •  $16,500 les années suivantes
  • 39. Comparaison entre CloudHSM et KMS AWS CloudHSM •  Le plus haut niveau de sécurité •  Vous contrôlez totalement vos clés # et l'application qui les utilise •  Applications prises en charge : •  Votre logiciel personnalisé •  Un logiciel tiers •  Amazon Redshift, RDS Oracle AWS KMS •  Solution de gestion des clés hautement disponible, durable et auditable •  Chiffrez aisément vos données avec les services AWS et dans vos applications en fonction des stratégies IAM définies •  Applications prises en charge : •  Votre logiciel personnalisé (AWS SDK) •  Services AWS (S3, EBS, RDS, Amazon Redshift, WorkMail, Elastic Transcoder, etc.)
  • 40. Solutions partenaires sur AWS Marketplace •  Testez en toute liberté avant d’acheter •  Paiement horaire, mensuel ou annuel •  Frais ajoutés à la facture AWS •  Bring Your Own License http://www.aws-partner-directory.com/
  • 41. AWS Key Management Service AWS CloudHSM Solutions partenaires AWS Marketplace DIY Emplacement de génération et de stockage des clés AWS Dans AWS, sur un HSM que vous contrôlez Votre réseau ou dans AWS Votre réseau ou dans AWS Emplacement d'utilisation des clés AWS ou vos applications AWS ou vos applications Votre réseau ou votre instance EC2 Votre réseau ou votre instance EC2 Méthode de contrôle de l'utilisation des clés Stratégie que vous définissez, appliquée dans AWS Code client + API SafeNet Gestion propre au fournisseur Fichiers de configuration, gestion propre au fournisseur Responsabilité pour les performances/ l'évolution AWS Vous Vous Vous Intégration aux services AWS ? Oui Limitée Limitée Limitée Modèle de tarification Par clé/utilisation Par heure Par heure/par an Variable Comparaison entre les options de gestion des clés
  • 42. AWS Key Management Service AWS CloudHSM Solutions partenaires AWS Marketplace DIY Emplacement de génération et de stockage des clés AWS Dans AWS, sur un HSM que vous contrôlez Votre réseau ou dans AWS Votre réseau ou dans AWS Emplacement d'utilisation des clés AWS ou vos applications AWS ou vos applications Votre réseau ou votre instance EC2 Votre réseau ou votre instance EC2 Méthode de contrôle de l'utilisation des clés Stratégie que vous définissez, appliquée dans AWS Code client + API SafeNet Gestion propre au fournisseur Fichiers de configuration, gestion propre au fournisseur Responsabilité pour les performances/ l'évolution AWS Vous Vous Vous Intégration aux services AWS ? Oui Limitée Limitée Limitée Modèle de tarification Par clé/utilisation Par heure Par heure/par an Variable Comparaison entre les options de gestion des clés
  • 43. AWS Key Management Service AWS CloudHSM Solutions partenaires AWS Marketplace DIY Emplacement de génération et de stockage des clés AWS Dans AWS, sur un HSM que vous contrôlez Votre réseau ou dans AWS Votre réseau ou dans AWS Emplacement d'utilisation des clés AWS ou vos applications AWS ou vos applications Votre réseau ou votre instance EC2 Votre réseau ou votre instance EC2 Méthode de contrôle de l'utilisation des clés Stratégie que vous définissez, appliquée dans AWS Code client + API SafeNet Gestion propre au fournisseur Fichiers de configuration, gestion propre au fournisseur Responsabilité pour les performances/ l'évolution AWS Vous Vous Vous Intégration aux services AWS ? Oui Limitée Limitée Limitée Modèle de tarification Par clé/utilisation Par heure Par heure/par an Variable Comparaison entre les options de gestion des clés
  • 44. AWS Key Management Service AWS CloudHSM Solutions partenaires AWS Marketplace DIY Emplacement de génération et de stockage des clés AWS Dans AWS, sur un HSM que vous contrôlez Votre réseau ou dans AWS Votre réseau ou dans AWS Emplacement d'utilisation des clés Services AWS ou vos applications AWS ou vos applications Votre réseau ou votre instance EC2 Votre réseau ou votre instance EC2 Méthode de contrôle de l'utilisation des clés Stratégie que vous définissez, appliquée dans AWS Code client + API SafeNet Gestion propre au fournisseur Fichiers de configuration, gestion propre au client Responsabilité pour les performances/ l'évolution AWS Vous Vous Vous Intégration aux services AWS ? Oui Limitée Limitée Limitée Modèle de tarification Par clé/utilisation Par heure Par heure/par an Variable Comparaison entre les options de gestion des clés
  • 45. Ressources AWS Key Management Service https://aws.amazon.com/kms AWS CloudHSM https://aws.amazon.com/cloudhsm/ Blog sécurité AWS http://blogs.aws.amazon.com/security ‪ AWS re:Invent 2016: Encryption: It Was the Best of Controls, It Was the Worst of Controls (SAC306)‬ https://www.youtube.com/watch?v=zmMpgbIhCpw Livre blanc sur les détails cryptographiques d'AWS Key Management Service https://d0.awsstatic.com/whitepapers/KMS-Cryptographic-Details.pdf
  • 46. Merci ! Julien Simon Principal Technical Evangelist, AWS julsimon@amazon.fr @julsimon Lundi •  Bonnes pratiques d'authentification avec AWS IAM •  Chiffrez vos données avec AWS Mardi •  Fireside chat avec Matthieu Bouthors et Julien Simon •  Re:Invent update 1 Mercredi •  Deep dive : Amazon Virtual Private Cloud •  Bonnes pratiques anti-DDoS Jeudi •  Re:Invent update 2 •  Gérez les incidents de sécurité avec AWS CloudTrail Vendredi •  Automatisez vos audits de sécurité avec Amazon Inspector •  Bonnes pratiques de sécurité sur AWS