Translations:Cloud shared security responsibility model/3/fr: Difference between revisions
Jump to navigation
Jump to search
No edit summary |
No edit summary |
||
Line 4: | Line 4: | ||
* l’installation et la configuration de leurs instances, y compris les systèmes d’exploitation, les services et les logiciels; | * l’installation et la configuration de leurs instances, y compris les systèmes d’exploitation, les services et les logiciels; | ||
* la maintenance et les [[Security_considerations_when_running_a_VM/fr#Mise_à_jour_d'une_instance_virtuelle|mises à jour]] périodiques de leurs instances; | * la maintenance et les [[Security_considerations_when_running_a_VM/fr#Mise_à_jour_d'une_instance_virtuelle|mises à jour]] périodiques de leurs instances; | ||
* la mise en application de règles pour les groupes de sécurité afin de limiter les services exposés à | * la mise en application de règles pour les groupes de sécurité afin de limiter les services exposés à l’Internet; | ||
* l'implémentation et les tests de procédures de sauvegarde et de restauration; | * l'implémentation et les tests de procédures de sauvegarde et de restauration; | ||
* l'application du [https://fr.wikipedia.org/wiki/Principe_de_moindre_privil%C3%A8ge principe de moindre privilège] pour allouer l’accès à leurs instances par d’autres utilisateurs. | * l'application du [https://fr.wikipedia.org/wiki/Principe_de_moindre_privil%C3%A8ge principe de moindre privilège] pour allouer l’accès à leurs instances par d’autres utilisateurs. |
Latest revision as of 20:04, 27 January 2023
Les groupes de recherche qui utilisent les environnements infonuagiques
Les responsabilités des groupes de recherche sont :
- la mise en place de mesures de contrôle adéquates pour la protection de la confidentialité, de l’intégrité et de la disponibilité de leurs données de recherche;
- l’installation et la configuration de leurs instances, y compris les systèmes d’exploitation, les services et les logiciels;
- la maintenance et les mises à jour périodiques de leurs instances;
- la mise en application de règles pour les groupes de sécurité afin de limiter les services exposés à l’Internet;
- l'implémentation et les tests de procédures de sauvegarde et de restauration;
- l'application du principe de moindre privilège pour allouer l’accès à leurs instances par d’autres utilisateurs.