Translations:Cloud shared security responsibility model/3/fr: Difference between revisions
Jump to navigation
Jump to search
(Created page with "==Les groupes de recherche qui utilisent les environnements infonuagiques== Les groupes de recherche doivent mettre en place les mesures de contrôle adéquates pour la protec...") |
No edit summary |
||
Line 1: | Line 1: | ||
==Les groupes de recherche qui utilisent les environnements infonuagiques== | ==Les groupes de recherche qui utilisent les environnements infonuagiques== | ||
Les groupes de recherche | Les responsabilités des groupes de recherche sont : | ||
* la mise en place de mesures de contrôle adéquates pour la protection de la confidentialité, de l’intégrité et de la disponibilité de leurs données de recherche; | |||
* l’installation et la configuration de leurs instances, y compris les systèmes d’exploitation, les services et les logiciels; | |||
* la maintenance et les [[Security_considerations_when_running_a_VM/fr#Mise_à_jour_d'une_instance_virtuelle|mises à jour]] périodiques de leurs instances; | |||
* la mise en application de règles pour les groupes de sécurité afin de limiter les services exposés à l’internet; | |||
* l'implémentation et les tests de procédures de sauvegarde et de restauration; | |||
* l'application du [https://fr.wikipedia.org/wiki/Principe_de_moindre_privil%C3%A8ge principe de moindre privilège] pour allouer l’accès à leurs instances par d’autres utilisateurs. |
Revision as of 18:59, 27 January 2023
Les groupes de recherche qui utilisent les environnements infonuagiques
Les responsabilités des groupes de recherche sont :
- la mise en place de mesures de contrôle adéquates pour la protection de la confidentialité, de l’intégrité et de la disponibilité de leurs données de recherche;
- l’installation et la configuration de leurs instances, y compris les systèmes d’exploitation, les services et les logiciels;
- la maintenance et les mises à jour périodiques de leurs instances;
- la mise en application de règles pour les groupes de sécurité afin de limiter les services exposés à l’internet;
- l'implémentation et les tests de procédures de sauvegarde et de restauration;
- l'application du principe de moindre privilège pour allouer l’accès à leurs instances par d’autres utilisateurs.