У нас вы можете посмотреть бесплатно La sécurité du Cloud или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Dans ce cinquième podcast de BlueBearsIT, Eric Charpentier accueille Christophe Auberger, Cyber Security Evangelist et Innovation Advocate chez Fortinet, pour discuter de la protection des environnements cloud. En ce qui concerne la sécurité du cloud hybride, il est essentiel de garantir la protection des données à la fois dans le cloud et lors de leur transit, tout en adaptant automatiquement les mesures de sécurité en fonction de l'agilité des ressources. Dans le contexte du cloud public, l'implémentation du principe de zero trust est cruciale. Cela implique de sécuriser les données stockées dans le cloud et en transit, tout en vérifiant systématiquement l'identité des utilisateurs. De plus, il est nécessaire de déployer automatiquement des modules de sécurité et d'intégrer les règles de sécurité prédéfinies. La répartition des responsabilités entre le fournisseur de services cloud et le client varie en fonction du modèle de consommation du cloud (IaaS, PaaS, SaaS), mais demeure toujours présente. Il est crucial d'éviter les zones grises qui pourraient être exploitées par des cybercriminels. Les défis en matière de sécurité dans le domaine de l'informatique industrielle, ou OT, sont significatifs. Ce secteur utilise de nombreux objets connectés, qui peuvent représenter des failles de sécurité. Souvent, ces systèmes servent de point d'entrée aux cybercriminels visant le système d'information central. Fortinet adopte une vision globale de la sécurité cloud, proposant une plateforme qui offre une visibilité complète sur l'ensemble du système d'information, y compris les composants déployés dans des infrastructures externes. Cette approche permet d'automatiser et d'orchestrer la sécurité et son déploiement de manière efficace.