Ce contenu est obsolète. Cette version du cadre Well-Architected se trouve désormais à l'adresse suivante:  https://docs.aws.amazon.com/fr_fr/wellarchitected/2022-03-31/framework/security.html
     
 
         SEC 9: Comment protéger vos données en transit ?
         
         Protégez vos données en transit en mettant en œuvre plusieurs contrôles afin de réduire
            le risque d'accès non autorisé ou de perte.
         
         Ressources
          AWS Certificate Manager
 Services Integrated with AWS Certificate Manager
 HTTPS Listeners for Your Application Load Balancer
 AWS VPN
 API Gateway Edge-Optimized
         Bonnes pratiques:
         
            - 
               Implémenter la gestion sécurisée des clés et des certificats: Stockez les clés de chiffrement et les certificats en toute sécurité et effectuez
                  leur rotation aux intervalles appropriés tout en appliquant un contrôle d'accès strict,
                  en particulier à l'aide d'un service de gestion de certificats comme AWS Certificate
                  Manager (ACM).
                
- 
               Appliquer le chiffrement en transit: Appliquez vos exigences de chiffrement définies en fonction des normes et recommandations
                  appropriées afin de respecter vos exigences organisationnelles, légales et de conformité.
                
- 
               Automatiser la détection des accès involontaires aux données: Utilisez des outils tels qu'Amazon GuardDuty pour détecter automatiquement les tentatives
                  de déplacement de données en dehors des limites définies en fonction du niveau de
                  classification des données, par exemple, pour détecter un cheval de Troie qui copie
                  des données vers un réseau inconnu ou non validé en utilisant le protocole DNS.
                
- 
               Authentifier les communications réseau: Vérifiez l'identité des communications à l'aide de protocoles comme TLS (Transport
                  Layer Security) ou IPsec qui prennent en charge l'authentification.
                
Plan d'amélioration
         Implémenter la gestion sécurisée des clés et des certificats
Implémenter la gestion sécurisée des clés et des certificats: Implémentez votre solution de gestion sécurisée des clés et des certificats.
 AWS Certificate Manager
 How to host and manage an entire private certificate infrastructure in AWS
            Implémenter des protocoles sécurisés: Utilisez des protocoles sécurisés comme le protocole TLS (Transport Layer Security)
               ou IPsec qui assurent l'authentification et la confidentialité, afin de réduire les
               risques de dégradation ou de perte de données. Consultez la documentation AWS pour
               connaître les protocoles et la sécurité pertinents aux services que vous utilisez.
 AWS Documentation
         
         Appliquer le chiffrement en transit
Appliquer le chiffrement en transit: Vos exigences en matière de chiffrement doivent être définies selon les dernières
               normes et bonnes pratiques en matière de sécurité et autoriser uniquement des protocoles
               sécurisés. Par exemple, configurez uniquement un groupe de sécurité pour autoriser
               le protocole HTTPS pour un équilibreur de charge d'application ou une instance EC2.
            
            Configurer des protocoles sécurisés dans les services périphériques: Configurez le protocole HTTPS avec Amazon CloudFront et les chiffrements requis.
 Using HTTPS with CloudFront
            Utiliser un VPN pour la connectivité externe: Pensez à utiliser un VPN IPsec pour sécuriser les connexions point à point ou réseau
               à réseau qui fournissent à la fois la confidentialité et l'intégrité des données.
 VPN connections
            Configurer les protocoles de sécurisation dans les équilibreurs de charge: Activez l’écouteur HTTPS pour sécuriser les connexions aux équilibreurs de charge.
 HTTPS listeners for your application load balancer
            Configurer des protocoles sécurisés pour les instances: Envisagez de configurer le chiffrement HTTPS sur les instances.
 Tutorial: Configure Apache web server on Amazon Linux 2 to use SSL/TLS
            Configurer des protocoles sécurisés dans Amazon Relational Database Service (Amazon
               RDS): Utilisez le protocole SSL/TLS pour chiffrer la connexion aux instances de base de
               données.
 Using SSL to encrypt a connection to a DB Instance
            Configurer des protocoles sécurisés dans Amazon Redshift: Configurez votre cluster pour qu'il exige une connexion SSL/TLS.
 Configure security options for connections
            Configurer des protocoles sécurisés dans des services AWS supplémentaires: Identifiez les capacités de chiffrement en transit pour les services AWS que vous
               utilisez.
 AWS documentation
         
         Automatiser la détection des accès involontaires aux données
Automatiser la détection des accès involontaires aux données: Utilisez un outil ou un mécanisme de détection pour détecter automatiquement les tentatives
               de déplacement de données en dehors des limites définies. Par exemple, pour détecter
               un système de base de données qui copie des données sur un hôte non reconnu.
 VPC Flow Logs
            Penser à utiliser Amazon Macie: Amazon Macie surveille en permanence l'activité d'accès aux données à la recherche
               d'anomalies et génère des alertes détaillées lorsqu'il détecte un risque d'accès non
               autorisé ou de fuite de données involontaire.
 Amazon Macie
         
         Authentifier les communications réseau
Implémenter des protocoles sécurisés: Utilisez des protocoles sécurisés comme le protocole TLS (Transport Layer Security)
               ou IPsec qui assurent l'authentification et la confidentialité, afin de réduire les
               risques de dégradation ou de perte de données. Consultez la documentation AWS pour
               connaître les protocoles et la sécurité relatifs aux services que vous utilisez.
 AWS Documentation