{"id":5567,"date":"2015-12-09T15:39:08","date_gmt":"2015-12-09T10:09:08","guid":{"rendered":"http:\/\/carmatec.com\/?p=5567"},"modified":"2022-09-28T10:06:28","modified_gmt":"2022-09-28T10:06:28","slug":"un-guide-des-secops","status":"publish","type":"post","link":"https:\/\/www.carmatec.com\/fr_fr\/learn-technology\/a-guide-to-secops\/","title":{"rendered":"Un guide sur les SecOps"},"content":{"rendered":"<p>\u00c0 l\u2019approche de l\u2019ann\u00e9e 2016 (roulements de tambours, s\u2019il vous pla\u00eet !) et au milieu de toute la joie des f\u00eates, parler de s\u00e9curit\u00e9 Web ressemble \u00e0 un f\u00eatard. Mais les menaces \u00e0 la s\u00e9curit\u00e9 deviennent de plus en plus r\u00e9elles et fr\u00e9quentes chaque jour qui passe, d\u2019autant plus que l\u2019Internet des objets (IoT) prend le contr\u00f4le. Pour citer un exemple de la gravit\u00e9 de la menace \u00e0 la s\u00e9curit\u00e9, l&#039;ancien vice-pr\u00e9sident am\u00e9ricain Dick Cheney a fait d\u00e9sactiver les capacit\u00e9s sans fil de son stimulateur cardiaque pour contrecarrer toute tentative d&#039;assassinat en ligne. Ceci et bien d\u2019autres font partie du c\u00f4t\u00e9 le plus sombre d\u2019Internet.<\/p>\n<p>Pris dans les toiles d\u2019araign\u00e9es des nouvelles technologies, nous laissons g\u00e9n\u00e9ralement de c\u00f4t\u00e9 les probl\u00e8mes de s\u00e9curit\u00e9. N\u2019oubliez pas qu\u2019il suffit d\u2019une seule vuln\u00e9rabilit\u00e9 pour pousser votre entreprise vers la catastrophe. Les pirates informatiques malveillants sont souvent \u00e0 la recherche de vuln\u00e9rabilit\u00e9s et profitent des failles de s\u00e9curit\u00e9. Ces failles de s\u00e9curit\u00e9 surviennent souvent en raison de la d\u00e9connexion entre deux \u00e9quipes : la s\u00e9curit\u00e9 et les op\u00e9rations. La d\u00e9connexion est due au manque de communication entre les op\u00e9rations du r\u00e9seau et la s\u00e9curit\u00e9 du r\u00e9seau, davantage \u00e0 cause de priorit\u00e9s diff\u00e9rentes qu&#039;\u00e0 toute autre chose.<\/p>\n<p><b>Qu\u2019est-ce que SecOps ?<\/b><\/p>\n<p>Pour combler le foss\u00e9 entre les op\u00e9rations r\u00e9seau et les \u00e9quipes de s\u00e9curit\u00e9 r\u00e9seau, les SecOps cherchent \u00e0 rejoindre les processus, les outils et les \u00e9quipes pour am\u00e9liorer la s\u00e9curit\u00e9 et automatiser son d\u00e9ploiement et sa gestion. SecOps partage des id\u00e9aux similaires avec DevOPs, mais m\u00eame si DevOps essaie encore de prendre pied et en est relativement \u00e0 ses d\u00e9buts, il semble que les cigognes viennent de livrer SecOps. Cependant, ce nouveau-n\u00e9 va certainement \u00eatre \u00e9norme, surtout apr\u00e8s que l\u2019Internet des objets (IoT) aura pris de l\u2019ampleur.<\/p>\n<p><b>Comment \u00e7a marche?<\/b><\/p>\n<p>M\u00e9langer s\u00e9curit\u00e9 et affaires peut ressembler \u00e0 m\u00e9langer l\u2019huile et l\u2019eau. Les responsables op\u00e9rationnels se concentrent davantage sur la satisfaction des demandes des clients en prenant des risques calcul\u00e9s et en augmentant les revenus, apr\u00e8s que tous les risques soient ce qui fait avancer une entreprise. Le personnel de s\u00e9curit\u00e9, au contraire, tient \u00e0 assurer la s\u00e9curit\u00e9 des actifs de l\u2019entreprise. Ce diablo de friction est ce qui conduit \u00e0 des diff\u00e9rences entre la s\u00e9curit\u00e9 et les op\u00e9rations. Alors, quelle magie peut r\u00e9unir ces deux \u00e9l\u00e9ments diff\u00e9rents ? La r\u00e9ponse est SecOps.<\/p>\n<p>SecOps rassemble les \u00e9quipes de s\u00e9curit\u00e9 et d&#039;exploitation pour assurer une s\u00e9curit\u00e9 et une conformit\u00e9 informatiques efficaces. SecOps garantit qu&#039;il existe une responsabilit\u00e9 partag\u00e9e des \u00e9quipes d&#039;op\u00e9rations et de s\u00e9curit\u00e9 afin qu&#039;au lieu de tergiversations, il y ait une responsabilit\u00e9 partag\u00e9e pour assurer la protection des clients ainsi que de l&#039;organisation.<\/p>\n<p><b>Comment \u00e7a aide?<\/b><\/p>\n<ul>\n<li>Silos de s\u00e9curit\u00e9 minimis\u00e9s.<\/li>\n<li>Identification plus rapide des fuites vuln\u00e9rables et des correctifs identifi\u00e9s.<\/li>\n<li>Il rassemble l&#039;\u00e9quipe de s\u00e9curit\u00e9 et d&#039;exploitation et leur permet de partager les donn\u00e9es et d&#039;agir ensemble pour les corriger.<\/li>\n<li>R\u00e9duit les efforts manuels en automatisant le d\u00e9ploiement.<\/li>\n<li>R\u00e9duit le co\u00fbt de la r\u00e9paration.<\/li>\n<li>Erreur manuelle minimis\u00e9e.<\/li>\n<li>Syst\u00e8me centralis\u00e9 pour une it\u00e9ration plus rapide.<\/li>\n<li>Optimisation du processus.<\/li>\n<li>Mesures et rapports facilement disponibles.<\/li>\n<li>Solutions de s\u00e9curit\u00e9 rapides, flexibles et ouvertes.<\/li>\n<li>Renseignement de s\u00e9curit\u00e9 acc\u00e9l\u00e9r\u00e9.<\/li>\n<li>Meilleur contr\u00f4le de qualit\u00e9.<\/li>\n<li>Meilleur respect de la vitesse.<\/li>\n<\/ul>\n<p><b>Pourquoi devriez-vous l\u2019adopter ?<\/b><\/p>\n<p>Nous sommes \u00e0 la t\u00eate d&#039;une nouvelle \u00e8re \u00e9conomique et comme on dit, l&#039;adoption d&#039;un processus relativement nouveau vous donnera un avantage sur vos concurrents tout en rassemblant vos \u00e9quipes de s\u00e9curit\u00e9 et d&#039;exploitation. Fondamentalement, SecOps ne vise pas \u00e0 r\u00e9soudre un probl\u00e8me technique mais m\u00e9tier. <a href=\"https:\/\/www.carmatec.com\/fr_fr\/services-de-developpement\/\">DevOps<\/a> et SecOps ne sont pas seulement des processus d&#039;automatisation de r\u00e9solution de probl\u00e8mes, mais sont des mouvements visant \u00e0 encourager les entreprises \u00e0 b\u00e2tir les bases d&#039;une informatique plus solide sur une r\u00e9flexion syst\u00e9matique, des boucles de r\u00e9troaction r\u00e9duites et amplifi\u00e9es et un accent sur l&#039;apprentissage continu. Rejoignez le mouvement !<\/p>","protected":false},"excerpt":{"rendered":"<p>With the year 2016 (drum rolls, please!) looming around the corner and amid all the holiday cheer, talking about web security sounds like a party pooper. But security threats are becoming ever more real and frequent with each passing day, especially as Internet of Things (IoT) takes control. To cite an example about the gravity [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5568,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-5567","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-learn-technology"],"_links":{"self":[{"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/posts\/5567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/comments?post=5567"}],"version-history":[{"count":0,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/posts\/5567\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/media?parent=5567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/categories?post=5567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.carmatec.com\/fr_fr\/wp-json\/wp\/v2\/tags?post=5567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}