{"id":10440,"date":"2020-08-03T11:09:21","date_gmt":"2020-08-03T09:09:21","guid":{"rendered":"https:\/\/news.save.ch\/?p=10440"},"modified":"2023-03-14T08:56:35","modified_gmt":"2023-03-14T07:56:35","slug":"mit-7-schritten-sicher-in-die-wolke","status":null,"type":"post","link":"https:\/\/news.save.ch\/fr\/mit-7-schritten-sicher-in-die-wolke\/","title":{"rendered":"7 \u00e9tapes pour passer au cloud en toute s\u00e9curit\u00e9"},"content":{"rendered":"<figure id=\"attachment_10441\" aria-describedby=\"caption-attachment-10441\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-10441 size-medium\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg\" alt=\"S\u00e9curit\u00e9 du cloud\" width=\"680\" height=\"454\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019-375x250.jpg 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-10441\" class=\"wp-caption-text\">\u00a9 depositphotos, welcomia<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p>Une approche pragmatique et centr\u00e9e sur les donn\u00e9es peut toutefois rendre le passage au cloud plus facile \u00e0 mettre en \u0153uvre. Voici un cadre en sept \u00e9tapes pour un programme de s\u00e9curit\u00e9 en nuage efficace :<\/p>\n<ol>\n<li><strong><em> S\u00e9curiser les points finaux qui ont acc\u00e8s aux applications en nuage :<\/em><\/strong> Les applications en nuage se trouvent en dehors de l'environnement informatique d'une entreprise et donc en dehors de la protection offerte par de nombreuses technologies de s\u00e9curit\u00e9 bas\u00e9es sur le r\u00e9seau ou le p\u00e9rim\u00e8tre. Avant que les entreprises n'utilisent des services en nuage, il est important de s\u00e9curiser les appareils qui sont utilis\u00e9s pour acc\u00e9der au nuage. Ces points finaux doivent \u00eatre prot\u00e9g\u00e9s par des technologies de s\u00e9curit\u00e9 telles que la pr\u00e9vention des pertes de donn\u00e9es (DLP) avec des contr\u00f4les pour l'exfiltration des donn\u00e9es, le chiffrement de bout en bout et l'acc\u00e8s s\u00e9curis\u00e9. Les donn\u00e9es doivent rester crypt\u00e9es dans le nuage et ne doivent \u00eatre d\u00e9crypt\u00e9es qu'une fois qu'elles ont atteint l'appareil d'un utilisateur autoris\u00e9. Une fois que les donn\u00e9es arrivent dans le nuage, elles ne sont plus sous le contr\u00f4le direct de l'entreprise. Il est donc fondamental de crypter les donn\u00e9es sensibles et d'emp\u00eacher le t\u00e9l\u00e9chargement de certains types de donn\u00e9es afin de prot\u00e9ger les informations critiques de l'entreprise contre les cybercriminels.\n<p><strong><em>2. surveiller l'acc\u00e8s aux donn\u00e9es et aux services en nuage : <\/em><\/strong>La visibilit\u00e9 de l'acc\u00e8s aux donn\u00e9es et de leur utilisation est \u00e9galement essentielle pour une s\u00e9curit\u00e9 efficace des donn\u00e9es dans le cloud. En plus de s\u00e9curiser les points finaux utilis\u00e9s pour acc\u00e9der aux donn\u00e9es du cloud, les entreprises doivent s'assurer qu'elles ont une vue d'ensemble des personnes qui acc\u00e8dent au cloud et des donn\u00e9es qui y sont charg\u00e9es ou t\u00e9l\u00e9charg\u00e9es. Cette visibilit\u00e9 augmente l'efficacit\u00e9 des contr\u00f4les de s\u00e9curit\u00e9 des points finaux et permet \u00e0 l'\u00e9quipe de s\u00e9curit\u00e9 d'identifier rapidement les comportements risqu\u00e9s ou suspects li\u00e9s aux donn\u00e9es en nuage et d'y r\u00e9pondre.<\/p>\n<p><strong><em>3. utilisation du cloud computing<a href=\"https:\/\/de.wikipedia.org\/wiki\/Programmierschnittstelle\">API<\/a>s pour \u00e9tendre la s\u00e9curit\u00e9 des donn\u00e9es :<\/em><\/strong> Si une entreprise autorise l'utilisation de services de messagerie \u00e9lectronique bas\u00e9s sur le cloud ou de services de stockage tels que Box ou Dropbox, elle devrait utiliser les API des fournisseurs pour \u00e9tendre les mesures de s\u00e9curit\u00e9 des donn\u00e9es existantes \u00e0 ces plateformes. De cette mani\u00e8re, il est possible d'optimiser la transparence de l'acc\u00e8s aux donn\u00e9es dans le nuage et de permettre un meilleur contr\u00f4le par le biais du cryptage ou de la gestion de l'acc\u00e8s aux donn\u00e9es dans le nuage. De nombreux dispositifs de s\u00e9curit\u00e9 r\u00e9seau proposent des int\u00e9grations au cloud via des API. Les entreprises devraient donc demander \u00e0 leur fournisseur quelles sont les plateformes de cloud avec lesquelles elles sont int\u00e9gr\u00e9es et profiter de ces fonctionnalit\u00e9s, si elles sont disponibles.<\/p>\n<p><strong><em>4. s\u00e9curisation des applications en nuage :<\/em><\/strong> Outre les points finaux et les r\u00e9seaux, la s\u00e9curit\u00e9 du cloud d\u00e9pend \u00e9galement de la s\u00e9curit\u00e9 des applications ex\u00e9cut\u00e9es dans le cloud. Trop souvent, la s\u00e9curit\u00e9 est rel\u00e9gu\u00e9e au second plan lors du d\u00e9veloppement d'applications en nuage, notamment celles cr\u00e9\u00e9es par des d\u00e9veloppeurs individuels ou de petites \u00e9quipes.<\/p>\n<p>Les entreprises devraient donc tester leurs applications en nuage pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 fr\u00e9quemment exploit\u00e9es et demander aux fournisseurs tiers d'applications en nuage de leur communiquer les r\u00e9sultats des tests de s\u00e9curit\u00e9 des applications (tels que les analyses statiques ou dynamiques ou les tests d'intrusion). Toutes les vuln\u00e9rabilit\u00e9s d\u00e9couvertes lors des tests d'applications devraient \u00eatre corrig\u00e9es en toute s\u00e9curit\u00e9 avant l'utilisation des applications.<\/p>\n<p><strong><em>5. mise en \u0153uvre de politiques et de contr\u00f4les pour <a href=\"https:\/\/de.wikipedia.org\/wiki\/Bring_your_own_device\">BYOD<\/a>s :<\/em><\/strong> Si les entreprises souhaitent autoriser l'acc\u00e8s aux donn\u00e9es du cloud via des appareils mobiles appartenant aux employ\u00e9s (ordinateurs portables, smartphones ou tablettes), il est imp\u00e9ratif qu'elles \u00e9tablissent d'abord une politique BYOD (Bring your own device) et qu'elles mettent en place des contr\u00f4les afin de faire respecter l'acc\u00e8s appropri\u00e9 aux donn\u00e9es par les utilisateurs BYOD. Les entreprises devraient envisager d'utiliser l'authentification \u00e0 deux facteurs, le cryptage de bout en bout et le logiciel MDM (Mobile Device Management) pour s\u00e9curiser l'utilisation BYOD dans le nuage. L'authentification \u00e0 deux facteurs permet d'\u00e9viter les acc\u00e8s non autoris\u00e9s, tandis que le cryptage garantit que les donn\u00e9es sensibles du cloud auxquelles les utilisateurs BYOD acc\u00e8dent ne sont visibles que par les personnes autoris\u00e9es. Le logiciel de gestion des appareils mobiles est une bonne derni\u00e8re ligne de d\u00e9fense en cas de perte ou de vol d'un appareil, car MDM permet aux services informatiques de restreindre l'acc\u00e8s aux BYOD ou, si n\u00e9cessaire, d'effacer \u00e0 distance les donn\u00e9es sur l'appareil.<\/p>\n<p><strong><em>6. des sauvegardes r\u00e9guli\u00e8res des donn\u00e9es du cloud :<\/em><\/strong> Les fournisseurs et applications de cloud \u00e9tant de plus en plus cibl\u00e9s par les cyberattaques, les entreprises doivent se pr\u00e9parer au pire des sc\u00e9narios : la perte permanente des donn\u00e9es bas\u00e9es sur le cloud. Bien que cela ne prot\u00e8ge pas des cons\u00e9quences telles que les pertes financi\u00e8res ou les sanctions juridiques, l'ex\u00e9cution de sauvegardes r\u00e9guli\u00e8res garantit au moins que toutes les donn\u00e9es critiques perdues lors d'une violation de donn\u00e9es en nuage, d'une attaque de ransomware ou d'une infection destructrice de logiciels malveillants peuvent \u00eatre r\u00e9cup\u00e9r\u00e9es.<\/p>\n<p><strong><em>7. formation \u00e0 la s\u00e9curit\u00e9 des employ\u00e9s :<\/em><\/strong> Ind\u00e9pendamment de la s\u00e9curit\u00e9 des terminaux, des applications et des connexions r\u00e9seau, leur s\u00e9curit\u00e9 d\u00e9pend \u00e9galement des employ\u00e9s qui les utilisent. Les tactiques d'ing\u00e9nierie sociale telles que le spear-phishing font toujours partie des m\u00e9thodes les plus courantes, les plus simples et les plus efficaces utilis\u00e9es par les cybercriminels. Des formations r\u00e9guli\u00e8res sont essentielles pour s'assurer que les employ\u00e9s sont capables de reconna\u00eetre efficacement les attaques d'ing\u00e9nierie sociale et de cr\u00e9er des habitudes s\u00e9curis\u00e9es sur le Web. Les entreprises devraient donc organiser r\u00e9guli\u00e8rement des simulations d'attaques d'ing\u00e9nierie sociale afin de tester la capacit\u00e9 de leurs employ\u00e9s \u00e0 identifier et \u00e0 \u00e9liminer les vuln\u00e9rabilit\u00e9s.<\/p>\n<p>Gr\u00e2ce \u00e0 ses nombreux avantages, la migration vers le cloud va continuer \u00e0 augmenter \u00e0 l'avenir, mais aussi les menaces de s\u00e9curit\u00e9. Toutefois, en suivant les \u00e9tapes de s\u00e9curit\u00e9 susmentionn\u00e9es, compos\u00e9es de technologies centr\u00e9es sur les donn\u00e9es et de meilleures pratiques de s\u00e9curit\u00e9, les entreprises peuvent prot\u00e9ger efficacement leurs donn\u00e9es dans le nuage contre les attaquants.<\/li>\n<\/ol>\n<p><em>Auteur : Christoph M. Kumpa, directeur DACH &amp; EE chez <a href=\"https:\/\/digitalguardian.com\/\">Gardien num\u00e9rique <\/a><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch \u00fcbersichtlich umsetzbar machen. Im Folgenden ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm: Sicherung der Endpunkte, die Zugriff auf Cloud-Anwendungen haben: Cloud-Anwendungen befinden sich ausserhalb der IT-Umgebung eines Unternehmens und damit auch ausserhalb des Schutzes, den viele netzwerk- oder perimeterbasierte Sicherheitstechnologien bieten. Bevor Unternehmen [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":10441,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[362,940,941],"class_list":["post-10440","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cloud","tag-cloud-security","tag-datensicherheitsprobleme"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"2","_yoast_wpseo_focuskw_text_input":"Cloud-Security","_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mit 7 Schritten sicher in die Wolke - Save<\/title>\n<meta name=\"description\" content=\"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/fr\/mit-7-schritten-sicher-in-die-wolke\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mit 7 Schritten sicher in die Wolke - Save\" \/>\n<meta property=\"og:description\" content=\"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/fr\/mit-7-schritten-sicher-in-die-wolke\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-03T09:09:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T07:56:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Mit 7 Schritten sicher in die Wolke\",\"datePublished\":\"2020-08-03T09:09:21+00:00\",\"dateModified\":\"2023-03-14T07:56:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\"},\"wordCount\":850,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"keywords\":[\"Cloud\",\"Cloud-Security\",\"Datensicherheitsprobleme\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\",\"name\":\"Mit 7 Schritten sicher in die Wolke - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"datePublished\":\"2020-08-03T09:09:21+00:00\",\"dateModified\":\"2023-03-14T07:56:35+00:00\",\"description\":\"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"width\":1000,\"height\":667,\"caption\":\"\u00a9 depositphotos, welcomia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mit 7 Schritten sicher in die Wolke\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/fr\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"7 \u00e9tapes pour passer au cloud en toute s\u00e9curit\u00e9 - Save","description":"Une approche centr\u00e9e sur les donn\u00e9es peut rendre la voie vers le cloud clairement r\u00e9alisable : Un cadre en 7 \u00e9tapes pour un programme de s\u00e9curit\u00e9 efficace dans le cloud.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/fr\/mit-7-schritten-sicher-in-die-wolke\/","og_locale":"fr_FR","og_type":"article","og_title":"Mit 7 Schritten sicher in die Wolke - Save","og_description":"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.","og_url":"https:\/\/news.save.ch\/fr\/mit-7-schritten-sicher-in-die-wolke\/","og_site_name":"Save","article_published_time":"2020-08-03T09:09:21+00:00","article_modified_time":"2023-03-14T07:56:35+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Roger Str\u00e4ssle","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Mit 7 Schritten sicher in die Wolke","datePublished":"2020-08-03T09:09:21+00:00","dateModified":"2023-03-14T07:56:35+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/"},"wordCount":850,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","keywords":["Cloud","Cloud-Security","Datensicherheitsprobleme"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/","url":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/","name":"7 \u00e9tapes pour passer au cloud en toute s\u00e9curit\u00e9 - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","datePublished":"2020-08-03T09:09:21+00:00","dateModified":"2023-03-14T07:56:35+00:00","description":"Une approche centr\u00e9e sur les donn\u00e9es peut rendre la voie vers le cloud clairement r\u00e9alisable : Un cadre en 7 \u00e9tapes pour un programme de s\u00e9curit\u00e9 efficace dans le cloud.","breadcrumb":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","width":1000,"height":667,"caption":"\u00a9 depositphotos, welcomia"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Mit 7 Schritten sicher in die Wolke"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Revue suisse sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sur la s\u00e9curit\u00e9","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/fr\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/10440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/comments?post=10440"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/10440\/revisions"}],"predecessor-version":[{"id":17316,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/10440\/revisions\/17316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media\/10441"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media?parent=10440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/categories?post=10440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/tags?post=10440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}