{"id":898,"date":"2022-08-28T13:25:10","date_gmt":"2022-08-28T13:25:10","guid":{"rendered":"https:\/\/www.almtoolbox.com\/fr\/blog\/?p=898"},"modified":"2022-10-24T05:58:05","modified_gmt":"2022-10-24T05:58:05","slug":"proteger-les-secrets-des-machines-a-lere-du-cloud-akeyless","status":"publish","type":"post","link":"https:\/\/www.almtoolbox.com\/fr\/blog\/proteger-les-secrets-des-machines-a-lere-du-cloud-akeyless\/","title":{"rendered":"Akeyless\u00a0: Prot\u00e9ger les secrets des machines \u00e0 l&#8217;\u00e8re du cloud"},"content":{"rendered":"<h2>Dans cet article, nous expliquons pourquoi la gestion des secrets est si importante pour votre entreprise\u00a0;<br \/>\nLes d\u00e9fis pertinents et comment la solution Akeyless pourrait r\u00e9soudre ces d\u00e9fis<\/h2>\n<h5><em>Akeyless est repr\u00e9sent\u00e9 en France et dans le monde par ALM-Toolbox.<\/em><br \/>\n<em>Contactez-nous pour toute question ou pour programmer une d\u00e9mo : <a href=\"mailto:akeyless.fr@almtoolbox.com\" target=\"_blank\" rel=\"noopener\">akeyless.fr@almtoolbox.com<\/a><br \/>\nou appelez-nous :\u00a0 \u00a0 +33 01 84 17 53 2<\/em>8<\/h5>\n<div class=\"alm-box alm-contact\" style=\"display: inline-block;\">\n<h3><strong>L\u00e9gende:<\/strong><\/h3>\n<ul>\n<li>Gestion des secrets<\/li>\n<li><a href=\"#approaches-complex\">Approches du paradigme complexe de la s\u00e9curisation des secrets<\/a><\/li>\n<li><a href=\"#secret-sauce\">La sauce secr\u00e8te\u00a0: la cryptographie par fragments distribu\u00e9s<\/a><\/li>\n<li><a href=\"#All-in-One\">All-in-One Solution<\/a><\/li>\n<li><a href=\"#low-cost\">Faible maintenance et d\u00e9ploiement<\/a><\/li>\n<li><a href=\"#Enterprise-DevOps\">Con\u00e7u pour les &#8216;entreprises DevOps<\/a><\/li>\n<li><a href=\"#low-cost-tco\">Faible co\u00fbt total de possession (TCO)<\/a><\/li>\n<li><a href=\"#summary\">Sommaire<\/a><\/li>\n<\/ul>\n<\/div>\n<p><span id=\"secrets-management\"><\/span><br \/>\n<i>La gestion des secrets <\/i>est une mission\u00a0 essentielle pour les entreprises modernes qui op\u00e8rent dans des environnements DevOps et hybrides multi-cloud. Qu&#8217;il s&#8217;agisse de mots de passe, de certificats, de cl\u00e9s ou d&#8217;informations d&#8217;identification de base de donn\u00e9es, les entreprises d\u00e9pendent des secrets pour acc\u00e9der aux donn\u00e9es en authentifiant les utilisateurs et les applications et via des processus de chiffrement et de d\u00e9chiffrement. Par cons\u00e9quent, la s\u00e9curisation des secrets est essentielle \u00e0 la s\u00e9curit\u00e9 globale de toute entreprise.<\/p>\n<p>De plus, le nombre d&#8217;informations d&#8217;identification, de certificats, de cl\u00e9s et de mots de passe qui s\u00e9curisent les applications et les processus a augment\u00e9 de fa\u00e7on exponentielle en raison des r\u00e9centes innovations DevOps telles que la conteneurisation et les microservices. Aujourd&#8217;hui, ces secrets machine, plut\u00f4t que les informations d&#8217;identification humaines, repr\u00e9sentent le plus grand besoin de s\u00e9curit\u00e9 pour les entreprises mondiales.<\/p>\n<p>Cependant, la protection des secrets des machines est devenue un probl\u00e8me majeur pour les organisations d&#8217;aujourd&#8217;hui. Ils sont souvent dispers\u00e9s dans toute l&#8217;organisation tout en \u00e9tant vuln\u00e9rables aux fuites, comme le confirme m\u00eame un rapide coup d&#8217;\u0153il aux gros titres r\u00e9cents de violations massives. L&#8217;absence de gouvernance centralis\u00e9e pour ces secrets est un risque permanent pour la s\u00e9curit\u00e9 de l&#8217;entreprise.<\/p>\n<p>&#8220;<em>Les ing\u00e9nieurs ont tendance \u00e0 utiliser une vari\u00e9t\u00e9 d&#8217;outils pour stocker et g\u00e9rer les secrets, y compris les gestionnaires de mots de passe, la configuration et les fichiers Excel. Dans de nombreux cas, les secrets sont cod\u00e9s en dur, ce qui facilite l&#8217;acc\u00e8s des pirates \u00e0 partir du code de l&#8217;application. M\u00eame la pratique du chiffrement des secrets et des cl\u00e9s est inutile lorsque la \u00ab\u00a0cl\u00e9 racine\u00a0\u00bb est connue ou facile \u00e0 trouver\u00a0\u00bb<\/em> d\u00e9clare Oded Hareven, co-fondateur et PDG d&#8217;Akeyless.<\/p>\n<div class=\"alm-box alm-contact\" style=\"display: inline-block;\">\n<h4>Akeyless est une plate-forme d&#8217;orchestration de secrets, prot\u00e9geant et g\u00e9rant les informations d&#8217;identification, les certificats et les cl\u00e9s utilis\u00e9s par les machines, les applications et les \u00e9quipes DevOps, dans des environnements hybrides et multi-cloud. Il offre la gestion des secrets avec des extensions qui fournissent un acc\u00e8s \u00e0 distance s\u00e9curis\u00e9 et une protection des donn\u00e9es.<\/h4>\n<h4><em>Akeyless est repr\u00e9sent\u00e9 en France et dans le monde par nous (ALM-Toolbox). Nous fournissons des solutions de bout en bout comprenant la planification, les licences d&#8217;abonnement, le conseil, l&#8217;assistance et la formation.<br \/>\nContactez-nous pour toute question ou pour programmer une d\u00e9mo : <a href=\"mailto:akeyless.fr@almtoolbox.com\" target=\"_blank\" rel=\"noopener\">akeyless.fr@almtoolbox.com<\/a> ou appelez-nous : +33 01 84 17 53 28<\/em><\/h4>\n<\/div>\n<p>Mais de nombreuses \u00e9quipes de d\u00e9veloppement ne savent toujours pas que la s\u00e9curit\u00e9 et l&#8217;accessibilit\u00e9 des secrets constituent un \u00e9l\u00e9ment essentiel de leur infrastructure applicative. Si les secrets d&#8217;une organisation ne sont pas accessibles en toute s\u00e9curit\u00e9, des pannes \u00e0 l&#8217;\u00e9chelle de l&#8217;entreprise peuvent en r\u00e9sulter et en r\u00e9sulteront. Malheureusement, la gestion des secrets et la garantie de leur s\u00e9curit\u00e9 sont souvent trait\u00e9es par des ing\u00e9nieurs DevOps avec des solutions ponctuelles non pr\u00eates pour l&#8217;entreprise.<\/p>\n<p><em>&#8220;Nous comblons l&#8217;\u00e9cart sur le march\u00e9 des solutions unifi\u00e9es et holistiques pour prot\u00e9ger \u00e0 la fois l&#8217;interaction machine \u00e0 machine et l&#8217;interaction homme \u00e0 machines&#8221;<\/em><\/p>\n<p>La plateforme SaaS Secrets Orchestration d&#8217;Akeyless r\u00e9sout ces probl\u00e8mes de longue date. La plate-forme Akeyless fournit aux \u00e9quipes DevOps, SecOps et de s\u00e9curit\u00e9 une surveillance et un contr\u00f4le centralis\u00e9s de tous les secrets pour les machines (y compris les applications et les processus automatis\u00e9s) ainsi que pour les humains dans des environnements hybrides multi-cloud, tout en s&#8217;int\u00e9grant de mani\u00e8re transparente \u00e0 leur environnement de production. Et il offre ces capacit\u00e9s d&#8217;une mani\u00e8re qui permet aux responsables de la s\u00e9curit\u00e9 d&#8217;avoir une confiance totale dans le fait que les informations d&#8217;identification utilis\u00e9es pour acc\u00e9der aux charges de travail les plus critiques et aux donn\u00e9es sensibles de leur organisation sont prot\u00e9g\u00e9es, avec un KMS brevet\u00e9 (Akeyless DFC\u2122) qui garantit que m\u00eame Akeyless ne peut pas acc\u00e9der \u00e0 son secrets du client.<br \/>\n<span id=\"approaches-complex\"><\/span><\/p>\n<h3>Approches du paradigme complexe de la s\u00e9curisation des secrets<\/h3>\n<p>Les changements r\u00e9cents apport\u00e9s \u00e0 l&#8217;infrastructure et aux processus de d\u00e9veloppement signifient que les solutions traditionnelles pour g\u00e9rer la gestion des secrets sont souvent insuffisantes. De nombreuses solutions ont \u00e9t\u00e9 cr\u00e9\u00e9es pour un fournisseur de cloud sur site ou unique, alors que les organisations d&#8217;aujourd&#8217;hui ont des processus et des donn\u00e9es qui couvrent des bases de donn\u00e9es sur site et plusieurs fournisseurs de cloud et r\u00e9gions. De plus, l&#8217;automatisation et les multiples processus conteneuris\u00e9s typiques de la m\u00e9thodologie DevOps d&#8217;aujourd&#8217;hui n\u00e9cessitent une approche automatis\u00e9e de la gestion des secrets et du contr\u00f4le d&#8217;acc\u00e8s que les solutions plus traditionnelles ne fournissent pas.<\/p>\n<p>Les solutions de gestion des acc\u00e8s \u00e0 privil\u00e8ges (PAM), par exemple, traitent depuis longtemps le probl\u00e8me des informations d&#8217;identification humaines. Cependant, ces solutions ne sont pas con\u00e7ues pour le cloud et ont du mal \u00e0 g\u00e9rer les secrets des ressources cloud plus \u00e9ph\u00e9m\u00e8res. Ils ne sont g\u00e9n\u00e9ralement pas en mesure de fournir des secrets dynamiques juste \u00e0 temps, par exemple, pour un acc\u00e8s temporaire pendant les processus d&#8217;automatisation, et ne sont pas bons pour faire pivoter (mettre \u00e0 jour) automatiquement les secrets de diff\u00e9rentes applications, processus et bases de donn\u00e9es.<\/p>\n<p>Des solutions open source r\u00e9centes ont attaqu\u00e9 le probl\u00e8me des secrets du c\u00f4t\u00e9 DevOps. Les d\u00e9veloppeurs aiment travailler avec des solutions open source de style bricolage, et la communaut\u00e9 DevOps est dou\u00e9e pour cr\u00e9er des int\u00e9grations open source avec les principaux outils DevOps. Cependant, des probl\u00e8mes majeurs surviennent lorsque ces solutions open source doivent s\u00e9curiser des secrets pour l&#8217;ensemble d&#8217;une entreprise en pleine croissance. Ils ne peuvent pas fournir tout ce dont la fonction de gestion des secrets critiques a besoin : pas de haute disponibilit\u00e9, pas de reprise apr\u00e8s sinistre, pas de support. Et la mise \u00e0 l&#8217;\u00e9chelle de ces solutions \u00e0 plusieurs unit\u00e9s commerciales et emplacements est lourde et difficile.<\/p>\n<p>Il existe \u00e9galement des fournisseurs de services cloud (CSP) qui proposent leurs propres solutions de gestion des secrets. Ces CSP, qui d\u00e9tiennent de facto un acc\u00e8s aux cl\u00e9s de leurs clients, risquent de les exposer en raison de l&#8217;\u00e9volution constante du paysage des cybermenaces et des demandes de conformit\u00e9 du gouvernement. De plus, les solutions de gestion des secrets propos\u00e9es par un CSP ne peuvent souvent pas s&#8217;int\u00e9grer \u00e0 d&#8217;autres CSP ou m\u00eame \u00e0 des solutions externes d\u00e9ploy\u00e9es au sein de ce fournisseur de cloud.<\/p>\n<p>En r\u00e9sum\u00e9, l&#8217;entreprise moderne a besoin de quelque chose de diff\u00e9rent\u00a0: elle a besoin d&#8217;une solution tout-en-un qui prot\u00e8ge une vari\u00e9t\u00e9 de secrets pour les machines et les humains au sein d&#8217;une plate-forme unique, prenant en charge les architectures hybrides et multi-cloud. La gestion des secrets d&#8217;aujourd&#8217;hui doit \u00eatre con\u00e7ue pour les DevOps d&#8217;entreprise, permettant aux \u00e9quipes de g\u00e9rer leurs propres secrets tout en automatisant l&#8217;acc\u00e8s et la s\u00e9curit\u00e9 des secrets, fournis via une plate-forme SaaS qui \u00e9limine le besoin de d\u00e9ploiement ou de maintenance sp\u00e9ciaux. Et bien s\u00fbr, cette solution de gestion des secrets doit inclure un mod\u00e8le de s\u00e9curit\u00e9 solide garantissant la s\u00e9curit\u00e9 des secrets.<\/p>\n<p>&#8220;Les entreprises du monde entier adoptent la gestion des secrets comme une partie importante de leur approche strat\u00e9gique de la cybers\u00e9curit\u00e9. Chaque client qui a pleinement \u00e9valu\u00e9 Akeyless comme une alternative \u00e0 la concurrence a fini par choisir la plateforme d&#8217;orchestration des secrets d&#8217;Akeyless.&#8221;<\/p>\n<p>La plate-forme Akeyless fournit tout cela, garantissant une conformit\u00e9 de s\u00e9curit\u00e9 continue au sein d&#8217;une solution SaaS \u00e9volutive et permettant aux \u00e9quipes DevOps de g\u00e9rer et d&#8217;acc\u00e9der rapidement et facilement aux secrets dans leurs flux de travail existants.<br \/>\n<span id=\"secret-sauce\"><\/span><br \/>\n<strong>La sauce secr\u00e8te\u00a0: la cryptographie par fragments distribu\u00e9s<\/strong><\/p>\n<p>La plate-forme Akeyless s&#8217;appuie sur la technologie brevet\u00e9e FIPS 140-2Distributed Fragments Cryptography (DFC\u2122) de la soci\u00e9t\u00e9, qui permet des op\u00e9rations cryptographiques qui fonctionnent avec les \u00ab fragments \u00bb d&#8217;une cl\u00e9 de chiffrement. La technologie stocke des fragments s\u00e9par\u00e9s d&#8217;une cl\u00e9 cryptographique dans des emplacements distincts sur diff\u00e9rents fournisseurs de cloud. Ces fragments sont cr\u00e9\u00e9s s\u00e9par\u00e9ment et ne sont jamais t\u00e9l\u00e9charg\u00e9s ou combin\u00e9s, m\u00eame pendant le processus de chiffrement ou de d\u00e9chiffrement. L&#8217;un des fragments de cl\u00e9 est stock\u00e9 du c\u00f4t\u00e9 du client et n&#8217;est accessible qu&#8217;\u00e0 lui. Cela garantit que les clients conservent la propri\u00e9t\u00e9 exclusive de leurs secrets tandis qu&#8217;Akeyless n&#8217;a aucune connaissance de leurs cl\u00e9s. Ni Akeyless ni aucun tiers ne peuvent en aucun cas d\u00e9chiffrer les secrets des clients.<\/p>\n<p><em>&#8220;Nous prot\u00e9geons les secrets crypt\u00e9s que m\u00eame nous ne pouvons pas ouvrir&#8221;<\/em>, d\u00e9clare Hareven.<\/p>\n<p>De cette fa\u00e7on, la plate-forme assure la racine de confiance dans les environnements de cloud hybride distribu\u00e9s. De plus, Akeyless DFC conf\u00e8re une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire en modifiant continuellement les valeurs des fragments de cl\u00e9. Pour acc\u00e9der \u00e0 la cl\u00e9, un cybercriminel devrait p\u00e9n\u00e9trer dans tous les endroits contenant les diff\u00e9rents fragments en m\u00eame temps, un exploit difficile et improbable.<br \/>\n<span id=\"All-in-One\"><\/span><\/p>\n<h3>Solution tout-en-un<\/h3>\n<p>Akeyless cr\u00e9e, g\u00e8re et prot\u00e8ge une vari\u00e9t\u00e9 de secrets pour les humains et les machines sur une seule plate-forme, offrant des fonctionnalit\u00e9s centralis\u00e9es de s\u00e9curit\u00e9, de gestion et de cr\u00e9ation de rapports. Contrairement \u00e0 d&#8217;autres solutions, Akeyless g\u00e8re et s\u00e9curise \u00e0 la fois les cl\u00e9s de chiffrement et les cl\u00e9s d&#8217;authentification et les identifiants. Akeyless est capable de g\u00e9n\u00e9rer et de mettre \u00e0 jour des certificats, ainsi que de cr\u00e9er des cl\u00e9s d&#8217;acc\u00e8s juste \u00e0 temps pour les ressources cloud ou sur site. En tant que plate-forme d&#8217;orchestration des secrets, Akeyless fournit un emplacement unifi\u00e9 pour la s\u00e9curit\u00e9, la gestion et la surveillance de l&#8217;utilisation des secrets, g\u00e9r\u00e9e \u00e0 partir d&#8217;un tableau de bord Web unique.<\/p>\n<p>L&#8217;approche holistique d&#8217;Akeyless s&#8217;\u00e9tend \u00e0 sa prise en charge des architectures hybrides et multi-cloud, ainsi que de plusieurs r\u00e9gions. Il n&#8217;est pas n\u00e9cessaire de d\u00e9ployer plusieurs instances pour prendre en charge plusieurs r\u00e9gions ou fournisseurs de cloud : plusieurs fournisseurs, sites et unit\u00e9s commerciales peuvent g\u00e9rer leurs secrets dans le tableau de bord Akeyless. En tant que solution SaaS, la mise \u00e0 l&#8217;\u00e9chelle d&#8217;Akeyless est instantan\u00e9e, ne n\u00e9cessitant aucune conception d&#8217;architecture particuli\u00e8re de la part de l&#8217;organisation.<\/p>\n<p>Apr\u00e8s avoir servi avec succ\u00e8s des organisations dans un large \u00e9ventail de secteurs et de tailles, Akeyless a r\u00e9cemment \u00e9largi son offre de plate-forme avec Secure Remote Access, qui s\u00e9curise les secrets humains utilis\u00e9s dans tout type d&#8217;acc\u00e8s \u00e0 distance. Il offre des capacit\u00e9s de gestion des acc\u00e8s juste \u00e0 temps (JIT) pour aider l&#8217;organisation \u00e0 s&#8217;assurer que les employ\u00e9s et les fournisseurs tiers disposent du bon niveau d&#8217;acc\u00e8s pour la dur\u00e9e exacte n\u00e9cessaire, et pas plus. Il permet aux d\u00e9veloppeurs, au personnel DevOps, aux professionnels de la s\u00e9curit\u00e9 et aux consultants d&#8217;acc\u00e9der rapidement \u00e0 des secrets temporaires autoris\u00e9s, \u00e0 la demande, selon les besoins, tout en r\u00e9duisant consid\u00e9rablement les fuites et les vols d&#8217;informations d&#8217;identification.<br \/>\n<span id=\"low-cost\"><\/span><br \/>\n<strong>Faible maintenance et d\u00e9ploiement<\/strong><\/p>\n<p>Le principal avantage d&#8217;une solution SaaS pour la gestion des secrets, bien s\u00fbr, est la haute disponibilit\u00e9 et la reprise apr\u00e8s sinistre pr\u00eates \u00e0 l&#8217;emploi, en plus du d\u00e9ploiement minimal et de la faible maintenance. Contrairement aux solutions traditionnelles de gestion des secrets, la plate-forme Akeyless SaaS ne n\u00e9cessite pas de services professionnels et est facile \u00e0 utiliser, affichant des taux d&#8217;adoption \u00e9lev\u00e9s par rapport \u00e0 de nombreuses solutions de gestion des secrets sur site et open source.<br \/>\n<span id=\"Enterprise-DevOps\"><\/span><br \/>\n<strong>Con\u00e7u pour les &#8216;entreprises DevOps<\/strong><\/p>\n<p>La plate-forme Akeyless est con\u00e7ue pour les \u00e9quipes DevOps d&#8217;entreprise, destin\u00e9e \u00e0 \u00eatre utilis\u00e9e comme une partie automatique du flux de travail DevOps. Akeyless comprend des plug-ins pr\u00eats \u00e0 l&#8217;emploi pour injecter facilement des secrets dans les pipelines CI\/CD, les syst\u00e8mes SDLC, les plateformes de gestion des abonnements, la gestion de la configuration, les outils d&#8217;orchestration de conteneurs et les syst\u00e8mes de gestion cloud.<\/p>\n<p>Les ing\u00e9nieurs en s\u00e9curit\u00e9, les architectes cloud et les ing\u00e9nieurs DevOps peuvent tirer parti de la plate-forme d\u00e8s le premier jour, au lieu d&#8217;attendre des mois comme c&#8217;est g\u00e9n\u00e9ralement le cas avec les solutions de gestion des secrets h\u00e9rit\u00e9es.<\/p>\n<p>&#8220;N<em>ous fournissons des SDK, des interfaces de ligne de commande et tout ce dont les applications et les plates-formes ont besoin pour r\u00e9cup\u00e9rer des secrets en cas de besoin, \u00e9liminant ainsi le probl\u00e8me des secrets \u00e9parpill\u00e9s entre diff\u00e9rents outils<\/em>&#8220;, ajoute Hareven. Pour fournir aux clients une plate-forme unifi\u00e9e d&#8217;orchestration de gestion des secrets de bout en bout, Akeyless peut \u00e9galement int\u00e9grer sa plate-forme \u00e0 des syst\u00e8mes externes de gestion des secrets et \u00e0 d&#8217;autres outils. Toutes ces capacit\u00e9s font d&#8217;Akeyless une v\u00e9ritable plateforme d&#8217;orchestration de secrets.<br \/>\n<span id=\"low-cost-tco\"><\/span><br \/>\n<strong>Faible co\u00fbt total de possession (TCO)<\/strong><\/p>\n<p>Par rapport aux anciennes solutions de gestion des secrets, la plate-forme Akeyless SaaS r\u00e9duit les d\u00e9lais d&#8217;ing\u00e9nierie et de d\u00e9ploiement et r\u00e9duit consid\u00e9rablement la consommation de ressources informatiques et le co\u00fbt total de possession (TCO). Cela a aid\u00e9 de nombreux clients, dont Cimpress &#8211; une multinationale fournissant une plate-forme de personnalisation de masse proposant des produits personnalis\u00e9s de mani\u00e8re pratique et abordable, et la soci\u00e9t\u00e9 m\u00e8re de marques telles que Vistaprint, Drukwerkdeal et Pixart printing &#8211; \u00e0 \u00e9conomiser consid\u00e9rablement sur les co\u00fbts et les ressources en cours. La solution de gestion des secrets existante de Cimpress ne disposait pas des fonctionnalit\u00e9s dont Cimpress avait besoin. Ils avaient \u00e9galement du mal \u00e0 maintenir la solution. La<\/p>\n<p>La plate-forme Akeyless a r\u00e9solu ces d\u00e9fis de mani\u00e8re transparente. En quatre mois, Cimpress a r\u00e9alis\u00e9 une r\u00e9duction de 70 % du co\u00fbt total de possession gr\u00e2ce \u00e0 l&#8217;absence de maintenance et aux fonctionnalit\u00e9s \u00e9tendues d&#8217;Akeyless. Ils ont \u00e9galement pu exploiter la solution pour davantage d&#8217;\u00e9quipes et de filiales DevOps, gr\u00e2ce \u00e0 un taux d&#8217;adoption 4 fois sup\u00e9rieur \u00e0 celui des autres solutions du march\u00e9.<\/p>\n<p>En d\u00e9pit d&#8217;\u00eatre un nouvel entrant sur le march\u00e9 de la gestion des secrets, Akeyless est devenu un chef de file gr\u00e2ce \u00e0 la puissance de sa plate-forme d&#8217;orchestration de la gestion des secrets bas\u00e9e sur SaaS. Au cours des deux derni\u00e8res ann\u00e9es, Akeyless a acquis une excellente traction aupr\u00e8s des soci\u00e9t\u00e9s cot\u00e9es en bourse. Des entreprises telles que Progress Software, Outbrain et Stash se sont tourn\u00e9es vers la plate-forme Akeyless pour g\u00e9rer leurs informations d&#8217;identification, API, certificats, cl\u00e9s de chiffrement et autres secrets sensibles.<\/p>\n<p>\u00ab <em>Les entreprises du monde entier adoptent la gestion des secrets comme une partie importante de leur approche strat\u00e9gique de la cybers\u00e9curit\u00e9 \u00bb, a d\u00e9clar\u00e9 le cofondateur et pr\u00e9sident d&#8217;Akeyless, Shai Onn<\/em>. &#8220;Chaque client qui a pleinement \u00e9valu\u00e9 Akeyless comme une alternative \u00e0 la concurrence a fini par choisir la plateforme Secrets Orchestration d&#8217;Akeyless.&#8221;<\/p>\n<p>Selon le rapport d&#8217;enqu\u00eate Verizon 2021 sur les violations de donn\u00e9es, 61 % de toutes les violations r\u00e9sultent d&#8217;informations d&#8217;identification compromises. \u00ab <em>Nous comblons le foss\u00e9 sur le march\u00e9 des solutions unifi\u00e9es et holistiques pour prot\u00e9ger \u00e0 la fois les interactions machine \u00e0 machine et homme \u00e0 machine<\/em> \u00bb, ajoute Hareven. Alors que nous nous adaptons \u00e0 une \u00e9poque o\u00f9 les syst\u00e8mes sur le lieu de travail sont plus nombreux que les utilisateurs et o\u00f9 l&#8217;infrastructure cloud a \u00e9volu\u00e9 pour faire du p\u00e9rim\u00e8tre physique une chose du pass\u00e9, la n\u00e9cessit\u00e9 de g\u00e9rer les secrets de mani\u00e8re efficace et s\u00e9curis\u00e9e est devenue de plus en plus aigu\u00eb. Akeyless r\u00e9pond \u00e0 ces exigences en mettant l&#8217;accent sur l&#8217;orchestration des secrets.<\/p>\n<p>&nbsp;<\/p>\n<h3>En Breff<\/h3>\n<p>Akeyless fournit une excellente solution mature pour la gestion des secrets et l&#8217;acc\u00e8s s\u00e9curis\u00e9 \u00e0 distance, et il offre une alternative solide \u00e0 HashiCorp Vault et \u00e0 d&#8217;autres solutions de gestion des secrets.<br \/>\nAkeyless fournit une solution SaaS, y compris une solution tout-en-un\u00a0; con\u00e7u pour le multi-cloud\u00a0; d\u00e9ploiement facile ; faible entretien; entreprises construites et avec un faible co\u00fbt total de possession (TCO)<\/p>\n<div class=\"alm-box alm-contact\" style=\"display: inline-block;\">\n<h4><em>Akeyless est repr\u00e9sent\u00e9 en France et dans le monde par nous (ALM-Toolbox). Nous fournissons des solutions de bout en bout comprenant la planification, les licences d&#8217;abonnement, le conseil, l&#8217;assistance et la formation. Contactez-nous pour toute question ou pour programmer une d\u00e9mo : <a href=\"mailto:akeyless.fr@almtoolbox.com\" target=\"_blank\" rel=\"noopener\">akeyless.fr@almtoolbox.com<\/a> ou appelez-nous : +33 01 84 17 53 28<\/em><\/h4>\n<\/div>\n<h3>Liens utiles:<\/h3>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Notre site\u00a0 <a href=\"https:\/\/www.almtoolbox.com\/fr\/akeyless-vault\" target=\"_blank\" rel=\"noopener\">Akeyless Vault<\/a><\/li>\n<li>Notre site <a href=\"https:\/\/www.almtoolbox.com\/fr\/akeyless-remote-access\" target=\"_blank\" rel=\"noopener\">Secure Remote Access<\/a><\/li>\n<li>Regardez la video de l&#8217;atelier<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans cet article, nous expliquons pourquoi la gestion des secrets est si importante pour votre entreprise\u00a0; Les d\u00e9fis pertinents et comment la solution Akeyless pourrait r\u00e9soudre ces d\u00e9fis Akeyless est repr\u00e9sent\u00e9 en France et dans le monde par ALM-Toolbox. Contactez-nous pour toute question ou pour programmer une d\u00e9mo : akeyless.fr@almtoolbox.com ou appelez-nous :\u00a0 \u00a0 +33&hellip; <a class=\"more-link\" href=\"https:\/\/www.almtoolbox.com\/fr\/blog\/proteger-les-secrets-des-machines-a-lere-du-cloud-akeyless\/\">Continue reading <span class=\"screen-reader-text\">Akeyless\u00a0: Prot\u00e9ger les secrets des machines \u00e0 l&#8217;\u00e8re du cloud<\/span> <span class=\"meta-nav\" aria-hidden=\"true\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,101],"tags":[],"class_list":["post-898","post","type-post","status-publish","format-standard","hentry","category-akeyless","category-secrets-management"],"_links":{"self":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=898"}],"version-history":[{"count":10,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/898\/revisions"}],"predecessor-version":[{"id":980,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/898\/revisions\/980"}],"wp:attachment":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/categories?post=898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/tags?post=898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}