Au-delà de ses annonces régulières (159 innovation en 2012), Amazon Web Services montre comment la sécurité est la pierre angulaire de toutes ses offres. C'est peut-être le contrecoup d'affaires comme Prism et l'inquiétude qui en découle en Europe. Plus simplement, c'est aussi un axe dans les présentations des architectes d'AWS en clientèle.  

La sécurité est d'abord une question géographique, rappelle Stephan Hadinger, architecte solutions France. Amazon Web Services compte 9 régions dans le monde, chacune compte un ensemble de datacenters. Et l'Europe a une région qui est l'Irlande où se trouvent trois zones de disponibilités qui réunissent un ou plusieurs datacenters. Le client décide dans quelle région et dans quelle zone sont ses données. Elles ne peuvent être sur plusieurs régions. C'est le principe de base.

Une sécurité partagée

AWS s'appuie également sur une sécurité partagée. En clair, existent d'un côté la sécurité que réalise Amazon Web Services et de l'autre celle que fait le client. AWS évidemment offre une sécurité dans les réseaux, ses bâtiments, ses infrastructures et ses serveurs. Et les clients sont isolés les uns par rapport aux autres. Mais cette sécurité n'est rien sans celle qu'opère le client : mise à jour des OS, gestion des applications et des comptes, configurations réseaux etc....  

La sécurité proposée par AWS ne fonctionne que si le client est également à jour. AWS ajoute une troisième composante, celle des certifications, par exemple ISO 27001 en Europe (SOC 1 et  aux Etats-Unis), ou les certifications très spécialisées que la société observe aux Etats-Unis dans le domaine de la santé et pour travailler avec les administrations fédérales.  

AWS compte également, toujours en sécurité, avec cloud HSM, une offre complémentaire pour sécuriser les clés de chiffrement. Il s'agit d'un boîtier, conçu par Safenet, qui peut être hébergé dans le cloud d'AWS. Ces boîtiers sont opérés par AWS mais la société ne peut avoir accès aux données clients. Il traite par exemple : le cryptage de base de données, la gestion des droits numériques, infrastructures à clés publiques pour l'authentification et l'autorisation, et la signature de documents et de traitement des transactions.