{"id":2477,"date":"2023-10-13T08:53:17","date_gmt":"2023-10-13T07:53:17","guid":{"rendered":"https:\/\/azara.ma\/?p=2477"},"modified":"2025-02-21T07:41:20","modified_gmt":"2025-02-21T06:41:20","slug":"atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees","status":"publish","type":"post","link":"https:\/\/azara.ma\/en\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/","title":{"rendered":"Atlassian Cloud : R\u00e9silience \u00e0 grande \u00e9chelle et une protection compl\u00e8te des donn\u00e9es"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"Introduction\">Introduction<\/h2>\n\n\n\n<p>Les produits et les donn\u00e9es cloud d&rsquo;Atlassian sont h\u00e9berg\u00e9s sur Amazon Web Services (AWS), le principal fournisseur de services cloud du secteur. Les produits Atlassian fonctionnent sur une plateforme PaaS (Platform as a Service) qui est divis\u00e9e en deux ensembles d&rsquo;infrastructures principaux appel\u00e9s \u00ab\u00a0Micros\u00a0\u00bb et \u00ab\u00a0non Micros\u00a0\u00bb.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Infrastructure cloud<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Zones de disponibilit\u00e9 (ZD)<\/h3>\n\n\n\n<p>Pour Jira et Confluence, Atlassian utilise le mode de d\u00e9ploiement multi-ZD avec Amazon Relational Database Service (Amazon RDS). Cela garantit une r\u00e9plication synchrone de secours dans une autre ZD de la m\u00eame r\u00e9gion pour assurer la redondance et la capacit\u00e9 de basculement. Le basculement de ZD est automatis\u00e9 et prend g\u00e9n\u00e9ralement de 60 \u00e0 120 secondes, permettant ainsi aux op\u00e9rations de la base de donn\u00e9es impact\u00e9e de reprendre aussi rapidement que possible sans intervention administrative. Opsgenie, Statuspage, Trello et Jira Align utilisent des strat\u00e9gies de d\u00e9ploiement similaires, avec de l\u00e9g\u00e8res variations dans la synchronisation des r\u00e9plications et des basculements.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Emplacement-des-donn\u00e9es\">Emplacement des donn\u00e9es<\/h3>\n\n\n\n<p>Les donn\u00e9es Jira et Confluence sont h\u00e9berg\u00e9es, par d\u00e9faut, dans la r\u00e9gion la plus proche de celle o\u00f9 se trouve la majorit\u00e9 de vos utilisateurs lors de leur inscription. Toutefois, Atlassian propose la Data Residency si le client exige que ses donn\u00e9es soient h\u00e9berg\u00e9es dans un endroit particulier. Actuellement, la Data Residency Atlassian couvre les \u00c9tats-Unis et dans l\u2019Union Europ\u00e9enne ainsi qu&rsquo;en Australie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Sauvegardes-de-donn\u00e9es\">Sauvegardes de donn\u00e9es<\/h3>\n\n\n\n<p>Atlassian utilise la fonctionnalit\u00e9 d&rsquo;instantan\u00e9 Amazon RDS pour cr\u00e9er des sauvegardes quotidiennes automatis\u00e9es de chaque instance RDS.<\/p>\n\n\n\n<p>Les instantan\u00e9s Amazon RDS sont conserv\u00e9s pendant 30 jours avec prise en charge de la reprise \u00e0 un instant de r\u00e9f\u00e9rence et sont chiffr\u00e9s avec l&rsquo;algorithme AES-256. Les donn\u00e9es de sauvegarde ne sont pas stock\u00e9es hors site, mais sont r\u00e9pliqu\u00e9es dans plusieurs data centers au sein d&rsquo;une r\u00e9gion AWS sp\u00e9cifique. Des tests trimestriels des sauvegardes sont \u00e9galement r\u00e9alis\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Architecture de la plateforme cloud<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Architecture-de-services-distribu\u00e9e\">Architecture de services distribu\u00e9e<\/h3>\n\n\n\n<p>L&rsquo;architecture bas\u00e9e sur AWS permet l&rsquo;h\u00e9bergement d&rsquo;un ensemble de services produit et de plateforme utilis\u00e9s dans l&rsquo;ensemble des solutions Atlassian. Ces services englobent les fonctionnalit\u00e9s de la plateforme partag\u00e9e et utilis\u00e9e par plusieurs produits.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"576\" src=\"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-1024x576.png\" alt=\"\" class=\"wp-image-2478\" srcset=\"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-980x551.png 980w, https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-480x270.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\">FIGURE 1 &#8211; Architecture de services distribu\u00e9e<\/p>\n\n\n\n<p>Atlassian offrent ces services via une Platform as a Service (PaaS) interne, nomm\u00e9e Micros, qui automatise le d\u00e9ploiement des services partag\u00e9s, de l&rsquo;infrastructure, des entrep\u00f4ts de donn\u00e9es, et de leurs fonctionnalit\u00e9s de gestion, incluant les exigences en mati\u00e8re de s\u00e9curit\u00e9 et de conformit\u00e9 (voir la Figure 1 ci-dessus). En g\u00e9n\u00e9ral, un produit Atlassian se compose de plusieurs services conteneuris\u00e9s d\u00e9ploy\u00e9s sur AWS \u00e0 l&rsquo;aide de Micros.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"576\" src=\"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-1-1024x576.png\" alt=\"\" class=\"wp-image-2479\" srcset=\"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-1-980x551.png 980w, https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-1-480x270.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\">FIGURE 2 &#8211; Architecture de services <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Architecture-Multi-Tenant\">Architecture Multi-Tenant<\/h3>\n\n\n\n<p>L\u2019architecture mise en place est une architecture de microservices multi-locataire avec une plateforme partag\u00e9e qui prend en charge les produits Atlassian. Dans une architecture multi-locataire, un m\u00eame service dessert plusieurs clients, y compris les bases de donn\u00e9es et les instances de calcul n\u00e9cessaires pour faire fonctionner les produits cloud. Chaque partition (essentiellement un conteneur, voir la Figure 3 ci-dessous) contient les donn\u00e9es de plusieurs locataires, mais les donn\u00e9es de chaque locataire sont isol\u00e9es et inaccessibles aux autres locataires. Il est important de noter que Atlassian ne propose pas d&rsquo;architecture d\u00e9di\u00e9e \u00e0 un seul locataire.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"439\" src=\"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-2-1024x439.png\" alt=\"\" class=\"wp-image-2480\" srcset=\"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-2-980x421.png 980w, https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-2-480x206.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\">FIGURE 3 &#8211; Architecture Multi-Tenant<\/p>\n\n\n\n<p>Les microservices sont con\u00e7us selon le principe du moindre privil\u00e8ge et sont configur\u00e9s de mani\u00e8re \u00e0 r\u00e9duire la surface d&rsquo;attaque pour tout exploit zero-day, ainsi que la probabilit\u00e9 de mouvements lat\u00e9raux au sein de l&rsquo;environnement cloud. Chaque microservice dispose de son propre stockage de donn\u00e9es, uniquement accessible via le protocole d&rsquo;authentification sp\u00e9cifique \u00e0 ce service, garantissant ainsi qu&rsquo;aucun autre service n&rsquo;a acc\u00e8s en lecture ou en \u00e9criture \u00e0 cette API.<\/p>\n\n\n\n<p>Atlassian a opt\u00e9 pour l&rsquo;isolation des microservices et des donn\u00e9es, plut\u00f4t que sur la mise \u00e0 disposition d&rsquo;une infrastructure d\u00e9di\u00e9e par locataire, car cela limiterait l&rsquo;acc\u00e8s aux donn\u00e9es pour de nombreux clients.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Provisionnement-d'un-locataire-et-cycle-de-vie\">Provisionnement d&rsquo;un locataire et cycle de vie<\/h3>\n\n\n\n<p>Lors de la mise en place d&rsquo;un nouveau client, une s\u00e9rie d&rsquo;\u00e9v\u00e9nements d\u00e9clenche l&rsquo;orchestration des services distribu\u00e9s et le provisionnement des entrep\u00f4ts de donn\u00e9es. Ces \u00e9v\u00e9nements peuvent g\u00e9n\u00e9ralement \u00eatre associ\u00e9s \u00e0 l&rsquo;une des sept phases du cycle de vie :<\/p>\n\n\n\n<p>Les syst\u00e8mes commerciaux sont imm\u00e9diatement actualis\u00e9s avec les derni\u00e8res m\u00e9tadonn\u00e9es et informations de contr\u00f4le d&rsquo;acc\u00e8s pour ce client. Ensuite, un syst\u00e8me d&rsquo;orchestration du provisionnement aligne \u00ab l&rsquo;\u00e9tat des ressources provisionn\u00e9es \u00bb avec l&rsquo;\u00e9tat de la licence au moyen d&rsquo;une s\u00e9rie d&rsquo;\u00e9v\u00e9nements li\u00e9s au locataire et aux produits.<\/p>\n\n\n\n<p><strong>\u00c9v\u00e9nements associ\u00e9s au locataire<\/strong><\/p>\n\n\n\n<p>Ces \u00e9v\u00e9nements impactent le locataire dans son ensemble et peuvent prendre deux formes :<\/p>\n\n\n\n<ul>\n<li>Cr\u00e9ation : un locataire est cr\u00e9\u00e9 et utilis\u00e9 pour de tout nouveaux sites<\/li>\n\n\n\n<li>Destruction : un locataire entier est supprim\u00e9<\/li>\n<\/ul>\n\n\n\n<p><strong>\u00c9v\u00e9nements associ\u00e9s aux produits<\/strong><\/p>\n\n\n\n<ul>\n<li>Activation : apr\u00e8s l&rsquo;activation de produits sous licence ou d&rsquo;apps tierces<\/li>\n\n\n\n<li>D\u00e9sactivation : apr\u00e8s la d\u00e9sactivation de certains produits ou de certaines apps<\/li>\n\n\n\n<li>Suspension : apr\u00e8s la suspension d&rsquo;un produit existant, d\u00e9sactivant ainsi l&rsquo;acc\u00e8s \u00e0 un site donn\u00e9 dont il est propri\u00e9taire<\/li>\n\n\n\n<li>Annulation de suspension : apr\u00e8s l&rsquo;annulation de la suspension d&rsquo;un produit existant, permettant ainsi l&rsquo;acc\u00e8s \u00e0 un site dont il est propri\u00e9taire<\/li>\n\n\n\n<li>Mise \u00e0 jour de licence : contient des informations concernant le nombre de postes de licence pour un produit donn\u00e9 ainsi que son \u00e9tat (actif\/inactif)<\/li>\n<\/ul>\n\n\n\n<p>Cr\u00e9ation du site client et activation de l&rsquo;ensemble de produits appropri\u00e9 pour le client. Le concept d&rsquo;un site est le conteneur de plusieurs produits conc\u00e9d\u00e9s sous licence \u00e0 un client sp\u00e9cifique. (p. ex. Confluence et Jira Software pour <a href=\"https:\/\/azara-consulting.atlassian.net\/wiki\/spaces\/BUA\/pages\/2888335381\/INTERNE+-+Articles+Atlassian+Cloud#\">\uff1cnom-site\uff1e.atlassian.net<\/a>).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"576\" src=\"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-3-1024x576.png\" alt=\"\" class=\"wp-image-2481\" srcset=\"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-3-980x551.png 980w, https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-3-480x270.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\">Figure 4 &#8211; Ev\u00e9nements associ\u00e9s aux produits<\/p>\n\n\n\n<p>Lors du provisionnement d&rsquo;un produit sur le site client dans la r\u00e9gion sp\u00e9cifi\u00e9e, le contenu du produit est principalement h\u00e9berg\u00e9 \u00e0 proximit\u00e9 de l&#8217;emplacement o\u00f9 les utilisateurs y acc\u00e8dent. Les donn\u00e9es peuvent \u00eatre d\u00e9plac\u00e9es entre les r\u00e9gions pour optimiser les performances. Certains produits offrent \u00e9galement la possibilit\u00e9 de choisir la r\u00e9sidence des donn\u00e9es, permettant aux clients de d\u00e9cider si les donn\u00e9es sont distribu\u00e9es mondialement ou conserv\u00e9es dans des zones g\u00e9ographiques d\u00e9finies.<\/p>\n\n\n\n<ul>\n<li>Cr\u00e9ation et stockage de la configuration et des m\u00e9tadonn\u00e9es de base du site client et des produits.<\/li>\n\n\n\n<li>Cr\u00e9ation et stockage des donn\u00e9es d&rsquo;identit\u00e9 du site et des produits, comme les utilisateurs, les groupes, les autorisations, et bien plus encore.<\/li>\n\n\n\n<li>Provisionnement de bases de donn\u00e9es de produits sur un site, p. ex. gamme de produits Jira, Confluence, Compass ou Atlas.<\/li>\n\n\n\n<li>Provisionnement des apps sous licence des produits.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"576\" src=\"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-4-1024x576.png\" alt=\"\" class=\"wp-image-2482\" srcset=\"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-4-980x551.png 980w, https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/image-4-480x270.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\">Figure 5 &#8211; D\u00e9ploiement d&rsquo;un site client au sein de l&rsquo;infrastructure distribu\u00e9e d\u2019Atlassian<\/p>\n\n\n\n<p>La repr\u00e9sentation sch\u00e9matique dans la Figure 5 d\u00e9peint le d\u00e9ploiement d&rsquo;un site client au sein de l&rsquo;infrastructure distribu\u00e9e d\u2019Atlassian, englobant non seulement une seule base de donn\u00e9es ou un unique entrep\u00f4t. Elle englobe divers emplacements physiques et virtuels qui abritent des m\u00e9tadonn\u00e9es, des param\u00e8tres de configuration, des donn\u00e9es propres au produit et \u00e0 la plateforme, ainsi que d&rsquo;autres informations associ\u00e9es au site.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Isolement-des-locataires\">Isolement des locataires<\/h4>\n\n\n\n<p>Bien que les clients d\u2019Atlassian partagent une infrastructure commune lorsqu&rsquo;ils utilisent les produits cloud, un isolement logique est mis en place afin que les actions d&rsquo;un client ne puissent compromettre les donn\u00e9es ou le service d&rsquo;autres clients.<\/p>\n\n\n\n<p>Pour Jira et Confluence Cloud, Atlassian utilise un concept appel\u00e9 \u00ab\u00a0Contexte de locataire\u00a0\u00bb pour parvenir \u00e0 cet isolement logique. Ce concept est int\u00e9gr\u00e9 dans le code applicatif et est g\u00e9r\u00e9 par un service d\u00e9di\u00e9 appel\u00e9 (Tenant Context Service, TCS). Le TCS s&rsquo;assure que :<\/p>\n\n\n\n<ul>\n<li>les donn\u00e9es de chaque client sont logiquement isol\u00e9es de celles des autres locataires au repos ;<\/li>\n\n\n\n<li>toutes les requ\u00eates trait\u00e9es par Jira ou Confluence offrent une vue propre \u00e0 chaque locataire, \u00e9vitant ainsi tout impact sur les autres locataires.<\/li>\n<\/ul>\n\n\n\n<p>En r\u00e9sum\u00e9, le TCS conserve un contexte pour chaque locataire du client. Chaque contexte est associ\u00e9 \u00e0 un identifiant unique stock\u00e9 de mani\u00e8re centralis\u00e9e par le TCS. Il contient diverses m\u00e9tadonn\u00e9es relatives \u00e0 ce locataire, telles que les bases de donn\u00e9es associ\u00e9es, les licences, les fonctionnalit\u00e9s disponibles, et d&rsquo;autres param\u00e8tres de configuration. Lorsqu&rsquo;un client acc\u00e8de \u00e0 Jira ou Confluence Cloud, le TCS utilise l&rsquo;identifiant du locataire pour r\u00e9cup\u00e9rer ces m\u00e9tadonn\u00e9es, qui sont ensuite associ\u00e9es \u00e0 toutes les op\u00e9rations effectu\u00e9es par le locataire dans l&rsquo;application pendant sa session.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"Limites-Atlassian\">Limites&nbsp;Atlassian<\/h4>\n\n\n\n<p>Los donn\u00e9es client b\u00e9n\u00e9ficient \u00e9galement d&rsquo;une protection par le biais d&rsquo;une \u00ab\u00a0limite\u00a0\u00bb : des barri\u00e8res virtuelles \u00e9rig\u00e9es autour du logiciel. Lorsqu&rsquo;une requ\u00eate arrive, elle est dirig\u00e9e vers la limite la plus proche. Apr\u00e8s une s\u00e9rie de v\u00e9rifications, elle est soit autoris\u00e9e, soit refus\u00e9e.<\/p>\n\n\n\n<p>Voici le processus :<\/p>\n\n\n\n<ul>\n<li>La requ\u00eate atteint la limite Atlassian la plus proche de l&rsquo;utilisateur. Cette limite v\u00e9rifie la session et l&rsquo;identit\u00e9 de l&rsquo;utilisateur via votre syst\u00e8me d&rsquo;identit\u00e9.<\/li>\n\n\n\n<li>La limite d\u00e9termine o\u00f9 sont localis\u00e9es les donn\u00e9es de vos produits, en se basant sur les informations fournies par le TCS.<\/li>\n\n\n\n<li>La limite transf\u00e8re la requ\u00eate vers la r\u00e9gion cible, o\u00f9 elle est trait\u00e9e par un n\u0153ud de calcul.<\/li>\n\n\n\n<li>Le n\u0153ud utilise le syst\u00e8me de configuration du locataire pour obtenir des d\u00e9tails, tels que l&#8217;emplacement de la licence et de la base de donn\u00e9es. Il interagit ensuite avec d&rsquo;autres magasins de donn\u00e9es et services pour r\u00e9cup\u00e9rer les informations n\u00e9cessaires afin de r\u00e9pondre \u00e0 la requ\u00eate.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Contr\u00f4les de s\u00e9curit\u00e9<\/h2>\n\n\n\n<p>Du fait que les produits cloud reposent sur une architecture multilocataire, il est possible d&rsquo;incorporer des mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires dans la logique de l&rsquo;application qui est d\u00e9corr\u00e9l\u00e9e. En comparaison, une application monolithique par locataire ne serait g\u00e9n\u00e9ralement pas en mesure d&rsquo;ajouter des contr\u00f4les d&rsquo;autorisation suppl\u00e9mentaires ou de g\u00e9rer la limitation du d\u00e9bit, notamment en cas de volume \u00e9lev\u00e9 de requ\u00eates ou d&rsquo;exportations. De plus, l&rsquo;impact d&rsquo;une \u00e9ventuelle faille de s\u00e9curit\u00e9 (\u00ab\u00a0exploit zero-day\u00a0\u00bb) est grandement r\u00e9duit \u00e0 mesure que la surface d&rsquo;attaque des services diminue.<\/p>\n\n\n\n<p>En compl\u00e9ment, des m\u00e9canismes de contr\u00f4le pr\u00e9ventifs suppl\u00e9mentaires ont \u00e9t\u00e9 int\u00e9gr\u00e9s. Ils incluent :<\/p>\n\n\n\n<ul>\n<li>L&rsquo;authentification et l&rsquo;autorisation des services<\/li>\n\n\n\n<li>Le Service de Contexte de Locataire (TCS)<\/li>\n\n\n\n<li>La gestion des cl\u00e9s<\/li>\n\n\n\n<li>Le chiffrement des donn\u00e9es<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Authentification-et-autorisation-de-services\">Authentification et autorisation de services<\/h3>\n\n\n\n<p>La plateforme Atlassian applique un mod\u00e8le de moindre privil\u00e8ge en mati\u00e8re d&rsquo;acc\u00e8s aux donn\u00e9es. Cela signifie que chaque jeu de donn\u00e9es est restreint au service sp\u00e9cifique responsable de son enregistrement, de son traitement ou de sa r\u00e9cup\u00e9ration. Par exemple, les services multim\u00e9dias, qui assurent une exp\u00e9rience homog\u00e8ne de chargement et de t\u00e9l\u00e9chargement de fichiers sur tous les produits cloud, disposent d&rsquo;un stockage exclusif auquel aucun autre service Atlassian n&rsquo;a acc\u00e8s. Tout service n\u00e9cessitant l&rsquo;acc\u00e8s \u00e0 ces contenus multim\u00e9dias doit interagir avec l&rsquo;API d\u00e9di\u00e9e aux services multim\u00e9dias. Ainsi, une authentification et une autorisation rigoureuses au niveau de la couche de service garantissent une s\u00e9paration des t\u00e2ches efficace et un acc\u00e8s aux donn\u00e9es conforme au principe du moindre privil\u00e8ge.<\/p>\n\n\n\n<p>Les jetons web JSON (JWT) sont utilis\u00e9s pour garantir l&rsquo;int\u00e9grit\u00e9 des signatures en dehors de l&rsquo;application, afin que les syst\u00e8mes d&rsquo;identit\u00e9 et le contexte du locataire soient la source de r\u00e9f\u00e9rence. Ces jetons ne peuvent \u00eatre utilis\u00e9s que dans les limites de leurs autorisations. Lorsqu\u2019un utilisateur sollicite un microservice ou une partition, les jetons sont transmis au syst\u00e8me d&rsquo;identit\u00e9 et valid\u00e9s en cons\u00e9quence. Cette proc\u00e9dure assure que le jeton est \u00e0 jour et authentifi\u00e9 avant tout partage des donn\u00e9es appropri\u00e9es. Ainsi, en cas de compromission d&rsquo;un service, son acc\u00e8s est circonscrit gr\u00e2ce \u00e0 cette m\u00e9thode, associ\u00e9e aux exigences d&rsquo;authentification et d&rsquo;autorisation n\u00e9cessaires pour atteindre ces microservices.<\/p>\n\n\n\n<p>Les syst\u00e8mes d&rsquo;identit\u00e9 peuvent parfois faire l&rsquo;objet de compromissions. Pour att\u00e9nuer ce risque, deux m\u00e9canismes ont \u00e9t\u00e9 mis en place . Tout d&rsquo;abord, le TCS et les proxys d&rsquo;identit\u00e9 sont hautement redondants. Un TCS suppl\u00e9mentaire est mis en place pour presque tous les microservices et des proxys suppl\u00e9mentaires qui \u00e9manent de l&rsquo;autorit\u00e9 d&rsquo;identit\u00e9 sont utilis\u00e9s, de sorte que des milliers de ces services sont en cours d&rsquo;ex\u00e9cution \u00e0 tout moment. Si un comportement anormal est d\u00e9tect\u00e9 dans l&rsquo;un d&rsquo;entre eux, Atlassian est en mesure d&rsquo;intervenir rapidement et de rem\u00e9dier \u00e0 la situation.<\/p>\n\n\n\n<p>De plus, Atlassian met en \u0153uvre divers programmes de s\u00e9curit\u00e9 pour identifier et contrer les menaces de s\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Service-de-contexte-de-locataire-(TCS)\">Service de contexte de locataire&nbsp;(TCS)<\/h3>\n\n\n\n<p>Atlassian s\u2019assure que les requ\u00eates adress\u00e9es \u00e0 tous les microservices contiennent des m\u00e9tadonn\u00e9es concernant le client (ou le locataire) sollicitant l&rsquo;acc\u00e8s. C&rsquo;est le service de contexte de locataire (TCS). Il est aliment\u00e9 directement \u00e0 partir des syst\u00e8mes de provisionnement. Lorsqu&rsquo;une demande est initi\u00e9e, le contexte est extrait et int\u00e9gr\u00e9 ans le code de service en cours d&rsquo;ex\u00e9cution, qui est utilis\u00e9 pour autoriser l&rsquo;utilisateur. Tous les acc\u00e8s au service (et donc aux donn\u00e9es) dans Jira et Confluence n\u00e9cessitent ce contexte de locataire, sans quoi la demande sera rejet\u00e9e.<\/p>\n\n\n\n<p>L&rsquo;authentification et l&rsquo;autorisation des services sont mises en \u0153uvre \u00e0 travers le protocole d&rsquo;authentification Atlassian Service Authentication Protocol (ASAP). Une liste blanche explicite d\u00e9termine quels services peuvent communiquer, tandis que des informations d&rsquo;autorisation pr\u00e9cisent les commandes et les chemins disponibles. Cette approche limite tout potentiel de d\u00e9placement lat\u00e9ral en cas de compromission d&rsquo;un service.<\/p>\n\n\n\n<p>L&rsquo;authentification et l&rsquo;autorisation des services, ainsi que le flux de sortie, sont surveill\u00e9es par un ensemble de proxys d\u00e9di\u00e9s. Ainsi, les vuln\u00e9rabilit\u00e9s du code de l&rsquo;application n&rsquo;ont aucun impact sur ces contr\u00f4les. Pour qu&rsquo;une ex\u00e9cution de code arbitraire (RCE) ait lieu, il faudrait compromettre l&rsquo;h\u00f4te sous-jacent et contourner les limites du conteneur Docker, et non simplement \u00eatre en mesure de modifier la logique de l&rsquo;application. Le syst\u00e8me de d\u00e9tection d&rsquo;intrusions au niveau de l&rsquo;h\u00f4te signale les incoh\u00e9rences \u00e0 cet \u00e9gard.<\/p>\n\n\n\n<p>Ces proxys restreignent le comportement de sortie en fonction des activit\u00e9s pr\u00e9vues pour chaque service. Les services qui n&rsquo;ont pas besoin d&rsquo;\u00e9mettre des webhooks ou de communiquer avec d&rsquo;autres microservices n&rsquo;ont pas l&rsquo;autorisation de le faire.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Cryptage-de-donn\u00e9es\">Cryptage de donn\u00e9es<\/h3>\n\n\n\n<p>Les donn\u00e9es clients stock\u00e9es dans les produits cloud d&rsquo;Atlassian sont s\u00e9curis\u00e9es lors de leur transit sur les r\u00e9seaux publics. Cela est r\u00e9alis\u00e9 en utilisant le protocole TLS (Transport Layer Security) 1.2+ avec PFS (Perfect Forward Secrecy), garantissant ainsi leur protection contre toute divulgation ou alt\u00e9ration non autoris\u00e9e. La mise en \u0153uvre du TLS exige l&rsquo;utilisation de cryptages robustes et de longues cl\u00e9s lorsque le navigateur les prend en charge.<\/p>\n\n\n\n<p>Par ailleurs, les disques de donn\u00e9es sur les serveurs h\u00e9bergeant les donn\u00e9es client et les pi\u00e8ces jointes dans Jira Software Cloud, Jira Service Management Cloud, Jira Work Management, Bitbucket Cloud, Confluence Cloud, Statuspage, Opsgenie et Trello b\u00e9n\u00e9ficient d&rsquo;un chiffrement complet au repos. Cette m\u00e9thode repose sur l&rsquo;algorithme de chiffrement AES avec une cl\u00e9 de 256 bits, une norme de l&rsquo;industrie.<\/p>\n\n\n\n<p>En ce qui concerne les informations d&rsquo;identification personnelle (PII) transmises via un r\u00e9seau de transmission de donn\u00e9es, elles sont soumises \u00e0 des contr\u00f4les appropri\u00e9s visant \u00e0 garantir qu&rsquo;elles atteignent la destination pr\u00e9vue. La politique interne d&rsquo;Atlassian en mati\u00e8re de cryptographie et de chiffrement \u00e9nonce les principes g\u00e9n\u00e9raux qui guident la mise en \u0153uvre de ces m\u00e9canismes pour r\u00e9duire les risques li\u00e9s au stockage et \u00e0 la transmission des PII sur les r\u00e9seaux. Le choix de l&rsquo;algorithme de chiffrement pour les PII doit \u00eatre en accord avec la classification de ces donn\u00e9es, conform\u00e9ment aux principes de s\u00e9curit\u00e9 des donn\u00e9es et de gestion du cycle de vie de l&rsquo;information chez Atlassian.<\/p>\n\n\n\n<p>Pour rester inform\u00e9 des fonctionnalit\u00e9s additionnelles relatives au chiffrement des donn\u00e9es, veuillez consulter la feuille de route Atlassian Cloud.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Gestion-des-cl\u00e9s\">Gestion des cl\u00e9s<\/h3>\n\n\n\n<p>Chez Atlassian, la gestion des cl\u00e9s est faite l\u2019aide du service AWS Key Management Service (KMS) pour . KMS agit en tant qu&rsquo;initiateur et gardien secret de ces cl\u00e9s, renfor\u00e7ant ainsi la confidentialit\u00e9 des donn\u00e9es. Le processus de chiffrement, d\u00e9chiffrement et gestion des cl\u00e9s est r\u00e9guli\u00e8rement soumis \u00e0 une inspection et \u00e0 une v\u00e9rification en interne par AWS, conform\u00e9ment \u00e0 ses proc\u00e9dures de validation existantes. Chaque cl\u00e9 est assign\u00e9e \u00e0 un propri\u00e9taire, qui a pour responsabilit\u00e9 de veiller \u00e0 ce qu&rsquo;un niveau de contr\u00f4le de s\u00e9curit\u00e9 ad\u00e9quat soit appliqu\u00e9.<\/p>\n\n\n\n<p>De plus, Atlassian a opt\u00e9 pour la mise en place du chiffrement des enveloppes. La cl\u00e9 principale est d\u00e9tenue par AWS et demeure invisible par Atlassian. Toute requ\u00eate de chiffrement ou de d\u00e9chiffrement de cl\u00e9 n\u00e9cessite les autorisations et r\u00f4les AWS appropri\u00e9s. Lorsque Atlassian utilise le chiffrement des enveloppes pour cr\u00e9er ou g\u00e9n\u00e9rer des cl\u00e9s pour des clients sp\u00e9cifiques, diff\u00e9rentes cl\u00e9s de donn\u00e9es sont utilis\u00e9es pour diff\u00e9rents types d&rsquo;informations, stock\u00e9es dans leurs entrep\u00f4ts de donn\u00e9es. En parall\u00e8le, Atlassian a instaur\u00e9 un chiffrement de couche applicative interne qui assure des cl\u00e9s de donn\u00e9es de secours dans d&rsquo;autres r\u00e9gions AWS. Ces cl\u00e9s sont automatiquement renouvel\u00e9es chaque ann\u00e9e, et une m\u00eame cl\u00e9 de donn\u00e9es n&rsquo;est pas utilis\u00e9e pour plus de 100 000 \u00e9l\u00e9ments de donn\u00e9es.<\/p>\n\n\n\n<p>Dans un avenir proche, Atlassian compte mettre en place le chiffrement BYOK, offrant ainsi la possibilit\u00e9 de chiffrer les donn\u00e9es de produits cloud avec des cl\u00e9s g\u00e9r\u00e9es par les clients dans AWS KMS. Gr\u00e2ce \u00e0 ce syst\u00e8me, les clients auront un contr\u00f4le total sur la gestion de leurs cl\u00e9s et pourront accorder ou r\u00e9voquer l&rsquo;acc\u00e8s \u00e0 tout moment, tant pour leurs utilisateurs finaux que pour les syst\u00e8mes Atlassian.<\/p>\n\n\n\n<p>AWS KMS peut \u00eatre int\u00e9gr\u00e9 \u00e0 AWS CloudTrail dans le compte AWS, fournissant ainsi des journaux de toutes les utilisations des cl\u00e9s. Cette solution permet le chiffrement des donn\u00e9es \u00e0 diff\u00e9rents niveaux applicatifs, comme les bases de donn\u00e9es, le stockage de fichiers, ainsi que les caches internes et la mise en file d&rsquo;attente des \u00e9v\u00e9nements. Tout au long de ce processus, l&rsquo;exp\u00e9rience utilisateur ne sera en aucun cas impact\u00e9e.<\/p>","protected":false},"excerpt":{"rendered":"<p>Atlassian Cloud est une plateforme cloud native qui offre une haute disponibilit\u00e9, une r\u00e9silience et une s\u00e9curit\u00e9 optimales.<\/p>","protected":false},"author":4,"featured_media":2483,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[156,5],"tags":[78,6,77,4,111,180],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Atlassian Cloud : R\u00e9silience \u00e0 grande \u00e9chelle et une protection compl\u00e8te des donn\u00e9es - AZARA Consulting<\/title>\n<meta name=\"description\" content=\"Atlassian Cloud est une plateforme cloud native qui offre une haute disponibilit\u00e9, une r\u00e9silience et une s\u00e9curit\u00e9 optimales. azara consulting\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/azara.ma\/en\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Atlassian Cloud : R\u00e9silience \u00e0 grande \u00e9chelle et une protection compl\u00e8te des donn\u00e9es - AZARA Consulting\" \/>\n<meta property=\"og:description\" content=\"Atlassian Cloud est une plateforme cloud native qui offre une haute disponibilit\u00e9, une r\u00e9silience et une s\u00e9curit\u00e9 optimales. azara consulting\" \/>\n<meta property=\"og:url\" content=\"https:\/\/azara.ma\/en\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/\" \/>\n<meta property=\"og:site_name\" content=\"AZARA Consulting\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-13T07:53:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-21T06:41:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/Social-Image-1600x900-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"H. Alaoui\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@AzaraConsulting\" \/>\n<meta name=\"twitter:site\" content=\"@AzaraConsulting\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"H. Alaoui\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/\"},\"author\":{\"name\":\"H. Alaoui\",\"@id\":\"https:\/\/azara.ma\/#\/schema\/person\/03a1974d0c8223c42fa0836d9538f5f8\"},\"headline\":\"Atlassian Cloud : R\u00e9silience \u00e0 grande \u00e9chelle et une protection compl\u00e8te des donn\u00e9es\",\"datePublished\":\"2023-10-13T07:53:17+00:00\",\"dateModified\":\"2025-02-21T06:41:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/\"},\"wordCount\":3205,\"publisher\":{\"@id\":\"https:\/\/azara.ma\/#organization\"},\"keywords\":[\"atlassian\",\"cloud\",\"confluence\",\"jira\",\"jira service management\",\"Jira Software\"],\"articleSection\":[\"Article de blog\",\"Cloud\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/\",\"url\":\"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/\",\"name\":\"Atlassian Cloud : R\u00e9silience \u00e0 grande \u00e9chelle et une protection compl\u00e8te des donn\u00e9es - AZARA Consulting\",\"isPartOf\":{\"@id\":\"https:\/\/azara.ma\/#website\"},\"datePublished\":\"2023-10-13T07:53:17+00:00\",\"dateModified\":\"2025-02-21T06:41:20+00:00\",\"description\":\"Atlassian Cloud est une plateforme cloud native qui offre une haute disponibilit\u00e9, une r\u00e9silience et une s\u00e9curit\u00e9 optimales. azara consulting\",\"breadcrumb\":{\"@id\":\"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/azara.ma\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Atlassian Cloud : R\u00e9silience \u00e0 grande \u00e9chelle et une protection compl\u00e8te des donn\u00e9es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/azara.ma\/#website\",\"url\":\"https:\/\/azara.ma\/\",\"name\":\"AZARA Consulting\",\"description\":\"Transformation Digitale et Agile\",\"publisher\":{\"@id\":\"https:\/\/azara.ma\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/azara.ma\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/azara.ma\/#organization\",\"name\":\"AZARA Consultng\",\"url\":\"https:\/\/azara.ma\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/azara.ma\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/azara.ma\/wp-content\/uploads\/2021\/03\/azara-consulting-logo-nouveau.png\",\"contentUrl\":\"https:\/\/azara.ma\/wp-content\/uploads\/2021\/03\/azara-consulting-logo-nouveau.png\",\"width\":1034,\"height\":244,\"caption\":\"AZARA Consultng\"},\"image\":{\"@id\":\"https:\/\/azara.ma\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/twitter.com\/AzaraConsulting\",\"https:\/\/www.linkedin.com\/company\/azara-consulting\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/azara.ma\/#\/schema\/person\/03a1974d0c8223c42fa0836d9538f5f8\",\"name\":\"H. Alaoui\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/azara.ma\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2b24834977ce59e78c4b1a2e4b516301?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2b24834977ce59e78c4b1a2e4b516301?s=96&d=mm&r=g\",\"caption\":\"H. Alaoui\"},\"url\":\"https:\/\/azara.ma\/en\/author\/contact\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Atlassian Cloud : R\u00e9silience \u00e0 grande \u00e9chelle et une protection compl\u00e8te des donn\u00e9es - AZARA Consulting","description":"Atlassian Cloud est une plateforme cloud native qui offre une haute disponibilit\u00e9, une r\u00e9silience et une s\u00e9curit\u00e9 optimales. azara consulting","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/azara.ma\/en\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/","og_locale":"en_US","og_type":"article","og_title":"Atlassian Cloud : R\u00e9silience \u00e0 grande \u00e9chelle et une protection compl\u00e8te des donn\u00e9es - AZARA Consulting","og_description":"Atlassian Cloud est une plateforme cloud native qui offre une haute disponibilit\u00e9, une r\u00e9silience et une s\u00e9curit\u00e9 optimales. azara consulting","og_url":"https:\/\/azara.ma\/en\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/","og_site_name":"AZARA Consulting","article_published_time":"2023-10-13T07:53:17+00:00","article_modified_time":"2025-02-21T06:41:20+00:00","og_image":[{"width":1600,"height":900,"url":"https:\/\/azara.ma\/wp-content\/uploads\/2023\/10\/Social-Image-1600x900-2.png","type":"image\/png"}],"author":"H. Alaoui","twitter_card":"summary_large_image","twitter_creator":"@AzaraConsulting","twitter_site":"@AzaraConsulting","twitter_misc":{"Written by":"H. Alaoui","Est. reading time":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/#article","isPartOf":{"@id":"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/"},"author":{"name":"H. Alaoui","@id":"https:\/\/azara.ma\/#\/schema\/person\/03a1974d0c8223c42fa0836d9538f5f8"},"headline":"Atlassian Cloud : R\u00e9silience \u00e0 grande \u00e9chelle et une protection compl\u00e8te des donn\u00e9es","datePublished":"2023-10-13T07:53:17+00:00","dateModified":"2025-02-21T06:41:20+00:00","mainEntityOfPage":{"@id":"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/"},"wordCount":3205,"publisher":{"@id":"https:\/\/azara.ma\/#organization"},"keywords":["atlassian","cloud","confluence","jira","jira service management","Jira Software"],"articleSection":["Article de blog","Cloud"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/","url":"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/","name":"Atlassian Cloud : R\u00e9silience \u00e0 grande \u00e9chelle et une protection compl\u00e8te des donn\u00e9es - AZARA Consulting","isPartOf":{"@id":"https:\/\/azara.ma\/#website"},"datePublished":"2023-10-13T07:53:17+00:00","dateModified":"2025-02-21T06:41:20+00:00","description":"Atlassian Cloud est une plateforme cloud native qui offre une haute disponibilit\u00e9, une r\u00e9silience et une s\u00e9curit\u00e9 optimales. azara consulting","breadcrumb":{"@id":"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/azara.ma\/atlassian-cloud-resilience-a-grande-echelle-et-une-protection-complete-des-donnees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/azara.ma\/"},{"@type":"ListItem","position":2,"name":"Atlassian Cloud : R\u00e9silience \u00e0 grande \u00e9chelle et une protection compl\u00e8te des donn\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/azara.ma\/#website","url":"https:\/\/azara.ma\/","name":"AZARA Consulting","description":"Transformation Digitale et Agile","publisher":{"@id":"https:\/\/azara.ma\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/azara.ma\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/azara.ma\/#organization","name":"AZARA Consultng","url":"https:\/\/azara.ma\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/azara.ma\/#\/schema\/logo\/image\/","url":"https:\/\/azara.ma\/wp-content\/uploads\/2021\/03\/azara-consulting-logo-nouveau.png","contentUrl":"https:\/\/azara.ma\/wp-content\/uploads\/2021\/03\/azara-consulting-logo-nouveau.png","width":1034,"height":244,"caption":"AZARA Consultng"},"image":{"@id":"https:\/\/azara.ma\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/twitter.com\/AzaraConsulting","https:\/\/www.linkedin.com\/company\/azara-consulting\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/azara.ma\/#\/schema\/person\/03a1974d0c8223c42fa0836d9538f5f8","name":"H. Alaoui","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/azara.ma\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2b24834977ce59e78c4b1a2e4b516301?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2b24834977ce59e78c4b1a2e4b516301?s=96&d=mm&r=g","caption":"H. Alaoui"},"url":"https:\/\/azara.ma\/en\/author\/contact\/"}]}},"_links":{"self":[{"href":"https:\/\/azara.ma\/en\/wp-json\/wp\/v2\/posts\/2477"}],"collection":[{"href":"https:\/\/azara.ma\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/azara.ma\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/azara.ma\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/azara.ma\/en\/wp-json\/wp\/v2\/comments?post=2477"}],"version-history":[{"count":2,"href":"https:\/\/azara.ma\/en\/wp-json\/wp\/v2\/posts\/2477\/revisions"}],"predecessor-version":[{"id":2547,"href":"https:\/\/azara.ma\/en\/wp-json\/wp\/v2\/posts\/2477\/revisions\/2547"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/azara.ma\/en\/wp-json\/wp\/v2\/media\/2483"}],"wp:attachment":[{"href":"https:\/\/azara.ma\/en\/wp-json\/wp\/v2\/media?parent=2477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/azara.ma\/en\/wp-json\/wp\/v2\/categories?post=2477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/azara.ma\/en\/wp-json\/wp\/v2\/tags?post=2477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}