Implémentation de règles de sécurité afin de laisser les équipes projets responsable de leurs resources, mais contrôler leurs actions.
Dans le cadre de la mise en place d’une infrastructure Azure pour la banque, plusieurs réalisations techniques ont été menées afin de garantir la sécurité, la disponibilité et la conformité des ressources. Tout d’abord, des documents techniques d’architecture ont été élaborés pour déployer une infrastructure Azure basée sur le modèle Hub & Spoke. Ce modèle permet d'assurer une gestion centralisée des ressources tout en garantissant une sécurité renforcée. L’équipe a également mis en œuvre des pratiques de sécurité rigoureuses, telles que l'empêchement des fuites de données (data leakage), le chiffrement des communications et la limitation des accès non autorisés à certaines ressources sensibles. En parallèle, des alertes ont été configurées pour surveiller l’utilisation des ressources et des remédiations ont été mises en place pour gérer les ressources non conformes aux règles de sécurité. Une architecture Hub & Spoke entièrement gérée par Terraform a été déployée pour une gestion automatisée et cohérente de l’infrastructure.
Le projet a également inclus la mise en place de règles de sécurité strictes pour sécuriser l’accès des utilisateurs à Azure, notamment à travers l’utilisation du RBAC (Role-Based Access Control) pour autoriser les accès aux ressources, et des Azure Policies pour imposer des configurations de ressources sécurisées. Des outils de monitoring comme les Metric Alerts et Activity Logs Alerts ont été intégrés pour détecter des comportements anormaux et déclencher des actions automatiques en cas de besoin. Les ressources difficiles à gérer via Azure Policies ont été paramétrées à l’aide de scripts automatisés (Runbooks et Functions). Le projet a également porté sur la sécurisation des communications inter-applications avec des règles de peering, des firewalls et des tables de routage. Enfin, la gestion des secrets a été centralisée via KeyVault et la rotation automatique des certificats d'API a été mise en place pour renforcer la sécurité. Tous ces processus ont été intégrés dans un pipeline d’automatisation des releases de sécurité avec Jenkins, permettant ainsi une mise à jour continue et sécurisée des composants de l’infrastructure. Pour garantir la connectivité avec le cloud privé de la banque, une communication sécurisée a été mise en place grâce à l'implémentation d'ExpressRoute.