

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Analyse de configuration et de vulnérabilité dans Gestion des identités et des accès AWS
<a name="configuration-and-vulnerability-analysis"></a>

AWS gère les tâches de sécurité de base telles que l'application de correctifs au système d'exploitation client (OS) et aux bases de données, la configuration du pare-feu et la reprise après sinistre. Ces procédures ont été vérifiées et certifiées par les tiers appropriés. Pour plus de détails, consultez les ressources suivantes :
+ [Modèle de responsabilité partagée](https://aws.amazon.com/compliance/shared-responsibility-model/)
+ AWS: [Présentation des processus de sécurité](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf) (livre blanc)

Les ressources suivantes traitent également de la configuration et de l'analyse des vulnérabilités dans Gestion des identités et des accès AWS (IAM) :
+ [Validation de conformité pour Gestion des identités et des accès AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/iam-compliance-validation.html)
+ [Bonnes pratiques de sécurité et cas d'utilisation dans Gestion des identités et des accès AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPracticesAndUseCases.html).