

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Ressources
<a name="resources"></a>

## Service AWS documentation
<a name="resources-aws-service-documentation"></a>
+ [AWS KMS Détails cryptographiques](https://docs.aws.amazon.com/kms/latest/cryptographic-details/intro.html)
+ [Guide du développeur AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)
  + [Concepts de AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)
  + [Clés spéciales](https://docs.aws.amazon.com/kms/latest/developerguide/key-types.html)
  + [Authentification et contrôle d'accès pour AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html)
  + [Sécurité de AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/kms-security.html)
  + [Comment Services AWS utiliser AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/service-integration.html)
+ [AWS CloudHSM Guide de l'utilisateur](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html)

## AWS commercialisation
<a name="resources-aws-marketing"></a>
+ [AWS KMS tarification](https://aws.amazon.com/kms/pricing/)
+ [AWS KMS intégration avec d'autres Services AWS](https://aws.amazon.com/kms/features/#AWS_Service_Integration)

## AWS Framework Well-Architected
<a name="resources-well-architected"></a>
+ [Protection des données en transit](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/protecting-data-in-transit.html)
+ [Protection des données au repos](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/protecting-data-at-rest.html)

## Hachage et tokenisation
<a name="resources-hashing-tokenization"></a>
+ [Comment utiliser la tokenisation pour améliorer la sécurité des données et réduire la portée des audits](https://aws.amazon.com/blogs/security/how-to-use-tokenization-to-improve-data-security-and-reduce-audit-scope/) (AWS article de blog)
+ [Recommandation pour les applications utilisant des algorithmes de hachage approuvés (publication](https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-107r1.pdf) du NIST)

## Vidéos
<a name="resources-videos"></a>
+ [Comment fonctionne le chiffrement dans AWS](https://youtu.be/plv7PQZICCM)
+ [Sécurisation de votre stockage par blocs sur AWS](https://youtu.be/Y1hE1Nkcxs8)
+ [Atteindre les objectifs de sécurité avec AWS CloudHSM](https://youtu.be/Vox-PDRHIUs)
+ [Meilleures pratiques pour la mise en œuvre AWS Key Management Service](https://youtu.be/X1eZjXQ55ec)
+ [Une analyse approfondie des services AWS de chiffrement](https://youtu.be/gTZgxsCTfbk)