

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Qu'est-ce qu'AWS Incident Detection and Response ?
<a name="what-is-idr"></a>

AWS Incident Detection and Response offre aux clients éligibles du support aux AWS entreprises éligibles un engagement proactif en cas d'incident afin de réduire les risques de défaillance et d'accélérer le rétablissement des charges de travail critiques après une interruption. La détection et la réponse aux incidents facilitent votre collaboration AWS pour développer des runbooks et des plans de réponse personnalisés en fonction de chaque charge de travail intégrée.

La détection et la réponse aux incidents offrent les fonctionnalités clés suivantes : 
+ **Observabilité améliorée** : des AWS experts fournissent des conseils pour vous aider à définir et à corréler les métriques et les alarmes entre les couches d'application et d'infrastructure de votre charge de travail afin de détecter les perturbations à un stade précoce.
+ **Temps de réponse de 5 minutes** : les ingénieurs de gestion des incidents (IMEs) surveillent vos charges de travail intégrées 24 heures sur 24, 7 jours sur 7 pour détecter les incidents critiques. Ils IMEs répondent dans les 5 minutes suivant le déclenchement d'une alarme ou en réponse à un dossier de Support critique que vous soumettez à la section Détection et réponse aux incidents.
+ **Résolution plus rapide** : IMEs utilisez des runbooks prédéfinis et personnalisés développés pour vos charges de travail afin de répondre en 5 minutes, de créer un dossier de support en votre nom et de gérer les incidents liés à votre charge de travail. IMEs assurez la responsabilité des incidents à un seul fil et maintenez le contact avec les bons AWS experts jusqu'à ce que l'incident soit résolu.
+ **Réduction du risque de défaillance** : après résolution, IMEs nous vous fournirons un examen post-incident (sur demande). De plus, des AWS experts travaillent avec vous pour appliquer les leçons apprises afin d'améliorer le plan de réponse aux incidents et les manuels d'exécution. Vous pouvez également tirer parti AWS Resilience Hub du suivi continu de la résilience de vos charges de travail.

**Topics**
+ [Termes d'utilisation](idr-prod-terms.md)
+ [Architecture](idr-arch.md)
+ [Rôles et responsabilités](idr-raci.md)
+ [Disponibilité dans les Régions](idr-availability.md)

# Conditions d'utilisation relatives à la détection et à la réponse aux incidents
<a name="idr-prod-terms"></a>

La liste suivante décrit les principales exigences et limites relatives à l'utilisation d'AWS Incident Detection and Response. Il est important que vous compreniez ces informations avant d'utiliser le service, car elles couvrent des aspects tels que les exigences du plan de support, le processus d'intégration et la durée minimale d'abonnement.
+ AWS Incident Detection and Response est disponible pour les comptes de support aux entreprises directs et revendus par des partenaires.
+ AWS Incident Detection and Response n'est pas disponible pour les comptes bénéficiant du service Partner Led Support.
+ Vous devez maintenir le Support AWS d'entreprise à tout moment pendant la durée de votre service de détection et de réponse aux incidents. Pour plus d'informations, consultez la section [Support aux entreprises](https://aws.amazon.com/premiumsupport/plans/enterprise/). La résiliation du support aux entreprises entraîne la suppression simultanée du service AWS Incident Detection and Response. 
+ Toutes les charges de travail sur AWS Incident Detection and Response doivent de passer par le processus d'intégration des charges de travail.
+ La durée minimale pour souscrire un compte à AWS Incident Detection and Response est de quatre-vingt-dix (90) jours. Toutes les demandes d'annulation doivent être soumises trente (30) jours avant la date d'entrée en vigueur prévue de l'annulation.
+ AWS traite vos informations comme décrit dans l'[avis AWS de confidentialité](https://aws.amazon.com/privacy/).

**Note**  
Pour les questions relatives à la détection et à la réponse aux incidents relatives à la facturation, voir [Obtenir de l'aide en matière AWS de facturation](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-get-answers.html).

# Architecture de détection et de réponse aux incidents
<a name="idr-arch"></a>

AWS Incident Detection and Response s'intègre à votre environnement existant, comme le montre le graphique suivant. L'architecture inclut les services suivants :
+ Amazon EventBridge : Amazon EventBridge est le seul point d'intégration entre vos charges de travail et AWS Incident Detection and Response. Les alarmes sont ingérées depuis vos outils de surveillance, tels qu'Amazon CloudWatch, via Amazon EventBridge en utilisant des règles prédéfinies gérées par AWS. Pour permettre à Incident Detection and Response de créer et de gérer la EventBridge règle, vous installez un rôle lié à un service. Pour en savoir plus sur ces services, consultez [Qu'est-ce qu'Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) et [ EventBridge les règles d'Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html), [Qu'est-ce qu'Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) et [Utilisation des rôles liés à un service](https://docs.aws.amazon.com/health/latest/ug/using-service-linked-roles.html) ?AWS Health
+ AWS Health:AWS Health fournit une visibilité continue sur les performances de vos ressources et sur la disponibilité de vos comptes Services AWS et de vos comptes. La détection et la réponse aux incidents Services AWS sont utilisées AWS Health pour suivre les événements liés à l'utilisation de vos charges de travail et pour vous avertir lorsqu'une alerte a été reçue concernant votre charge de travail. Pour en savoir plus AWS Health, voir [Qu'est-ce que AWS Health](https://docs.aws.amazon.com/health/latest/ug/what-is-aws-health.html).
+ AWS Systems Manager: Systems Manager fournit une interface utilisateur unifiée pour l'automatisation et la gestion des tâches sur l'ensemble de vos AWS ressources. AWS Incident Detection and Response héberge les informations relatives à vos charges de travail, notamment les diagrammes d'architecture des charges de travail, les détails des alarmes et les manuels de gestion des incidents correspondants dans AWS Systems Manager des documents (pour plus de détails, voir [AWS Systems Manager Documents](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html)). Pour en savoir plus AWS Systems Manager, voir [Qu'est-ce que AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html).
+ Vos runbooks spécifiques : un runbook de gestion des incidents définit les actions effectuées par AWS Incident Detection and Response lors de la gestion des incidents. Vos runbooks spécifiques indiquent à AWS Incident Detection and Response qui contacter, comment les contacter et quelles informations partager.

![\[Schéma de l'architecture de détection et de réponse aux incidents AWS\]](http://docs.aws.amazon.com/fr_fr/IDR/latest/userguide/images/architecture.png)


# Rôles et responsabilités en matière de détection et de réponse aux incidents
<a name="idr-raci"></a>

Le tableau RACI (Responsible, Accountable, Consulted, and Informed) d'AWS relatif à la détection et à la réponse aux incidents décrit les rôles et les responsabilités des différentes activités liées à la détection et à la réponse aux incidents. Ce tableau permet de définir l'implication du client et de l'équipe de détection et de réponse aux incidents d'AWS pour des tâches telles que la collecte de données, l'examen de l'état de préparation des opérations, la configuration du compte, la gestion des incidents et l'examen post-incident.


| **Activité** | **Client** | **Détection et réponse aux incidents** | 
| --- | --- | --- | 
| **Collecte de données** | 
| Présentation du client et de la charge de travail | Consulté | Responsable | 
| Architecture | Responsable | Responsable | 
| Opérations | Responsable | Responsable | 
| Déterminer les CloudWatch alarmes à configurer | Responsable | Responsable | 
| Définir le plan de réponse aux incidents | Responsable | Responsable | 
| Compléter le questionnaire d'intégration | Responsable | Responsable | 
| **Examen du niveau de préparation des opérations** | 
| Réaliser un examen bien architectural (WAR) de la charge de travail | Consulté | Responsable | 
| Valider la réponse aux incidents | Consulté | Responsable | 
| Valider la matrice d'alarme | Consulté | Responsable | 
| Identifier les principaux AWS services utilisés par la charge de travail | Responsable | Responsable | 
| **Configuration du compte** | 
| Créer un rôle IAM dans le compte client | Responsable | Informé | 
| Installer une EventBridge règle gérée à l'aide du rôle créé | Informé | Responsable | 
|  CloudWatch Alarmes de test | Responsable | Responsable | 
| Vérifiez que les alarmes des clients déclenchent la détection et la réponse aux incidents | Informé | Responsable | 
| Actualiser les alarmes | Responsable | Consulté | 
| Mettre à jour les runbooks | Consulté | Responsable | 
| **Gestion des incidents** | 
| Notifier de manière proactive les incidents détectés par Incident Detection and Response | Informé | Responsable | 
| Fournir une réponse aux incidents | Informé | Responsable | 
| Assurer la résolution des incidents et la restauration de l'infrastructure | Responsable | Consulté | 
| **Révision après l'incident** | 
| Demander un examen après un incident | Responsable | Informé | 
| Fournir un examen après l'incident | Informé | Responsable | 

# Disponibilité régionale pour la détection et la réponse aux incidents
<a name="idr-availability"></a>

AWS Incident Detection and Response est disponible en anglais, japonais, mandarin et coréen pour les comptes de support aux AWS entreprises hébergés dans l'un des établissements suivants Régions AWS :


| Région AWS | Name | 
| --- | --- | 
|  Région USA Est (Virginie du Nord)  |  us-east-1  | 
|  Région USA Est (Ohio)  |  us-east-2  | 
|  Région US West (N. California)  |  us-west-1  | 
|  Région USA Ouest (Oregon)  |  us-west-2  | 
|  Région Canada (Centre)  |  ca-central-1  | 
|  Région Canada Ouest (Calgary)  |  ca-west-1  | 
|  Région Amérique du Sud (São Paulo)  |  sa-east-1  | 
|  Région Europe (Francfort)  |  eu-central-1  | 
|  Région Europe (Irlande)  |  eu-west-1  | 
|  Région Europe (Londres)  |  eu-west-2  | 
|  Région Europe (Paris)  |  eu-west-3  | 
|  Région Europe (Stockholm)  |  eu-north-1  | 
|  Région Europe (Zurich)  |  eu-central-2  | 
|  Europe (Milan) Region  |  eu-south-1  | 
|  Région Europe (Espagne)  |  eu-south-2  | 
|  Asie-Pacifique (Mumbai)  |  ap-south-1  | 
|  Asie-Pacifique (Tokyo)  |  ap-northeast-1  | 
|  Asie-Pacifique (Séoul)  |  ap-northeast-2  | 
|  Asie-Pacifique (Singapour)  |  ap-southeast-1  | 
|  Asie-Pacifique (Sydney)  |  ap-southeast-2  | 
|  Asie-Pacifique (Hong Kong)  |  ap-east-1  | 
|  Asie-Pacifique (Osaka)  |  ap-northeast-3  | 
|  Asie-Pacifique (Hyderabad)  |  ap-south-2  | 
|  Asie-Pacifique (Jakarta)  |  ap-southeast-3  | 
|  Asie-Pacifique (Melbourne)  |  ap-southeast-4  | 
|  Asie-Pacifique (Malaisie)  |  ap-southeast-5  | 
|  Afrique (Le Cap)  |  af-south-1  | 
|  Israël (Tel Aviv)  |  il-central-1  | 
|  Moyen-Orient (EAU)  |  me-central-1  | 
|  Moyen-Orient (Bahreïn)  |  me-south-1  | 
|  AWS GovCloud (USA Est)  |  us-gov-east-1  | 
|  AWS GovCloud (US-Ouest)  |  us-gov-west-1  | 