L'approche de Microsoft en matière de transparence du cloud

Dimension: px
Commencer à balayer dès la page:

Download "L'approche de Microsoft en matière de transparence du cloud"

Transcription

1 L'approche de Microsoft en matière de transparence du cloud Utilisation du registre STAR (Security, Trust & Assurance Registry) de la Cloud Security Alliance Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 1

2 L'approche de Microsoft en matière de transparence du cloud Ce document est fourni à titre purement informatif. MICROSOFT NE FORMULE AUCUNE GARANTIE, EXPLICITE, IMPLICITE OU LÉGALE CONCERNANT LES INFORMATIONS DE CE DOCUMENT. Ce document est fourni «en l'état». Les Informations et les opinions exprimées dans ce document, y compris les URL et les autres références de site Web, peuvent être modifiées sans préavis. Vous l'utilisez en toute connaissance de cause. Copyright 2012 Microsoft Corporation. Tous droits réservés. Les noms de produits et de sociétés réels mentionnés dans la présente documentation peuvent être des marques de leurs propriétaires respectifs. Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 2

3 Auteurs Frank Simorjay Informatique de confiance de Microsoft Ariel Silverstone Concise Consulting Aaron Weller Concise Consulting Collaborateurs Kellie Ann Chainier Microsoft, Secteur public Stephanie Dart Microsoft Dynamics CRM Mark Estberg Services de base globaux John Howie Services de base globaux Marc Lauricella Informatique de confiance de Microsoft Kathy Phillips Microsoft, Juridique et entreprise Tim Rains Informatique de confiance de Microsoft Sian Suthers Informatique de confiance de Microsoft Stevan Vidich Windows Azure, Marketing Steve Wacker Wadeware LLC Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 3

4 Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 4

5 Synthèse Le passage au cloud computing représente pour les entreprises une occasion unique de revoir leur mode de fonctionnement. Comme pour le concept d'externalisation, l'alliance des technologies et processus qui définissent le cloud computing actuel permet d'appréhender et d'utiliser les technologies de l'information sous un nouvel angle tout en valorisant les entreprises informatiques. Cette évolution de l'informatique constitue une excellente opportunité pour de nombreuses entreprises, car elle leur permet de réduire ou d'éliminer les besoins en gestion des technologies axées sur les serveurs sur lesquelles reposent leurs processus d'entreprise. Outre le changement de processus et de priorités qu'il implique, ce passage permet aux entreprises de réduire leurs coûts, d'accroître leur souplesse d'adaptation pour répondre rapidement à l'évolution des besoins ainsi que de déployer et suivre plus efficacement leurs ressources. Ce document propose un aperçu des différents cadres et normes relatifs aux risques, à la gouvernance et à la sécurité de l'information. Il présente également le cadre spécifique au cloud de la Cloud Security Alliance (CSA), le registre STAR (Security, Trust & Assurance Registry). Le registre STAR est une ressource particulièrement intéressante pour les entreprises en quête d'une source d'informations fiable pour évaluer les fournisseurs de solutions cloud et tirer le meilleur parti des avantages d'un service cloud. L'engagement de Microsoft envers la transparence se traduit par l'adoption des contrôles STAR relatifs à la gestion de la sécurité, de la confidentialité, de la conformité et des risques ainsi que par les réponses apportées aux exigences de contrôle STAR, dont certaines sont incluses dans ce document. Introduction Le cloud computing permet d'aborder l'informatique comme un service d'utilité publique. Autrement dit, le traitement informatique, le stockage et la bande passante sont gérés par des fournisseurs, comme pour l'électricité ou l'eau. Cette approche constitue une évolution logique de l'informatique pour de nombreuses entreprises. Le cloud computing leur permet de réduire ou d'éliminer les besoins en gestion des technologies axées sur les serveurs sur lesquelles reposent leurs processus d'entreprise, et de se consacrer à leurs activités principales. Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 5

6 Le cloud computing permet non seulement aux entreprises de se consacrer à leurs principaux objectifs commerciaux, mais il les aide également à réduire les coûts liés aux technologies de l'information et aux immobilisations, ce qui peut se traduire par une amélioration des résultats pour les parties prenantes. En outre, le cloud computing permet aux entreprises informatiques de répondre aux nouveaux besoins de leurs clients existants en leur fournissant un déploiement rapide et un suivi efficace en termes d'utilisation des ressources. Cette réactivité se répercute directement sur l'agilité de l'entreprise en lui permettant de s'adapter aux nouvelles exigences et de proposer rapidement de nouvelles solutions sur le marché. Le cloud computing permet aux entreprises de tirer parti de l'évolution rapide des technologies ainsi que des opportunités de sécurité, de vitesse, d'évolutivité et de flexibilité qui en découlent sans s'encombrer de solutions sur site. Aujourd'hui, les entreprises sont fréquemment mises au défi de réduire leurs coûts informatiques tout en répondant avec agilité et réactivité aux besoins du marché. Le modèle du cloud computing leur permet de payer uniquement les services dont elles ont besoin. Et grâce à la baisse des dépenses de capital qui en résulte, elles peuvent mobiliser leurs ressources sur leurs objectifs commerciaux. L'agilité inhérente au cloud computing offre un autre avantage, celui de l'évolutivité. À mesure que les besoins des entreprises augmentent et que des fonctionnalités ou ensembles de données sont ajoutés, le cloud computing permet de faire évoluer simplement et rapidement l'environnement. En cas de nécessité de réduction de la capacité de l'environnement informatique, par exemple après un pic saisonnier, celle-ci peut facilement être mise en œuvre sans les effets négatifs qui accompagnent généralement le brusque ralentissement d'un investissement important. L'opportunité offerte par le cloud computing exige de trouver le bon compromis entre avantages d'un transfert des données, du traitement et des capacités vers le cloud et conséquences liées à la sécurité des données, à la confidentialité, à la fiabilité et aux exigences réglementaires. Depuis le lancement de MSN en 1994, Microsoft développe et exécute des services en ligne. Microsoft permet aux entreprises de passer rapidement au cloud computing grâce à des services cloud tels que Windows Azure, Office 365 et Microsoft Dynamics CRM tout en adoptant une approche avant-gardiste vis-à-vis de la sécurité, de la confidentialité et de la fiabilité. Les services cloud de Microsoft, hébergés dans des centres de données Microsoft répartis à travers le monde, sont destinés à offrir les performances, l'évolutivité, la sécurité et les niveaux de service qu'attendent les clients professionnels. Microsoft applique des technologies et processus de pointe pour assurer un accès, une sécurité et Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 6

7 une confidentialité uniformes et fiables à chaque utilisateur. Ces solutions cloud Microsoft sont dotées de fonctionnalités qui facilitent la mise en conformité avec un large éventail de réglementations internationales et exigences de confidentialité. Dans ce document, Microsoft présente les différents cadres relatifs aux risques, à la gouvernance et à la sécurité de l'information ainsi que le cadre spécifique au cloud développé par la Cloud Security Alliance (CSA), à savoir le registre STAR (Security, Trust & Assurance Registry). Ce document présente également les origines et l'évolution du registre STAR, et décrit la façon dont les produits de cloud Microsoft remplissent les exigences de gestion de la sécurité, de la confidentialité, de la conformité et des risques définies dans le registre STAR. Ce livre blanc indique comment les services Microsoft tels que Windows Azure, Office 365 et Microsoft Dynamics CRM s'adaptent aux lignes directrices du registre STAR en matière de contrôles de gestion de la sécurité, de la confidentialité, de la conformité et des risques. Microsoft fournit à ses clients une documentation détaillant ses responsabilités vis-à-vis des applications et données que ceux-ci lui confient. Cette documentation est un outil indispensable pour les entreprises qui sont soumises à des obligations en termes de réglementation et/ou de conformité. Comme pour n'importe quel autre service tiers, il revient au client qui utilise le service de déterminer si celui-ci satisfait ses besoins et obligations. Ce livre blanc traite des principaux services de Windows Azure : services cloud (rôles Web et de travail), stockage (tables, blobs, files d'attente) et réseau (Gestionnaire de trafic et Windows Azure Connect). Il n'aborde pas les autres fonctionnalités de Windows Azure, comme la base de données SQL Windows Azure, les bus des services, Marketplace et la mise en cache. Pour plus d'informations sur Windows Azure, reportezvous à la section «Lectures complémentaires» de ce document. Les services en ligne d'office 365 et Microsoft Dynamics CRM sont exécutés sur une infrastructure cloud fournie par Microsoft et sont accessibles à partir de différents équipements clients. Ce livre blanc suppose que les lecteurs connaissent déjà les concepts de base de Windows Azure ; ceux-ci n'y sont donc pas décrits. Des liens vers des documents décrivant ces concepts fondamentaux sont disponibles sur Technet à la rubrique «Livres blancs Windows Azure». Enjeux relatifs à l'assurance du cloud Une bonne maîtrise de la gestion des risques est indispensable dans le paysage actuel de la sécurité et de la confidentialité de l'information. Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 7

8 Lorsque l'on travaille avec des fournisseurs de cloud computing comme Windows Azure et avec des services cloud comme Office 365 et Microsoft Dynamics CRM, l'évaluation des risques doit impérativement tenir compte de la nature dynamique du cloud computing. Lorsqu'une nouvelle initiative est mise en œuvre, les entreprises effectuent généralement une évaluation complète des risques basée sur différents critères. Cette règle s'applique également au cloud computing. Les sections suivantes abordent les principaux critères qui intéressent généralement les entreprises désireuses d'adopter le cloud computing. Sécurité En termes de sécurité, les scénarios de cloud computing doivent tenir compte de nombreuses dimensions. Couches Lors de l'évaluation de l'environnement de contrôle d'une offre de cloud computing, la pile de services du fournisseur de service cloud doit être prise en compte dans son intégralité. Les services d'infrastructure et d'applications peuvent être fournis par plusieurs entreprises, ce qui accroît les risques de dysfonctionnements. La survenue d'un problème sur une des couches de la pile du cloud, ou au niveau du dernier kilomètre de connectivité défini par le client, peut entraver le fonctionnement du service cloud et avoir des conséquences négatives. Par conséquent, les clients doivent évaluer les services proposés par leur fournisseur et appréhender l'infrastructure et les plateformes sous-jacentes des services ainsi que les applications délivrées. Destruction ou suppression sécurisée des données Beaucoup d'entreprises disposent de stratégies exigeant la suppression des données lorsqu'elles deviennent obsolètes ou à l'échéance d'un laps de temps défini. Parfois, ces stratégies exigent une attestation, par exemple sous la forme d'un rapport stipulant que les données ont été détruites via une méthode rendant toute reconstruction impossible. Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 8

9 Pour de nombreux fournisseurs de solutions cloud, il est difficile d'attester d'une telle suppression, notamment parce que les données du cloud sont rapidement répliquées et relocalisées sur de nombreux disques, serveurs et centres de données. On peut supposer que ces données sont écrasées à leur emplacement «d'origine» ou antérieur ; pourtant, il demeure souvent possible qu'un processus intrusif déterminé (ou une attaque) récupère ces données. Perte de données Sous sa forme partagée actuelle, le cloud computing est relativement récent, et beaucoup d'entreprises qui le déploient s'interrogent sur la maturité des outils utilisés par les fournisseurs pour héberger et gérer leurs données. Microsoft se distingue des nouveaux arrivants sur le marché grâce à son expérience des plateformes technologiques (Hotmail, MSN, etc.), une expérience de vingt ans dans certains cas. Au-delà du risque classique de perte de données sur les disques durs, l'existence d'outils supplémentaires comme les hyperviseurs, les gestionnaires d'ordinateurs virtuels, les nouveaux environnements d'exploitation et de stockage et les applications à déploiement rapide introduisent de nouveaux facteurs de stabilité et de redondance qui doivent être inclus dans les considérations relatives à la perte de données. Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 9

10 Confidentialité Dans le cadre de l'évaluation des risques de sécurité, une analyse de la confidentialité doit être conduite afin d'identifier les risques potentiels pour les données et opérations dans le cloud. La notion de confidentialité ne se limite plus à la description traditionnelle des données des clients puisqu'elle s'étend désormais à la confidentialité d'entreprise, qui englobe la plupart des contraintes de propriété intellectuelle (comment, pourquoi et quand). Compte tenu du nombre croissant d'entreprises fondées sur la connaissance, les valeurs de propriété intellectuelle qu'elles génèrent augmentent. En fait, la valeur de la propriété intellectuelle constitue souvent une part importante de la valeur d'une entreprise. Confidentialité et intégrité De même, les préoccupations relatives à la confidentialité (personnes ayant accès aux données) et à l'intégrité (personnes autorisées à modifier les données) doivent impérativement être prises en compte dans toute évaluation. Généralement, plus le nombre de points d'accès aux données est important, plus le processus de création du profil de risque est compliqué. Tandis que de nombreux cadres réglementaires mettent l'accent sur la confidentialité, d'autres, comme la loi Sarbanes-Oxley, se concentrent presque exclusivement sur l'intégrité des données utilisées pour produire des rapports et relevés financiers. Fiabilité Dans la plupart des environnements de cloud computing, le flux de données qui achemine les informations vers et depuis le cloud doit être pris en compte. Plusieurs opérateurs sont parfois impliqués, et l'accès en aval de l'opérateur doit souvent être évalué. Par exemple, une panne au niveau d'un fournisseur de services de communications peut provoquer des retards et nuire à la fiabilité des données et services basés sur le cloud. Tout fournisseur de services supplémentaire doit être évalué pour déterminer les risques potentiels. Audit, assurance et attestation Nombreuses sont les entreprises qui disposent d'une certaine expérience en matière d'activités traditionnelles de déploiement d'applications et de données, comme l'audit et les évaluations. Dans le cadre d'un déploiement de cloud, le besoin de certaines de ces activités devient encore plus criant alors même que les activités proprement dites sont de plus en plus complexes. Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 10

11 Le concept de cloud, notamment lors du déploiement d'un cloud public, implique l'absence de contrôle physique de la part de l'entreprise propriétaire des données. Des contrôles physiques doivent être envisagés pour protéger les disques durs, les systèmes et même les centres de données où résident les données. Cette règle s'applique également aux environnements logiciels dans lesquels des composants de services cloud sont déployés. En outre, l'obtention d'autorisations destinées à satisfaire les exigences de tests de résilience, de tests de pénétration et d'analyses régulières des vulnérabilités peut être un véritable défi lors du déploiement d'un cloud. Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 11

12 De plus, il est parfois très difficile de satisfaire les exigences liées à une validation indépendante des contrôles. Les fournisseurs de solutions cloud hésitent généralement à approuver certains types de tests dans une infrastructure partagée en raison de l'impact que peuvent avoir ces tests sur les autres clients. La plupart des entreprises désireuses de déployer un cloud ignorent comment évaluer les risques ou comment choisir un fournisseur de solutions cloud capable de limiter les risques. Certains cadres réglementaires exigent un audit. Les clients des solutions cloud sont souvent confrontés à des défis qui menacent ou semblent réfuter les nombreux avantages de l'adoption et du déploiement d'un cloud. Avantages des cadres standardisés Le déploiement et la gestion des technologies de cloud computing n'entrent généralement pas dans le cadre des compétences de base des entreprises qui adoptent le cloud computing. Compte tenu des risques potentiels (risques courants ou spécifiques au cloud), les entreprises comptent souvent sur des cabinets de conseil extérieurs et sur les réponses tardives aux appels d'offres des fournisseurs de solutions cloud pour évaluer les risques inhérents à leurs besoins spécifiques en matière de déploiement de cloud. Ces réponses doivent être évaluées par des professionnels expérimentés du cloud, ainsi que par des experts internes du risque, afin d'identifier les véritables risques encourus par l'entreprise. Cette évaluation doit notamment déterminer les risques inhérents à l'adoption de ces technologies ainsi que les moyens de les limiter. Le choix du partenaire de déploiement du cloud intervient souvent dans un climat d'intense pression commerciale pour réduire les coûts et améliorer la flexibilité. Dans un tel climat, un processus de gestion des risques qui s'éternise peut être perçu comme un frein, et non comme un accélérateur, pour les objectifs commerciaux. Meilleures pratiques L'inquiétude et la complexité liées au choix d'un fournisseur de solutions cloud peuvent être atténuées grâce à l'utilisation d'un cadre de contrôles commun. Un tel cadre doit à la fois prendre en compte les meilleures pratiques de sécurité de l'information tout en intégrant une compréhension et une évaluation véritables des considérations et risques spécifiques au déploiement d'un cloud. Ce cadre doit également identifier la majeure Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 12

13 partie des coûts liés à l'évaluation de solutions alternatives et permettre une bonne gestion des risques qui doivent par ailleurs être pris en compte. Complexité Un cadre de contrôles spécifique au cloud, tel que l'outil CCM (Cloud Controls Matrix - Matrice de contrôle cloud), réduit les risques de voir une entreprise passer à côté des facteurs les plus importants lors du choix d'un fournisseur de solutions cloud. Les risques sont également atténués si l'entreprise sait à la fois s'appuyer sur les connaissances acquises par les experts qui ont créé le cadre et tirer parti des efforts des autres entreprises, groupes et experts de manière intelligente et réfléchie. De plus, un cadre industriel efficace sera régulièrement mis à jour pour s'adapter à l'évolution des technologies en se basant sur l'expérience des experts qui ont analysé les différentes approches. Comparaison Pour les entreprises qui ne disposent pas des connaissances suffisantes pour comprendre les offres de développement ou de configuration des différents fournisseurs de solutions cloud, le recours à un cadre entièrement développé peut être utile afin de comparer des offres similaires et faire la distinction entre les fournisseurs. Un cadre peut également aider à déterminer si une offre de services spécifique satisfait ou anticipe les exigences de conformité et/ou les normes appropriées. Audit et base de connaissances L'utilisation d'un cadre reconnu permet de renouveler la documentation détaillant le pourquoi et le comment des décisions qui ont été prises ainsi que d'identifier et de comprendre les facteurs qui ont pesé davantage dans la balance. Le fait de comprendre pourquoi une décision a été prise peut fournir une base de connaissances très utile pour les futures décisions, notamment lorsque des membres du personnel sont remplacés par d'autres et que les décisionnaires d'origine ne sont donc plus disponibles. Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 13

14 Évolution des normes de sécurité Lors de la sélection d'un fournisseur de cloud computing, les entreprises étaient autrefois contraintes de choisir la norme et le cadre à appliquer parmi des cadres établis dans un environnement antérieur au cloud computing. Parmi les cadres les plus communément utilisés en matière de risques, de contrôles et de sécurité de l'information figurent les normes de la famille publiées par l'organisation internationale de normalisation et la Commission électrotechnique internationale (ISO/CEI) ; le COBIT, cadre dédié à la gouvernance et à la gestion de l'informatique d'entreprise, publié par l'information Systems Audit and Control Association (ISACA) ; les normes de la série SP800 publiées par l'u.s. National Institute of Standards and Technology (NIST) et quelques autres. Les normes de la famille de l'organisation internationale de normalisation / Commission électrotechnique internationale (ISO/CEI) Les normes de la famille ISO englobent des cadres de référence comptant parmi les plus connus du monde en matière de sécurité de l'information. La norme britannique BS définissait les codes de bonne pratique relatifs à la gestion de la sécurité de l'information. Elle a ensuite été remplacée par la norme ISO/CEI en 2000, puis par la norme ISO en La version actuelle, ISO 27002:2005, est aujourd'hui la référence en matière de mise en œuvre des cadres de gestion de la sécurité de l'information. La norme ISO/CEI 27001, issue de la norme BS , décrit les exigences relatives à la mise en œuvre, à la surveillance, à la gestion et à l'optimisation en continu d'un SMSI (système de management de la sécurité de l'information). Elle utilise le cadre PDCA (Plan-Do-Check-Act) de la norme ISO/CEI. Les entreprises peuvent recevoir la certification ISO/CEI 27001, comme l'a fait Microsoft avec Windows Azure (services principaux) et plusieurs autres services en ligne Microsoft (identifiés plus loin dans cette section), ce qui a conduit à l'adoption de la norme ISO/CEI par les entreprises désireuses de valider leurs efforts de sécurisation de l'information auprès de leurs clients, des organismes de réglementation ou autres parties prenantes extérieures. Aujourd'hui, la famille de normes s'est agrandie pour englober les normes suivantes : Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 14

15 ISO/CEI 27000:2009, Systèmes de management de la sécurité de l'information Vue d'ensemble et vocabulaire ISO/CEI 27001:2005, Systèmes de management de la sécurité de l'information Exigences ISO/CEI 27002:2005, Code de bonne pratique pour la gestion de la sécurité de l'information ISO/CEI 27003, Guide de mise en œuvre des systèmes de management de la sécurité de l'information ISO/CEI 27004, Gestion de la sécurité de l'information Mesures ISO/CEI 27005:2008, Gestion des risques relatifs à la sécurité de l'information ISO/CEI 27006:2007, Exigences pour les organismes procédant à l'audit et à la certification Les normes de la famille ISO/CEI 27000, en particulier les normes ISO/CEI 27002, englobent les normes les plus communément reconnues en matière de gestion actuelle de la sécurité de l'information. ISO/CEI 27007:2011, Lignes directrices pour l'audit des systèmes de management de la sécurité de l'information ISO/CEI 27031:2011, Lignes directrices pour la préparation des technologies de la communication et de l'information pour la continuité d'activité Windows Azure, Microsoft Dynamics CRM, Office 365 et la couche d'infrastructure sousjacente GFS (Global Foundation Services) utilisent des cadres de sécurité basés sur la norme ISO/CEI 27001:2005. Les services principaux de Windows Azure (services cloud, stockage et réseau), Microsoft Dynamics CRM et Office 365 sont certifiés ISO En outre, l'infrastructure GFS sur laquelle s'exécutent Windows Azure (sauf CDN) ainsi que Office 365 et Microsoft Dynamics CRM est certifiée ISO Il n'existe pas de processus de certification ISO/CEI Pour autant, la norme propose différents contrôles adaptés pour un système de gestion de la sécurité l'information, documenté en Annexe A de la norme ISO/CEI Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 15

16 L'infrastructure de sécurité Microsoft, basée sur la norme ISO/CEI 27001, permet aux clients d'évaluer la manière dont Microsoft satisfait ou dépasse les normes et les directives de mise en œuvre en matière de sécurité. En outre, Windows Azure et l'infrastructure GFS font chaque année l'objet d'audits selon la norme SAS (Statement on Auditing Standards) No. 70 (SAS 70 Type II ou son successeur, SSAE16 et ISAE 3402). La Stratégie de sécurité relative aux informations, qui s'applique aux offres de cloud Microsoft, est également conforme à la norme ISO/CEI et renforcée par les exigences spécifiques à ces offres de Cloud Microsoft. Des liens vers les copies publiques des certifications FOPE ISO de Windows Azure, Microsoft Dynamics CRM et Office 365 sont disponibles à la section «Lectures complémentaires» du présent document. COBIT Le cadre de la technologie COBIT (Control Objectives for Information and related Technology) est une norme bien pensée et généralement acceptée qui a été publiée pour aider les entreprises à évaluer les risques en matière de technologie de l'information. Initialement publiée en 1996 et actuellement à sa cinquième révision (datant de 2012), le COBIT est publié par l'it Governance Institute, affilié à l'isaca (Information Systems Audit and Control Association). Comparée à la précédente version (4.1, publiée en 2007) organisée en 34 processus de haut niveau et 215 objectifs de contrôle détaillés, la nouvelle version présente des différences. Pour la version 5 du COBIT, l'isaca a choisi de diviser le document en 37 processus de haut niveau et 17 objectifs. Le COBIT est conçu pour faire le lien entre gestion et contrôle, d'une part et risques techniques et commerciaux, d'autre part. Pour plus d'informations sur le COBIT, reportez-vous à la section «Lectures complémentaires» du présent document. Le COBIT constitue un outil particulièrement utile pour mettre en corrélation des normes disparates telles que les normes ITIL (Information Technology Infrastructure Library), CMMi (Capability Maturity Model Integration) et ISO Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 16

17 NIST Special Publication (SP) - Série 800 Le NIST (National Institute of Standards and Technology) publie différentes normes destinées aux administrations publiques et départements américains. La plus importante de ces normes est la série SP800, qui se concentre sur la sécurité et la confidentialité. Le NIST est à l'origine de la définition globalement acceptée du cloud computing, désormais publiée en tant que Projet SP Ce projet de publication a été soumis à l'organisme de normalisation ISO/CEI afin d'être inclus dans la prochaine norme internationale. La série SP800 englobe également la norme SP800-53, qui définit les contrôles de sécurité à mettre en œuvre en matière de solutions informatiques pour répondre aux exigences du FISMA (Federal Information Security and Management Act). Ces contrôles sont aussi présents dans le FedRAMP (Federal Risk and Authorization Management Program), un programme du gouvernement américain offrant une approche normalisée en matière d'évaluation, d'autorisation et de surveillance de la sécurité des produits et services de cloud. Microsoft a obtenu la norme ATO (Moderate Authorization to Operate) du FISMA pour GFS et Office 365. Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 17

18 Présentation du registre STAR Face à l'émergence du cloud computing et de son impressionnant potentiel, reconnu par le plus grand nombre, à aider les entreprises à créer, gérer et maintenir des outils de croissance, il apparaît désormais clair que les normes existantes, comme abordé à la précédente section, ne sont plus systématiquement efficaces pour répondre aux problèmes liés à la mise en œuvre rapide et à l'utilisation commerciale de cette technologie performante. La Cloud Security Alliance (CSA) et le registre STAR La Cloud Security Alliance (CSA) est une organisation à but non lucratif dont le but consiste à promouvoir l'utilisation de bonnes pratiques pour garantir la sécurité dans les environnements de cloud computing. Afin de réduire les efforts, l'ambiguïté et les coûts inhérents aux questions et informations les plus pertinentes en matière de pratiques liées à la sécurité et à la confidentialité des fournisseurs de solutions de cloud, la CSA publie et gère le registre STAR (Security, Trust & Assurance Registry). Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 18

19 Cloud Controls Matrix (CCM) Le registre STAR utilise l'outil CCM (Cloud Controls Matrix) pour offrir un cadre de contrôles afin de comprendre les concepts ainsi que les principes de sécurité, de confidentialité et de fiabilité basés sur les conseils de la Cloud Security Alliance et ce, dans 13 domaines. Ce document utilise la version 1.2 de l'outil CCM, la version actuelle, qui comprend une liste de 100 questions. L'outil CCM de la CSA offre aux entreprises un cadre doté de la structure, des détails et de la clarté nécessaires en matière de sécurité des informations, un cadre adapté aux fournisseurs de services du secteur du cloud. Domaines du registre STAR Le registre STAR utilise les 13 domaines suivants pour répondre aux questions de sécurité liées au cloud computing Cadre architectural du cloud computing Gouvernance et gestion des risques pour l'entreprise Découverte légale et électronique Conformité et audit Gestion du cycle de vie des informations Portabilité et interopérabilité Sécurité traditionnelle, continuité d'activité et récupération d'urgence Opérations du centre de données Réponse aux incidents, notification et résolution Sécurité des applications Chiffrement et gestion des clés Gestion des identités et des accès Virtualisation Les fournisseurs peuvent choisir d'envoyer un rapport documentant leur conformité avec l'outil CCM, rapports par ailleurs publiés par STAR. Proposé par la Cloud Security Alliance à l'adresse https://cloudsecurityalliance.org/star/, le registre STAR est un «registre public accessible qui documente les contrôles de sécurité fournis par diverses solutions de cloud computing et qui aide les utilisateurs à évaluer la sécurité des fournisseurs de solutions cloud auxquels ils font appel ou auxquels ils envisagent de faire appel». Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 19

20 Les consommateurs de services cloud peuvent utiliser les données contenues dans le registre STAR pour évaluer les fournisseurs et identifier les questions à leur poser avant d'adopter leurs services cloud. (STAR est un processus d'auto-évaluation des fournisseurs de cloud et la CSA ne vérifie ni ne garantit les réponses fournies. En plus de se pencher sur les 100 questions de l'outil CCM du registre STAR, Microsoft a choisi d'aligner les domaines sur les certifications ISO obtenues par divers services Microsoft afin d'offrir un niveau de confort supplémentaire aux consommateurs de services cloud. ) Microsoft a publié une présentation de ses capacités à répondre aux exigences de l'outil CCM. L'objectif de cette présentation du registre STAR consiste à fournir aux clients les informations nécessaires à l'évaluation des offres Microsoft. Informatique de confiance L'approche de Microsoft en matière de transparence du cloud 20

Réponse standard pour les demandes d'information. Sécurité et Respect de la vie privée

Réponse standard pour les demandes d'information. Sécurité et Respect de la vie privée Réponse standard pour les demandes d'information Sécurité et Respect de la vie privée Version Française 2012 Dédit de responsabilité Les informations contenues dans ce document représentent la vision de

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage

Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Gestion de la gouvernance, des risques et de la conformité pour assurer

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy Siège social : 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C A v a n t a g e s d e l a s a u v e g a r d e d e t y p e c l o u d o u c o m m e n

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000

Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000 Exemple d examen Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000 Édition Novembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published,

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012 Gestion des périphériques Windows Embedded 8 avec System Center Configuration Manager 2012 Version 1.0 janvier 2013 Sommaire Introduction... 3 Types de filtre d'écriture... 3 Présentation des fonctionnalités

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Centre de données SHD

Centre de données SHD Centre de données SHD Description de prestations Objet du modèle de prestation L'objet de cette description de prestations est le modèle de prestation fourni par le centre de données SHD. Ce modèle de

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Accélérez le projet de Cloud privé de votre entreprise

Accélérez le projet de Cloud privé de votre entreprise Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

Audits de TI : informatique en nuage et services SaaS

Audits de TI : informatique en nuage et services SaaS Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Directives d éligibilité et de périmètre ISO/CEI 20000

Directives d éligibilité et de périmètre ISO/CEI 20000 Directives d éligibilité et de périmètre ISO/CEI 20000 traduction française 1 V1.1 du document «itsmf ISO/CEI 20000 Certification Scheme Scoping Guidelines» 1. Introduction Ce document doit être considéré

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

300TB. 1,5milliard LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE. Le Cloud OnBase, par Hyland 600.000.000 DOCUMENTS. Plus de. Plus de. Plus de.

300TB. 1,5milliard LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE. Le Cloud OnBase, par Hyland 600.000.000 DOCUMENTS. Plus de. Plus de. Plus de. LE CLOUD ONBASE 1 LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE Le Cloud OnBase, par Hyland Lorsqu'il s'agit de déploiements dans le cloud, l'expérience fait la différence. Qui dit expérience, dit plus de fonctionnalités,

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

Comment Cisco IT virtualise les serveurs d'application du centre informatique

Comment Cisco IT virtualise les serveurs d'application du centre informatique Comment Cisco IT virtualise les serveurs d'application du centre informatique La virtualisation des serveurs entraine une importante réduction des coûts, une baisse de la demande en ressources du centre

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real

Plus en détail

Normes pour la pratique professionnelle de l'audit interne

Normes pour la pratique professionnelle de l'audit interne Normes pour la pratique professionnelle de l'audit interne Copyright 2001 de The Institute of Internal Auditors, 247 Maitland Avenue, Altamonte Springs, Florida 32701-4201. Tous droits réservés. Conformément

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Actualités Administrateurs

Actualités Administrateurs ORGANISMES SANS BUT LUCRATIF Actualités Administrateurs Décembre 2013 L informatique en nuage questions que les administrateurs devraient poser Auteure : Jodie Lobana, CPA, CA, CISA, CIA, CPA (IL), PMP

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services NORME INTERNATIONALE ISO/CEI 20000-1 Deuxième édition 2011-04-15 Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services Information technology Service

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque élevé Exigences de cybersécurité Description Raisons de l'importance 1. Protection des actifs et configuration

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Mémoire d'examen probatoire en informatique soutenu le vendredi

Plus en détail

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise TIC (Technologies de l'information et de la communication) Panorama L'industrie de l'information et de la communication la première industrie japonaise La taille du marché (en PIB réel) des technologies

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Guide pratique pour planifier la reprise après sinistre de manière rentable

Guide pratique pour planifier la reprise après sinistre de manière rentable Livre blanc www.novell.com Guide pratique pour planifier la reprise après sinistre de manière rentable Table des matières Table des matières...2 Évaluation du coût d'investissement...3 Évaluation des performances...4

Plus en détail

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Rapport d'audit étape 2

Rapport d'audit étape 2 Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Quels progrès dans le développement des composants icargo?

Quels progrès dans le développement des composants icargo? News letter n 5 Juin 2013 Editorial Erick Cornelisse icargo est un projet de l'union européenne du septième programme-cadre qui vise à faire progresser et à étendre l'utilisation des TIC pour soutenir

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail