Khaled BEN DRISS Directeur BU ingénierie Logicielle
|
|
- Dominique Mongrain
- il y a 8 ans
- Total affichages :
Transcription
1 Khaled BEN DRISS Directeur BU ingénierie Logicielle Tunis le 30 avril 2013
2 Khaled BEN DRISS Ingénieur de l'ecole Centrale de Lyon (ECL 1991) Docteur de l'université Paris 6 ( P&MC 1994) Ancien Maître Assistant à l'ecole Polytechnique de Tunisie Directeur BU ingénierie Logicielle & Consultant Senior : Architecte de Système d'information Membre IEEE (Executive committee du Tunisia section ) Blog : 2
3 Le groupe OXIA en bref Un leader des Systèmes d Information et du Nearshore au Maghreb : Date de création : 1998 Forme juridique : Société Anonyme Effectif : +250 personnes (fin 2012) 85% de l activité réalisée en dehors de la Tunisie Filiale à Paris Filiale à Alger Certification ISO 9001 version 2000 (AFAQ QUAL/2005/25140 ) depuis 8 ans Software Engineerin g Business Solutions IT Outsourcin g Manageme nt Consulting 3 3
4 Des projets menés dans plus de 20 pays Pays d intervention de OXIA: Tunisie, Algérie, Maroc, Libye, France, Cote d ivoire, Guinée, Cameroun, Gabon, Egypte, Portugal, OXIA se situe principalement à Tunis Burkina Faso, Sénégal, Ghana, et Alger et intervient au travers d un locaux dans les réseau de partenaires autres pays d Afrique. 4 4
5 OXIA Offre et vision globale Your Partner of choice Management Consulting Industrie et Distribution Nous avons développé une approche Business pragmatique de conseil en Supply Solutions Chain et un partenariat avec les Technologie solutions ERP leader du marché et infogérance Services Financiers Télécoms & Services Nous appuyons les acteurs régionaux dans leur croissance en les aidant à maîtriser leur processus et leur risques et en leur proposant des solutions métiers leader dans leur domaine. Conseil opérationnel et technologique pour appuyer un secteur en plein développement, Centres de services et infogérance Pour ses client Nearshore, OXIA offre des centres de services en ingénierie informatique et en infogérance à la pointe de la technologie selon des normes de services les plus strictes (24h/24 7j/7 ) 5
6 Quelques références Industrie Distribution Banking & Finance Telecom et services SITEX Nearshore 6
7 Sécurité dans le Cloud Computing : risques et approches M. Khaled BEN DRISS, Directeur BU Ingénierie Logicielle Document interne V1-0-2 avril 2012
8 Objectif de la présentation Objectif visé Présentation des risques et des questions importantes à se poser avant de migrer vers le Cloud Proposer une démarche d analyse de risques et des outils pour évaluer l impact du Cloud Computing dans vos scénarios 8
9 N.B. Hypothèse Les présents ont une idée assez claire sur le cloud computing 9
10 Le révolutionnaire : IT = commodité Une transformation de l'industrie est en cours : La suprématie du web Browser Electricité Eau Construire votre solution PlugIn, souscrire & payer à l usage 10
11 Le révolutionnaire : IT = commodité Une transformation de l'industrie est en cours : La suprématie du web Browser Electricité Eau Applications métiers Construire votre solution PlugIn, souscrire & payer à l usage 11
12 IT as a Service Software as a Service Platform as a Service Infrastruc as a Service ture 12 Donner le pouvoir aux utilisateurs Développer/ déployer rapidement des applications Minimiser la gestion de l infrastructure
13 13 Le fournisseur Cloud L entreprise Le fournisseur Cloud L entreprise Le fournisseur Cloud L entreprise IaaS, PaaS, SaaS : qui maintient quoi?
14 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 14
15 Préoccupations majeures à l adoption du Cloud Sécurité des services 48% es concernant l'accès, localisation aux données, vie privée 42% Coûts variables et non prédictibles ervice non adéquats (disponibilité, performances, fiabilité) Augmente le risque pour l'activité commerciale on de perte de contrôle de l'it et des choix technologiques 34% 29% 26% 24% Source : Gartner - Understanding and Managing SaaS and Cloud-Computing Risks - Tom Scholtz Septembre répondants 15
16 Ce qu il faut retenir Le cloud n apporte pas de grande nouveautés d un point de vue technologiqu e Le changement important se trouve dans le Business modèle qui tend vers un plus grand partage de ressources 16 Avec le cloud les frontières de confiance sont élargies vers les fournisseurs
17 Les risques en 3 catégories Les mêmes vieilles questions de sécurité? Autres problèmes de sécurité à cause de la virtualisation 17 Nouveaux problèmes de sécurité en relation avec le Cloud computing
18 Les mêmes vielles questions de sécurité? Perte de données Les temps d'arrêt Le Phishing L attaque des Mots de passe Les réseaux de zombies (botnets) et autres logiciels malveillants 18
19 sécurité de la virtualisation L Isolation Les Snapshots restauration de l'état Complexité Montée en charge Transience Durée de vie des données 19
20 Nouveaux problèmes de sécurité -> en relation avec le Cloud La responsabilité Absence de périmètre de sécurité claire Plus grande surface d'attaque Nouveaux Canaux latéraux Le manque de vérifiabilité conformité à la réglementation Sécurité des données 20
21 Qui a le contrôle 21 21
22 Absence de périmètre de sécurité claire Peu de contrôle sur l'emplacement physique ou sur le réseau des instances machines virtuelles dans le cloud L'accès au réseau doit être contrôlé pour chaque hôte
23 Plus grande surface d'attaque Cloud Provider Your Network 23 23
24 Nouveaux Canaux latéraux Vous ne savez pas qui sont les machines virtuelles qui partagent la machine physique avec vous. Les attaquants peuvent placer leurs machines virtuelles sur votre machine physique. CPU cache de données Partage des ressources physiques incluent Prédiction de branchement CPU Cache d'instructions du processeur Dans le cas d un environnement avec un seul OS il est possible d extraire les clés cryptographiques avec ces attaques
25 Le manque de vérifiabilité Seul le fournisseur de cloud possède un accès au trafic complet du réseau, des logs de l'hyperviseur, des données de machines physiques. Besoin d'auditabilité mutuelle Capacité du fournisseur de cloud pour auditer les machines virtuelles clientes potentiellement malveillants ou infectés. Capacité du client du cloud de vérifier l environnement du fournisseur de cloud. 25
26 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 26
27 Les deux organisations de référence
28 Les deux organisations de référence ENISA est un centre d excellence pour les membres de l union Européenne et les institutions européennes sur la sécurité réseau et de l information, émettant des avis et recommandations et jouant le rôle de relais d information pour les bonnes pratiques. De plus, l agence facilite les contacts entre les institutions européennes, les états membres et les acteurs privés du monde des affaires et de l industrie. 28
29 Les deux organisations de référence La CSA est une organisation pilotée par ses membres, chargée de promouvoir l utilisation de bonnes pratiques pour fournir une assurance de la sécurité dans le cadre de l informatique dans le Cloud. On retrouve parmi ses membres, Sophos, Accenture, Google, Microsoft, At&T, CA, Deloitte, ebay, Hitachi 29
30 Les deux documents de références 0.pdf 30
31 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 31
32 La sécurité dans le cloud & la notion d économie d échelle Les mesures de sécurité sont moins onéreuses lorsqu elles sont mise en œuvre à plus grande échelle (par exemple, le filtrage, la gestion des correctifs, le durcissement de instances de machines virtuelles et les hyperviseurs, etc) 32
33 Les risques selon ENISA European Network and Information Security Agency (ENISA) : Chef de file des travaux sur la sécurité en Europe, L ENISA a publié plusieurs documents pour guider une adoption sécurisée de l informatique en nuage dont : Cloud Computing: Benefits, Risks and Recommendations for Information Security. Publié en novembre 2009, ce rapport permet une évaluation avisée des risques de sécurité et des avantages de l informatique en nuage. 33
34 Les risques selon ENISA L'évaluation des risques de l'enisa du cloud computing Au moins ces scénarios choisis: Migration pour les PME Gouvernement Analyse des risques (actifs, les vulnérabilités, Menaces) Recommandations Utilisation du framemork de l'enisa et des risques émergents Source : Cloud Computing, Benefits risks and recommendations for information security (ENISA) 34
35 Processus d évaluation de risque Source : Cloud Computing, Benefits risks and recommendations for information security (ENISA) 35
36 Les risques selon ENISA Focus sur les 8 risques considérés comme les plus critiques selon la matrice Méthode de classification des risques ISO/IEC 27005:2008 Source : Cloud Computing, Benefits risks and recommendations for information security (ENISA) 36
37 Les 8 risques majeurs Risques politiques et organisationnels R.2 : PERTE DE GOUVERNANCE R.3 : DEFIS LIES A LA CONFORMITE Risques Techniques R.9 : R.10 R.11 R.14 DEFAUT D ISOLATION : UTILISATION MALICIEUSE INTERNE AU FOURNISSEUR : COMPROMISSION DE L INTERFACE DE GESTION : INEFFICACITE DE LA SUPPRESSION DES DONNEES Risques Légaux R.22 : RISQUES LIES AUX CHANGEMENTS DE JURIDICTIONS R.23 : RISQUES LIES A LA PROTECTION DES DONNEES Risques non-spécifiques au Cloud R.26 : ADMINISTRATION RESEAU 37
38 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 38
39 Cloud Controls Matrix du CSA ( CCM du CSA) Cloud Security Alliance (CSA) propose la Cloud Controls Matrix(CCM): conçue pour apporter des principes de sécurité fondamentale de manière à guider les fournisseurs de Clouds et à assister les futurs clients du Cloud dans l évaluation du risque de sécurité général d un fournisseur. Critères de choix du fournisseur de Cloud Pas uniquement orienté analyse de risque Concentré sur le sujet «Sécurité du Cloud» 39
40 Cloud Controls Matrix CSA La CCM propose un framework de contrôles qui détaille les concepts et les principes de sécurité en ligne avec les conseils de la CSA dans ces domaines Approche globale versus NIST (US) et ENISA (Europe) 40 Conformité Gouvernance des données Sécurité des installations Ressources humaines Sécurité de l information Juridique Gestion des opérations Gestion du risque Gestion du changement Continuité de l activité Architecture de sécurité
41 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 41
42 démarche d analyse de risques pour le Cloud en 5 étapes 1 Evaluation de la tolérance Evaluation globale à l entreprise sur les 15 domaines de la Cloud Security Alliance au risque de l entreprise 2 Evaluation des risques Evaluation focalisée sur la solution Cloud cible sur les pour la solution Cloud 15 domaines de la Cloud Security Alliance 3 Mise en évidence des risques acceptables et des Comparaison des risques risques à atténuer par comparaison entre la tolérance de la solution vs tolérance et l exposition au risque de la solution 4 Définition de stratégieselaboration des contre-mesures sur les risques à atténuer d atténuation 5 Evaluation des risques Evaluation des risques résiduels après atténuation résiduels 42
43 Exposition, impact et probabilité d occurrence Impact High Exposition Exposition au Likely Catastrophic risque = Damage to the Business Probabilité*ImpactLikely Net Loss to the Business Medium Low Likely No Realization of Business Objectives Likely Partial Realization of Business Objectives Likely Full Realization of Business Objectives Low Medium 43 L Exposition est évaluée par son effet sur le business High Probabilité
44 Domaines Risques Cloud & Tolérance Enterprise Risk Tolerance Governance Business Cloud Risk Control Area Reputation & Brand Organizational Readiness Governance & Enterprise Risk Management Legal Issues : Contracts and Electronic Discovery Compliance and Audit Management Technical Interoperability and Portability Application Security Encryption and Key Management Tolerate Catastrophic Damage to the Business Tolerate Net Loss to the Business Tolerate No Realization of Business Objectives Tolerate Partial Realization of Business Objectives Identity and Access Management Virtualization Tolerate Only Full Realization of Objectives Security as a Service Operations Cloud Security Alliance Domains Information Management & Data Security Tolerance Data Center Operations Traditional Security, Business Continuity & Disaster Recovery Incident Response 44
45 Evaluation tolérance au risque 1 Evaluation de la tolérance Evaluation globale à l entreprise sur les 15 domaines de la Cloud Security Alliance au risque de l entreprise Completer le tableau enterprise tolerance 45
46 Questionnaire Sécurité : Pourquoi, pour qui? Evaluer le risque selon les 15 domaines de la CSA Ciblé pour le service ou l application à faire héberger sur le Cloud Concerne le RSSI il s agit d un questionnaire sécurité! ET le responsable/architecte du service Qui connait le design de l application RSSI et le responsable de l application sauront évaluer et proposer les contre-mesures pour le traitement du risque 46
47 Evaluation des risques de la solution 2 Evaluation focalisée sur la «solution Cloud Evaluation des risques cible» sur les 15 domaines de la Cloud pour la solution Cloud Security Alliance Completer le questionnaire du domaine 1 Au domaine 15 Pour les questions hors-contexte (Non-Applicable), la réponse sera «Very Low» 47
48 Comparaison Exposition vs Tolérance (1/2) 3 Mise en évidence des risques acceptables et des risques à atténuer par comparaison Comparaison des risques de la solution vs tolérance entre la tolérance et l exposition au risque de la solution Mise en évidence des Risques a traiter 48
49 Comparaison Exposition vs Tolérance (2/2) 3 Mise en évidence des risques acceptables et des risques à atténuer par comparaison Comparaison des risques de la solution vs tolérance entre la tolérance et l exposition au risque de la solution Tolérance au risque Exposition au risque 49
50 Le traitement du risque : Stratégies d atténuation 4 Elaboration des contre-mesures sur les Définition de stratégies d atténuation risques à atténuer Identifier les items «fautifs» Chaque domaine «risqué» doit être examiné pour identifier le ou les items «fautifs» et définir une stratégie 50 d atténuation
51 Stratégie de traitement du risque Transfert du risque Transfert du risque vers le fournisseur Service Level Agreement, pénalités Assurance Réduction du risque Détermination de contremesures par exemple : Choix du fournisseur, ajout de contrôles, modification d architecture, organisation, hébergement multifournisseurs (dsiponibilité) Evitement du risque Choix de ne pas déployer le service dans le Cloud Choix d un modèle de déploiement (ex Cloud privé/hybride) Acceptation du risque L entreprise décide de tolérer le risque pour l hébergement de cette solution dans le Cloud 51
52 Risques résiduels 5 Evaluation des risques résiduels après Evaluation des risques atténuation résiduels Identifier les risques résiduels Certains risques pourront être acceptés 52
53 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 53
54 Synthèse & Recommandations La sécurité dans le Cloud Computing nécessite une démarche systémique et globale Les travaux des organismes NIST, CSA, ENISA sur le sujet Cloud & Sécurité sont disponibles Pour les RSSI : des approches d analyse de risque spécifiques au Cloud peuvent vous aider à adopter plus sereinement le Cloud. Evaluez le fournisseur en fonction des contrôles de la matrice de la Cloud Security Alliance Utiliser la norme ISO comme une première garantie sur une prise en compte sérieuse de la sécurité par le fournisseur 54
55 Besoin de framework commun pour la sécurité du Cloud ENIS & CSA sont relativement récents et n ont pas encore reçu une reconnaissance générale. Il s agit soit d études initiales dans le but de proposer un point de départ à un travail plus formel. Le champ d étude et de recherche dans le domaine est encore ouvert 55
56 Références -Guide ENISA -Guide CSA -Cloud Controls Matrix CSA -Data Governance - Moving to Cloud Computing (Microsoft White Paper/ Trustworthy Computing) -Livre «Securing the Cloud» de Vic Winkler chez Syngress -Cloud & Sécurité : Quels risques et quelles sont les questions importantes à se poser avant de migrer vers le Cloud? Jean-Yves GRASSET et Christophe VALLEE de Microsoft France aux techdays 2012 fev Cloud & Sécurité : une approche pragmatique pour les RSSI, Jean-Yves Grasset, CISSP, CCSK, Stanislas Quastana, CISSP, CCSK, Microsoft France aux techdays 2012 fev
57 Khaled BEN DRISS Directeur Associé Tel : Mob.: rue Claude Bernard 1002 Le Belvédère Tunis, Tunisia Tél : Fax :
Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailSommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service
Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom
Plus en détailhttp://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012
http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailArchitectures informatiques dans les nuages
Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailA propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Plus en détailLe Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Plus en détailLa sécurité des données hébergées dans le Cloud
Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée
Plus en détailHÉBERGEMENT CLOUD & SERVICES MANAGÉS
HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre
Plus en détailAPX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE
APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailSécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailCOMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailMYTHES ET LEGENDES DES SERVICES DE CLOUD COMPUTING
MYTHES ET LEGENDES DES SERVICES DE CLOUD COMPUTING Jean-Marc Gremy Mythes et légendes des TIC 1 / 8 INTRODUCTION Ce document est un extrait du livre collectif "Mythes et légendes des TIC" développé dans
Plus en détailLa stratégie Cloud de Microsoft
La stratégie Cloud de Microsoft Evènement GOSIS 27 MAI 2011 Edouard Payenneville Arnaud Putegnat MICROSOFT FRANCE Agenda Microsoft et le cloud IT as a Service Le cloud avec nos partenaires Pourquoi choisir
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailCloud Computing Foundation Certification Exin
Cloud Computing Foundation Certification Exin - 15 et 16 JANVIER 2013 Hôtel NOVOTEL Mohamed V Tunis - Page 1/6 - Le Formateur L animateur, Tahir Choaib, de nationalité Marocaine, est titulaire d une maitrise
Plus en détailCloud Computing, Fondamentaux, Usage et solutions
SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailTraitement des Données Personnelles 2012
5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte
Plus en détailaccompagner votre transformation IT vers le Cloud de confiance
accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la
Plus en détailLa gestion des risques IT et l audit
La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailCycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?
Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Christophe CORNE, CEO de Systancia et dotgreen Marchés, technologies Une promesse
Plus en détailNouvelles de Swisscom Cloud Perspectives Cloud Computing
Nouvelles de Swisscom Perspectives Computing Marco Castagna Senior Architect 13 septembre 2012 Sommaire Le fil du temps Le présent Le futur proche La vision d avenir IToday 13.09.2012 Computing Tendances
Plus en détailEDITEUR ET INTEGRATEUR DE SOLUTIONS METIER. www.xprosystem.com
EDITEUR ET INTEGRATEUR DE SOLUTIONS METIER www.xprosystem.com Qui SOMMES-NOUS? XPROSYSTEM est la filiale édition de NETSYSTEM GROUP, acteur majeur du domaine IT depuis 2007 et Microsoft Partner. XPROSYSTEM
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détail2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année
2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailOffre Technique Tunis, Décembre 2013. Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information
Version 1.0 H. Wali P: 00 / 00 Indice: Madame, Monsieur, Les nouvelles technologies de l information et de la communication engendrent la nécessité pour les entreprises de traiter de plus en plus rapidement
Plus en détailClub 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailLe VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013
Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs Château de Montchat, 7 octobre 2013 De la virtualisation à la VDI hébergée Jan GABRIEL Directeur Alliances &
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailLa révolution de l information
Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12
Plus en détailCloud computing Architectures, services et risques
Cloud computing Architectures, services et risques Giovanna Di Marzo Serugendo Institute of Information Service Science Giovanna.Dimarzo@unige.ch iss.unige.ch FACULTY OF ECONOMIC AND SOCIAL SCIENCES Department
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailSystem Center 2012 R2 Licensing Fiche Produit
Licensing Fiche Produit Aperçu du produit Microsoft offre des solutions pour administrer des ressources de datacenters, des clouds privés et des appareils clients. Gestion de Cloud privé/datacenter aide
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailPLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER
Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailDu Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft
Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle
Plus en détailPrésentation de l Université Numérique de Paris Île-de-France
Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailStudy Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence
Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation
Plus en détailIDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F
IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F principal IT - Conseil en Technologies - Filière Technologie - Architecte Intitulé du poste Architecte Poste de Travail H/F Entreprise
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailVirtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Plus en détailVulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL
Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détailOpen-cloud, où en est-on?
Open-cloud, où en est-on? Illustration sous licence CC-by-nc Ivan Walsh Par Philippe Scoffoni http://philippe.scoffoni.net philippe@scoffoni.net Cette présentation est placée sous licence Creative Common
Plus en détailRetour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014
Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept
Plus en détailCurriculum Vitae. CV - Cesare Gallotti - FRA 2014-06-30 Page 1 of 9
Curriculum Vitae Cesare Gallotti Né à Milan (Italie) le 11 février 1973 Domicilié en Ripa di Porta Ticinese 75-20143 Milan - Italie Tel. +39.02.58.10.04.21 Mobile +39.349.669.77.23 Email : cesaregallotti@cesaregallotti.it
Plus en détailARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS
ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailHébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Plus en détailSynthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL
Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailPlaybook du programme pour fournisseurs de services 2e semestre 2014
Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailCloud Computing : Généralités & Concepts de base
Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailForum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008
Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub
Plus en détailIntroduction aux services Cloud Computing de Tunisie Télécom. Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane
Introduction aux services Cloud Computing de Tunisie Télécom Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane Les services Cloud : Définitions et caractéristiques Evolution
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailLe Cloud Computing, levier de votre transformation digitale
Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,
Plus en détailTransformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware
Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références
Plus en détailINF4420: Sécurité Informatique
INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7
Plus en détailASV20140808OD Administrateur Sénior Systèmes VMware PROFIL
ASV20140808OD Administrateur Sénior Systèmes VMware PROFIL Administrateur Sénior de Systèmes VMware, fort de plus de neuf (9) années d expérience dans les domaines des technologies de l information et
Plus en détailCloud Computing dans le secteur de l Assurance
Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»
Plus en détailAlliance Healthcare : automatiser pour mieux fluidifier les processus
www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les
Plus en détailRésultats annuels 2012
www.gfi.fr Résultats annuels 2012 1 Disclaimer Disclaimer Cette présentation peut contenir des informations de nature prospective relatives à la situation financière, aux résultats, aux métiers, à la stratégie
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes
Plus en détail.Réinventons l innovation. www.gosis.com
.Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement
Plus en détailTOUJOURS UNE LONGUEUR D AVANCE.
STOCKAGE, SAUVEGARDE ET EXPLOITATION DE VOS DONNEES TOUJOURS UNE LONGUEUR D AVANCE. www.antemeta.fr Spécialiste infrastructures stockage et Cloud computing AntemetA accompagne les entreprises dans la mise
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailEND OF SUPPORT. transtec Approche de la migration
14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailLES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE
LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailBull, un catalogue de service particulier pour répondre aux environnements complexes
Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailSéminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri
Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et
Plus en détail