Khaled BEN DRISS Directeur BU ingénierie Logicielle

Dimension: px
Commencer à balayer dès la page:

Download "Khaled BEN DRISS Directeur BU ingénierie Logicielle"

Transcription

1 Khaled BEN DRISS Directeur BU ingénierie Logicielle Tunis le 30 avril 2013

2 Khaled BEN DRISS Ingénieur de l'ecole Centrale de Lyon (ECL 1991) Docteur de l'université Paris 6 ( P&MC 1994) Ancien Maître Assistant à l'ecole Polytechnique de Tunisie Directeur BU ingénierie Logicielle & Consultant Senior : Architecte de Système d'information Membre IEEE (Executive committee du Tunisia section ) Blog : 2

3 Le groupe OXIA en bref Un leader des Systèmes d Information et du Nearshore au Maghreb : Date de création : 1998 Forme juridique : Société Anonyme Effectif : +250 personnes (fin 2012) 85% de l activité réalisée en dehors de la Tunisie Filiale à Paris Filiale à Alger Certification ISO 9001 version 2000 (AFAQ QUAL/2005/25140 ) depuis 8 ans Software Engineerin g Business Solutions IT Outsourcin g Manageme nt Consulting 3 3

4 Des projets menés dans plus de 20 pays Pays d intervention de OXIA: Tunisie, Algérie, Maroc, Libye, France, Cote d ivoire, Guinée, Cameroun, Gabon, Egypte, Portugal, OXIA se situe principalement à Tunis Burkina Faso, Sénégal, Ghana, et Alger et intervient au travers d un locaux dans les réseau de partenaires autres pays d Afrique. 4 4

5 OXIA Offre et vision globale Your Partner of choice Management Consulting Industrie et Distribution Nous avons développé une approche Business pragmatique de conseil en Supply Solutions Chain et un partenariat avec les Technologie solutions ERP leader du marché et infogérance Services Financiers Télécoms & Services Nous appuyons les acteurs régionaux dans leur croissance en les aidant à maîtriser leur processus et leur risques et en leur proposant des solutions métiers leader dans leur domaine. Conseil opérationnel et technologique pour appuyer un secteur en plein développement, Centres de services et infogérance Pour ses client Nearshore, OXIA offre des centres de services en ingénierie informatique et en infogérance à la pointe de la technologie selon des normes de services les plus strictes (24h/24 7j/7 ) 5

6 Quelques références Industrie Distribution Banking & Finance Telecom et services SITEX Nearshore 6

7 Sécurité dans le Cloud Computing : risques et approches M. Khaled BEN DRISS, Directeur BU Ingénierie Logicielle Document interne V1-0-2 avril 2012

8 Objectif de la présentation Objectif visé Présentation des risques et des questions importantes à se poser avant de migrer vers le Cloud Proposer une démarche d analyse de risques et des outils pour évaluer l impact du Cloud Computing dans vos scénarios 8

9 N.B. Hypothèse Les présents ont une idée assez claire sur le cloud computing 9

10 Le révolutionnaire : IT = commodité Une transformation de l'industrie est en cours : La suprématie du web Browser Electricité Eau Construire votre solution PlugIn, souscrire & payer à l usage 10

11 Le révolutionnaire : IT = commodité Une transformation de l'industrie est en cours : La suprématie du web Browser Electricité Eau Applications métiers Construire votre solution PlugIn, souscrire & payer à l usage 11

12 IT as a Service Software as a Service Platform as a Service Infrastruc as a Service ture 12 Donner le pouvoir aux utilisateurs Développer/ déployer rapidement des applications Minimiser la gestion de l infrastructure

13 13 Le fournisseur Cloud L entreprise Le fournisseur Cloud L entreprise Le fournisseur Cloud L entreprise IaaS, PaaS, SaaS : qui maintient quoi?

14 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 14

15 Préoccupations majeures à l adoption du Cloud Sécurité des services 48% es concernant l'accès, localisation aux données, vie privée 42% Coûts variables et non prédictibles ervice non adéquats (disponibilité, performances, fiabilité) Augmente le risque pour l'activité commerciale on de perte de contrôle de l'it et des choix technologiques 34% 29% 26% 24% Source : Gartner - Understanding and Managing SaaS and Cloud-Computing Risks - Tom Scholtz Septembre répondants 15

16 Ce qu il faut retenir Le cloud n apporte pas de grande nouveautés d un point de vue technologiqu e Le changement important se trouve dans le Business modèle qui tend vers un plus grand partage de ressources 16 Avec le cloud les frontières de confiance sont élargies vers les fournisseurs

17 Les risques en 3 catégories Les mêmes vieilles questions de sécurité? Autres problèmes de sécurité à cause de la virtualisation 17 Nouveaux problèmes de sécurité en relation avec le Cloud computing

18 Les mêmes vielles questions de sécurité? Perte de données Les temps d'arrêt Le Phishing L attaque des Mots de passe Les réseaux de zombies (botnets) et autres logiciels malveillants 18

19 sécurité de la virtualisation L Isolation Les Snapshots restauration de l'état Complexité Montée en charge Transience Durée de vie des données 19

20 Nouveaux problèmes de sécurité -> en relation avec le Cloud La responsabilité Absence de périmètre de sécurité claire Plus grande surface d'attaque Nouveaux Canaux latéraux Le manque de vérifiabilité conformité à la réglementation Sécurité des données 20

21 Qui a le contrôle 21 21

22 Absence de périmètre de sécurité claire Peu de contrôle sur l'emplacement physique ou sur le réseau des instances machines virtuelles dans le cloud L'accès au réseau doit être contrôlé pour chaque hôte

23 Plus grande surface d'attaque Cloud Provider Your Network 23 23

24 Nouveaux Canaux latéraux Vous ne savez pas qui sont les machines virtuelles qui partagent la machine physique avec vous. Les attaquants peuvent placer leurs machines virtuelles sur votre machine physique. CPU cache de données Partage des ressources physiques incluent Prédiction de branchement CPU Cache d'instructions du processeur Dans le cas d un environnement avec un seul OS il est possible d extraire les clés cryptographiques avec ces attaques

25 Le manque de vérifiabilité Seul le fournisseur de cloud possède un accès au trafic complet du réseau, des logs de l'hyperviseur, des données de machines physiques. Besoin d'auditabilité mutuelle Capacité du fournisseur de cloud pour auditer les machines virtuelles clientes potentiellement malveillants ou infectés. Capacité du client du cloud de vérifier l environnement du fournisseur de cloud. 25

26 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 26

27 Les deux organisations de référence

28 Les deux organisations de référence ENISA est un centre d excellence pour les membres de l union Européenne et les institutions européennes sur la sécurité réseau et de l information, émettant des avis et recommandations et jouant le rôle de relais d information pour les bonnes pratiques. De plus, l agence facilite les contacts entre les institutions européennes, les états membres et les acteurs privés du monde des affaires et de l industrie. 28

29 Les deux organisations de référence La CSA est une organisation pilotée par ses membres, chargée de promouvoir l utilisation de bonnes pratiques pour fournir une assurance de la sécurité dans le cadre de l informatique dans le Cloud. On retrouve parmi ses membres, Sophos, Accenture, Google, Microsoft, At&T, CA, Deloitte, ebay, Hitachi 29

30 Les deux documents de références 0.pdf 30

31 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 31

32 La sécurité dans le cloud & la notion d économie d échelle Les mesures de sécurité sont moins onéreuses lorsqu elles sont mise en œuvre à plus grande échelle (par exemple, le filtrage, la gestion des correctifs, le durcissement de instances de machines virtuelles et les hyperviseurs, etc) 32

33 Les risques selon ENISA European Network and Information Security Agency (ENISA) : Chef de file des travaux sur la sécurité en Europe, L ENISA a publié plusieurs documents pour guider une adoption sécurisée de l informatique en nuage dont : Cloud Computing: Benefits, Risks and Recommendations for Information Security. Publié en novembre 2009, ce rapport permet une évaluation avisée des risques de sécurité et des avantages de l informatique en nuage. 33

34 Les risques selon ENISA L'évaluation des risques de l'enisa du cloud computing Au moins ces scénarios choisis: Migration pour les PME Gouvernement Analyse des risques (actifs, les vulnérabilités, Menaces) Recommandations Utilisation du framemork de l'enisa et des risques émergents Source : Cloud Computing, Benefits risks and recommendations for information security (ENISA) 34

35 Processus d évaluation de risque Source : Cloud Computing, Benefits risks and recommendations for information security (ENISA) 35

36 Les risques selon ENISA Focus sur les 8 risques considérés comme les plus critiques selon la matrice Méthode de classification des risques ISO/IEC 27005:2008 Source : Cloud Computing, Benefits risks and recommendations for information security (ENISA) 36

37 Les 8 risques majeurs Risques politiques et organisationnels R.2 : PERTE DE GOUVERNANCE R.3 : DEFIS LIES A LA CONFORMITE Risques Techniques R.9 : R.10 R.11 R.14 DEFAUT D ISOLATION : UTILISATION MALICIEUSE INTERNE AU FOURNISSEUR : COMPROMISSION DE L INTERFACE DE GESTION : INEFFICACITE DE LA SUPPRESSION DES DONNEES Risques Légaux R.22 : RISQUES LIES AUX CHANGEMENTS DE JURIDICTIONS R.23 : RISQUES LIES A LA PROTECTION DES DONNEES Risques non-spécifiques au Cloud R.26 : ADMINISTRATION RESEAU 37

38 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 38

39 Cloud Controls Matrix du CSA ( CCM du CSA) Cloud Security Alliance (CSA) propose la Cloud Controls Matrix(CCM): conçue pour apporter des principes de sécurité fondamentale de manière à guider les fournisseurs de Clouds et à assister les futurs clients du Cloud dans l évaluation du risque de sécurité général d un fournisseur. Critères de choix du fournisseur de Cloud Pas uniquement orienté analyse de risque Concentré sur le sujet «Sécurité du Cloud» 39

40 Cloud Controls Matrix CSA La CCM propose un framework de contrôles qui détaille les concepts et les principes de sécurité en ligne avec les conseils de la CSA dans ces domaines Approche globale versus NIST (US) et ENISA (Europe) 40 Conformité Gouvernance des données Sécurité des installations Ressources humaines Sécurité de l information Juridique Gestion des opérations Gestion du risque Gestion du changement Continuité de l activité Architecture de sécurité

41 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 41

42 démarche d analyse de risques pour le Cloud en 5 étapes 1 Evaluation de la tolérance Evaluation globale à l entreprise sur les 15 domaines de la Cloud Security Alliance au risque de l entreprise 2 Evaluation des risques Evaluation focalisée sur la solution Cloud cible sur les pour la solution Cloud 15 domaines de la Cloud Security Alliance 3 Mise en évidence des risques acceptables et des Comparaison des risques risques à atténuer par comparaison entre la tolérance de la solution vs tolérance et l exposition au risque de la solution 4 Définition de stratégieselaboration des contre-mesures sur les risques à atténuer d atténuation 5 Evaluation des risques Evaluation des risques résiduels après atténuation résiduels 42

43 Exposition, impact et probabilité d occurrence Impact High Exposition Exposition au Likely Catastrophic risque = Damage to the Business Probabilité*ImpactLikely Net Loss to the Business Medium Low Likely No Realization of Business Objectives Likely Partial Realization of Business Objectives Likely Full Realization of Business Objectives Low Medium 43 L Exposition est évaluée par son effet sur le business High Probabilité

44 Domaines Risques Cloud & Tolérance Enterprise Risk Tolerance Governance Business Cloud Risk Control Area Reputation & Brand Organizational Readiness Governance & Enterprise Risk Management Legal Issues : Contracts and Electronic Discovery Compliance and Audit Management Technical Interoperability and Portability Application Security Encryption and Key Management Tolerate Catastrophic Damage to the Business Tolerate Net Loss to the Business Tolerate No Realization of Business Objectives Tolerate Partial Realization of Business Objectives Identity and Access Management Virtualization Tolerate Only Full Realization of Objectives Security as a Service Operations Cloud Security Alliance Domains Information Management & Data Security Tolerance Data Center Operations Traditional Security, Business Continuity & Disaster Recovery Incident Response 44

45 Evaluation tolérance au risque 1 Evaluation de la tolérance Evaluation globale à l entreprise sur les 15 domaines de la Cloud Security Alliance au risque de l entreprise Completer le tableau enterprise tolerance 45

46 Questionnaire Sécurité : Pourquoi, pour qui? Evaluer le risque selon les 15 domaines de la CSA Ciblé pour le service ou l application à faire héberger sur le Cloud Concerne le RSSI il s agit d un questionnaire sécurité! ET le responsable/architecte du service Qui connait le design de l application RSSI et le responsable de l application sauront évaluer et proposer les contre-mesures pour le traitement du risque 46

47 Evaluation des risques de la solution 2 Evaluation focalisée sur la «solution Cloud Evaluation des risques cible» sur les 15 domaines de la Cloud pour la solution Cloud Security Alliance Completer le questionnaire du domaine 1 Au domaine 15 Pour les questions hors-contexte (Non-Applicable), la réponse sera «Very Low» 47

48 Comparaison Exposition vs Tolérance (1/2) 3 Mise en évidence des risques acceptables et des risques à atténuer par comparaison Comparaison des risques de la solution vs tolérance entre la tolérance et l exposition au risque de la solution Mise en évidence des Risques a traiter 48

49 Comparaison Exposition vs Tolérance (2/2) 3 Mise en évidence des risques acceptables et des risques à atténuer par comparaison Comparaison des risques de la solution vs tolérance entre la tolérance et l exposition au risque de la solution Tolérance au risque Exposition au risque 49

50 Le traitement du risque : Stratégies d atténuation 4 Elaboration des contre-mesures sur les Définition de stratégies d atténuation risques à atténuer Identifier les items «fautifs» Chaque domaine «risqué» doit être examiné pour identifier le ou les items «fautifs» et définir une stratégie 50 d atténuation

51 Stratégie de traitement du risque Transfert du risque Transfert du risque vers le fournisseur Service Level Agreement, pénalités Assurance Réduction du risque Détermination de contremesures par exemple : Choix du fournisseur, ajout de contrôles, modification d architecture, organisation, hébergement multifournisseurs (dsiponibilité) Evitement du risque Choix de ne pas déployer le service dans le Cloud Choix d un modèle de déploiement (ex Cloud privé/hybride) Acceptation du risque L entreprise décide de tolérer le risque pour l hébergement de cette solution dans le Cloud 51

52 Risques résiduels 5 Evaluation des risques résiduels après Evaluation des risques atténuation résiduels Identifier les risques résiduels Certains risques pourront être acceptés 52

53 Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 53

54 Synthèse & Recommandations La sécurité dans le Cloud Computing nécessite une démarche systémique et globale Les travaux des organismes NIST, CSA, ENISA sur le sujet Cloud & Sécurité sont disponibles Pour les RSSI : des approches d analyse de risque spécifiques au Cloud peuvent vous aider à adopter plus sereinement le Cloud. Evaluez le fournisseur en fonction des contrôles de la matrice de la Cloud Security Alliance Utiliser la norme ISO comme une première garantie sur une prise en compte sérieuse de la sécurité par le fournisseur 54

55 Besoin de framework commun pour la sécurité du Cloud ENIS & CSA sont relativement récents et n ont pas encore reçu une reconnaissance générale. Il s agit soit d études initiales dans le but de proposer un point de départ à un travail plus formel. Le champ d étude et de recherche dans le domaine est encore ouvert 55

56 Références -Guide ENISA -Guide CSA -Cloud Controls Matrix CSA -Data Governance - Moving to Cloud Computing (Microsoft White Paper/ Trustworthy Computing) -Livre «Securing the Cloud» de Vic Winkler chez Syngress -Cloud & Sécurité : Quels risques et quelles sont les questions importantes à se poser avant de migrer vers le Cloud? Jean-Yves GRASSET et Christophe VALLEE de Microsoft France aux techdays 2012 fev Cloud & Sécurité : une approche pragmatique pour les RSSI, Jean-Yves Grasset, CISSP, CCSK, Stanislas Quastana, CISSP, CCSK, Microsoft France aux techdays 2012 fev

57 Khaled BEN DRISS Directeur Associé Tel : Mob.: rue Claude Bernard 1002 Le Belvédère Tunis, Tunisia Tél : Fax :

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012 http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

MYTHES ET LEGENDES DES SERVICES DE CLOUD COMPUTING

MYTHES ET LEGENDES DES SERVICES DE CLOUD COMPUTING MYTHES ET LEGENDES DES SERVICES DE CLOUD COMPUTING Jean-Marc Gremy Mythes et légendes des TIC 1 / 8 INTRODUCTION Ce document est un extrait du livre collectif "Mythes et légendes des TIC" développé dans

Plus en détail

La stratégie Cloud de Microsoft

La stratégie Cloud de Microsoft La stratégie Cloud de Microsoft Evènement GOSIS 27 MAI 2011 Edouard Payenneville Arnaud Putegnat MICROSOFT FRANCE Agenda Microsoft et le cloud IT as a Service Le cloud avec nos partenaires Pourquoi choisir

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Cloud Computing Foundation Certification Exin

Cloud Computing Foundation Certification Exin Cloud Computing Foundation Certification Exin - 15 et 16 JANVIER 2013 Hôtel NOVOTEL Mohamed V Tunis - Page 1/6 - Le Formateur L animateur, Tahir Choaib, de nationalité Marocaine, est titulaire d une maitrise

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Christophe CORNE, CEO de Systancia et dotgreen Marchés, technologies Une promesse

Plus en détail

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

Nouvelles de Swisscom Cloud Perspectives Cloud Computing Nouvelles de Swisscom Perspectives Computing Marco Castagna Senior Architect 13 septembre 2012 Sommaire Le fil du temps Le présent Le futur proche La vision d avenir IToday 13.09.2012 Computing Tendances

Plus en détail

EDITEUR ET INTEGRATEUR DE SOLUTIONS METIER. www.xprosystem.com

EDITEUR ET INTEGRATEUR DE SOLUTIONS METIER. www.xprosystem.com EDITEUR ET INTEGRATEUR DE SOLUTIONS METIER www.xprosystem.com Qui SOMMES-NOUS? XPROSYSTEM est la filiale édition de NETSYSTEM GROUP, acteur majeur du domaine IT depuis 2007 et Microsoft Partner. XPROSYSTEM

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Offre Technique Tunis, Décembre 2013. Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information

Offre Technique Tunis, Décembre 2013. Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information Version 1.0 H. Wali P: 00 / 00 Indice: Madame, Monsieur, Les nouvelles technologies de l information et de la communication engendrent la nécessité pour les entreprises de traiter de plus en plus rapidement

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013 Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs Château de Montchat, 7 octobre 2013 De la virtualisation à la VDI hébergée Jan GABRIEL Directeur Alliances &

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

La révolution de l information

La révolution de l information Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12

Plus en détail

Cloud computing Architectures, services et risques

Cloud computing Architectures, services et risques Cloud computing Architectures, services et risques Giovanna Di Marzo Serugendo Institute of Information Service Science Giovanna.Dimarzo@unige.ch iss.unige.ch FACULTY OF ECONOMIC AND SOCIAL SCIENCES Department

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

System Center 2012 R2 Licensing Fiche Produit

System Center 2012 R2 Licensing Fiche Produit Licensing Fiche Produit Aperçu du produit Microsoft offre des solutions pour administrer des ressources de datacenters, des clouds privés et des appareils clients. Gestion de Cloud privé/datacenter aide

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle

Plus en détail

Présentation de l Université Numérique de Paris Île-de-France

Présentation de l Université Numérique de Paris Île-de-France Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation

Plus en détail

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F principal IT - Conseil en Technologies - Filière Technologie - Architecte Intitulé du poste Architecte Poste de Travail H/F Entreprise

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

Open-cloud, où en est-on?

Open-cloud, où en est-on? Open-cloud, où en est-on? Illustration sous licence CC-by-nc Ivan Walsh Par Philippe Scoffoni http://philippe.scoffoni.net philippe@scoffoni.net Cette présentation est placée sous licence Creative Common

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

Curriculum Vitae. CV - Cesare Gallotti - FRA 2014-06-30 Page 1 of 9

Curriculum Vitae. CV - Cesare Gallotti - FRA 2014-06-30 Page 1 of 9 Curriculum Vitae Cesare Gallotti Né à Milan (Italie) le 11 février 1973 Domicilié en Ripa di Porta Ticinese 75-20143 Milan - Italie Tel. +39.02.58.10.04.21 Mobile +39.349.669.77.23 Email : cesaregallotti@cesaregallotti.it

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008 Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub

Plus en détail

Introduction aux services Cloud Computing de Tunisie Télécom. Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane

Introduction aux services Cloud Computing de Tunisie Télécom. Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane Introduction aux services Cloud Computing de Tunisie Télécom Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane Les services Cloud : Définitions et caractéristiques Evolution

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

ASV20140808OD Administrateur Sénior Systèmes VMware PROFIL

ASV20140808OD Administrateur Sénior Systèmes VMware PROFIL ASV20140808OD Administrateur Sénior Systèmes VMware PROFIL Administrateur Sénior de Systèmes VMware, fort de plus de neuf (9) années d expérience dans les domaines des technologies de l information et

Plus en détail

Cloud Computing dans le secteur de l Assurance

Cloud Computing dans le secteur de l Assurance Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»

Plus en détail

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Alliance Healthcare : automatiser pour mieux fluidifier les processus www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les

Plus en détail

Résultats annuels 2012

Résultats annuels 2012 www.gfi.fr Résultats annuels 2012 1 Disclaimer Disclaimer Cette présentation peut contenir des informations de nature prospective relatives à la situation financière, aux résultats, aux métiers, à la stratégie

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

.Réinventons l innovation. www.gosis.com

.Réinventons l innovation. www.gosis.com .Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement

Plus en détail

TOUJOURS UNE LONGUEUR D AVANCE.

TOUJOURS UNE LONGUEUR D AVANCE. STOCKAGE, SAUVEGARDE ET EXPLOITATION DE VOS DONNEES TOUJOURS UNE LONGUEUR D AVANCE. www.antemeta.fr Spécialiste infrastructures stockage et Cloud computing AntemetA accompagne les entreprises dans la mise

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et

Plus en détail