Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Dimension: px
Commencer à balayer dès la page:

Download "Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014"

Transcription

1 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing policy.fr.v.1.00 Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes : messieurs Houbaille(BCSS), Costrop (Smals), Petit (FMP), Perot (ONSS), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI). Mais aussi, ceux du groupe de travail de FEDICT

2 TABLE DES MATIERES Politique de sécurité relative à des services de Cloud INTRODUCTION... 3 PORTEE... 3 OBJECTIF... 3 RISQUES LIES AU «CLOUD»... 3 POLITIQUE DIRECTIVES GÉNÉRALES GARANTIE DE MISE EN ŒUVRE PAR LE PRESTATAIRE RESPECT DES BONNES PRATIQUES PAR LE PRESTATAIRE DE SERVICE RESPECT DES OBLIGATIONS LEGALES ET TECHNIQUES DANS LE CAS DE TRAITEMENT DE DONNEES A CARACTERE PERSONNEL... 8 ANNEXE : L EXTERNALISATION IT DIFFÈRE-T-ELLE DU «CLOUD COMPUTING»? MODÈLES «CLOUD COMPUTING» AVANT UN DÉPLACEMENT VERS UNE INFRASTRUCTURE «CLOUD COMPUTING»... 9 REFERENCES:...10 P 2

3 1. Introduction Le but de ce document est d établir les exigences de sécurité lorsqu une institution de la sécurité sociale envisage de recourir à un service «Cloud». A cette occasion, Il est important de s assurer que le prestataire du «Cloud» offre des garanties suffisantes en matière de protection des données, de respect de la loi de la vie privée mais aussi au niveau de la pérennité des données et des considérations juridiques et techniques de réalisation des prestations. Dans le cadre de cette politique, la notion de «Cloud» regroupe les services «cloud» comme défini par l organisme NIST 1 mais aussi toute activité d externalisation IT. En effet, les services «cloud» sont uniquement des solutions informatiques externalisées qui combinent espace de stockage flexible et accessibilité des données du monde entier (voir annexe 6.1 : L externalisation IT diffère-t-elle du «Cloud»?). 2. Portée La présente politique s adresse aux institutions de la sécurité sociale traitant des données confidentielles 2 qui souhaitent faire appel à des prestataires de service «Cloud». 3. Objectif Cette politique de sécurité poursuit l objectif d établir les exigences minimales de sécurité technique et juridique ainsi que les garanties contractuelles lorsqu une institution envisage d avoir recours à des prestations de services de «Cloud». Il est à ce titre nécessaire que le prestataire du «Cloud» offre des garanties suffisantes quant au respect des conditions contractuelles, d encadrement des transferts, de sécurité des données et de la protection de la vie privée afin de s assurer de la qualité attendue du service. 4. Risques liés au «Cloud» Le passage au «Cloud» demande une approche rigoureuse de gestion des risques de sécurité technique, contractuelle et juridique. En effet, l institution qui envisage de recourir à un prestataire de service «Cloud» doit s assurer que celui-ci est capable de mettre en œuvre les mesures de sécurité appropriées afin de se protéger contre les risques propres au Cloud, liés aux traitements informatiques traditionnels et à ceux plus particulièrement pertinents envers la protection des données personnelles. Les principaux risques identifiés à ce sujet sont : la perte de gouvernance sur le traitement; risques liées aux sous-traitants du prestataire, par exemple une faille dans la chaîne de sous-traitance dans le cas où le prestataire a lui-même fait appel à des tiers pour fournir un service; la dépendance technologique, vis-à-vis du fournisseur de «Cloud», par exemple, le risque de perdre des données lors de la migration vers un autre fournisseur ou une solution interne; une faille dans l isolation des données, c est-à-dire le risque que les données hébergées sur un système (virtualisé) ne soient plus isolées et puissent être modifiées ou rendues accessibles à des tiers non autorisés, suite à une défaillance ou à une mauvaise gestion du prestataire; l exécution de réquisitions judiciaires sur base de droit étranger sans concertation avec les autorités nationales; 1 National Institute of Standards & Technologie 2 On qualifie dans cette politique la donnée confidentielle comme étant toute donnée à caractère non public. P 3

4 le non-respect des règles de conservation et de destruction des données édictées par l institution e.a. suite à une destruction ineffective ou non sécurisée des données, ou une durée de conservation trop longue ; des problèmes de gestion des droits d accès; l indisponibilité du service fourni par le prestataire; la fermeture du service du prestataire (e.g. par suite d une décision judiciaire ou la reprise du prestataire par un tiers ou lors d une faillite); la non-conformité avec la législation, notamment sur les transferts internationaux. Une liste élargie, non-exhaustive de 35 risques fournie par l ENISA 3 peut être pris en considération dans le cadre d une analyse de risque lorsque le cadre du projet a été défini. 5. Politique 5.1. Directives générales Avant d envisager le recours au Cloud, l institution responsable de traitement doit clairement identifier les données, traitements ou services qui pourraient être hébergés dans le Cloud et déterminer le retour sur investissement en tenant compte, notamment de l application des contraintes de sécurité. Dans le cas où la classification des données l exige, l institution responsable doit identifier les conditions minimales ou restrictions à leur transfert. Suivant la loi du 15 août 2012 relative à la création et à l organisation d un intégrateur de services, la définition de la sécurité de l information ne couvre pas seulement les données à caractère personnel mais toutes les données. Dans ce contexte, les données doivent être inventoriées et classifiées selon leur degré de criticité suivant le modèle de classification de données en vigueur au sein de l organisme. Il est impératif d identifier le type de Cloud pertinent pour le traitement envisagé suivant les offres actuelles de «Cloud» (voir annexe 6.2). Il est indispensable de définir ses propres exigences de sécurité technique et juridique. En effet, si le but du Cloud est de décharger l institution de certaines tâches opérationnelles, il faut s assurer a priori que le prestataire suit un niveau d exigence au moins égal à celui demandé à l institution. Pour les données et les traitements «métier», l institution doit particulièrement s assurer de la réversibilité 4 et d un niveau de disponibilité suffisant. Suivant le périmètre du projet, la criticité des actifs (en termes de disponibilité, d intégrité et de confidentialité) et au regard du modèle attendu de «Cloud», l organisme doit conduire une analyse de risques afin d être en mesure de définir les mesures de sécurité appropriées à exiger du prestataire. 3 Agence Européenne chargée de la sécurité des réseaux et de l'information, rapport disponible à l adresse suivante : 4 Définition: La réversibilité est la possibilité de revenir à une situation ou à une organisation antérieure viable. Elle permet d'éviter une situation de blocage sans possibilité de retour ou de dépendance à l'égard d'un prestataire unique. P 4

5 5.2. Garantie de mise en œuvre par le prestataire Politique de sécurité relative à des services de Cloud Toute institution de la sécurité sociale qui envisage de traiter des données confidentielles dans un «cloud» géré par un prestataire de service doit veiller aux garanties contractuelles suivantes : 1. Clause relative à la possibilité pour un prestataire de service «cloud» de sous-traiter une partie de ses activités. Le prestataire de service reste le seul responsable vis-à-vis de l institution de l exécution de ses obligations donc aussi dans le cas où il sous-traite certaines de ses activités. Dans la perspective où certaines tâches particulières puissent être attribuées à des soustraitants, le contrat doit stipuler que le prestataire «cloud» en informe l institution et s engage à reporter formellement toutes les obligations qui lui incombent dans les engagements qu il contactera avec ses sous-traitants. Le prestataire devra également s'assurer que ces engagements sont respectés par ses soustraitants en effectuant les contrôles nécessaires ; les conditions d exécution de ces contrôles doivent être prévues dans le contrat. 2. Clause relative à l intégrité, la continuité et la qualité de service Le prestataire doit disposer et mettre en œuvre tous les dispositifs assurant la conservation et l intégrité des informations traitées durant la durée du contrat tels que des systèmes de sauvegarde. Un engagement de niveau de service (SLA) doit être formalisé dans un accord annexé au contrat entre l institution et le prestataire de service «cloud» ; y sont spécifiés, y compris pendant la période de garantie, la disponibilité de service et le délai maximum de redémarrage en cas d interruption après accident et tous autres critères relatifs à la reprise des activités (RTO et RPO) 5. De même, le détail des mesures permettant la continuité de service doit être fourni dans l accord de niveau de service (SLA) annexé au contrat. 3. Clause relative à l assurance de restitution des données. Le prestataire s engage à ne pas conserver les données de l institution au-delà de la durée de conservation fixée en concertation avec l institution. En cas de rupture anticipée ou en fin de prestation, le prestataire s engage à la restitution de l intégralité des données de l institution dans un mode et un délai convenu, sur base d un format conventionnel, structuré et couramment utilisé afin que l institution puisse assurer la continuité de son service. Une fois la restitution effectuée et avec l accord de l institution, le prestataire de service s engage à détruire de façon sécurisée toutes les copies des données en sa possession, y compris les backups et archives dans un délai raisonnable et à apporter la preuve de la destruction. 4. Clause sur la garantie de portabilité des données et l interopérabilité des systèmes. En fin de prestation, le prestataire s engage à fournir, à des conditions convenues dans le contrat, l aide nécessaire à la migration des traitements opérés de son «cloud» vers une autre solution. 5. Clause sur les règles d audits Le prestataire s engage à autoriser les audits demandés par l institution, à collaborer étroitement et à traiter les déficiences observées le plus rapidement possible. Ces audits peuvent être effectués par un tiers de confiance. 5 RTO (Recovery Time Objective): Durée maximale d interruption admissible RPO (Recovery Point Objective): Perte de données maximale admissible. P 5

6 Les audits doivent permettre l analyse du respect du contrat et des règles de sécurité en application dans cette politique ou encore l analyse de conformité, au regard notamment des bonnes pratiques recommandées par des organismes internationaux (ISO p.ex). L audit doit aussi permettre de s assurer que les mesures de sécurité relatives à la confidentialité, la disponibilité, la traçabilité et l intégrité des données mises en place ne peuvent être contournées sans que l institution n en soit avisée. En cas de sous-traitance, totale ou partielle, le prestataire impose à ses sous-traitants des clauses qui garantissent le droit de l institution d effectuer ces audits dans le respect des règles qui précèdent. 6. Clause sur les obligations du prestataire en matière de confidentialité des données: Le prestataire doit s engager, pour lui, ses sous-traitants et éventuels repreneurs, à ne pas utiliser ou divulguer les données pour son propre compte ou celui d un tiers. Il doit s engager à protéger et tenir à la disposition de l institution toutes les traces d accès (nécessaires à déterminer qui a fait quoi et quand) aux données, outils d administration et applicatifs, et ce pendant une durée déterminée contractuellement. Il doit informer l institution de toute anomalie qu il détectera dans ces traces de connexion telle que des tentatives d accès de personnes non-autorisées. Le prestataire doit informer immédiatement l institution de toute enquête ou demande d enquête provenant d une autorité administrative ou judiciaire belge ou étrangère. 7. Clause sur la souveraineté Le prestataire doit fournir à l institution l'assurance que ni lui, ni ses éventuels soustraitants ne sont pas assujettis à des requêtes d'autorités étrangères à la Belgique ou à l Union européenne. 8. Clause sur les obligations du prestataire en matière de sécurité des données Le fournisseur de service «Cloud» est tenu au respect des bonnes pratiques telles que celles mentionnées dans les normes minimales de la sécurité sociale ou dans d autres standards comme les normes de la série ISO Le prestataire doit fournir à l institution la politique de sécurité des systèmes d information qu il a mise en place et doit l informer des évolutions de cette politique. Le fournisseur est tenu de communiquer à l institution l identité de son responsable de la gestion de la sécurité. Le fournisseur est appelé à fournir de façon régulière à l institution une évaluation sur le maintien des exigences de sécurité (ceci peut se faire au travers du SLA conclu entre les deux parties) Respect des bonnes pratiques par le prestataire de service Les bonnes pratiques mentionnées ci-joint constituent une liste minimale et non-exhaustive de mesures de sécurité que le prestataire de service «Cloud» est dans l obligation de respecter. De plus, l analyse de risque exécutée par l institution peut donner lieu à des mesures de sécurité complémentaires. En outre, suivant le modèle de «cloud», la responsabilité de la gestion des mesures de sécurité doit être clairement définie. En matière de protection de données, on peut définir cinq domaines où les bonnes pratiques doivent être mises en place. Les données confidentielles: le prestataire doit mettre en œuvre, de façon cohérente, les processus en matière de sécurité, gestion du personnel, inventaire, qualification et traçabilité des données, P 6

7 Les centres de calcul : le prestataire doit disposer d une gestion de la sécurité des accès physiques aux centres de calcul ainsi des dispositifs techniques assurant la protection contre les menaces extérieures et environnementales (incendie, inondation, panne de courant, etc..), La sécurité des accès logiques : le prestataire doit disposer de contrôles d accès logique en adéquation avec la criticité des données, La sécurité des systèmes : le prestataire doit disposer de systèmes configurés et protégés, La sécurité du réseau : le prestataire doit disposer d un réseau sécurisé avec un isolement approprié envers les tiers. 1. Protection des données : Le prestataire assure que la localisation des données confidentielles ou non, propriétés de l institution, est connue et conforme aux exigences de l institution (Centre de calcul, serveurs, etc ); les systèmes de sauvegardes, de restaurations et plan de secours informatiques associés sont mis en œuvre et testés périodiquement; il dispose d un code d éthique appliqué par et à son personnel et ses éventuels sous-traitants. Il n exerce et n exercera pas d activités pouvant entrainer un risque de conflit d intérêts; son personnel est régulièrement sensibilisé à la sécurité; il dispose de moyens de traçabilité permettant de détecter des violations de privilèges ou des comportements malveillants; il dispose d une gestion des incidents de sécurité incluant la détection, l alerte, le traitement jusqu à la résolution, identification des causes et la communication à l institution. 2. Sécurité des centres de calcul Le prestataire assure que il dispose de systèmes de contrôle d accès physiques sécurisés, de détection d intrusion, d incendie, d inondations et de vidéo surveillance; les accès aux centre de calculs sont autorisés aux seules personnes habilitées, ils sont tracés et revus régulièrement; tout sous-traitant est soumis à des clauses contractuelles de confidentialité (notamment pour la maintenance des systèmes contenant des données confidentielles); tout media de stockage de données contenant des données confidentielles et destiné à être réaffecté, mis au rebus ou recyclé fait l objet d un effacement adéquat préalable. 3. Sécurité des accès logiques Le prestataire assure que il applique les règles d autorisation d accès aux données en fonction des éléments communiqués par l institution (consultation, création, modification et suppression); les accès des utilisateurs et administrateurs aux systèmes contenant des données confidentielles s appuient sur des mécanismes assurant la confidentialité et la traçabilité (e.g. pistes d audit sur les accès aux données, sur la problématique des comptes génériques); il applique une politique d authentification conforme à celle de l institution. 4. Sécurité des systèmes Le prestataire assure que les données sauvegardées, quel que soit le support, sont chiffrées au moyen d un dispositif adéquat (algorithme, longueur de clef, ) en fonction du modèle «cloud» choisi et si l institution juge cette mesure adéquate; il gère les vulnérabilités des systèmes et organise au moins annuellement des tests d intrusion, les vulnérabilités critiques identifiées sont corrigées immédiatement; P 7

8 les serveurs hébergeant les données confidentielles sont configurés avec un niveau de sécurité renforcé; les patchs de sécurité sont gérés de façon centralisée, testés préalablement et appliqués dans des délais raisonnables et en fonction de leur criticité; les anti-malware sont installés sur les serveurs, les postes de travail, tenus à jour et supervisés; l usage des clés USB et autres medias de stockage mobiles est géré et contrôlé; les processus et pratiques de gestion des risques, de gestion des incidents et de gestion du changement sont mis en œuvre et correctement documentés. 5. Sécurité des accès au réseau Le prestataire assure que : les accès au réseau sont limités, sécurisés et filtrés; les tâches d administration des systèmes sont opérées depuis un réseau d administration sécurisé; dédié et isolé en se connectant avec des mécanismes d authentification forte; les changements au niveau des équipements réseau sont préalablement approuvés, tracés, et documentés; dans le cas d un service «Cloud computing» partagé: o o l accès au réseau est autorisé uniquement à des terminaux de confiance; le réseau sur lequel sont connectés les systèmes hébergeant les données confidentielles est isolé du réseau des autres institutions Respect des obligations légales et techniques dans le cas de traitement de données à caractère personnel 6 Avant d avoir recours au «cloud computing», toute institution doit évaluer l impact en ce qui concerne la sécurité et la confidentialité du traitement et le stockage de données à caractère personnel dans le cloud. Suivant le seuil de sensibilité des données définie par l institution et l analyse d impact s y référant, l institution sera contrainte d abandonner l utilisation d un prestataire de service «cloud computing». Autrement, les règles suivantes sont d application: en fonction du secteur d activité toute institution doit outre l ensemble de la législation belge et européenne prendre en compte également la législation spécifique à son secteur; l institution doit toujours veiller au respect des règles de protection des données à caractère personnel (loi de la protection vie privée 7 ) lors du traitement de telles données dans un service de type «cloud». Dans ce cadre, l institution propriétaire des données sera toujours tenue responsable du bon respect des règles de protection des données à caractère personnel; en cas d infogérance de données à caractère personnel, le choix du prestataire de service «cloud computing» par l institution se limite à des prestataires qui offrent uniquement des services cloud «communautaire» (ou «privé»); Sauf dérogation, toute externalisation de données à caractère personnel nécessite un chiffrement des données durant le transfert et pour le stockage. Les moyens de chiffrement doivent toujours rester sous le contrôle de l institution en termes de gestion et ne peuvent pas être sous-traités. 6 Les données à caractère personnel incluent aussi les données médicales, sociales ou à caractère privé suivant la classification des données en vigueur à la sécurité sociale. 7 P 8

9 6. Annexe : 6.1. L externalisation IT diffère-t-elle du «Cloud»? La réponse est non en termes d exigences sécuritaires. En effet, l externalisation est la méthode bien connue selon laquelle une tierce partie prend en charge une ou plusieurs fonctions de l entreprise, pour laquelle (lesquelles) on manque souvent de ressources (temps, expertise). Cette externalisation peut aller jusqu au stockage des données et des systèmes de traitement. Le «Cloud» est la résultante de l évolution de l externalisation IT. En effet, l arrivée à maturité de technologies de virtualisation et la généralisation de l accès au réseau à très haut débit ont ouvert les portes à l utilisation flexible et à la demande des ressources informatiques importantes et possiblement délocalisées: c est l essence du «Cloud». Dans ce cadre, cette politique de sécurité peut aussi être prise en considération dans toutes activités d externalisation IT Modèles «Cloud» Les offres actuelles«cloud» peuvent être classées selon trois modèles de service et quatre modèles de déploiement. Les modèles de services sont les suivants o SaaS: «Software as a Service», c est-à-dire la fourniture de logiciel en ligne; o PaaS: «Platform as a Service», c est-à-dire la fourniture d une plateforme de développement d applications en ligne; o IaaS : «Infrastructure as a Service», c est-à-dire la fourniture d infrastructures de calcul et de stockage en ligne. Les modèles de déploiement sont les suivants : o «Public» : L infrastructure est accessible à un large public et appartient à un fournisseur de «Cloud», dans ce cadre un service est partagé et mutualisé entre de nombreux clients; o «Privé» : l infrastructure Cloud fonctionne pour une organisation unique, elle peut être gérée par l organisation elle-même (Cloud Privé interne) ou par un tiers (Cloud Privé externe); o «Communautaire»: est une infrastructure partagée par plusieurs organisations qui ont des intérêts communs ou des contraintes (légales, ) identiques. Comme le cloud Privé, il peut être géré par les organisations elles-mêmes ou par un tiers; o «Hybride» : c est une infrastructure se composant de deux clouds ou plus (Privé, communautaire ou Public), qui restent des entités uniques, mais qui sont liées par une technologie normalisées ou propriétaire, permettant la portabilité des données ou des applications Avant un déplacement vers une infrastructure «Cloud» Préparer une analyse de rentabilité et évaluer les coûts et les bénéfices relatifs à un déplacement vers un fournisseur de «Cloud». Identifier et classifier les actifs (informations, applications, processus) qui sont considérés dans le champ d application du «Cloud». Impliquer les personnes clés de l organisation (légale, Sécurité, finance, etc.) durant le processus de décision de la migration vers un service de «Cloud» avant de prendre une décision. Examiner en profondeur le design et les exigences de la solution proposée par le candidat pour le transfert vers le «Cloud» et aussi demander que le fournisseur de service «Cloud» de prévoir une période de test afin d identifier des problèmes potentiels. P 9

10 7. Références: les normes ISO 27001, ISO Avis et recommandations de la CPVP 8, référence : SA2/DOS , ISACA publication: Security considerations for cloud computing, ISBN: , Recommandations du CNIL 9 : Recommandations pour les entreprises qui envisagent de souscrire à des services de «Cloud» 8 Commission de Protection de la Vie Privée, 9 Commission Nationale de l Informatique et des libertés, P 10

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Directive de la remontée d'incident de sécurité Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System)

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System) ISMS Normes Minimales Version 2015 (ISO 27002:2013) Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Houbaille (BCSS),

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Guide de bonnes pratiques relatives à l'utilisation d'internet et l'e-mail.

Guide de bonnes pratiques relatives à l'utilisation d'internet et l'e-mail. Information Security Guidelines ISMS (Information Security Management System) Guide de bonnes pratiques relatives à l'utilisation Version control please always check if you are using the latest version.

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Outsourcing : questions juridiques

Outsourcing : questions juridiques Outsourcing : questions juridiques Etienne Wery Cabinet ULYS Avocat aux barreaux de Bruxelles et de Paris Chargé de cours à l'université www.ulys.net L auberge espagnole Notion issue de la pratique : pas

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Règles pour les interventions à distance sur les systèmes d information de santé

Règles pour les interventions à distance sur les systèmes d information de santé VERSION V0.3 Règles pour les interventions à distance sur les systèmes d information de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Avril 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Recommandations en matière d'effacement de supports d'information électronique.

Recommandations en matière d'effacement de supports d'information électronique. ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon Calculs de coût de Marne-la-Vallée 4/35 Laurent Wargon Budget du projet TCO Total cost of ownership coût total de possession ROI Return On Investment retour sur investissement OPEX Operational expenditure

Plus en détail

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

MAÎTRISER LES RISQUES DE L INFOGÉRANCE

MAÎTRISER LES RISQUES DE L INFOGÉRANCE MAÎTRISER LES RISQUES DE L INFOGÉRANCE Externalisation des systèmes d information Introduction Dans le domaine des systèmes d'information, le recours à l externalisation est devenu une pratique courante

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Guide pratique à l attention des directions générales et opérationnelles

Guide pratique à l attention des directions générales et opérationnelles Guide pratique à l attention des directions générales et opérationnelles CIGREF-IFACI-AFAI Paris, mars 2013 Toute représentation ou reproduction, intégrale ou partielle, faite sans le consentement de l

Plus en détail

LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS

LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS LIGNES DIRECTRICES DU CCBE SUR L USAGE DES SERVICES D INFORMATIQUE EN NUAGE PAR LES AVOCATS Lignes directrices du CCBE sur l usage des services d informatique en nuage par les avocats SOMMAIRE I. INTRODUCTION...

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

n 16 juillet 2013 Les risques associés au Cloud computing

n 16 juillet 2013 Les risques associés au Cloud computing n 16 juillet 2013 Les risques associés au Cloud computing Sommaire 1. Caractéristiques du Cloud computing... 5 1.1. Éléments de définition... 5 1.2. Précisions apportées aux critères de définition... 6

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

TOUJOURS UNE LONGUEUR D AVANCE.

TOUJOURS UNE LONGUEUR D AVANCE. STOCKAGE, SAUVEGARDE ET EXPLOITATION DE VOS DONNEES TOUJOURS UNE LONGUEUR D AVANCE. www.antemeta.fr Spécialiste infrastructures stockage et Cloud computing AntemetA accompagne les entreprises dans la mise

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Dossier d implantation technique de l offre de services SIHAM-PMS

Dossier d implantation technique de l offre de services SIHAM-PMS Dossier d implantation technique de l offre de services SIHAM-PMS DCSI/SIHAM-PMS AVERTISSEMENT Toute utilisation ou reproduction intégrale ou partielle faite sans le consentement de l Amue est illicite.

Plus en détail

CONVENTION D'UTILISATION SERVICE E-PAYMENT

CONVENTION D'UTILISATION SERVICE E-PAYMENT CONVENTION D'UTILISATION SERVICE E-PAYMENT Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 1 Copyright Lexing 2012 1 Introduction Des mots SaaS, PaaS, Iaas, DaaS, CaaS, XaaS Une tendance 75%

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Ateliers Cloud Computing / ADIJ Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Atelier

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail