Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
|
|
- Michele Paul
- il y a 8 ans
- Total affichages :
Transcription
1 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing policy.fr.v.1.00 Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes : messieurs Houbaille(BCSS), Costrop (Smals), Petit (FMP), Perot (ONSS), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI). Mais aussi, ceux du groupe de travail de FEDICT
2 TABLE DES MATIERES Politique de sécurité relative à des services de Cloud INTRODUCTION... 3 PORTEE... 3 OBJECTIF... 3 RISQUES LIES AU «CLOUD»... 3 POLITIQUE DIRECTIVES GÉNÉRALES GARANTIE DE MISE EN ŒUVRE PAR LE PRESTATAIRE RESPECT DES BONNES PRATIQUES PAR LE PRESTATAIRE DE SERVICE RESPECT DES OBLIGATIONS LEGALES ET TECHNIQUES DANS LE CAS DE TRAITEMENT DE DONNEES A CARACTERE PERSONNEL... 8 ANNEXE : L EXTERNALISATION IT DIFFÈRE-T-ELLE DU «CLOUD COMPUTING»? MODÈLES «CLOUD COMPUTING» AVANT UN DÉPLACEMENT VERS UNE INFRASTRUCTURE «CLOUD COMPUTING»... 9 REFERENCES:...10 P 2
3 1. Introduction Le but de ce document est d établir les exigences de sécurité lorsqu une institution de la sécurité sociale envisage de recourir à un service «Cloud». A cette occasion, Il est important de s assurer que le prestataire du «Cloud» offre des garanties suffisantes en matière de protection des données, de respect de la loi de la vie privée mais aussi au niveau de la pérennité des données et des considérations juridiques et techniques de réalisation des prestations. Dans le cadre de cette politique, la notion de «Cloud» regroupe les services «cloud» comme défini par l organisme NIST 1 mais aussi toute activité d externalisation IT. En effet, les services «cloud» sont uniquement des solutions informatiques externalisées qui combinent espace de stockage flexible et accessibilité des données du monde entier (voir annexe 6.1 : L externalisation IT diffère-t-elle du «Cloud»?). 2. Portée La présente politique s adresse aux institutions de la sécurité sociale traitant des données confidentielles 2 qui souhaitent faire appel à des prestataires de service «Cloud». 3. Objectif Cette politique de sécurité poursuit l objectif d établir les exigences minimales de sécurité technique et juridique ainsi que les garanties contractuelles lorsqu une institution envisage d avoir recours à des prestations de services de «Cloud». Il est à ce titre nécessaire que le prestataire du «Cloud» offre des garanties suffisantes quant au respect des conditions contractuelles, d encadrement des transferts, de sécurité des données et de la protection de la vie privée afin de s assurer de la qualité attendue du service. 4. Risques liés au «Cloud» Le passage au «Cloud» demande une approche rigoureuse de gestion des risques de sécurité technique, contractuelle et juridique. En effet, l institution qui envisage de recourir à un prestataire de service «Cloud» doit s assurer que celui-ci est capable de mettre en œuvre les mesures de sécurité appropriées afin de se protéger contre les risques propres au Cloud, liés aux traitements informatiques traditionnels et à ceux plus particulièrement pertinents envers la protection des données personnelles. Les principaux risques identifiés à ce sujet sont : la perte de gouvernance sur le traitement; risques liées aux sous-traitants du prestataire, par exemple une faille dans la chaîne de sous-traitance dans le cas où le prestataire a lui-même fait appel à des tiers pour fournir un service; la dépendance technologique, vis-à-vis du fournisseur de «Cloud», par exemple, le risque de perdre des données lors de la migration vers un autre fournisseur ou une solution interne; une faille dans l isolation des données, c est-à-dire le risque que les données hébergées sur un système (virtualisé) ne soient plus isolées et puissent être modifiées ou rendues accessibles à des tiers non autorisés, suite à une défaillance ou à une mauvaise gestion du prestataire; l exécution de réquisitions judiciaires sur base de droit étranger sans concertation avec les autorités nationales; 1 National Institute of Standards & Technologie 2 On qualifie dans cette politique la donnée confidentielle comme étant toute donnée à caractère non public. P 3
4 le non-respect des règles de conservation et de destruction des données édictées par l institution e.a. suite à une destruction ineffective ou non sécurisée des données, ou une durée de conservation trop longue ; des problèmes de gestion des droits d accès; l indisponibilité du service fourni par le prestataire; la fermeture du service du prestataire (e.g. par suite d une décision judiciaire ou la reprise du prestataire par un tiers ou lors d une faillite); la non-conformité avec la législation, notamment sur les transferts internationaux. Une liste élargie, non-exhaustive de 35 risques fournie par l ENISA 3 peut être pris en considération dans le cadre d une analyse de risque lorsque le cadre du projet a été défini. 5. Politique 5.1. Directives générales Avant d envisager le recours au Cloud, l institution responsable de traitement doit clairement identifier les données, traitements ou services qui pourraient être hébergés dans le Cloud et déterminer le retour sur investissement en tenant compte, notamment de l application des contraintes de sécurité. Dans le cas où la classification des données l exige, l institution responsable doit identifier les conditions minimales ou restrictions à leur transfert. Suivant la loi du 15 août 2012 relative à la création et à l organisation d un intégrateur de services, la définition de la sécurité de l information ne couvre pas seulement les données à caractère personnel mais toutes les données. Dans ce contexte, les données doivent être inventoriées et classifiées selon leur degré de criticité suivant le modèle de classification de données en vigueur au sein de l organisme. Il est impératif d identifier le type de Cloud pertinent pour le traitement envisagé suivant les offres actuelles de «Cloud» (voir annexe 6.2). Il est indispensable de définir ses propres exigences de sécurité technique et juridique. En effet, si le but du Cloud est de décharger l institution de certaines tâches opérationnelles, il faut s assurer a priori que le prestataire suit un niveau d exigence au moins égal à celui demandé à l institution. Pour les données et les traitements «métier», l institution doit particulièrement s assurer de la réversibilité 4 et d un niveau de disponibilité suffisant. Suivant le périmètre du projet, la criticité des actifs (en termes de disponibilité, d intégrité et de confidentialité) et au regard du modèle attendu de «Cloud», l organisme doit conduire une analyse de risques afin d être en mesure de définir les mesures de sécurité appropriées à exiger du prestataire. 3 Agence Européenne chargée de la sécurité des réseaux et de l'information, rapport disponible à l adresse suivante : 4 Définition: La réversibilité est la possibilité de revenir à une situation ou à une organisation antérieure viable. Elle permet d'éviter une situation de blocage sans possibilité de retour ou de dépendance à l'égard d'un prestataire unique. P 4
5 5.2. Garantie de mise en œuvre par le prestataire Politique de sécurité relative à des services de Cloud Toute institution de la sécurité sociale qui envisage de traiter des données confidentielles dans un «cloud» géré par un prestataire de service doit veiller aux garanties contractuelles suivantes : 1. Clause relative à la possibilité pour un prestataire de service «cloud» de sous-traiter une partie de ses activités. Le prestataire de service reste le seul responsable vis-à-vis de l institution de l exécution de ses obligations donc aussi dans le cas où il sous-traite certaines de ses activités. Dans la perspective où certaines tâches particulières puissent être attribuées à des soustraitants, le contrat doit stipuler que le prestataire «cloud» en informe l institution et s engage à reporter formellement toutes les obligations qui lui incombent dans les engagements qu il contactera avec ses sous-traitants. Le prestataire devra également s'assurer que ces engagements sont respectés par ses soustraitants en effectuant les contrôles nécessaires ; les conditions d exécution de ces contrôles doivent être prévues dans le contrat. 2. Clause relative à l intégrité, la continuité et la qualité de service Le prestataire doit disposer et mettre en œuvre tous les dispositifs assurant la conservation et l intégrité des informations traitées durant la durée du contrat tels que des systèmes de sauvegarde. Un engagement de niveau de service (SLA) doit être formalisé dans un accord annexé au contrat entre l institution et le prestataire de service «cloud» ; y sont spécifiés, y compris pendant la période de garantie, la disponibilité de service et le délai maximum de redémarrage en cas d interruption après accident et tous autres critères relatifs à la reprise des activités (RTO et RPO) 5. De même, le détail des mesures permettant la continuité de service doit être fourni dans l accord de niveau de service (SLA) annexé au contrat. 3. Clause relative à l assurance de restitution des données. Le prestataire s engage à ne pas conserver les données de l institution au-delà de la durée de conservation fixée en concertation avec l institution. En cas de rupture anticipée ou en fin de prestation, le prestataire s engage à la restitution de l intégralité des données de l institution dans un mode et un délai convenu, sur base d un format conventionnel, structuré et couramment utilisé afin que l institution puisse assurer la continuité de son service. Une fois la restitution effectuée et avec l accord de l institution, le prestataire de service s engage à détruire de façon sécurisée toutes les copies des données en sa possession, y compris les backups et archives dans un délai raisonnable et à apporter la preuve de la destruction. 4. Clause sur la garantie de portabilité des données et l interopérabilité des systèmes. En fin de prestation, le prestataire s engage à fournir, à des conditions convenues dans le contrat, l aide nécessaire à la migration des traitements opérés de son «cloud» vers une autre solution. 5. Clause sur les règles d audits Le prestataire s engage à autoriser les audits demandés par l institution, à collaborer étroitement et à traiter les déficiences observées le plus rapidement possible. Ces audits peuvent être effectués par un tiers de confiance. 5 RTO (Recovery Time Objective): Durée maximale d interruption admissible RPO (Recovery Point Objective): Perte de données maximale admissible. P 5
6 Les audits doivent permettre l analyse du respect du contrat et des règles de sécurité en application dans cette politique ou encore l analyse de conformité, au regard notamment des bonnes pratiques recommandées par des organismes internationaux (ISO p.ex). L audit doit aussi permettre de s assurer que les mesures de sécurité relatives à la confidentialité, la disponibilité, la traçabilité et l intégrité des données mises en place ne peuvent être contournées sans que l institution n en soit avisée. En cas de sous-traitance, totale ou partielle, le prestataire impose à ses sous-traitants des clauses qui garantissent le droit de l institution d effectuer ces audits dans le respect des règles qui précèdent. 6. Clause sur les obligations du prestataire en matière de confidentialité des données: Le prestataire doit s engager, pour lui, ses sous-traitants et éventuels repreneurs, à ne pas utiliser ou divulguer les données pour son propre compte ou celui d un tiers. Il doit s engager à protéger et tenir à la disposition de l institution toutes les traces d accès (nécessaires à déterminer qui a fait quoi et quand) aux données, outils d administration et applicatifs, et ce pendant une durée déterminée contractuellement. Il doit informer l institution de toute anomalie qu il détectera dans ces traces de connexion telle que des tentatives d accès de personnes non-autorisées. Le prestataire doit informer immédiatement l institution de toute enquête ou demande d enquête provenant d une autorité administrative ou judiciaire belge ou étrangère. 7. Clause sur la souveraineté Le prestataire doit fournir à l institution l'assurance que ni lui, ni ses éventuels soustraitants ne sont pas assujettis à des requêtes d'autorités étrangères à la Belgique ou à l Union européenne. 8. Clause sur les obligations du prestataire en matière de sécurité des données Le fournisseur de service «Cloud» est tenu au respect des bonnes pratiques telles que celles mentionnées dans les normes minimales de la sécurité sociale ou dans d autres standards comme les normes de la série ISO Le prestataire doit fournir à l institution la politique de sécurité des systèmes d information qu il a mise en place et doit l informer des évolutions de cette politique. Le fournisseur est tenu de communiquer à l institution l identité de son responsable de la gestion de la sécurité. Le fournisseur est appelé à fournir de façon régulière à l institution une évaluation sur le maintien des exigences de sécurité (ceci peut se faire au travers du SLA conclu entre les deux parties) Respect des bonnes pratiques par le prestataire de service Les bonnes pratiques mentionnées ci-joint constituent une liste minimale et non-exhaustive de mesures de sécurité que le prestataire de service «Cloud» est dans l obligation de respecter. De plus, l analyse de risque exécutée par l institution peut donner lieu à des mesures de sécurité complémentaires. En outre, suivant le modèle de «cloud», la responsabilité de la gestion des mesures de sécurité doit être clairement définie. En matière de protection de données, on peut définir cinq domaines où les bonnes pratiques doivent être mises en place. Les données confidentielles: le prestataire doit mettre en œuvre, de façon cohérente, les processus en matière de sécurité, gestion du personnel, inventaire, qualification et traçabilité des données, P 6
7 Les centres de calcul : le prestataire doit disposer d une gestion de la sécurité des accès physiques aux centres de calcul ainsi des dispositifs techniques assurant la protection contre les menaces extérieures et environnementales (incendie, inondation, panne de courant, etc..), La sécurité des accès logiques : le prestataire doit disposer de contrôles d accès logique en adéquation avec la criticité des données, La sécurité des systèmes : le prestataire doit disposer de systèmes configurés et protégés, La sécurité du réseau : le prestataire doit disposer d un réseau sécurisé avec un isolement approprié envers les tiers. 1. Protection des données : Le prestataire assure que la localisation des données confidentielles ou non, propriétés de l institution, est connue et conforme aux exigences de l institution (Centre de calcul, serveurs, etc ); les systèmes de sauvegardes, de restaurations et plan de secours informatiques associés sont mis en œuvre et testés périodiquement; il dispose d un code d éthique appliqué par et à son personnel et ses éventuels sous-traitants. Il n exerce et n exercera pas d activités pouvant entrainer un risque de conflit d intérêts; son personnel est régulièrement sensibilisé à la sécurité; il dispose de moyens de traçabilité permettant de détecter des violations de privilèges ou des comportements malveillants; il dispose d une gestion des incidents de sécurité incluant la détection, l alerte, le traitement jusqu à la résolution, identification des causes et la communication à l institution. 2. Sécurité des centres de calcul Le prestataire assure que il dispose de systèmes de contrôle d accès physiques sécurisés, de détection d intrusion, d incendie, d inondations et de vidéo surveillance; les accès aux centre de calculs sont autorisés aux seules personnes habilitées, ils sont tracés et revus régulièrement; tout sous-traitant est soumis à des clauses contractuelles de confidentialité (notamment pour la maintenance des systèmes contenant des données confidentielles); tout media de stockage de données contenant des données confidentielles et destiné à être réaffecté, mis au rebus ou recyclé fait l objet d un effacement adéquat préalable. 3. Sécurité des accès logiques Le prestataire assure que il applique les règles d autorisation d accès aux données en fonction des éléments communiqués par l institution (consultation, création, modification et suppression); les accès des utilisateurs et administrateurs aux systèmes contenant des données confidentielles s appuient sur des mécanismes assurant la confidentialité et la traçabilité (e.g. pistes d audit sur les accès aux données, sur la problématique des comptes génériques); il applique une politique d authentification conforme à celle de l institution. 4. Sécurité des systèmes Le prestataire assure que les données sauvegardées, quel que soit le support, sont chiffrées au moyen d un dispositif adéquat (algorithme, longueur de clef, ) en fonction du modèle «cloud» choisi et si l institution juge cette mesure adéquate; il gère les vulnérabilités des systèmes et organise au moins annuellement des tests d intrusion, les vulnérabilités critiques identifiées sont corrigées immédiatement; P 7
8 les serveurs hébergeant les données confidentielles sont configurés avec un niveau de sécurité renforcé; les patchs de sécurité sont gérés de façon centralisée, testés préalablement et appliqués dans des délais raisonnables et en fonction de leur criticité; les anti-malware sont installés sur les serveurs, les postes de travail, tenus à jour et supervisés; l usage des clés USB et autres medias de stockage mobiles est géré et contrôlé; les processus et pratiques de gestion des risques, de gestion des incidents et de gestion du changement sont mis en œuvre et correctement documentés. 5. Sécurité des accès au réseau Le prestataire assure que : les accès au réseau sont limités, sécurisés et filtrés; les tâches d administration des systèmes sont opérées depuis un réseau d administration sécurisé; dédié et isolé en se connectant avec des mécanismes d authentification forte; les changements au niveau des équipements réseau sont préalablement approuvés, tracés, et documentés; dans le cas d un service «Cloud computing» partagé: o o l accès au réseau est autorisé uniquement à des terminaux de confiance; le réseau sur lequel sont connectés les systèmes hébergeant les données confidentielles est isolé du réseau des autres institutions Respect des obligations légales et techniques dans le cas de traitement de données à caractère personnel 6 Avant d avoir recours au «cloud computing», toute institution doit évaluer l impact en ce qui concerne la sécurité et la confidentialité du traitement et le stockage de données à caractère personnel dans le cloud. Suivant le seuil de sensibilité des données définie par l institution et l analyse d impact s y référant, l institution sera contrainte d abandonner l utilisation d un prestataire de service «cloud computing». Autrement, les règles suivantes sont d application: en fonction du secteur d activité toute institution doit outre l ensemble de la législation belge et européenne prendre en compte également la législation spécifique à son secteur; l institution doit toujours veiller au respect des règles de protection des données à caractère personnel (loi de la protection vie privée 7 ) lors du traitement de telles données dans un service de type «cloud». Dans ce cadre, l institution propriétaire des données sera toujours tenue responsable du bon respect des règles de protection des données à caractère personnel; en cas d infogérance de données à caractère personnel, le choix du prestataire de service «cloud computing» par l institution se limite à des prestataires qui offrent uniquement des services cloud «communautaire» (ou «privé»); Sauf dérogation, toute externalisation de données à caractère personnel nécessite un chiffrement des données durant le transfert et pour le stockage. Les moyens de chiffrement doivent toujours rester sous le contrôle de l institution en termes de gestion et ne peuvent pas être sous-traités. 6 Les données à caractère personnel incluent aussi les données médicales, sociales ou à caractère privé suivant la classification des données en vigueur à la sécurité sociale. 7 P 8
9 6. Annexe : 6.1. L externalisation IT diffère-t-elle du «Cloud»? La réponse est non en termes d exigences sécuritaires. En effet, l externalisation est la méthode bien connue selon laquelle une tierce partie prend en charge une ou plusieurs fonctions de l entreprise, pour laquelle (lesquelles) on manque souvent de ressources (temps, expertise). Cette externalisation peut aller jusqu au stockage des données et des systèmes de traitement. Le «Cloud» est la résultante de l évolution de l externalisation IT. En effet, l arrivée à maturité de technologies de virtualisation et la généralisation de l accès au réseau à très haut débit ont ouvert les portes à l utilisation flexible et à la demande des ressources informatiques importantes et possiblement délocalisées: c est l essence du «Cloud». Dans ce cadre, cette politique de sécurité peut aussi être prise en considération dans toutes activités d externalisation IT Modèles «Cloud» Les offres actuelles«cloud» peuvent être classées selon trois modèles de service et quatre modèles de déploiement. Les modèles de services sont les suivants o SaaS: «Software as a Service», c est-à-dire la fourniture de logiciel en ligne; o PaaS: «Platform as a Service», c est-à-dire la fourniture d une plateforme de développement d applications en ligne; o IaaS : «Infrastructure as a Service», c est-à-dire la fourniture d infrastructures de calcul et de stockage en ligne. Les modèles de déploiement sont les suivants : o «Public» : L infrastructure est accessible à un large public et appartient à un fournisseur de «Cloud», dans ce cadre un service est partagé et mutualisé entre de nombreux clients; o «Privé» : l infrastructure Cloud fonctionne pour une organisation unique, elle peut être gérée par l organisation elle-même (Cloud Privé interne) ou par un tiers (Cloud Privé externe); o «Communautaire»: est une infrastructure partagée par plusieurs organisations qui ont des intérêts communs ou des contraintes (légales, ) identiques. Comme le cloud Privé, il peut être géré par les organisations elles-mêmes ou par un tiers; o «Hybride» : c est une infrastructure se composant de deux clouds ou plus (Privé, communautaire ou Public), qui restent des entités uniques, mais qui sont liées par une technologie normalisées ou propriétaire, permettant la portabilité des données ou des applications Avant un déplacement vers une infrastructure «Cloud» Préparer une analyse de rentabilité et évaluer les coûts et les bénéfices relatifs à un déplacement vers un fournisseur de «Cloud». Identifier et classifier les actifs (informations, applications, processus) qui sont considérés dans le champ d application du «Cloud». Impliquer les personnes clés de l organisation (légale, Sécurité, finance, etc.) durant le processus de décision de la migration vers un service de «Cloud» avant de prendre une décision. Examiner en profondeur le design et les exigences de la solution proposée par le candidat pour le transfert vers le «Cloud» et aussi demander que le fournisseur de service «Cloud» de prévoir une période de test afin d identifier des problèmes potentiels. P 9
10 7. Références: les normes ISO 27001, ISO Avis et recommandations de la CPVP 8, référence : SA2/DOS , ISACA publication: Security considerations for cloud computing, ISBN: , Recommandations du CNIL 9 : Recommandations pour les entreprises qui envisagent de souscrire à des services de «Cloud» 8 Commission de Protection de la Vie Privée, 9 Commission Nationale de l Informatique et des libertés, P 10
Politique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008
ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSynthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL
Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailRecommandations en matière d'effacement de supports d'information électronique.
ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailCONDITIONS PARTICULIERES
CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailExternaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN
Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailCalculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon
Calculs de coût de Marne-la-Vallée 4/35 Laurent Wargon Budget du projet TCO Total cost of ownership coût total de possession ROI Return On Investment retour sur investissement OPEX Operational expenditure
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailSolutions aux risques juridiques et catalogue des meilleures pratiques contractuelles
Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice
Plus en détailTraitement des Données Personnelles 2012
5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailGuide pratique à l attention des directions générales et opérationnelles
Guide pratique à l attention des directions générales et opérationnelles CIGREF-IFACI-AFAI Paris, mars 2013 Toute représentation ou reproduction, intégrale ou partielle, faite sans le consentement de l
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailMAÎTRISER LES RISQUES DE L INFOGÉRANCE
MAÎTRISER LES RISQUES DE L INFOGÉRANCE Externalisation des systèmes d information Introduction Dans le domaine des systèmes d'information, le recours à l externalisation est devenu une pratique courante
Plus en détailSécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
Plus en détailLa sécurité des données hébergées dans le Cloud
Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée
Plus en détailThe Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailRecommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détailQU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
Plus en détailStudy Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence
Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation
Plus en détailn 16 juillet 2013 Les risques associés au Cloud computing
n 16 juillet 2013 Les risques associés au Cloud computing Sommaire 1. Caractéristiques du Cloud computing... 5 1.1. Éléments de définition... 5 1.2. Précisions apportées aux critères de définition... 6
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailLes points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012
Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 1 Copyright Lexing 2012 1 Introduction Des mots SaaS, PaaS, Iaas, DaaS, CaaS, XaaS Une tendance 75%
Plus en détailI partie : diagnostic et proposition de solutions
Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailLes clauses sécurité dans un contrat de cloud
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud
Plus en détailPolitique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailVulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL
Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailEtude des outils du Cloud Computing
Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailCONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN
CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec
Plus en détailCo-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman
Ateliers Cloud Computing / ADIJ Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Atelier
Plus en détailTOUJOURS UNE LONGUEUR D AVANCE.
STOCKAGE, SAUVEGARDE ET EXPLOITATION DE VOS DONNEES TOUJOURS UNE LONGUEUR D AVANCE. www.antemeta.fr Spécialiste infrastructures stockage et Cloud computing AntemetA accompagne les entreprises dans la mise
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailCloud computing ET protection des données
Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle
Plus en détailITIL Gestion de la continuité des services informatiques
ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques
Plus en détailCloud Computing Quels risques juridiques pour les banques?
Cloud Computing Quels risques juridiques pour les banques? Sabine Marcellin Juriste Crédit Agricole Corporate and Investment Bank Codirecteur de la rédaction Guide Lamy Droit de l informatique et des réseaux
Plus en détailSoftware Asset Management Savoir optimiser vos coûts licensing
Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons
Plus en détailMEYER & Partenaires Conseils en Propriété Industrielle
Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à
Plus en détailConditions d usage du service. «MS Dynamics CRM On Demand» V1.4
Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,
Plus en détailLes services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire
Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus
Plus en détailSécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailIntroduction à l ISO/IEC 17025:2005
Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailla conformité LES PRINCIPES D ACTION
La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailArchitectures informatiques dans les nuages
Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,
Plus en détailARCHIVAGE SUR LE CLOUD PRATIQUES ET PERSPECTIVES
ARCHIVAGE SUR LE CLOUD PRATIQUES ET PERSPECTIVES Livre Blanc Publication Janvier 2014 APROGED Sommaire PREFACE... 8 I. ETAT DE L ART DU CLOUD POUR L ARCHIVAGE NUMERIQUE... 10 LES OFFRES D ARCHIVAGE SUR
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailPROGRAMME DE FORMATION
F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder
Plus en détailPriorités d investissement IT pour 2014. [Source: Gartner, 2013]
Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailDéveloppez votre système d'information en toute simplicité
Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détail