La Gouvernance d entreprise avec le Cloud
|
|
- Geoffroy Cormier
- il y a 8 ans
- Total affichages :
Transcription
1 La Gouvernance d entreprise avec le Cloud 8 Novembre 2012 Métastratégie cabinet-conseil mario.lapointe@metastrategie.com 1
2 Objectif et agenda Objectif Comment gouverner son entreprise en modèle infonuagique (Cloud) et s assurer que les technologies de l information demeurent alignées avec les affaires Agenda Enjeux de gestions Principes directeurs Arbres de décisions d affaires Concepts de mise en œuvre Clauses contractuelles 2
3 Notre entreprise Entreprise Lavue inc. Conception, fabrication, vente d équipement d excavation pour le secteur de la construction Leaders dans son domaine Produits appréciés des clients Forte demande pour des produits sur mesures Réflexion stratégique pour le plan Nord 3
4 Offre non sollicité Proposition sérieuse d un fournisseur SI. Adhésion à une plate forme de relation client Fonctionne sur tablette mobile téléphonique (ipad, Samsung GALAXY) Conçu pour environnement hostile (Plan Nord) Technologie SAAS en Cloud Public Autres configurations de déploiements disponibles Vous êtes sur le CA Que faites-vous? 4
5 Cloud, oui ou non Comment prendre une décision? Notre approche pour cette présentation État des lieux Principes directeurs Facteurs de risques Processus de décision Les considérations Les exigences contractuelles 5
6 États des lieux Nos références pour cette présentation BMIS Risk IT Cobit 5 6
7 Personnel Gouvernance TI (BMIS) Organisation Processus Infrastructure TI 7 Architecture Gouvernance Culture Livraison & soutien Tendances Facteurs humains
8 Comment gérer un risque Élevé Beaucoup Contrôles et coût Niveau de risque résiduel Zone de confort Risques Très Faible Contrôles Vulnérabilités Peu Équilibre Peu 8
9 Maitriser le risque Risque résiduel accepté Importance du risque inhérent Niveau de maîtrise Risque inhérent Mécanismes de contrôle Pistes d amélioration Mesures déjà prévues, en place ou à conserver 9
10 Principes de Cobit 5 1. Besoin des parties prenantes 2. Couvrir l entreprise de bout en bout 3. Appliquer un cadre intégré 4. Permettre une approche globale 5. Séparer la gouvernance de la gestion 10
11 5e principe de Cobit 5 Séparer la gouvernance de la gestion Cobit 5 établit une distinction claire entre la gouvernance et la gestion. Ces deux disciplines englobent différentes activités, exigent des structures organisationnelles différentes et des finalités différentes. La gouvernance veille àce que les besoins des intervenants, les conditions et les options soient évalués et déterminés pour atteindre les objectifs de l entreprise. La gouvernance établit une orientation grâce àla priorisation et àla prise de décision et est suivie de la performance et de la conformitéaux orientations et aux objectifs. Le plan de gestion planifie, construit, supporte et contrôle les activités dans l alignement fixépar la gouvernance pour atteindre les objectifs de l entreprise. 11
12 Caractéristiques essentielles du cloud Libre-service à la demande Dégage automatiquement des capacités informatiques Vaste accès réseau Accessible partout sur plusieurs dispositifs Regroupement de ressources Modèle et ressources partagés Élasticité rapide Pas de limite de volume Service mesuré Comptabilité à l usage 12
13 Avantages majeurs Maîtrise des coûts Pas d investissement initial Immédiateté Utiliser un service en une seule journée Disponibilité Infrastructures et bande passante en conséquence Évolutivité Réduction du délai de mise en service Efficacité Entreprise se concentre sur sa valeur ajoutée Résilience Capacité d utilisation en cas de sinistre 13
14 Principaux problèmes Transparence Contrôle de sécurité strict et efficaces présents. Confidentialité Contrôle de confidentialité en place. Conformité Information nécessaire pour les autorités légales, normatives et règlementaires. Circulation des informations Communication internationale et obligations légales. Certification Rapport d auditeurs de services. 14
15 Problèmes juridiques Certains fournisseurs de nuages gardent la localisation des données secrètes. Les utilisateurs n ont pas forcément de relation directe avec le fournisseur qui peut dès lors sous-traiter àun ou plusieurs fournisseurs de stockage ou de traitement. Qui détient les données? 15
16 Conflits de gouvernance Bascule dépenses d investissement en exploitation Examen d acquisition ne s applique plus Bascule d application stratégique àdes applications opérationnelles mobile Centre de décision passe des fonctions de gouvernance aux mains des responsables de secteurs Confusion des rôles d autorités et de responsabilités Technologie de rupture, nouvelle perception et nouvelle intégration 16
17 Problème de gouvernance pratique Le personnel des fonctions d affaires, qui était auparavant tenu de faire appel au service informatique, peut àprésent utiliser directement les services en nuages. Par conséquent, il est primordial que les politiques de sécuritéde l information abordent l utilisation des services en nuages 17
18 Conflit de gestion Fonctionnalités manquantes et couverture partielle des besoins Processus et procédures de l entreprise moins efficaces et efficientes Hausse des coûts àlong terme Continuité des services en cas de défaillances L informatique devient un utilitaire technologique 18
19 6 Principes directeurs en Cloud Comportement prudent des gestionnaires en termes de confiances et de valeurs ajoutée
20 1-Activation Envisager comme outil stratégique Structure organisationnelle Processus de gouvernance Architecture d entreprise Culture d entreprise Optimiser la valeur ajoutée, la gestion des risques et l utilisation des ressources 20
21 2-Analyse des coût et des profits Investissement dans les structures de gouvernances, processus et procédures, architecture et culture d entreprise Coût réel du cycle de vie des services informatiques Comparer régulièrement les performances aux attentes 21
22 3-Risques pour l entreprise Exposition potentielle d informations sensibles Respect de la vie privée Problèmes juridiques en lien avec les SLA Analyse de scénarios pour prise de décision en gestion de risques d entreprises Envisager une stratégie de sortie 22
23 4-Capacité Disponibilitédes ressources du fournisseur en période d indisponibilité ou d utilisation prioritaire Modification des politiques, pratiques, processus et gestion de l impact de ces changements sur les capacités S assurer que le personnel dispose des compétences et du savoir-faire nécessaires pour coordonner les activités du fournisseur de Cloud. 23
24 5-Responsabilité Définir clairement les responsabilités internes et celle du fournisseur S assurer que les processus et procédures permettent de vérifier l acceptation des responsabilités et leur affectation adéquate S assurer au sein de la structure de gouvernance un moyen d examiner les performances et faire exercer les responsabilités 24
25 6-Confiance Établir la confiance dans tous les processus d affaires dépendant du Cloud. Définir clairement les exigences de confidentialité, d intégritéet de disponibilitédes informations et des processus d affaires Les utilisateurs sont persuadés que les informations privées demeurent privées Les entreprises font confiances au personnel dédié à la sécurité pour élaborer les contrôles requis. 25
26 Facteur de risques inhérents Identification par modèle IAAS PAAS SAAS Identification par déploiement Public Communautaire Privé Hybride 26
27 Facteur de risques pour IAAS Évolutivité et disponibilité Reprise en cas de sinistre et copie de sécurité Gestion des correctifs Exigences juridiques transfrontalières Gestion multi entreprise et défaillance de l isolement Le manque de visibilitéentourant les mesures de sécurité techniques mises en place 27
28 Facteur de risques pour IAAS (suite) Sécurité physique Disposition des données Délocalisation infrastructure Entretien de la sécurité des machines virtuelle Authenticité du fournisseur de Cloud Encryption, VPN -- imposteur 28
29 Facteur de risques pour PAAS Temps de développement d une application Cartographie des applications Vulnérabilités liées à l environnement SOA Disposition d'application 29
30 Facteur de risques pour SAAS Amélioration de la sécurité de l application Gestion des correctifs d'application Propriété des données Localisation des données Le manque de visibilitésur les systèmes logiciels du cycle de vie de développement Gestion des identités et des accès Stratégie de sortie (fin de contrat) 30
31 Facteur de risques pour SAAS (suite) L'exposition des applications au WEB Facilité de contracter le fournisseur Le manque de contrôle de la gestion des versions de processus Vulnérabilité des navigateurs 31
32 Facteur de risques pour cloud public Réputation du fournisseur Le partage intégral du nuage Qualification des autres entreprises Dommage collatéral Confiscation des données d une autre entreprise chez votre fournisseur 32
33 Facteur de risques pour cloud communautaire Même groupe d'entités Accès dédié pour la communauté Partage du nuage Même politique et mesures de sécurité pour tous 33
34 Facteur de risques pour cloud privé Peut être construit sur le site sans évaluation Performance sur le site Compatibilité des applications Investissements requis Les compétences requises 34
35 Facteur de risques pour cloud hybride Interdépendance entre les deux modèle de déploiement les contrôles d'identitéet des accès stricts seront nécessaires pour permettre d un modèle à l autre problème d'infrastructure réseau: comment permettre l'accès àpartir d une zone de sécuritéàbas niveau àune zone de sécuritéde haut niveau? 35
36 Processsus de décision Étape 1, Préparation de l environnement Étape 2, Sélection du modèle de service Étape 3, Sélection du modèle de déploiement Étape 4, Sélection du fournisseur 36
37 Décision, étape 1 Principes, politiques et cadre de référence Processus d affaires Structure organisationnelle Culture et l éthique Qualification de l information Services infrastructure et application 37
38 Décision, étape 2 Solution non standardisé Non Objectifs d affaires sont compatible au Cloud Non Le Cloud n est possiblement pas une solution Oui Oui Indépendance avec les processus d affaires Non SAAS Oui Conformité avec les solution TI standardisé Non Matériel, OS standardisé Oui PAAS Oui Non Application, Matériel, OS standardisé Non Matériel non standardisé Oui IAAS Oui Non Le Cloud n est possiblement pas une solution 38
39 Décision, étape 3 Départ Données sensibles? Oui Le Cloud global n est possiblement pas une solution, voir hybride Non Non Non Oui Oui Oui Oui Infrastructure Affaires SLA connu? Coût efficient? adéquate? prévisibles? Non Le Cloud n est possiblement pas une solution Oui SLA connu? Coût efficient? Oui Non Non Non Données critiques? Oui Oui Mise à niveau? Contraintes légales? Cloud privé Oui Non Non Non Pas uniquement données? Non Infrastructure adéquate? Oui Affaires prévisibles? Oui Oui Non Non Processus affaires critiques? Non Mise à niveau? Oui Oui Non Non Continuité des affaires? Le Cloud n est possiblement pas une solution Non Oui Propriété des données? Légalité des données? SLA connu? Coût efficient? Oui Non Non Oui Oui Oui Non Oui Oui Oui Contraintes légales? Propriété des données? Légalité des données? Non Non Non Cloud publique 39
40 Décision, étape 4 Offre de services du fournisseur Petit fournisseur, plus agile aux considérations d affaires Gros fournisseur, plus rapide à réagir en cas d incidents 4 dimensions légales Localisation du client Localisation du fournisseur Localisation des données Localisation du traitement des données Certification certifications de l'industrie identiques àcelles de l'entreprise 40
41 Stratégie de gestion des risques Le contrat de service est l un des outils les plus efficaces dont dispose l entreprise pour s assurer de la protection adéquate des informations transférées vers le nuage. La protection de l entreprise évoluera grâce àun contrat de service exhaustif et performant, soutenu par un programme d assurance tout aussi efficace et complet. La structure d un contrat de service détailléet complet, incluant des droits d audits spécifiques, aidera l entreprise à gérer les informations transférées, stockées ou traitées dans le nuage. 41
42 Décision est prise alors Analyse des considérations Analyse des exigences contractuelles Par la suite Conception du contrat de service Rédaction du contrat de service Sélection du fournisseur 42
43 Liste des considérations 1 Avant de se déplacer vers le Cloud 1.1 Effectuer une analyse d affaires et évaluer les coûts et avantages liés à la transition vers le fournisseur de Cloud 1.2 Identifier et classer tous les actifs d'information (données, processus, applications), qui sont considérés dans la portée 1.3 Préparez une liste de fournisseurs potentiels de Cloud et d'effectuer une vérification (situation financière, les références, l'authenticité, etc.) 1.4 Impliquer les services de contrôle nécessaires (juridiques, conformité, finances, etc.) pendant le processus de décision de migrer vers les services Cloud avant de prendre une décision. 1.5 Évaluer attentivement les fonctions et l'application ciblée àse déplacer vers le nuage et demander que le CSP prévoie une période d'essai pour identifier les problèmes éventuels. 43
44 Liste des considérations (suite) 2 Vérification des demandes au fournisseur 2.1 Demander la politique de sécuritéet veiller àce qu elle soit alignée avec la politique de sécurité de l'entreprise. 2.2 Demander la liste dès l'emplacement des infrastructures et vérifier que la réglementation dans ces endroits est alignée avec les exigences de l'entreprise. 2.3 Demander des schémas détaillés des mesures de sécurité techniques mises en place (IDS / IPS, pare-feu d'application, etc) et évaluer qu'ils répondent aux besoins de l'entreprise. 2.4 Demander des détails techniques et des contrôles spécifiques pour assurer la confidentialitédes données et en effectuer l'approbation par les autorités de l entreprise 2.5 Demander le processus de gestion des incidents de sécurité appliquée aux actifs de l'entreprise et veiller à ce qu'il soit aligné avec la politique de sécurité de l'entreprise. 44
45 Liste des considérations (suite) 2 Vérification des demandes au fournisseur 2.6 Demander que le fournisseur inclue l'entreprise dans son processus de gestion des incidents pour être informédes événements collatéraux. 2.7 Demander une copie du SLA contractuel pour la gestion des vulnérabilités, la gestion des correctifs et des versions àappliquer lorsque de nouvelles vulnérabilités sont découvertes sur les équipements 2.8 Demander les spécifications techniques détaillées du système de gestion des accès en place ainsi que les contrôles supplémentaires pour assurer la robustesse du système de gestion des accès. 2.9 Demander les spécifications techniques et les contrôles s'assurant que les données sont correctement effacées à la demande Demander les processus et les techniques mises en place pour le stockage des données et la disposition des médias et évaluer qu'ils répondent aux besoins de l'entreprise. 45
46 Liste des considérations (suite) 2 Vérification des demandes au fournisseur 2.11 Demander les détails du cycle de vie du développement logiciel des systèmes ainsi que les politiques et procédures en place et veiller àce que les mesures de sécuritéintroduites dans la conception soient conformes aux exigences de l'entreprise Demander les informations sur la gestion des versions des logiciels et des processus de gestion des correctifs en place et vérifier si elle est alignée avec les besoins de l'entreprise. 46
47 Liste des considérations (suite) 3 Les clauses contractuelles: 3.1 Assurez-vous que le fournisseur est alignéavec la politique de sécuritéde l'entreprise et met en œuvre les contrôles nécessaires pour vérifier la conformité. 3.2 Assurez-vous que l'entreprise reste le seul propriétaire de tout actif migré vers le fournisseur. 3.3 Limiter le déplacement des biens àune certaine zone délimitée connue et conforme à la réglementation applicable à l'entreprise. 3.4 Assurez-vous que la capacitécontractée par l'entreprise est toujours disponible par le fournisseur et ne peut pas être dirigée vers d'autres locataires sans approbation. 3.5 Assurez-vous que le fournisseur publie des rapports réguliers sur la sécurité(rapports d'incident, IDS / IPS journaux, etc) à l'entreprise pour l'analyse. 47
48 Liste des considérations (suite) 3 Les clauses contractuelles: 3.6 Assurez-vous que le fournisseur applique un effacement sécuritaire des données en vertu de l'approbation de l'entreprise à l'expiration du contrat. 3.7 Assurez-vous que le fournisseur est conforme àla politique de sécuritéde l'entreprise pour le stockage des données et la disposition des médias. 3.8 Assurez-vous avec le fournisseur qu il existe une stratégie de sortie contractuelle qui précise les conditions qui encadrent la récupération des actifs de l'entreprise dans les délais requis. 48
49 Liste des considérations (suite) 4 Les mesures préventives 4.1 Crypter tous les actifs sensibles en cours de migration vers le fournisseur avant la migration afin d'empêcher la divulgation et s assurer qu une gestion adéquate est en place. 4.2 Utiliser l'identitéet les systèmes de gestion des accès de l entreprise au lieu de celui du fournisseur par l'établissement d'un canal sécuriséentre l'infrastructure du fournisseur et celui de l entreprise. 4.3 Assurez-vous que la politique de sécuritéglobale du fournisseur précise les exigences minimales appliquées àtoutes les entités qui partageant le nuage. 4.4 Mettre en place un plan de continuitédes affaires qui tient compte de la possibilité de perturbation complète du fournisseur. 49
50 Pense-bête exigences contractuel 1. Sécurité du personnel 2. Chaîne d'approvisionnement 3. Sécurité opérationnelle 4. Gestion des identités et des accès 5. Gestion des actifs 6. Portabilité des données et des services 7. Gestion de la continuité des affaires 8. Sécurité physique 9. Contrôle environnemental 10. Exigences légales 50
51 Sécuritédu personnel 1 Requis pour l entreprise Lavue inc 1.1 Valider les politiques et les procédures mis en place lors de l'embauche des administrateurs informatiques ou d'autres personnes ayant accès aux systèmes. 1.2 Valider s il y a des politiques différentes selon l'endroit oùsont stockées les données ou les applications sont exécutées. 1.3 Valider le programme de formation de sécuritédispenséa tout le personnel. 1.4 Valider la présence d un processus continu d'évaluation. 51
52 Chaîne d'approvisionnement 2 Requis pour l entreprise Lavue inc 2.1 Définir les services qui sont sous-traités dans la chaîne d'approvisionnement de prestation de services qui sont essentiels àla sécurité(y compris la disponibilité) des opérations. 2.2 Valider les procédures utilisées pour que des tiers accèdent à l infrastructure (physique et/ou logique). 2.3 Valider les dispositions SLA garanties par sous-traitants inférieurs aux SLA que vous avez. Si non-conformité, s assurer d une redondance de fournisseur. 2.4 Valider les mesures prises pour s assurer que les niveaux de services tiers sont respectés et maintenus. 2.5 S assurer que le fournisseur confirme que la politique de sécuritéet les contrôles sont appliqués (par contrat) à leurs fournisseurs tiers 52
53 Sécuritéopérationnelle 3 Requis pour l entreprise Lavue inc 3.1 Valider la procédure de contrôle des changements et de politique. Cela doit aussi inclure le processus utilisépour réévaluer les risques àla suite de changements. 3.2 Définir la stratégie d'accès distant. 3.3 Valider le maintenir des procédures documentées d'exploitation des systèmes d'information. 3.4 Valider la séparation des environnements de développement, de test et d'exploitation. 3.5 Définir les contrôles utilisés pour protéger les systèmes hébergeant les applications et les informations. 3.6 Spécifiez les contrôles utilisés pour protéger contre les codes malveillants. 3.7 Valider les configurations sécurisées déployées pour autoriser uniquement l'exécution de code mobile et les fonctionnalités autorisées. 3.8 Valider les politiques et des procédures de sauvegarde incluant la gestion des médias amovibles et les méthodes pour détruire en toute sécurité les médias ne sont plus nécessaires. 53
54 Sécuritéopérationnelle Assurance logicielle 3 Requis pour l entreprise Lavue inc 3.9 Définir les contrôles utilisés pour protéger l'intégritédu système d'exploitation et les applications logicielles utilisées S assurer que les nouvelles versions sont aptes àl'usage prévu ou qui n'ont pas de vulnérabilités tel que portes dérobées, les chevaux de Troie, etc Valider les pratiques suivies pour maintenir les applications entoute sécurité S assurer la procédure de gestion des vulnérabilités ainsi que le processus pour remédier à ceux-ci. 54
55 Sécuritéopérationnelle Gestion des correctifs 3 Requis pour l entreprise Lavue inc 3.13 S assurer que la procédure de gestion des correctifs est suivie S assurer que le processus de gestion des correctifs couvre toutesles couches des technologies d'administration de nuages tel que: les composants de l'infrastructure, des routeurs et des commutateurs, les systèmes d'exploitation de serveur, le logiciel de virtualisation, les applications et les sous-systèmes de sécurité(pare-feu, passerelles antivirus, détection d'intrusion, etc.). 55
56 Sécuritéopérationnelle Contrôle de l architecture réseau 3 Requis pour l entreprise Lavue inc 3.15 Définir les contrôles utilisés pour atténuer les attaques Définir les niveaux d'isolation utilisés S assurer du soutien de l'architecture àprestataire de service pour des dépendances critiques de système S assurer des mesures utilisées pour que l'infrastructure réseau virtuelle utilisée par les fournisseurs de Cloud puisse résister à des attaques. 56
57 Sécuritéopérationnelle Architecture centrale 3 Requis pour l entreprise Lavue inc 3.19 S assurer des mécanismes de protection des images virtuelles des serveurs Valider les procédures d accès aux images virtuelles S assurer les images virtualisées ne contiennent pas d informations d'authentification. 57
58 Sécuritéopérationnelle Application PAAS 3 Requis pour l entreprise Lavue inc 3.22 S assurer que les applications sont isolées les unes des autres en identifiant les mesures de confinement et d'isolement S assurer que le fournisseur offre un accès àvos données limitéaux utilisateurs de l'entreprise et aux applications que vous possédez S assurer des mesures utilisées pour le traitement des bogues et des vulnérabilités de la plateforme Valider l offre des fonctions de sécuritéoffertes par le fournisseur telle que l'authentification des utilisateurs, authentification unique, l'autorisation et la gestion des privilèges. 58
59 Sécuritéopérationnelle Application SAAS 3 Requis pour l entreprise Lavue inc 3.26 Valider les contrôles administratifs fournis et qui peuvent utilisées pour attribuer les droits de lecture et d écriture aux utilisateurs S assurer que la granularitédes contrôles d'accès peut être personnalisée en conformité à votre politique organisationnelle. 59
60 Sécuritéopérationnelle Provisionnement des ressources 3 Requis pour l entreprise Lavue inc 3.28 S assurer du niveau de prioritérelative accordée àune demande, en cas de défaillance de l'approvisionnement Valider le délai sur les niveaux de service et les changements dans les exigences en cas de défaillance de l'approvisionnement Valider la garantie sur le maximum de ressources disponibles dans un délai minimum Valider la garantie quant àla disponibilitéde ressources supplémentaires dans un délai minimum Valider les processus en place pour gérer les tendances àgrande échelle dans l'utilisation des ressources. 60
61 Gestion des identités et des accès Autorisation 4 Requis pour l entreprise Lavue inc 4.1 Valider les types d autorisation (lecture / écriture / suppression) des accès pour le système nuage entier. 4.2 Valider la gestion des comptes ayant le plus haut niveau de privilège. 4.3 Valider le modèle le modèle de contrôle d'accès tel que RBAC. 4.4 Valider l application de la séparation des tâches et des règles moindre privilège. 4.5 Valider que les autorisations soient signées par un gestionnaire imputable. 61
62 Gestion des identités et des accès Provisionnement des identités 4 Requis pour l entreprise Lavue inc 4.6 Valider les contrôles effectués sur l'identitédes comptes d'utilisateurs lors de l'inscription. 4.7 Valider les mécanismes en place pour dé-provisionner les comptes d'utilisateurs. 4.8 S assurer que le provisionnement et le dé-provisionnement s effectuent, simultanément dans tout le système de nuages peu importe les sites géographiquement distribués. 62
63 Gestion des identités et des accès Gestion des données personnelles 4 Requis pour l entreprise Lavue inc 4.9 Valider les contrôles de stockage et de protection appliquée au répertoire utilisateur et de l'accès à ce répertoire Valider que les données du répertoire utilisateur soient exportables dans un format interopérable. 63
64 Gestion des identités et des accès Gestion des clés d encryption 4 Requis pour l entreprise Lavue inc 4.11 Valider les contrôles de sécuritéen place pour la lecture et l'écriture des clés, incluant les politiques de mots de passe forts, les clés stockées dans un système séparé, les modules de sécuritématérielle pour les clés de certification racine, l'authentification par carte àpuce, la durée de vie, etc Valider que les contrôles de sécuritésoient en place pour signer et chiffrer des données Valider les procédures mises en place dans le cas de compromission de la clé incluant les listes de révocation des clés Valider la capacitéde révocation d une clépour régler les problèmes d exploitation de plusieurs sites Valider la protection et la signature des images du système. 64
65 Gestion des identités et des accès Encryption 4 Requis pour l entreprise Lavue inc 4.16 Valider la politique d encadrement du chiffrement Valider l utilisation du chiffrement pour les données en transit, les données au repos, les données dans le processeur ou la mémoire Valider si les noms d'utilisateurs et mots de passe sont chiffrés Valider le détenteur des clés d'accès Valider le détenteur des clés protégées. 65
66 Gestion des identités et des accès Authentification 4 Requis pour l entreprise Lavue inc 4.21 Valider les formes d'authentification utilisées pour les opérations comprenant ceux exigeant une assurance élevée, une connexion aux interfaces de gestion, une connexion aux interfaces de configuration, etc Valider si l authentification àdeux facteurs est utilisée pour gérer les composants critiques au sein de l'infrastructure. 66
67 Gestion des identités et des accès Incident majeur ou vol 4 Requis pour l entreprise Lavue inc 4.23 Valider la procédure de diffusion de la détection d'anomalie comprenant le trafic IP inhabituel et potentiellement dangereux, le comportement d utilisateur où le comportement équipe de soutien Valider les dispositions utilisées dans le cas de vol d'informations d'identification du client comprenant la détection, la révocation et la preuve des actions. 67
68 Gestion des identités et des accès client Cadre de gestion des identités 4 Requis pour l entreprise Lavue inc 4.25 Valider si le fournisseur offre une infrastructure fédérée d identités et des accès interopérables avec le système du client Valider la capacité d'intégrer l'authentification unique. 68
69 Gestion des identités et des accès client Contrôle d accès 4 Requis pour l entreprise Lavue inc 4.27 Valider si le système d'informations d'identification permet la séparation des rôles et des responsabilités, et pour plusieurs domaines tels qu une clé unique pour plusieurs domaines, rôles et responsabilités Valider la gestion de l'accès aux images du système du client et s'assurer que les clés d'authentification et de chiffrement ne sont pas contenues dans ces images. 69
70 Gestion des identités et des accès client Authentification 4 Requis pour l entreprise Lavue inc 4.29 Valider les procédures qui permettent au fournisseur de s'identifier auprès du client, tel qu une authentification mutuelle Valider les mécanismes de sécuritépermettant au client de se connecter à l'interface de gestion. 70
71 Gestion des actifs 5 Requis pour l entreprise Lavue inc 5.1 Valider que le fournisseur dispose de moyens automatisés pour inventorier tous les biens facilitant ainsi une saine gestion. 5.2 S assurer que le fournisseur possède une liste des actifs que le client a utilisés pour une période de temps spécifique. 5.3 S assurer que le fournisseur dispose d une séparation appropriée entre les systèmes nécessitant une classification d information différente. 71
72 Portabilitédes données et des services 6 Requis pour l entreprise Lavue inc 6.1 S assurer des procédures documentées et des fonctionnalités pour exporter les données à partir du nuage. 6.2 S assurer des processus pour tester que les données peuvent être exportées vers un autre fournisseur. 6.3 S assurer que l on peut effectuer ces propres extractions de données pour vérifier que le format est universel et qu on peut migrer vers un autre fournisseur. 6.4 S assurer que le fournisseur possède les formats interopérables pour l'exportation de toutes les données stockées dans le nuage. 6.5 S assurer dans le cas du modèle SAAS que les interfaces utilisées soient normalisées. 6.6 S assurer des dispositions pour l'exportation des applications créées par l'utilisateur dans un format standard. 72
73 Gestion de la continuitédes affaires 7 Requis pour l entreprise Lavue inc 7.1 S assurer que le fournisseur ait une procédure documentée qui détaille l'impact d'une perturbation tel que: les pertes de données et le temps de recouvrement RPO (Recovery Point Objective) et RTO (Recovery Time Objective), les canaux de communication avec le fournisseur dans le cas d'une interruption, les rôles et les responsabilités des intervenants. 7.2 Valider le niveau de priorité en cas de perturbation. 7.3 Valider les dépendances pertinentes pour que le processus de restauration fonctionne. 73
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailProjet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailSécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
Plus en détailRecover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr
Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud www.sungardas.fr Enjeux Contraintes de plus en plus fortes : délais de reprise, perte de données,
Plus en détailL entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailterra CLOUD Description des prestations IaaS
terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailGCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier
GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailÉditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:
QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailterra CLOUD Description des prestations SaaS Exchange
terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailLe Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville
Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailCréer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage
Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Gestion de la gouvernance, des risques et de la conformité pour assurer
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailCloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailSécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailCloudSwitch sécurise les clouds d entreprise
livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailMettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailSUPPORT DE FORMATION, INFORMATION, COMMUNICATION
SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailAccélérez la transition vers le cloud
Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique
Plus en détailExamen professionnel. Informatique, système d information. Réseaux et télécommunications
CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailITIL Gestion de la continuité des services informatiques
ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailDes applications locales à l infonuagique: comment faire la transition?
: comment faire la transition? Congrès des milieux documentaires 30 novembre 2011 / m.sevigny@umontreal.ca Directeur Bureau des systèmes Direction des bibliothèques - UdeM 2 / 15 Plan de la présentation
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailHébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailfourniture de ressources à tous les terminaux en tant que services
Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud
Plus en détailExchange Server 2010 Exploitation d'une plateforme de messagerie
Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailTransformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware
Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailWindows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft
Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailPlaybook du programme pour fournisseurs de services 2e semestre 2014
Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailServices Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détail