La Gouvernance d entreprise avec le Cloud

Dimension: px
Commencer à balayer dès la page:

Download "La Gouvernance d entreprise avec le Cloud"

Transcription

1 La Gouvernance d entreprise avec le Cloud 8 Novembre 2012 Métastratégie cabinet-conseil mario.lapointe@metastrategie.com 1

2 Objectif et agenda Objectif Comment gouverner son entreprise en modèle infonuagique (Cloud) et s assurer que les technologies de l information demeurent alignées avec les affaires Agenda Enjeux de gestions Principes directeurs Arbres de décisions d affaires Concepts de mise en œuvre Clauses contractuelles 2

3 Notre entreprise Entreprise Lavue inc. Conception, fabrication, vente d équipement d excavation pour le secteur de la construction Leaders dans son domaine Produits appréciés des clients Forte demande pour des produits sur mesures Réflexion stratégique pour le plan Nord 3

4 Offre non sollicité Proposition sérieuse d un fournisseur SI. Adhésion à une plate forme de relation client Fonctionne sur tablette mobile téléphonique (ipad, Samsung GALAXY) Conçu pour environnement hostile (Plan Nord) Technologie SAAS en Cloud Public Autres configurations de déploiements disponibles Vous êtes sur le CA Que faites-vous? 4

5 Cloud, oui ou non Comment prendre une décision? Notre approche pour cette présentation État des lieux Principes directeurs Facteurs de risques Processus de décision Les considérations Les exigences contractuelles 5

6 États des lieux Nos références pour cette présentation BMIS Risk IT Cobit 5 6

7 Personnel Gouvernance TI (BMIS) Organisation Processus Infrastructure TI 7 Architecture Gouvernance Culture Livraison & soutien Tendances Facteurs humains

8 Comment gérer un risque Élevé Beaucoup Contrôles et coût Niveau de risque résiduel Zone de confort Risques Très Faible Contrôles Vulnérabilités Peu Équilibre Peu 8

9 Maitriser le risque Risque résiduel accepté Importance du risque inhérent Niveau de maîtrise Risque inhérent Mécanismes de contrôle Pistes d amélioration Mesures déjà prévues, en place ou à conserver 9

10 Principes de Cobit 5 1. Besoin des parties prenantes 2. Couvrir l entreprise de bout en bout 3. Appliquer un cadre intégré 4. Permettre une approche globale 5. Séparer la gouvernance de la gestion 10

11 5e principe de Cobit 5 Séparer la gouvernance de la gestion Cobit 5 établit une distinction claire entre la gouvernance et la gestion. Ces deux disciplines englobent différentes activités, exigent des structures organisationnelles différentes et des finalités différentes. La gouvernance veille àce que les besoins des intervenants, les conditions et les options soient évalués et déterminés pour atteindre les objectifs de l entreprise. La gouvernance établit une orientation grâce àla priorisation et àla prise de décision et est suivie de la performance et de la conformitéaux orientations et aux objectifs. Le plan de gestion planifie, construit, supporte et contrôle les activités dans l alignement fixépar la gouvernance pour atteindre les objectifs de l entreprise. 11

12 Caractéristiques essentielles du cloud Libre-service à la demande Dégage automatiquement des capacités informatiques Vaste accès réseau Accessible partout sur plusieurs dispositifs Regroupement de ressources Modèle et ressources partagés Élasticité rapide Pas de limite de volume Service mesuré Comptabilité à l usage 12

13 Avantages majeurs Maîtrise des coûts Pas d investissement initial Immédiateté Utiliser un service en une seule journée Disponibilité Infrastructures et bande passante en conséquence Évolutivité Réduction du délai de mise en service Efficacité Entreprise se concentre sur sa valeur ajoutée Résilience Capacité d utilisation en cas de sinistre 13

14 Principaux problèmes Transparence Contrôle de sécurité strict et efficaces présents. Confidentialité Contrôle de confidentialité en place. Conformité Information nécessaire pour les autorités légales, normatives et règlementaires. Circulation des informations Communication internationale et obligations légales. Certification Rapport d auditeurs de services. 14

15 Problèmes juridiques Certains fournisseurs de nuages gardent la localisation des données secrètes. Les utilisateurs n ont pas forcément de relation directe avec le fournisseur qui peut dès lors sous-traiter àun ou plusieurs fournisseurs de stockage ou de traitement. Qui détient les données? 15

16 Conflits de gouvernance Bascule dépenses d investissement en exploitation Examen d acquisition ne s applique plus Bascule d application stratégique àdes applications opérationnelles mobile Centre de décision passe des fonctions de gouvernance aux mains des responsables de secteurs Confusion des rôles d autorités et de responsabilités Technologie de rupture, nouvelle perception et nouvelle intégration 16

17 Problème de gouvernance pratique Le personnel des fonctions d affaires, qui était auparavant tenu de faire appel au service informatique, peut àprésent utiliser directement les services en nuages. Par conséquent, il est primordial que les politiques de sécuritéde l information abordent l utilisation des services en nuages 17

18 Conflit de gestion Fonctionnalités manquantes et couverture partielle des besoins Processus et procédures de l entreprise moins efficaces et efficientes Hausse des coûts àlong terme Continuité des services en cas de défaillances L informatique devient un utilitaire technologique 18

19 6 Principes directeurs en Cloud Comportement prudent des gestionnaires en termes de confiances et de valeurs ajoutée

20 1-Activation Envisager comme outil stratégique Structure organisationnelle Processus de gouvernance Architecture d entreprise Culture d entreprise Optimiser la valeur ajoutée, la gestion des risques et l utilisation des ressources 20

21 2-Analyse des coût et des profits Investissement dans les structures de gouvernances, processus et procédures, architecture et culture d entreprise Coût réel du cycle de vie des services informatiques Comparer régulièrement les performances aux attentes 21

22 3-Risques pour l entreprise Exposition potentielle d informations sensibles Respect de la vie privée Problèmes juridiques en lien avec les SLA Analyse de scénarios pour prise de décision en gestion de risques d entreprises Envisager une stratégie de sortie 22

23 4-Capacité Disponibilitédes ressources du fournisseur en période d indisponibilité ou d utilisation prioritaire Modification des politiques, pratiques, processus et gestion de l impact de ces changements sur les capacités S assurer que le personnel dispose des compétences et du savoir-faire nécessaires pour coordonner les activités du fournisseur de Cloud. 23

24 5-Responsabilité Définir clairement les responsabilités internes et celle du fournisseur S assurer que les processus et procédures permettent de vérifier l acceptation des responsabilités et leur affectation adéquate S assurer au sein de la structure de gouvernance un moyen d examiner les performances et faire exercer les responsabilités 24

25 6-Confiance Établir la confiance dans tous les processus d affaires dépendant du Cloud. Définir clairement les exigences de confidentialité, d intégritéet de disponibilitédes informations et des processus d affaires Les utilisateurs sont persuadés que les informations privées demeurent privées Les entreprises font confiances au personnel dédié à la sécurité pour élaborer les contrôles requis. 25

26 Facteur de risques inhérents Identification par modèle IAAS PAAS SAAS Identification par déploiement Public Communautaire Privé Hybride 26

27 Facteur de risques pour IAAS Évolutivité et disponibilité Reprise en cas de sinistre et copie de sécurité Gestion des correctifs Exigences juridiques transfrontalières Gestion multi entreprise et défaillance de l isolement Le manque de visibilitéentourant les mesures de sécurité techniques mises en place 27

28 Facteur de risques pour IAAS (suite) Sécurité physique Disposition des données Délocalisation infrastructure Entretien de la sécurité des machines virtuelle Authenticité du fournisseur de Cloud Encryption, VPN -- imposteur 28

29 Facteur de risques pour PAAS Temps de développement d une application Cartographie des applications Vulnérabilités liées à l environnement SOA Disposition d'application 29

30 Facteur de risques pour SAAS Amélioration de la sécurité de l application Gestion des correctifs d'application Propriété des données Localisation des données Le manque de visibilitésur les systèmes logiciels du cycle de vie de développement Gestion des identités et des accès Stratégie de sortie (fin de contrat) 30

31 Facteur de risques pour SAAS (suite) L'exposition des applications au WEB Facilité de contracter le fournisseur Le manque de contrôle de la gestion des versions de processus Vulnérabilité des navigateurs 31

32 Facteur de risques pour cloud public Réputation du fournisseur Le partage intégral du nuage Qualification des autres entreprises Dommage collatéral Confiscation des données d une autre entreprise chez votre fournisseur 32

33 Facteur de risques pour cloud communautaire Même groupe d'entités Accès dédié pour la communauté Partage du nuage Même politique et mesures de sécurité pour tous 33

34 Facteur de risques pour cloud privé Peut être construit sur le site sans évaluation Performance sur le site Compatibilité des applications Investissements requis Les compétences requises 34

35 Facteur de risques pour cloud hybride Interdépendance entre les deux modèle de déploiement les contrôles d'identitéet des accès stricts seront nécessaires pour permettre d un modèle à l autre problème d'infrastructure réseau: comment permettre l'accès àpartir d une zone de sécuritéàbas niveau àune zone de sécuritéde haut niveau? 35

36 Processsus de décision Étape 1, Préparation de l environnement Étape 2, Sélection du modèle de service Étape 3, Sélection du modèle de déploiement Étape 4, Sélection du fournisseur 36

37 Décision, étape 1 Principes, politiques et cadre de référence Processus d affaires Structure organisationnelle Culture et l éthique Qualification de l information Services infrastructure et application 37

38 Décision, étape 2 Solution non standardisé Non Objectifs d affaires sont compatible au Cloud Non Le Cloud n est possiblement pas une solution Oui Oui Indépendance avec les processus d affaires Non SAAS Oui Conformité avec les solution TI standardisé Non Matériel, OS standardisé Oui PAAS Oui Non Application, Matériel, OS standardisé Non Matériel non standardisé Oui IAAS Oui Non Le Cloud n est possiblement pas une solution 38

39 Décision, étape 3 Départ Données sensibles? Oui Le Cloud global n est possiblement pas une solution, voir hybride Non Non Non Oui Oui Oui Oui Infrastructure Affaires SLA connu? Coût efficient? adéquate? prévisibles? Non Le Cloud n est possiblement pas une solution Oui SLA connu? Coût efficient? Oui Non Non Non Données critiques? Oui Oui Mise à niveau? Contraintes légales? Cloud privé Oui Non Non Non Pas uniquement données? Non Infrastructure adéquate? Oui Affaires prévisibles? Oui Oui Non Non Processus affaires critiques? Non Mise à niveau? Oui Oui Non Non Continuité des affaires? Le Cloud n est possiblement pas une solution Non Oui Propriété des données? Légalité des données? SLA connu? Coût efficient? Oui Non Non Oui Oui Oui Non Oui Oui Oui Contraintes légales? Propriété des données? Légalité des données? Non Non Non Cloud publique 39

40 Décision, étape 4 Offre de services du fournisseur Petit fournisseur, plus agile aux considérations d affaires Gros fournisseur, plus rapide à réagir en cas d incidents 4 dimensions légales Localisation du client Localisation du fournisseur Localisation des données Localisation du traitement des données Certification certifications de l'industrie identiques àcelles de l'entreprise 40

41 Stratégie de gestion des risques Le contrat de service est l un des outils les plus efficaces dont dispose l entreprise pour s assurer de la protection adéquate des informations transférées vers le nuage. La protection de l entreprise évoluera grâce àun contrat de service exhaustif et performant, soutenu par un programme d assurance tout aussi efficace et complet. La structure d un contrat de service détailléet complet, incluant des droits d audits spécifiques, aidera l entreprise à gérer les informations transférées, stockées ou traitées dans le nuage. 41

42 Décision est prise alors Analyse des considérations Analyse des exigences contractuelles Par la suite Conception du contrat de service Rédaction du contrat de service Sélection du fournisseur 42

43 Liste des considérations 1 Avant de se déplacer vers le Cloud 1.1 Effectuer une analyse d affaires et évaluer les coûts et avantages liés à la transition vers le fournisseur de Cloud 1.2 Identifier et classer tous les actifs d'information (données, processus, applications), qui sont considérés dans la portée 1.3 Préparez une liste de fournisseurs potentiels de Cloud et d'effectuer une vérification (situation financière, les références, l'authenticité, etc.) 1.4 Impliquer les services de contrôle nécessaires (juridiques, conformité, finances, etc.) pendant le processus de décision de migrer vers les services Cloud avant de prendre une décision. 1.5 Évaluer attentivement les fonctions et l'application ciblée àse déplacer vers le nuage et demander que le CSP prévoie une période d'essai pour identifier les problèmes éventuels. 43

44 Liste des considérations (suite) 2 Vérification des demandes au fournisseur 2.1 Demander la politique de sécuritéet veiller àce qu elle soit alignée avec la politique de sécurité de l'entreprise. 2.2 Demander la liste dès l'emplacement des infrastructures et vérifier que la réglementation dans ces endroits est alignée avec les exigences de l'entreprise. 2.3 Demander des schémas détaillés des mesures de sécurité techniques mises en place (IDS / IPS, pare-feu d'application, etc) et évaluer qu'ils répondent aux besoins de l'entreprise. 2.4 Demander des détails techniques et des contrôles spécifiques pour assurer la confidentialitédes données et en effectuer l'approbation par les autorités de l entreprise 2.5 Demander le processus de gestion des incidents de sécurité appliquée aux actifs de l'entreprise et veiller à ce qu'il soit aligné avec la politique de sécurité de l'entreprise. 44

45 Liste des considérations (suite) 2 Vérification des demandes au fournisseur 2.6 Demander que le fournisseur inclue l'entreprise dans son processus de gestion des incidents pour être informédes événements collatéraux. 2.7 Demander une copie du SLA contractuel pour la gestion des vulnérabilités, la gestion des correctifs et des versions àappliquer lorsque de nouvelles vulnérabilités sont découvertes sur les équipements 2.8 Demander les spécifications techniques détaillées du système de gestion des accès en place ainsi que les contrôles supplémentaires pour assurer la robustesse du système de gestion des accès. 2.9 Demander les spécifications techniques et les contrôles s'assurant que les données sont correctement effacées à la demande Demander les processus et les techniques mises en place pour le stockage des données et la disposition des médias et évaluer qu'ils répondent aux besoins de l'entreprise. 45

46 Liste des considérations (suite) 2 Vérification des demandes au fournisseur 2.11 Demander les détails du cycle de vie du développement logiciel des systèmes ainsi que les politiques et procédures en place et veiller àce que les mesures de sécuritéintroduites dans la conception soient conformes aux exigences de l'entreprise Demander les informations sur la gestion des versions des logiciels et des processus de gestion des correctifs en place et vérifier si elle est alignée avec les besoins de l'entreprise. 46

47 Liste des considérations (suite) 3 Les clauses contractuelles: 3.1 Assurez-vous que le fournisseur est alignéavec la politique de sécuritéde l'entreprise et met en œuvre les contrôles nécessaires pour vérifier la conformité. 3.2 Assurez-vous que l'entreprise reste le seul propriétaire de tout actif migré vers le fournisseur. 3.3 Limiter le déplacement des biens àune certaine zone délimitée connue et conforme à la réglementation applicable à l'entreprise. 3.4 Assurez-vous que la capacitécontractée par l'entreprise est toujours disponible par le fournisseur et ne peut pas être dirigée vers d'autres locataires sans approbation. 3.5 Assurez-vous que le fournisseur publie des rapports réguliers sur la sécurité(rapports d'incident, IDS / IPS journaux, etc) à l'entreprise pour l'analyse. 47

48 Liste des considérations (suite) 3 Les clauses contractuelles: 3.6 Assurez-vous que le fournisseur applique un effacement sécuritaire des données en vertu de l'approbation de l'entreprise à l'expiration du contrat. 3.7 Assurez-vous que le fournisseur est conforme àla politique de sécuritéde l'entreprise pour le stockage des données et la disposition des médias. 3.8 Assurez-vous avec le fournisseur qu il existe une stratégie de sortie contractuelle qui précise les conditions qui encadrent la récupération des actifs de l'entreprise dans les délais requis. 48

49 Liste des considérations (suite) 4 Les mesures préventives 4.1 Crypter tous les actifs sensibles en cours de migration vers le fournisseur avant la migration afin d'empêcher la divulgation et s assurer qu une gestion adéquate est en place. 4.2 Utiliser l'identitéet les systèmes de gestion des accès de l entreprise au lieu de celui du fournisseur par l'établissement d'un canal sécuriséentre l'infrastructure du fournisseur et celui de l entreprise. 4.3 Assurez-vous que la politique de sécuritéglobale du fournisseur précise les exigences minimales appliquées àtoutes les entités qui partageant le nuage. 4.4 Mettre en place un plan de continuitédes affaires qui tient compte de la possibilité de perturbation complète du fournisseur. 49

50 Pense-bête exigences contractuel 1. Sécurité du personnel 2. Chaîne d'approvisionnement 3. Sécurité opérationnelle 4. Gestion des identités et des accès 5. Gestion des actifs 6. Portabilité des données et des services 7. Gestion de la continuité des affaires 8. Sécurité physique 9. Contrôle environnemental 10. Exigences légales 50

51 Sécuritédu personnel 1 Requis pour l entreprise Lavue inc 1.1 Valider les politiques et les procédures mis en place lors de l'embauche des administrateurs informatiques ou d'autres personnes ayant accès aux systèmes. 1.2 Valider s il y a des politiques différentes selon l'endroit oùsont stockées les données ou les applications sont exécutées. 1.3 Valider le programme de formation de sécuritédispenséa tout le personnel. 1.4 Valider la présence d un processus continu d'évaluation. 51

52 Chaîne d'approvisionnement 2 Requis pour l entreprise Lavue inc 2.1 Définir les services qui sont sous-traités dans la chaîne d'approvisionnement de prestation de services qui sont essentiels àla sécurité(y compris la disponibilité) des opérations. 2.2 Valider les procédures utilisées pour que des tiers accèdent à l infrastructure (physique et/ou logique). 2.3 Valider les dispositions SLA garanties par sous-traitants inférieurs aux SLA que vous avez. Si non-conformité, s assurer d une redondance de fournisseur. 2.4 Valider les mesures prises pour s assurer que les niveaux de services tiers sont respectés et maintenus. 2.5 S assurer que le fournisseur confirme que la politique de sécuritéet les contrôles sont appliqués (par contrat) à leurs fournisseurs tiers 52

53 Sécuritéopérationnelle 3 Requis pour l entreprise Lavue inc 3.1 Valider la procédure de contrôle des changements et de politique. Cela doit aussi inclure le processus utilisépour réévaluer les risques àla suite de changements. 3.2 Définir la stratégie d'accès distant. 3.3 Valider le maintenir des procédures documentées d'exploitation des systèmes d'information. 3.4 Valider la séparation des environnements de développement, de test et d'exploitation. 3.5 Définir les contrôles utilisés pour protéger les systèmes hébergeant les applications et les informations. 3.6 Spécifiez les contrôles utilisés pour protéger contre les codes malveillants. 3.7 Valider les configurations sécurisées déployées pour autoriser uniquement l'exécution de code mobile et les fonctionnalités autorisées. 3.8 Valider les politiques et des procédures de sauvegarde incluant la gestion des médias amovibles et les méthodes pour détruire en toute sécurité les médias ne sont plus nécessaires. 53

54 Sécuritéopérationnelle Assurance logicielle 3 Requis pour l entreprise Lavue inc 3.9 Définir les contrôles utilisés pour protéger l'intégritédu système d'exploitation et les applications logicielles utilisées S assurer que les nouvelles versions sont aptes àl'usage prévu ou qui n'ont pas de vulnérabilités tel que portes dérobées, les chevaux de Troie, etc Valider les pratiques suivies pour maintenir les applications entoute sécurité S assurer la procédure de gestion des vulnérabilités ainsi que le processus pour remédier à ceux-ci. 54

55 Sécuritéopérationnelle Gestion des correctifs 3 Requis pour l entreprise Lavue inc 3.13 S assurer que la procédure de gestion des correctifs est suivie S assurer que le processus de gestion des correctifs couvre toutesles couches des technologies d'administration de nuages tel que: les composants de l'infrastructure, des routeurs et des commutateurs, les systèmes d'exploitation de serveur, le logiciel de virtualisation, les applications et les sous-systèmes de sécurité(pare-feu, passerelles antivirus, détection d'intrusion, etc.). 55

56 Sécuritéopérationnelle Contrôle de l architecture réseau 3 Requis pour l entreprise Lavue inc 3.15 Définir les contrôles utilisés pour atténuer les attaques Définir les niveaux d'isolation utilisés S assurer du soutien de l'architecture àprestataire de service pour des dépendances critiques de système S assurer des mesures utilisées pour que l'infrastructure réseau virtuelle utilisée par les fournisseurs de Cloud puisse résister à des attaques. 56

57 Sécuritéopérationnelle Architecture centrale 3 Requis pour l entreprise Lavue inc 3.19 S assurer des mécanismes de protection des images virtuelles des serveurs Valider les procédures d accès aux images virtuelles S assurer les images virtualisées ne contiennent pas d informations d'authentification. 57

58 Sécuritéopérationnelle Application PAAS 3 Requis pour l entreprise Lavue inc 3.22 S assurer que les applications sont isolées les unes des autres en identifiant les mesures de confinement et d'isolement S assurer que le fournisseur offre un accès àvos données limitéaux utilisateurs de l'entreprise et aux applications que vous possédez S assurer des mesures utilisées pour le traitement des bogues et des vulnérabilités de la plateforme Valider l offre des fonctions de sécuritéoffertes par le fournisseur telle que l'authentification des utilisateurs, authentification unique, l'autorisation et la gestion des privilèges. 58

59 Sécuritéopérationnelle Application SAAS 3 Requis pour l entreprise Lavue inc 3.26 Valider les contrôles administratifs fournis et qui peuvent utilisées pour attribuer les droits de lecture et d écriture aux utilisateurs S assurer que la granularitédes contrôles d'accès peut être personnalisée en conformité à votre politique organisationnelle. 59

60 Sécuritéopérationnelle Provisionnement des ressources 3 Requis pour l entreprise Lavue inc 3.28 S assurer du niveau de prioritérelative accordée àune demande, en cas de défaillance de l'approvisionnement Valider le délai sur les niveaux de service et les changements dans les exigences en cas de défaillance de l'approvisionnement Valider la garantie sur le maximum de ressources disponibles dans un délai minimum Valider la garantie quant àla disponibilitéde ressources supplémentaires dans un délai minimum Valider les processus en place pour gérer les tendances àgrande échelle dans l'utilisation des ressources. 60

61 Gestion des identités et des accès Autorisation 4 Requis pour l entreprise Lavue inc 4.1 Valider les types d autorisation (lecture / écriture / suppression) des accès pour le système nuage entier. 4.2 Valider la gestion des comptes ayant le plus haut niveau de privilège. 4.3 Valider le modèle le modèle de contrôle d'accès tel que RBAC. 4.4 Valider l application de la séparation des tâches et des règles moindre privilège. 4.5 Valider que les autorisations soient signées par un gestionnaire imputable. 61

62 Gestion des identités et des accès Provisionnement des identités 4 Requis pour l entreprise Lavue inc 4.6 Valider les contrôles effectués sur l'identitédes comptes d'utilisateurs lors de l'inscription. 4.7 Valider les mécanismes en place pour dé-provisionner les comptes d'utilisateurs. 4.8 S assurer que le provisionnement et le dé-provisionnement s effectuent, simultanément dans tout le système de nuages peu importe les sites géographiquement distribués. 62

63 Gestion des identités et des accès Gestion des données personnelles 4 Requis pour l entreprise Lavue inc 4.9 Valider les contrôles de stockage et de protection appliquée au répertoire utilisateur et de l'accès à ce répertoire Valider que les données du répertoire utilisateur soient exportables dans un format interopérable. 63

64 Gestion des identités et des accès Gestion des clés d encryption 4 Requis pour l entreprise Lavue inc 4.11 Valider les contrôles de sécuritéen place pour la lecture et l'écriture des clés, incluant les politiques de mots de passe forts, les clés stockées dans un système séparé, les modules de sécuritématérielle pour les clés de certification racine, l'authentification par carte àpuce, la durée de vie, etc Valider que les contrôles de sécuritésoient en place pour signer et chiffrer des données Valider les procédures mises en place dans le cas de compromission de la clé incluant les listes de révocation des clés Valider la capacitéde révocation d une clépour régler les problèmes d exploitation de plusieurs sites Valider la protection et la signature des images du système. 64

65 Gestion des identités et des accès Encryption 4 Requis pour l entreprise Lavue inc 4.16 Valider la politique d encadrement du chiffrement Valider l utilisation du chiffrement pour les données en transit, les données au repos, les données dans le processeur ou la mémoire Valider si les noms d'utilisateurs et mots de passe sont chiffrés Valider le détenteur des clés d'accès Valider le détenteur des clés protégées. 65

66 Gestion des identités et des accès Authentification 4 Requis pour l entreprise Lavue inc 4.21 Valider les formes d'authentification utilisées pour les opérations comprenant ceux exigeant une assurance élevée, une connexion aux interfaces de gestion, une connexion aux interfaces de configuration, etc Valider si l authentification àdeux facteurs est utilisée pour gérer les composants critiques au sein de l'infrastructure. 66

67 Gestion des identités et des accès Incident majeur ou vol 4 Requis pour l entreprise Lavue inc 4.23 Valider la procédure de diffusion de la détection d'anomalie comprenant le trafic IP inhabituel et potentiellement dangereux, le comportement d utilisateur où le comportement équipe de soutien Valider les dispositions utilisées dans le cas de vol d'informations d'identification du client comprenant la détection, la révocation et la preuve des actions. 67

68 Gestion des identités et des accès client Cadre de gestion des identités 4 Requis pour l entreprise Lavue inc 4.25 Valider si le fournisseur offre une infrastructure fédérée d identités et des accès interopérables avec le système du client Valider la capacité d'intégrer l'authentification unique. 68

69 Gestion des identités et des accès client Contrôle d accès 4 Requis pour l entreprise Lavue inc 4.27 Valider si le système d'informations d'identification permet la séparation des rôles et des responsabilités, et pour plusieurs domaines tels qu une clé unique pour plusieurs domaines, rôles et responsabilités Valider la gestion de l'accès aux images du système du client et s'assurer que les clés d'authentification et de chiffrement ne sont pas contenues dans ces images. 69

70 Gestion des identités et des accès client Authentification 4 Requis pour l entreprise Lavue inc 4.29 Valider les procédures qui permettent au fournisseur de s'identifier auprès du client, tel qu une authentification mutuelle Valider les mécanismes de sécuritépermettant au client de se connecter à l'interface de gestion. 70

71 Gestion des actifs 5 Requis pour l entreprise Lavue inc 5.1 Valider que le fournisseur dispose de moyens automatisés pour inventorier tous les biens facilitant ainsi une saine gestion. 5.2 S assurer que le fournisseur possède une liste des actifs que le client a utilisés pour une période de temps spécifique. 5.3 S assurer que le fournisseur dispose d une séparation appropriée entre les systèmes nécessitant une classification d information différente. 71

72 Portabilitédes données et des services 6 Requis pour l entreprise Lavue inc 6.1 S assurer des procédures documentées et des fonctionnalités pour exporter les données à partir du nuage. 6.2 S assurer des processus pour tester que les données peuvent être exportées vers un autre fournisseur. 6.3 S assurer que l on peut effectuer ces propres extractions de données pour vérifier que le format est universel et qu on peut migrer vers un autre fournisseur. 6.4 S assurer que le fournisseur possède les formats interopérables pour l'exportation de toutes les données stockées dans le nuage. 6.5 S assurer dans le cas du modèle SAAS que les interfaces utilisées soient normalisées. 6.6 S assurer des dispositions pour l'exportation des applications créées par l'utilisateur dans un format standard. 72

73 Gestion de la continuitédes affaires 7 Requis pour l entreprise Lavue inc 7.1 S assurer que le fournisseur ait une procédure documentée qui détaille l'impact d'une perturbation tel que: les pertes de données et le temps de recouvrement RPO (Recovery Point Objective) et RTO (Recovery Time Objective), les canaux de communication avec le fournisseur dans le cas d'une interruption, les rôles et les responsabilités des intervenants. 7.2 Valider le niveau de priorité en cas de perturbation. 7.3 Valider les dépendances pertinentes pour que le processus de restauration fonctionne. 73

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud www.sungardas.fr Enjeux Contraintes de plus en plus fortes : délais de reprise, perte de données,

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

terra CLOUD Description des prestations IaaS

terra CLOUD Description des prestations IaaS terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

terra CLOUD Description des prestations SaaS Exchange

terra CLOUD Description des prestations SaaS Exchange terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage

Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Gestion de la gouvernance, des risques et de la conformité pour assurer

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Des applications locales à l infonuagique: comment faire la transition?

Des applications locales à l infonuagique: comment faire la transition? : comment faire la transition? Congrès des milieux documentaires 30 novembre 2011 / m.sevigny@umontreal.ca Directeur Bureau des systèmes Direction des bibliothèques - UdeM 2 / 15 Plan de la présentation

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail