Le Cloud Computing est-il l ennemi de la Sécurité?



Documents pareils
Paxton. ins Net2 desktop reader USB

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Subject to the terms of this Agreement, Adobe hereby grants you a nonexclusive,

Nouveautés printemps 2013

SERVEUR DÉDIÉ DOCUMENTATION

Package Contents. System Requirements. Before You Begin

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

CLOUD COMPUTING & CONSOMMATEURS

Les Grandes Tendances d Investissement Informatique en 2011/ Rachel Hunt

Frequently Asked Questions

Contents Windows

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

PAR RINOX INC BY RINOX INC PROGRAMME D INSTALLATEUR INSTALLER PROGRAM

Application Form/ Formulaire de demande

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

Le Cloud, un paradoxe bien français!

Cloud computing & sécurité

How to Login to Career Page

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Francoise Lee.

86 rue Julie, Ormstown, Quebec J0S 1K0

Notice Technique / Technical Manual

Direction B Unité Personnel, Administration et Budget

ONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

AUDIT COMMITTEE: TERMS OF REFERENCE

VTP. LAN Switching and Wireless Chapitre 4

CEST POUR MIEUX PLACER MES PDF

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

VMware : De la Virtualisation. au Cloud Computing

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

Guide d'installation rapide TFM-560X YO.13

DOCUMENTATION - FRANCAIS... 2

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Multiple issuers. La cotation des actions ROBECO ci-dessous est suspendue sur EURONEXT PARIS dans les conditions suivantes :

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

Monitor LRD. Table des matières

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

P R E T S P R E F E R E N T I E L S E T S U B V E N T I O N S D I N T E R Ê T S

OUVRIR UN COMPTE CLIENT PRIVÉ

ETABLISSEMENT D ENSEIGNEMENT OU ORGANISME DE FORMATION / UNIVERSITY OR COLLEGE:

Gestion des prestations Volontaire

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Lieberman Software Corporation

Archived Content. Contenu archivé

Les systèmes CDMS. et les logiciels EDC

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?

Exercices sur SQL server 2000

PRÉSENTATION DE LA SOCIÉTÉ

SUBSCRIPTION AGREEMENT - MICROSOFT DREAMSPARK PREMIUM

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

La gestion des mots de passe pour les comptes à privilèges élevés

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Copyright 2013, Oracle and/or its affiliates. All rights reserved.

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Editing and managing Systems engineering processes at Snecma

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

Instructions Mozilla Thunderbird Page 1

WEB page builder and server for SCADA applications usable from a WEB navigator

LOI SUR LE PROGRAMME DE TRAVAUX COMPENSATOIRES L.R.T.N.-O. 1988, ch. F-5. FINE OPTION ACT R.S.N.W.T. 1988,c.F-5

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

INTERNATIONAL CONSULTANT & SUPPLIERS TO THE WINE & SPIRITS TRADE

LG Electronics, Inc. Display Limited Warranty - USA

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Les marchés Security La méthode The markets The approach

THE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002

AVOB sélectionné par Ovum

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

La création et la mise à jour de votre profil de fournisseur d Accenture

Contrôle d'accès Access control. Notice technique / Technical Manual

INTERNATIONAL CRIMINAL COURT. Article 98 TREATIES AND OTHER INTERNATIONAL ACTS SERIES Agreement between the UNITED STATES OF AMERICA and GABON

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Once the installation is complete, you can delete the temporary Zip files..

Le Cloud: Mythe ou Réalité?

CALCUL DE LA CONTRIBUTION - FONDS VERT Budget 2008/2009

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Information Security Management Lifecycle of the supplier s relation

PRESENTATION REMOTE TÉLÉCOMMANDE DE PRÉSENTATION. User Guide Manuel de l utilisateur

DOCUMENTATION - FRANCAIS... 2

M A R K E T A N A L Y S I S

Warning: Failure to follow these warnings could result in property damage, or personal injury.

FCM 2015 ANNUAL CONFERENCE AND TRADE SHOW Terms and Conditions for Delegates and Companions Shaw Convention Centre, Edmonton, AB June 5 8, 2015

Marché britannique : la nouvelle loi «Retail Distribution Review» préfigure-t-elle ce qui se passera sur d autres marchés?

Acce s aux applications informatiques Supply Chain Fournisseurs

COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN 61303:1997

22/09/2014 sur la base de 55,03 euros par action

Conférence IDC Information Management

REVISION DE LA DIRECTIVE ABUS DE MARCHE

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Credit Note and Debit Note Information (GST/ HST) Regulations

L'Offre sera ouverte pendant 18 jours de bourse, à un prix par action de 152,30 EUR. BPCE International et Outre-Mer

Transcription:

Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Quelques écrits structurants (à conserver ) Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Quelques déclarations. «Cloud Computing isn t necessarily more or less secure than your current environment» CSA Security Guidance for critical Areas of Focus Cloud Computing v 2.1 dec. 2009 «Cloud s economies of scale and flexibility are both a friend and a foe from a security point of view» ENISA, benefits, risks and recommendations for Information Security, November 2009 IDC Source:/Notes: Feb-10 3

Amazon Amazon Web Services Customer Agreement Updated January 20, 2010 7.2. Security. We strive to keep Your Content secure, but cannot guarantee that we will be successful at doing so, given the nature of the Internet. Accordingly, without limitation to Section 4.3 above and Section 11.5 below, you acknowledge that you bear sole responsibility for adequate security, protection and backup of Your Content and Applications. We strongly encourage you, where available and appropriate, to (a) use encryption technology to protect Your Content from unauthorized access, (b) routinely archive Your Content, and (c) keep your Applications or any software that you use or run with our Services current with the latest security patches or updates. We will have no liability to you for any unauthorized access or use, corruption, deletion, destruction or loss of any of Your Content or Applications. http://aws.amazon.com/agreement/#3 IDC Feb-10 4

Google Terms of Service / Google Apps 1. LIMITATION OF LIABILITY YOU EXPRESSLY UNDERSTAND AND AGREE THAT GOOGLE AND PARTNERS SHALL NOT BE LIABLE TO YOU FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, CONSEQUENTIAL OR EXEMPLARY DAMAGES, INCLUDING BUT NOT LIMITED TO, DAMAGES FOR LOSS OF PROFITS, GOODWILL, USE, DATA OR OTHER INTANGIBLE LOSSES (EVEN IF GOOGLE OR PARTNERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES) RESULTING FROM: (i) THE USE OR THE INABILITY TO USE GOOGLE SERVICES; (ii) THE COST OF PROCUREMENT OF SUBSTITUTE GOODS AND SERVICES RESULTING FROM ANY GOODS, DATA, INFORMATION OR SERVICES PURCHASED OR OBTAINED OR MESSAGES RECEIVED OR TRANSACTIONS ENTERED INTO THROUGH OR FROM GOOGLE SERVICES; (iii) UNAUTHORIZED ACCESS TO OR ALTERATION OF YOUR TRANSMISSIONS OR DATA; (iv) STATEMENTS OR CONDUCT OF ANY THIRD PARTY ON GOOGLE SERVICES; OR (v) ANY OTHER MATTER RELATING TO GOOGLE SERVICES. http://www.google.com/apps/intl/en/terms/user_terms.html IDC Feb-10 5

Aborder les risques en environnement Cloud Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Les grandes questions sécuritaires propres au Cloud (ENISA) - Perte de contrôle : où est l information, qui contrôle le nuage, qui le garantit, qui assume les SLAs, qui accède, qui est responsable en cas d incident? - Lock-in / verrouillage : qui est le contractant, quid du reinsourcing? Changement de fournisseur? Choix de souscontractant et partenaires - Isolation failure : attaques et points de faiblesse isolés (hyperviseur, VM Corrompues) - Compliance risk : certification, audit, géo-localisation - Data protection : gestion de la confidendialité et de l intégrité des données, multi-privacy, effacement - Malicious Insider : attaques internes, VM déviants IDC Feb-10 7

Les questions «basiques» de sécurité qui appellent réponse - IAM : 5 W s (Who, What, Why, Where, When) - DLP : Data Discovery, géolocalisation, gestion du cycle de vie - SCTM : Secure Content & Threat Management (FW, IPS, AV, Am) - SVM : Secure Compliance & Vulnerability management gestion et détection des vulnérabilités et du versionnage - Continuité : Back Up & recovery, IDC Feb-10 8

Les réponses - IAM : fédération d identité (SSO) SAML 2.0, WS Foundation - Data protection : Cryptographie, DLP Géo-localisation - Menaces externes :Av et AM adaptés Cloud (VM) - Menaces Internes : DLP Cloud / Sécurité de l hyperviseur IDC Feb-10 9

Quelques recommandations - L usage extensif de la cryptographie n est ni cher ni complexe «Crypter c est facile, décrypter». Le management des clés est plus important que la force des clés! - Les fournisseurs de Cloud ont, pour l instant les meilleures solutions de sécurité pour «leur» cloud. Ecoutez-les! - utiliser le «Guides de Discussion v2.1» du CSA pour examiner le projet Cloud sereinement avec votre fournisseur (listes de questions à poser, recommandations ) http://www.cloudsecurityalliance.org/guidance.html - User et abuser des standards (SAML, Fips, SanS, Iso 2700x) - Rester prudent les vraies révolutions informatiques sont vraiment rares IDC Feb-10 10

Merci de votre attention Eric Domage Program Manager European Security Products and Strategies IDC EMEA Software Group 13 Rue Paul Valery +33 1 56 26 26 69 +33 6 07 03 07 76 edomage@idc.com www.idc.com IDC Feb-10 11