http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012



Documents pareils
LA TÊTE DANS LES NUAGES

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

MEYER & Partenaires Conseils en Propriété Industrielle

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

Architectures informatiques dans les nuages

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Sécurité du cloud computing

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

L'infonuagique, les opportunités et les risques v.1

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Hébergement MMI SEMESTRE 4

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

En savoir plus pour bâtir le Système d'information de votre Entreprise

Contractualiser la sécurité du cloud computing

Traitement des Données Personnelles 2012

Qu est ce qu une offre de Cloud?

Cloud Computing, discours marketing ou solution à vos problèmes?

Cloud computing Architectures, services et risques

PANORAMA DES MENACES ET RISQUES POUR LE SI

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique

La sécurité des données hébergées dans le Cloud

Quelles assurances proposer? Focus sur le cloud computing

Qu est ce qu une offre de Cloud?

Cloud computing Votre informatique à la demande

QU EST CE QUE LE CLOUD COMPUTING?

Le contrat Cloud : plus simple et plus dangereux

Cloud Computing. 19 Octobre 2010 JC TAGGER

MYTHES ET LEGENDES DES SERVICES DE CLOUD COMPUTING

Cloud Computing dans le secteur de l Assurance

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Les clauses sécurité dans un contrat de cloud

Breizhcamp - Cloud - Ruby

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December M elle Rafia BARKAT. Chargée d Etudes Experte

Cloud Computing, Fondamentaux, Usage et solutions

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo Proville

Chapitre 4: Introduction au Cloud computing

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

EXIN Cloud Computing Foundation

Déterminer les enjeux du Datacenter

Les ressources numériques

Veille Technologique. Cloud Computing

CLOUD COMPUTING Tupuraa TEPEHU Pascale BERTON-ALLIAUD Arnaud BALDEWIJNS Said TAMGALTI Licence SIIC 2012 / 2013

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France.

accompagner votre transformation IT vers le Cloud de confiance

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

Cloud Computing : Généralités & Concepts de base

L infonuagique au gouvernement du Québec

Les enjeux stratégiques et économiques du Cloud Computing pour les collectivités territoriales

Journée de l informatique de gestion 2010

Position du CIGREF sur le Cloud computing

Cloud (s) Positionnement

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Le Cloud Computing en France

Business & High Technology

Le Cloud Computing L informatique de demain?

Qu est-ce que le «cloud computing»?

Priorités d investissement IT pour [Source: Gartner, 2013]

Présentation de l Université Numérique de Paris Île-de-France

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Séminaire Partenaires Esri France 7-8 juin Paris Cloud Computing Stratégie Esri

Accompagnement sur mesure ou solution vpack pré-packagée

Gestion du risque numérique

Atteindre la flexibilité métier grâce au data center agile

Dossier de presse Orange Business Services

Bull, un catalogue de service particulier pour répondre aux environnements complexes

CE QU IL FAUT SAVOIR SUR LE CLOUD COMPUTING

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon

GUIDE Cloud Computing : quoi, comment, pourquoi

Etude des outils du Cloud Computing

La tête dans les nuages

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

Atelier numérique Développement économique de Courbevoie

Présentation de la démarche : ITrust et IKare by ITrust

Préparez votre voyage vers le Cloud. Comment VMware peut vous permettre de bâtir le socle de votre futur Cloud.

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

HySIO : l infogérance hybride avec le cloud sécurisé

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.

Pourquoi OneSolutions a choisi SyselCloud

Les dessous du cloud

CONSEIL INFOGÉRANCE HÉBERGEMENT

Culture numérique Cloud computing

Recommandations sur le Cloud computing

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge

Le cloud computing et les industries graphiques

Evolution de messagerie en Cloud SaaS privé

Vision Infonuagique VMware

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Une présentation de igovirtual et MicroAge. Le jeudi 17 mars 2011

Pour bien commencer avec le Cloud

Transcription:

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com 2 1

EADS en bref Un leader mondial Avions commerciaux Hélicoptères Lanceurs commerciaux Systèmes de missiles Satellites Avions de transport militaire Systèmes aériens militaires N 1 N 1 N 1 N 2 N 3 N 3 N 4 3 3 CASSIDIAN Un des quatre piliers d EADS Aux côtés d Airbus, Astrium et Eurocopter, nous bénéficions de la force et des synergies de nos co-divisions, et contribuons à la réussite globale du Groupe. Louis GALLOIS Employés* : ~ 120 000 Chiffre d affaires* : ~ 43 Mrd Employés* : ~ 62 000 Chiffre d affaires*: ~ 28 Mrd Employés* : ~ 16 000 Chiffre d affaires*: ~ 4,6 Mrd Employés* : ~ 28 000** Chiffre d affaires*: ~ 5,9 Mrd Employés* : ~ 15 000 Chiffre d affaires*: ~ 4,8 Mrd * en 2010 ** avec MBDA consolidée à 100 % 4 4 2

Sécurité nationale Notre planète est délimitée par des milliers de kilomètres de frontières naturelles : montagnes, déserts, forêts ou mers, à l intérieur desquelles vivent et travaillent des millions d habitants, au sein de grandes villes ou de petits villages. Chez Cassidian, nous sommes fiers que les gouvernements et les organismes de sécurité de différentes nations nous aient choisis comme partenaire pour nos excellentes compétences en matière de sécurité intégrée au niveau national : Renseignement et surveillance Systèmes de commandement et de contrôle Communications sécurisées Simulation et intégration de systèmes Sécurité des frontières 5 5 Cyber sécurité avancée Les gouvernements et les entreprises partagent leurs informations sur des réseaux informatiques et de communication. Dans une entreprise de plus de 500 salariés, la violation de la sécurité de l information coûte entre 2 et 3 millions d euros. Le traitement sécurisé des données et la protection des réseaux informatiques sont essentiels pour assurer la protection des infrastructures sensibles et une sécurité informatique dynamique. Nous sommes fiers d avoir été sélectionnés par des opérateurs pour nos excellentes compétences en matière de cyber sécurité : Solutions de cryptographie Protection d infrastructures informatiques Gestion de l identité Passerelles d échange sécurisées Services de conseil et de formation Centres de Cyber sécurité 6 6 3

, le sujet à la mode Le Cloud est partout, dans les discours, dans les intentions, dans les analyses et dans les catalogues est plus que de l hébergement chez un prestataire est plus que de l ASP (Application Service Provider) est une évolution majeure dans la gestion de l Information. Du CAPEX (budget d'investissement) vers l OPEX (budget de fonctionnement) A vous les compétences métiers Au cloud la gestion de votre Information 7, une évolution majeure Cloud Web Client-Serveur ASP Mainframes 1970s 1980s 1990s 2000s 2010+ 8 4

, plus qu un épiphénomène 2009 : 58,6 milliards de dollars 2010 : 68,3 milliards de dollars (+16%) 2014 : 128 milliards de dollars Sources : Le Gartner Group 9 9 Ce qui fait la différence La virtualisation Le multi tenant 10 5

La virtualisation Utilisation optimale des ressources d'un parc de machines répartition des machines virtuelles sur les machines physiques Economie sur le matériel par mutualisation (consommation électrique, ) Allocation dynamique de la puissance de calcul en fonction des besoins 11 Le multi tenant (multi locataires) 12 6

Flexibilité et paiement à l utilisation Capacité Demande Capacité Demande Temps Data center statique Temps Data center dans le cloud Ressources non utilisées 13 C est bon pour la planète 1,2 millions de tonnes C'est la réduction d'émissions carbone annuelles, réalisables en France d'ici 2020, par les grandes entreprises françaises qui auront opté pour le Cloud Computing, soit une diminution des emissions de carbone de 50% Cela représente la consommation annuelle de 630 000 voitures 830 millions d'euros Ce sont les économies annuelles d'énergie qui seont réalisées D'après une étude AT&T de novembre 2011 présentée par le Carbon Disclosure Project 14 7

, c est 15 Le Cloud c est Cinq caractéristiques Trois modèles de services Quatre architectures de déploiement Des menaces perçues et des risques réels 16 8

Cinq caractéristiques Services obtenus à la demande Accès de n importe où, n importe quand Ressources mutualisées Elasticité Paiement à la consommation (c est de l Opex, ce n est plus du Capex) 17 Trois modèles de services SaaS PaaS IaaS Utilisateurs Développeurs Architectes réseaux SaaS : Software as a Service PaaS : Platform as a Service IaaS : Infrastructure as a Service 18 9

Quelques offres du marché 19 Modèles de Clouds utilisés par les entreprises 20 10

Quatre architectures de déploiement Cloud privé Cloud public Cloud mutualisé Cloud hybride 21 Qui a le contrôle de l Information? Tiré du livre blanc du Syntec 22 11

La solution à vos problèmes ou le début de gros problèmes? 23 Les risques perçus Emprisonnement chez son fournisseur Défaut de compartimentation Défaut de conformité aux lois Compromission de l'interface de management Protection de l'information Suppression des données non sécurisée ou incomplète Employé interne peu scrupuleux 24 12

Les menaces sur votre information dans le Cloud La confidentialité Menaces internes Menaces externes Fuite de données confidentielles L intégrité Accès utilisateurs Signature des données La disponibilité Dénis de services Pannes 25 Raytheon frappée par une attaque via le cloud L'entreprise américaine Raytheon, qui vend notamment des systèmes de défense et de l'électronique pour l'armée et l'aviation, a révélé avoir été victime d'une attaque de type «spear phishing» menée à partir d'un service cloud. Vingt personnes ont été ciblées par l'attaque, menée en boucle à partir d'un service cloud. Deux personnes ont cliqué sur un lien envoyé dans un email malicieux. Les deux clics on été détectés par le système de surveillance du trafic sur le réseau sortant. quand ils ont commencé à envoyer des balises vers le cloud et l'attaque a été arrêtée. 26 13

Attaque sur le Cloud de Sony Avril 2011, 100 millions de comptes du Sony PlayStation Network piratés. 27 Panne sur le Cloud d Amazon 28 14

Contrat d adhésion ou contrat négocié? Contrat d adhésion Le client n a aucune marge de manœuvre Si litiges, s attacher aux termes du contrat (il évolue) Contrat négocié Charte de qualité : Service Level Agreement (SLA) Délais de prise en compte d un incident Délais de rétablissement Vitesse de transferts des données Fréquences des sauvegardes Processus de contrôle et sanctions Audits annuels par tiers vérificateur 29 Ce qu il faut absolument prévoir Le SLA avec votre fournisseur La réversibilité L effacement réel des données L accès aux données La disponibilité La localisation des données à caractère personnel Le client du Cloud est responsable de ses données et de leur traitement Attention à la sous-traitance, et aux transferts hors d Europe (ou de France) 30 15

Quelle loi applicable? Quelle juridiction compétente? Règlement «Rome 1» de l UE article 4b : A défaut du choix exercé par les parties, le contrat de prestation de services est régi par la loi du pays dans lequel le prestataire de services a sa résidence habituelle. Si contrat négocié, il est recommandé d introduire une clause d attribution de juridiction du pays de l entreprise Le coût des procédures aux USA est très important En Europe, le règlement CE 44/2001 pose comme principe que la juridiction compétente est celle de l Etat membre dans lequel le défendeur a son domicile quelle que soit sa nationalité. Les décisions sont reconnues dans tous les Etats de l UE. 31 Accès et échanges sécurisés avec le Cloud 32 16

Traiter des données chiffrées dans un Cloud? + = 1 + 2 = 3 Si c1 est un chiffré de m1, et C2 est un chiffré de m2, c1c2 est un chiffré de m1+m2 Fully homomorphic encryption scheme 33 En conclusion, pour le cloud Avant de sauter dans le nuage, mieux vaut prévoir un parachute. Avant d'affronter une dépression, mieux vaut blinder son contrat de services 34 17

Pour aller plus loin Berkeley : berkeleyclouds.blogspot.com/ NIST : www.nist.gov/itl/cloud.cfm ENISA : www.enisa.europa.eu/act/rm/files/deliverables/ cloud-computing-risk-assessment CSA : cloudsecurityalliance.org/ 35 36 18

Le Mastère Spécialisé "Expert Cloud Computing et SaaS" de l'isep Un marché prometteur, mais immature et où les compétences sont rares Le Cloud réclame de nouvelles compétences Vers des diplômés du Cloud Deux flèches : technique & transversale Comment nous aider? nous recherchons : des entreprises susceptibles d'accueillir des stagiaires des intervenants expérimentés Web : www.formationcontinue-isep.fr Contact : denis.beautier@isep.fr 37 A vous les compétences métiers Au cloud la gestion de votre Information Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com 38 19