Khaled BEN DRISS Directeur BU ingénierie Logicielle



Documents pareils
Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Le Cloud Computing 10 janvier 2012

L'infonuagique, les opportunités et les risques v.1

Architectures informatiques dans les nuages

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Pourquoi OneSolutions a choisi SyselCloud

A propos de la sécurité des environnements virtuels

Le Cloud Computing est-il l ennemi de la Sécurité?

La sécurité des données hébergées dans le Cloud

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

Quelles assurances proposer? Focus sur le cloud computing

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

PANORAMA DES MENACES ET RISQUES POUR LE SI

Sécurité du cloud computing

AUDIT CONSEIL CERT FORMATION

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

MYTHES ET LEGENDES DES SERVICES DE CLOUD COMPUTING

La stratégie Cloud de Microsoft

Vector Security Consulting S.A

Cloud Computing Foundation Certification Exin

Cloud Computing, Fondamentaux, Usage et solutions

Stratégie IT : au cœur des enjeux de l entreprise

Sécurité informatique: introduction

Traitement des Données Personnelles 2012

accompagner votre transformation IT vers le Cloud de confiance

La gestion des risques IT et l audit

The Path to Optimized Security Management - is your Security connected?.

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

EDITEUR ET INTEGRATEUR DE SOLUTIONS METIER.

La sécurité IT - Une précaution vitale pour votre entreprise

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Les marchés Security La méthode The markets The approach

Offre Technique Tunis, Décembre Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information

Club toulousain

mieux développer votre activité

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

Déterminer les enjeux du Datacenter

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

La révolution de l information

Cloud computing Architectures, services et risques

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

System Center 2012 R2 Licensing Fiche Produit

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Présentation de l Université Numérique de Paris Île-de-France

de la DSI aujourd hui

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F

Protéger les données critiques de nos clients

Virtualisation & Sécurité

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

Open-cloud, où en est-on?

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Curriculum Vitae. CV - Cesare Gallotti - FRA Page 1 of 9

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Hébergement MMI SEMESTRE 4

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Prestations d audit et de conseil 2015

Symantec CyberV Assessment Service

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Questionnaire aux entreprises

Playbook du programme pour fournisseurs de services 2e semestre 2014

HySIO : l infogérance hybride avec le cloud sécurisé

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Cloud Computing : Généralités & Concepts de base

Gestion des Incidents SSI

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Introduction aux services Cloud Computing de Tunisie Télécom. Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Le Cloud Computing, levier de votre transformation digitale

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

INF4420: Sécurité Informatique

ASV OD Administrateur Sénior Systèmes VMware PROFIL

Cloud Computing dans le secteur de l Assurance

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Résultats annuels 2012

Business & High Technology

.Réinventons l innovation.

TOUJOURS UNE LONGUEUR D AVANCE.

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

END OF SUPPORT. transtec Approche de la migration

Appliances et logiciels Security

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

ISO/CEI 27001:2005 ISMS -Information Security Management System

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Vers un nouveau modèle de sécurité

Séminaire Partenaires Esri France 7-8 juin Paris Cloud Computing Stratégie Esri

Transcription:

Khaled BEN DRISS Directeur BU ingénierie Logicielle Khaled.bendriss@oxia-group.com Tunis le 30 avril 2013

Khaled BEN DRISS Ingénieur de l'ecole Centrale de Lyon (ECL 1991) Docteur de l'université Paris 6 ( P&MC 1994) Ancien Maître Assistant à l'ecole Polytechnique de Tunisie Directeur BU ingénierie Logicielle & Consultant Senior : Architecte de Système d'information Membre IEEE (Executive committee 2011-2012 du Tunisia section ) www.oxia-group.com Blog : http://net-progress.blogspot.com/ 2

Le groupe OXIA en bref Un leader des Systèmes d Information et du Nearshore au Maghreb : Date de création : 1998 Forme juridique : Société Anonyme Effectif : +250 personnes (fin 2012) 85% de l activité réalisée en dehors de la Tunisie Filiale à Paris Filiale à Alger Certification ISO 9001 version 2000 (AFAQ QUAL/2005/25140 ) depuis 8 ans Software Engineerin g Business Solutions IT Outsourcin g Manageme nt Consulting 3 3

Des projets menés dans plus de 20 pays Pays d intervention de OXIA: Tunisie, Algérie, Maroc, Libye, France, Cote d ivoire, Guinée, Cameroun, Gabon, Egypte, Portugal, OXIA se situe principalement à Tunis Burkina Faso, Sénégal, Ghana, et Alger et intervient au travers d un locaux dans les réseau de partenaires autres pays d Afrique. 4 4

OXIA Offre et vision globale Your Partner of choice Management Consulting Industrie et Distribution Nous avons développé une approche Business pragmatique de conseil en Supply Solutions Chain et un partenariat avec les Technologie solutions ERP leader du marché et infogérance Services Financiers Télécoms & Services Nous appuyons les acteurs régionaux dans leur croissance en les aidant à maîtriser leur processus et leur risques et en leur proposant des solutions métiers leader dans leur domaine. Conseil opérationnel et technologique pour appuyer un secteur en plein développement, Centres de services et infogérance Pour ses client Nearshore, OXIA offre des centres de services en ingénierie informatique et en infogérance à la pointe de la technologie selon des normes de services les plus strictes (24h/24 7j/7 ) 5

Quelques références Industrie Distribution Banking & Finance Telecom et services SITEX Nearshore 6

Sécurité dans le Cloud Computing : risques et approches M. Khaled BEN DRISS, Directeur BU Ingénierie Logicielle www.oxia-group.com Document interne V1-0-2 avril 2012

Objectif de la présentation Objectif visé Présentation des risques et des questions importantes à se poser avant de migrer vers le Cloud Proposer une démarche d analyse de risques et des outils pour évaluer l impact du Cloud Computing dans vos scénarios 8

N.B. Hypothèse Les présents ont une idée assez claire sur le cloud computing 9

Le révolutionnaire : IT = commodité Une transformation de l'industrie est en cours : La suprématie du web Browser Electricité Eau Construire votre solution PlugIn, souscrire & payer à l usage 10

Le révolutionnaire : IT = commodité Une transformation de l'industrie est en cours : La suprématie du web Browser Electricité Eau Applications métiers Construire votre solution PlugIn, souscrire & payer à l usage 11

IT as a Service Software as a Service Platform as a Service Infrastruc as a Service ture 12 Donner le pouvoir aux utilisateurs Développer/ déployer rapidement des applications Minimiser la gestion de l infrastructure

13 Le fournisseur Cloud L entreprise Le fournisseur Cloud L entreprise Le fournisseur Cloud L entreprise IaaS, PaaS, SaaS : qui maintient quoi?

Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 14

Préoccupations majeures à l adoption du Cloud Sécurité des services 48% es concernant l'accès, localisation aux données, vie privée 42% Coûts variables et non prédictibles ervice non adéquats (disponibilité, performances, fiabilité) Augmente le risque pour l'activité commerciale on de perte de contrôle de l'it et des choix technologiques 34% 29% 26% 24% Source : Gartner - Understanding and Managing SaaS and Cloud-Computing Risks - Tom Scholtz Septembre 2010. 318 répondants 15

Ce qu il faut retenir Le cloud n apporte pas de grande nouveautés d un point de vue technologiqu e Le changement important se trouve dans le Business modèle qui tend vers un plus grand partage de ressources 16 Avec le cloud les frontières de confiance sont élargies vers les fournisseurs

Les risques en 3 catégories Les mêmes vieilles questions de sécurité? Autres problèmes de sécurité à cause de la virtualisation 17 Nouveaux problèmes de sécurité en relation avec le Cloud computing

Les mêmes vielles questions de sécurité? Perte de données Les temps d'arrêt Le Phishing L attaque des Mots de passe Les réseaux de zombies (botnets) et autres logiciels malveillants 18

sécurité de la virtualisation L Isolation Les Snapshots restauration de l'état Complexité Montée en charge Transience Durée de vie des données 19

Nouveaux problèmes de sécurité -> en relation avec le Cloud La responsabilité Absence de périmètre de sécurité claire Plus grande surface d'attaque Nouveaux Canaux latéraux Le manque de vérifiabilité conformité à la réglementation Sécurité des données 20

Qui a le contrôle 21 21

Absence de périmètre de sécurité claire Peu de contrôle sur l'emplacement physique ou sur le réseau des instances machines virtuelles dans le cloud L'accès au réseau doit être contrôlé pour chaque hôte. 22 22

Plus grande surface d'attaque Cloud Provider Your Network 23 23

Nouveaux Canaux latéraux Vous ne savez pas qui sont les machines virtuelles qui partagent la machine physique avec vous. Les attaquants peuvent placer leurs machines virtuelles sur votre machine physique. CPU cache de données Partage des ressources physiques incluent Prédiction de branchement CPU Cache d'instructions du processeur Dans le cas d un environnement avec un seul OS il est possible d extraire les clés cryptographiques avec ces attaques. 24 24

Le manque de vérifiabilité Seul le fournisseur de cloud possède un accès au trafic complet du réseau, des logs de l'hyperviseur, des données de machines physiques. Besoin d'auditabilité mutuelle Capacité du fournisseur de cloud pour auditer les machines virtuelles clientes potentiellement malveillants ou infectés. Capacité du client du cloud de vérifier l environnement du fournisseur de cloud. 25

Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 26

Les deux organisations de référence https://cloudsecurityalliance.org/ http://www.enisa.europa.eu/ 27

Les deux organisations de référence ENISA est un centre d excellence pour les membres de l union Européenne et les institutions européennes sur la sécurité réseau et de l information, émettant des avis et recommandations et jouant le rôle de relais d information pour les bonnes pratiques. De plus, l agence facilite les contacts entre les institutions européennes, les http://www.enisa.europa.eu/ états membres et les acteurs privés du monde des affaires et de l industrie. 28

Les deux organisations de référence La CSA est une organisation pilotée par ses membres, chargée de promouvoir l utilisation de bonnes pratiques pour fournir une assurance de la sécurité dans le cadre de l informatique dans le Cloud. On retrouve parmi ses membres, https://cloudsecurityalliance.org/ Sophos, Accenture, Google, Microsoft, At&T, CA, Deloitte, ebay, Hitachi 29

Les deux documents de références https://cloudsecurityalliance.org/guidance/csaguide.v3. 0.pdf http://www.enisa.europa.eu/act/rm/files/deliverables/cloudcomputing-risk-assessment/at_download/fullreport 30

Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 31

La sécurité dans le cloud & la notion d économie d échelle Les mesures de sécurité sont moins onéreuses lorsqu elles sont mise en œuvre à plus grande échelle (par exemple, le filtrage, la gestion des correctifs, le durcissement de instances de machines virtuelles et les hyperviseurs, etc) 32

Les risques selon ENISA European Network and Information Security Agency (ENISA) : Chef de file des travaux sur la sécurité en Europe, L ENISA a publié plusieurs documents pour guider une adoption sécurisée de l informatique en nuage dont : Cloud Computing: Benefits, Risks and Recommendations for Information Security. Publié en novembre 2009, ce rapport permet une évaluation avisée des risques de sécurité et des avantages de l informatique en nuage. http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-riskassessment/at_download/fullreport 33

Les risques selon ENISA L'évaluation des risques de l'enisa du cloud computing Au moins ces scénarios choisis: Migration pour les PME Gouvernement Analyse des risques (actifs, les vulnérabilités, Menaces) Recommandations Utilisation du framemork de l'enisa et des risques émergents Source : Cloud Computing, Benefits risks and recommendations for information security (ENISA) 34

Processus d évaluation de risque Source : Cloud Computing, Benefits risks and recommendations for information security (ENISA) 35

Les risques selon ENISA Focus sur les 8 risques considérés comme les plus critiques selon la matrice Méthode de classification des risques ISO/IEC 27005:2008 Source : Cloud Computing, Benefits risks and recommendations for information security (ENISA) 36

Les 8 risques majeurs Risques politiques et organisationnels R.2 : PERTE DE GOUVERNANCE R.3 : DEFIS LIES A LA CONFORMITE Risques Techniques R.9 : R.10 R.11 R.14 DEFAUT D ISOLATION : UTILISATION MALICIEUSE INTERNE AU FOURNISSEUR : COMPROMISSION DE L INTERFACE DE GESTION : INEFFICACITE DE LA SUPPRESSION DES DONNEES Risques Légaux R.22 : RISQUES LIES AUX CHANGEMENTS DE JURIDICTIONS R.23 : RISQUES LIES A LA PROTECTION DES DONNEES Risques non-spécifiques au Cloud R.26 : ADMINISTRATION RESEAU 37

Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 38

Cloud Controls Matrix du CSA ( CCM du CSA) Cloud Security Alliance (CSA) propose la Cloud Controls Matrix(CCM): conçue pour apporter des principes de sécurité fondamentale de manière à guider les fournisseurs de Clouds et à assister les futurs clients du Cloud dans l évaluation du risque de sécurité général d un fournisseur. Critères de choix du fournisseur de Cloud Pas uniquement orienté analyse de risque Concentré sur le sujet «Sécurité du Cloud» 39

Cloud Controls Matrix CSA La CCM propose un framework de contrôles qui détaille les concepts et les principes de sécurité en ligne avec les conseils de la CSA dans ces domaines Approche globale versus NIST (US) et ENISA (Europe) 40 Conformité Gouvernance des données Sécurité des installations Ressources humaines Sécurité de l information Juridique Gestion des opérations Gestion du risque Gestion du changement Continuité de l activité Architecture de sécurité

Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 41

démarche d analyse de risques pour le Cloud en 5 étapes 1 Evaluation de la tolérance Evaluation globale à l entreprise sur les 15 domaines de la Cloud Security Alliance au risque de l entreprise 2 Evaluation des risques Evaluation focalisée sur la solution Cloud cible sur les pour la solution Cloud 15 domaines de la Cloud Security Alliance 3 Mise en évidence des risques acceptables et des Comparaison des risques risques à atténuer par comparaison entre la tolérance de la solution vs tolérance et l exposition au risque de la solution 4 Définition de stratégieselaboration des contre-mesures sur les risques à atténuer d atténuation 5 Evaluation des risques Evaluation des risques résiduels après atténuation résiduels 42

Exposition, impact et probabilité d occurrence Impact High Exposition Exposition au Likely Catastrophic risque = Damage to the Business Probabilité*ImpactLikely Net Loss to the Business Medium Low Likely No Realization of Business Objectives Likely Partial Realization of Business Objectives Likely Full Realization of Business Objectives Low Medium 43 L Exposition est évaluée par son effet sur le business High Probabilité

Domaines Risques Cloud & Tolérance Enterprise Risk Tolerance Governance Business Cloud Risk Control Area Reputation & Brand Organizational Readiness Governance & Enterprise Risk Management Legal Issues : Contracts and Electronic Discovery Compliance and Audit Management Technical Interoperability and Portability Application Security Encryption and Key Management Tolerate Catastrophic Damage to the Business Tolerate Net Loss to the Business Tolerate No Realization of Business Objectives Tolerate Partial Realization of Business Objectives Identity and Access Management Virtualization Tolerate Only Full Realization of Objectives Security as a Service Operations Cloud Security Alliance Domains Information Management & Data Security Tolerance Data Center Operations Traditional Security, Business Continuity & Disaster Recovery Incident Response 44

Evaluation tolérance au risque 1 Evaluation de la tolérance Evaluation globale à l entreprise sur les 15 domaines de la Cloud Security Alliance au risque de l entreprise Completer le tableau enterprise tolerance 45

Questionnaire Sécurité : Pourquoi, pour qui? Evaluer le risque selon les 15 domaines de la CSA Ciblé pour le service ou l application à faire héberger sur le Cloud Concerne le RSSI il s agit d un questionnaire sécurité! ET le responsable/architecte du service Qui connait le design de l application RSSI et le responsable de l application sauront évaluer et proposer les contre-mesures pour le traitement du risque 46

Evaluation des risques de la solution 2 Evaluation focalisée sur la «solution Cloud Evaluation des risques cible» sur les 15 domaines de la Cloud pour la solution Cloud Security Alliance Completer le questionnaire du domaine 1 Au domaine 15 Pour les questions hors-contexte (Non-Applicable), la réponse sera «Very Low» 47

Comparaison Exposition vs Tolérance (1/2) 3 Mise en évidence des risques acceptables et des risques à atténuer par comparaison Comparaison des risques de la solution vs tolérance entre la tolérance et l exposition au risque de la solution Mise en évidence des Risques a traiter 48

Comparaison Exposition vs Tolérance (2/2) 3 Mise en évidence des risques acceptables et des risques à atténuer par comparaison Comparaison des risques de la solution vs tolérance entre la tolérance et l exposition au risque de la solution Tolérance au risque Exposition au risque 49

Le traitement du risque : Stratégies d atténuation 4 Elaboration des contre-mesures sur les Définition de stratégies d atténuation risques à atténuer Identifier les items «fautifs» Chaque domaine «risqué» doit être examiné pour identifier le ou les items «fautifs» et définir une stratégie 50 d atténuation

Stratégie de traitement du risque Transfert du risque Transfert du risque vers le fournisseur Service Level Agreement, pénalités Assurance Réduction du risque Détermination de contremesures par exemple : Choix du fournisseur, ajout de contrôles, modification d architecture, organisation, hébergement multifournisseurs (dsiponibilité) Evitement du risque Choix de ne pas déployer le service dans le Cloud Choix d un modèle de déploiement (ex Cloud privé/hybride) Acceptation du risque L entreprise décide de tolérer le risque pour l hébergement de cette solution dans le Cloud 51

Risques résiduels 5 Evaluation des risques résiduels après Evaluation des risques atténuation résiduels Identifier les risques résiduels Certains risques pourront être acceptés 52

Plan Plan de la présentation Les problématiques de la sécurité dans le cloud Les deux organismes à connaitre CSA & ENISA Les risques majeurs vue par l ENISA La Cloud Controls Matrix vue par le CSA Une démarche en 5 étapes Synthèse 53

Synthèse & Recommandations La sécurité dans le Cloud Computing nécessite une démarche systémique et globale Les travaux des organismes NIST, CSA, ENISA sur le sujet Cloud & Sécurité sont disponibles Pour les RSSI : des approches d analyse de risque spécifiques au Cloud peuvent vous aider à adopter plus sereinement le Cloud. Evaluez le fournisseur en fonction des contrôles de la matrice de la Cloud Security Alliance Utiliser la norme ISO 27001 comme une première garantie sur une prise en compte sérieuse de la sécurité par le fournisseur 54

Besoin de framework commun pour la sécurité du Cloud ENIS & CSA sont relativement récents et n ont pas encore reçu une reconnaissance générale. Il s agit soit d études initiales dans le but de proposer un point de départ à un travail plus formel. Le champ d étude et de recherche dans le domaine est encore ouvert 55

Références -Guide ENISA http:// www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment/at_downloa -Guide CSA https://cloudsecurityalliance.org/guidance/csaguide.v3.0.pdf -Cloud Controls Matrix CSA https://cloudsecurityalliance.org/ -Data Governance - Moving to Cloud Computing (Microsoft White Paper/ Trustworthy Computing) http://www.microsoft.com/download/en/details.aspx?amp;amp;displaylang=en&id=6098 -Livre «Securing the Cloud» de Vic Winkler chez Syngress -Cloud & Sécurité : Quels risques et quelles sont les questions importantes à se poser avant de migrer vers le Cloud? Jean-Yves GRASSET et Christophe VALLEE de Microsoft France aux techdays 2012 fev 2012 -Cloud & Sécurité : une approche pragmatique pour les RSSI, Jean-Yves Grasset, CISSP, CCSK, Stanislas Quastana, CISSP, CCSK, Microsoft France aux techdays 2012 fev 2012 56

Khaled BEN DRISS Directeur Associé Tel : +216 71 28 27 00 Mob.: +216 25 23 45 30 11 rue Claude Bernard 1002 Le Belvédère Tunis, Tunisia Tél : +216 71 28 27 00 Fax : +216 71 28 27 05 www.oxia-group.com