Tableau Online Sécurité dans le cloud

Documents pareils
Cinq conseils pour tirer le meilleur parti de Google Analytics


CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

5 bonnes pratiques pour solution décisionnelle mobile

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Politique de Sage en matière de protection de la vie privée sur le site

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Business et contrôle d'accès Web

Préparer la synchronisation d'annuaires

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

État Réalisé En cours Planifié

Guide de l'utilisateur de l'application mobile

Avantages de l'archivage des s

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Fiche Technique. Cisco Security Agent

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Le Cloud! (CGU et CGV)

Meilleures pratiques de l authentification:

Version en date du 01 avril 2010

Produits et grille tarifaire. (septembre 2011)

Etude d Exchange, Google Apps, Office 365 et Zimbra

Cloud Computing : forces et faiblesses

300TB. 1,5milliard LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE. Le Cloud OnBase, par Hyland DOCUMENTS. Plus de. Plus de. Plus de.

Guide d'inscription pour obtenir un certificat ssl thawte

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Gestion des utilisateurs et Entreprise Etendue

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

G.E.D. Gestion Électronique des Documents

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Google Apps for Business

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Citrix ShareFile Enterprise : présentation technique

Solutions McAfee pour la sécurité des serveurs

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Spécifications de l'offre Surveillance d'infrastructure à distance

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

KASPERSKY SECURITY FOR BUSINESS

Cloud Computing. Veille Technologique

Administration du site (Back Office)

Article I. DÉFINITIONS

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

Aide en ligne du portail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Office 365 pour les établissements scolaires

et Groupe Eyrolles, 2006, ISBN :

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

En savoir plus pour bâtir le Système d'information de votre Entreprise

Guide d'administration

OFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

GOOGLE, OUTILS EN LIGNE

Faire le grand saut de la virtualisation

Projet d'infrastructure Cloud

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

Veille Technologique. Cloud Computing

et Groupe Eyrolles, 2006, ISBN :

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Chapitre 2 Rôles et fonctionnalités

UserLock Guide de Démarrage rapide. Version 8.5

10 bonnes pratiques de sécurité dans Microsoft SharePoint

EXIN Cloud Computing Foundation

Guide d administration de Microsoft Exchange ActiveSync

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

InfraCenter Introduction

ORACLE DIAGNOSTIC PACK 11G

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Business Intelligence avec SQL Server 2012

Cours 20411D Examen

Fiche de l'awt La sécurité informatique

Trusteer Pour la prévention de la fraude bancaire en ligne

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Les principes de la sécurité

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Accès Gratuit - Conditions Générales d'utilisation

Pourquoi archiver les s

Mail-SeCure sur une plateforme VMware

mieux développer votre activité

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Comment protéger ses systèmes d'information légalement et à moindre coût?

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Guide d utilisation. Version 1.1

Principaux utilisateurs du Réseau

Sécuriser un équipement numérique mobile TABLE DES MATIERES

ClaraExchange 2010 Description des services

Séminaire Partenaires Esri France 7-8 juin Paris Cloud Computing Stratégie Esri

Symantec Backup Exec.cloud

Transcription:

Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013

p.2 Tableau est conscient que les données font partie des atouts les plus stratégiques détenus par une entreprise. C'est pourquoi le maintien de la sécurité et de la confidentialité des données de nos clients est pour nous la priorité la plus importante. Les fonctionnalités de sécurité d'entreprise de Tableau couvrent les domaines suivants : opérations, s, données, applications et transmissions. Ces capacités reposent sur un environnement de surveillance et d'optimisation continues. Ensemble, ces capacités constituent une solution de sécurité complète. Nous avons recours à une approche diversifiée visant à appliquer cette sécurité. En outre, nous surveillons constamment l'émergence de nouvelles menaces. Si une faille venait à être détectée, nous nous engageons à vous communiquer sans délai sa portée et sa dangerosité. Nous espérons bien évidemment ne jamais avoir à vous avertir d'une telle situation. Notre objectif est de vous proposer une protection de nos système qui figure parmi les meilleures réalisations mondiales, afin que vous puissiez avoir confiance en la sécurité de vos données. Sécurité opérationnelle Sécurité physique Centre de données certifié SAS-70 L'infrastructure SaaS de Tableau est hébergée dans un centre de données conforme à la norme SAS-70, qui intègre de nombreuses vérifications et protections des données des s. Sur demande, nous pouvons partager la documentation SAS-70 relative au centre de données. Politique de sauvegarde de Tableau Online : Les sauvegardes quotidiennes sont conservées pendant 14 jours. Les sauvegardes hebdomadaires sont conservées pendant 3 mois. Les sauvegardes mensuelles sont conservées pendant 12 mois. Nous supprimons toute sauvegarde dont l'ancienneté excède 12 mois. Ces sauvegardes nous permettent de restaurer l'intégralité du système Tableau Online. À l'heure actuelle, nos sauvegardes ne permettent pas la restauration d'un site client unique. Nous ne pouvons donc pas restaurer individuellement un classeur ou des données client qui auraient été perdus suite à un événement autre qu'une panne système. Gouvernance et confidentialité des données Vos données vous appartiennent, même lorsqu'elles sont stockées dans Tableau Online. Seuls les s disposant de votre autorisation peuvent accéder aux données ou aux classeurs stockés dans Tableau Online. Les employés de Tableau, ainsi que les autres clients, ne peuvent pas accéder à vos données. L'unique exception est constituée d'un faible nombre d'administrateurs systèmes agréés de Tableau pouvant accéder à l'intégralité du système. Tableau peut consulter et surveiller des indicateurs relatifs à l'utilisation du système, à l'état des comptes et aux performances. Ces indicateurs comprennent : Total de l'espace de stockage, par compte et par Total de la bande passante, par compte et par Nombre total de classeurs et de vues, par compte et par Dates et heures d'accès, par (connexions) Nombre et type des sources de données (ex. : SQL Server, Salesforce.com), par compte et par Dates et heures des rafraîchissements de données, par compte et par Indicateurs de performances des sites

p.3 Destruction des données Lors de la suppression de votre compte, Tableau détruit la totalité des données associées à ce compte, sur votre demande. Vos données contenues dans des sauvegardes seront supprimées progressivement, lors des purges régulières des sauvegardes. Processus opérationnels Nous appliquons également des politiques internes, qui comprennent le contrôle de notre gestion de l'infrastructure et du développement de Tableau Online. Nous vérifions les antécédents des employés de Tableau, préalablement à leur embauche. Sécurité des s Accès et authentification Les seuls s pouvant accéder à votre site, à vos contenus et à vos classeurs sont ceux que vous avez explicitement ajoutés à ce site. Votre administrateur Tableau Online peut gérer les s, afin que vous maîtrisiez totalement l'ajout et la suppression d's. Si un n'est plus autorisé à se connecter à votre système, vous n'avez qu'à le supprimer pour qu'il ne puisse plus accéder au contenu stocké dans Tableau Online. Tableau Online fait expirer toute session après une certaine période d'inactivité (fixée actuellement à 2 heures). Single Sign-On Tableau Single Sign On (SSO) est le système de contrôle d'accès qui fournit une authentification sécurisée aux systèmes tels que Tableau Website, Tableau Customer/ Partner Portal, Tableau Forums et Tableau Online. Le système SSO comprend notamment les fonctionnalités de sécurité suivantes : Connexions s sécurisées par HTTPS. Politique de mots de passe forts (conformes à la norme PCI). Verrouillage du compte après 10 tentatives de connexion pendant un certain laps de temps, afin de déjouer les attaques par force brute. Validation des comptes via la messagerie électronique de l', afin de prouver l'identité de celui-ci. Stockage chiffré des mots de passe, sans que les employés ni les contractants ne puissent accéder à des mots de passe affichés en clair. Rôles et autorisations : Dans Tableau, un rôle est un ensemble d'autorisations appliqué à du contenu afin de gérer la manière dont les s et les groupes peuvent interagir avec des objets tels que des projets et du contenu publié. Il est possible de gérer le contenu publié, comme les sources de données, les classeurs et les vues, avec des autorisations permettant d'effectuer les actions générales comme afficher, créer, modifier et supprimer. Les projets servent à contrôler les autorisations par défaut pour l'ensemble des classeurs et des vues publiés vers le projet. Pour simplifier la gestion des autorisations, les administrateurs peuvent créer des groupes (par exemple, «Utilisateurs de la finance»). Les rôles offrent une structure d'autorisations par défaut pour différencier les s. Par exemple, un peut se voir attribuer le rôle Interactor pour une vue en particulier, mais pas pour tout le contenu. Un disposant du rôle Viewer peut afficher une vue particulière mais ne peut pas la modifier. Plus de 20 personnalisations paramétrées sont disponibles pour gérer la sécurité des objets. Ces autorisations basées sur le rôle ne permettent pas de contrôler les données qui apparaissent dans une vue. Sécurité des données Les données sont insérées dans Tableau Online de l'une des quatre manières suivantes : 1. En publiant un classeur qui embarque les données. 2. En «poussant» les données depuis une source sur site vers une extraction de données Tableau. Le résultat est toujours une extraction de données, et non une connexion en temps réel. Il n'est donc pas

p.4 nécessaire de créer un VPN ou une connexion sécurisée dans l'environnement de l'entreprise. Cette poussée des données vers Tableau Online peut être réalisée de manière automatique, en fonction d'une planification. 3. Connexion à un service Web via une API. Pour la plupart des sources de données dans le cloud, telles que Salesforce.com et Google Analytics, la connexion génère une extraction des données dont la mise à jour régulière peut être planifiée. 4. Connexion à Google BigQuery et Amazon Redshift. Pour ces sources de données, Tableau Online peut créer une connexion basée sur l'extraction ou en temps réel. Filtres d's et de sources de données Vous pouvez définir une sécurité supplémentaire pour vos classeurs et vos sources de données en ajoutant des Filtres d's et des Filtres de sources de données. Les Filtres d's permettent de mettre en place une sécurité horizontale des données, basée sur le nom d', le groupe ou le nom complet de l' actuel. D'une manière générale, les Filtres d's vous permettent de définir un filtrage de vos données en fonction de l'identité de la personne qui les consulte. Par exemple, le directeur des ventes occidentales peut ainsi consulter les résultats concernant les ventes en Occident, mais pas dans le monde entier. Les Filtres de sources de données vous permettent de définir le filtrage global d'une source de données. Cette opération vous permet de centraliser les règles de sécurité des données. Celles-ci peuvent être combinées aux Filtres d's, afin de garantir que ces derniers sont appliqués à tout classeur accédant à une source de données. Sécurité des sources de données et des classeurs Des autorisations peuvent être ajoutées aux classeurs et aux sources de données afin de gouverner les capacités accessibles à des s ou à des groupes spécifiques. Celles-ci comprennent la fourniture d'un accès aux données, ainsi que des autorisations telles que l'écriture, la modification ou la suppression. Sécurité des transmissions (réseau) Chiffrement Toutes les communication entre vous et Tableau Online sont effectuées à l'aide de SSL pour assurer la transmission sécurisée des données, à l'exception des courriers électroniques d'abonnement, qui sont envoyés en clair selon les conventions d'internet. De nombreuses techniques de chiffrement sont également disponibles, afin de garantir la sécurité bidirectionnelle entre le navigateur, la couche serveur et l'entrepot de données. De plus, Tableau intègre de nombreux mécanismes de sécurité afin d'éviter l'usurpation d'identité, lé détournement et les attaques par injection SQL. Par le biais de mises à jour régulières, Tableau teste activement les nouvelles menaces et trouve des solutions. Sécurité des applications La sécurité des applications est une combinaison de pratiques relatives aux concepts de sécurité et d'audits réguliers. Nous avons récemment collaboré avec isec Partners pour mener un audit de sécurité complet de Tableau Online, comprenant des tests de pénétration et de sécurité, ainsi que des vérifications des codes sources. Nous continuerons à travailler avec des experts en sécurité tiers, afin de découvrir, tester, résoudre et valider tout problème dans ce domaine. Architecture mutualisée L'environnement de Tableau Online est hébergé au sein d'une configuration mutualisée qui permet le partitionnement des s, des données et des métadonnées entre les clients. Cette architecture signifie qu'un client ne peut pas accéder aux données d'un autre client. Cette notion de données englobe les données elles-mêmes, les données relatives aux données (métadonnées) telles que les classeurs et les noms des sources de données, ainsi que les noms des s et les groupes. L'ensemble de ces informations est privée et accessible uniquement au client correspondant. Conclusion Tableau Online bénéficie d'un modèle de sécurité robuste et d'une surveillance 24/7. La sécurité est l'une des plus hautes priorités de nos clients. Elle l'est donc pour nous aussi.

p.5 À propos de Tableau Tableau Software permet aux individus de consulter et de comprendre leurs données. Tableau permet à chacun d'analyser, de visualiser et de partager rapidement des informations. Plus de 12 000 comptes clients font confiance à Tableau pour obtenir rapidement des résultats, au bureau ou en déplacement. Tableau Public permet à des dizaines de milliers d's de partager des données sur leurs blogs et sites Web. Découvrez comment Tableau peut vous aider. Téléchargez la version d évaluation gratuite à l adresse suivante : www.tableausoftware.com/trial. Tableau et Tableau Software sont des marques commerciales de Tableau Software, Inc. Tous les autres noms de sociétés et de produits sont des marques commerciales appartenant à leurs détenteurs respectifs. Tableau Software, Inc. 2013. Tous droits réservés. 837 North 34th Street, Suite 400, Seattle, WA 98103 États-Unis.