L'infonuagique, les opportunités et les risques v.1



Documents pareils
Hébergement MMI SEMESTRE 4

Cloud computing Votre informatique à la demande

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo Proville

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cloud Computing : Généralités & Concepts de base

Les enjeux stratégiques et économiques du Cloud Computing pour les collectivités territoriales

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Architectures informatiques dans les nuages

Cabinet d Expertise en Sécurité des Systèmes d Information

La sécurité des données hébergées dans le Cloud

Traitement des Données Personnelles 2012

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

CE QU IL FAUT SAVOIR SUR LE CLOUD COMPUTING

La tête dans les nuages

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cloud Computing, Fondamentaux, Usage et solutions

CONSEIL INFOGÉRANCE HÉBERGEMENT

Office 365 pour les établissements scolaires

Cloud computing Architectures, services et risques

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman

Veille Technologique. Cloud Computing

Audits de TI : informatique en nuage et services SaaS

Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge

Qu est ce qu une offre de Cloud?

Business & High Technology

Le contrat Cloud : plus simple et plus dangereux

HySIO : l infogérance hybride avec le cloud sécurisé

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Qu est ce qu une offre de Cloud?

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Le Cloud Computing 10 janvier 2012

Chapitre 4: Introduction au Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Sécurité des Postes Clients

Guide de labellisation

Le cloud,c est quoi au juste?

Solutions McAfee pour la sécurité des serveurs

Des applications locales à l infonuagique: comment faire la transition?

Adopter une approche unifiée en matière d`accès aux applications

Le Cloud au LIG? Pierre Neyron PimLIG

LA CONTINUITÉ DES AFFAIRES

Vers un nouveau modèle de sécurité

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Gestion du centre de données et virtualisation

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud

Panorama général des normes et outils d audit. François VERGEZ AFAI

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE

Cloud Computing. 19 Octobre 2010 JC TAGGER

SÉMINAIRES RÉGIONAUX 2012

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

Présentation de. ProConServ-IT NEXINDUS Technologies

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Projet Sécurité des SI

LIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter

curité des TI : Comment accroître votre niveau de curité

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Impression de sécurité?

L infonuagique au gouvernement du Québec

Management de la sécurité des technologies de l information

De l IaaS au SaaS, La BI au cœur du cloud

La Gouvernance d entreprise avec le Cloud

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

MicroAge. Votre partenaire d affaires en matière de technologie

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Le Cloud en toute confiance

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

Vie privée et protection des renseignements dans les nuages: réalité ou utopie?

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Comment formaliser une offre Cloud Computing vendable?

Pourquoi OneSolutions a choisi SyselCloud

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

Défi de l infonuagique en éducation

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Cloud Computing, discours marketing ou solution à vos problèmes?

Guide de l infonuagique Volume 3 - Considérations de contrôle et de sécurité

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Symantec CyberV Assessment Service

COLLECTION N.T.I.C. Livre Blanc. Les promesses du Cloud Computing : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd.

Cloud Computing : forces et faiblesses

Contractualiser la sécurité du cloud computing

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Cisco Unified Computing Migration and Transition Service (Migration et transition)

La sécurité IT - Une précaution vitale pour votre entreprise

Liens de téléchargement des solutions de sécurité Bitdefender

QU EST CE QUE LE CLOUD COMPUTING?

Transcription:

L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1

Contenu de la conférence 1. Les concepts 2. Les impacts 3. Les risques 4. La maitrise des risques La mention des produits, des services ou des compagnies dans ce document ne doit pas être interprétée comme étant une recommandation ou une promotion. 2

Qui suis-je? Tactika inc. Services conseils Architecture : sécurité, réseautique et technologique Audit Gestion des risques Une trentaine d années d expérience Certifications : CISSP, CISA et autres lettres de l alphabet Intérêt et utilisation du Cloud depuis 2008 3

Le Cloud est-il incontournable? Le cloud computing / informatique en nuage / infonuagique / informatique nuagière est un concept qui a dépassé le stade du «buzz word» pour devenir une réalité tangible et incontournable Les TI seront profondément transformées dans les années à venir à vrai dire c est déjà commencé! 4

Qu est-ce que l infonuagique? L infonuagique est un modèle de prestation de services TI dématérialisée qui repose sur les technologies Internet et la virtualisation Libre service et sur demande Élastique, extensible (scalable) Accessible par un réseau de type TCP/IP (i*net) Partagé, multilocataire (multi-tenant) Utilisation mesurée ( éventuellement facturée ) Niveau de service déterminé (entente de service / SLA ) Analogie entre les TI et l électrification Les services TI deviennent une commodité 5

Le modèle de l infonuagique vs le modèle traditionnel Modèle traditionnel Nuage Organisation Organisation Individu Organisation 6

Différence entre l infonuagique et l impartition Impartition Non partagé, un locataire Une entente de service / SLA spécifique Client Infonuagique Partagé, multilocataire Même entente de service /SLA pour tous Fournisseur 7

Le marché Gros joueurs du marché 8

Modèles de prestation de services IaaS Infrastructure as a Service Service de traitement (CPU), de stockage ou réseautique Ex. Système d exploitation Windows Server 200X, Espace disque PaaS Platform as a Service Service de plates-formes applicatives avec des fonctions programmables, paramétrables, configurables Ex. Sharepoint SaaS Software as a Service Service as a Service Service d applications, Services horizontaux tel que la facturation, surveillance, sécurité, etc. Ex. CRM (software), antivirus (service) Software (Application) Plate - forme Plate - forme Infrastructure Infrastructure Infrastructure IaaS P aas SaaS 9

Modèles de déploiement Cloud privé Organisation Cloud public Cloud privé Organisation Cloud public Cloud privé Cloud de communauté 10

Acteurs dans le modèle de prestation de services Interface de gestion Client / opérateur Client / utilisateur Objet du client Objet du client Plate-forme Software (Application) Plate-forme Fournisseur Infrastructure Infrastructure Infrastructure IaaS PaaS SaaS Opérateur 11

Vue fournisseur : partagé, multilocataire, virtualisation Fournisseur Opérateur 12

Impacts de l infonuagique dans une organisation Selon l envergure de l utilisation/intégration dans vos services TI de l infonuagique, les impacts porteront sur : 13

Impacts sur les ressources humaines Assignation des ressources sur la mission de l organisation Déplacement du savoir-faire Expertise + Architecture - Opération + Gestion contractuelle 14

Impacts sur les processus Agilité et gestion simplifiée Gestion contractuelle des tiers Gestion des risques Gestion de la sécurité Gestion des TI (ITIL) Disponibilité, capacité, changement, incidents, etc 15

Impacts sur la technologie Coût CTP (Coût Total de Possession/TCO) est réputé moindre que le modèle traditionnel (Nuage public) Retour sur l investissement / ROI rapide et tangible (Nuage public) Élasticité, extensibilité Éléments architecturaux Contrôle d accès Gestion des identités et des habilitations Gestion des vulnérabilités Gestion des intrusions 16

En résumé Rôle de l organisation Nuage public Consommateur Nuage privé Consommateur Fournisseur Nuage hybride Nuage communautaire Modèle de déploiement Iaas,Paas,Saas Iaas,Paas,Saas CAPEX/capital expenture OPEX/operational expenture Impacts sur les processus Agilité Risque Peu Moyen Élevé 17

La perception du risque et le Cloud En affaires, le risque est perçu comme une opportunité ou comme un événement négatif. Les bénéfices du Cloud sont une opportunité. Une organisation peut démontrer un appétit et une tolérance aux risques dans sa recherche d opportunités. En sécurité de l information, le risque est perçu comme une menace qui exploite une vulnérabilité. Les problèmes du Cloud : Les risques d un tiers peuvent devenir mes risques... Si plusieurs tiers sont impliqués, les risques des tiers sont «chainés». 18

Modèle générique du risque Surface d attaque Probabilité Menace(s) Mesure(s) de contrôle RISQUE Vulnérabilité(s) Impact(s) Disponibilité Intégrité Confidentialité 19

Principales vulnérabilités Conformité Aspect juridique Multiples législations Géolocalisation des données Maturité de l organisation Gouvernance absente ou relâchée, état du SMSI (Système de management de la sécurité) Entente de service/sla Mal définie, incomplète Votre infrastructure Des composants et de la gestion de ces composants Infrastructure du tiers Des composants et de la gestion de ces composants Format propriétaire et/ou lié à l infrastructure du fournisseur (Verrouillage/lock-in) Difficulté d enquête (forensique) en cas d incident Dysfonctionnement de la communication entre les SMSI (le vôtre et celui du tiers) Gestion des changements, gestion des incidents Pérennité du tiers Maturité du tiers Gouvernance, état de son SMSI, appétit aux risques (affaires, TCO) 20

Surfaces d attaque Humain Plate-forme matérielle / poste de travail Lien de communication Point d accès Client Fournisseur SaaS : couche applicative / logiciel PaaS : couche plate-forme applicative / logiciel IaaS : couche système d exploitation / logiciel Infrastructure de virtualisation et arrière-boutique Humain Plate-forme matérielle / poste de travail 21

Aperçu des menaces Humain : ingénierie sociale, malveillance Client Web : Code malveillant, XSS (cross site scripting), Phishing, DNS poisoning Panne, désastre, Interception (MITM), déni de service BOF, Injection SQL, Déni de service, Attaque brute sur l authentification Changement non annoncé ou non planifié Code malveillant, Attaque brute sur l authentification, Attaque sur l hyperviseur, Déni de service Panne, désastre, injection de code, mauvaise paramétrisation Humain : ingénierie sociale, malveillance Client Web : Code malveillant, XSS (cross site scripting), Phishing, DNS poisoning 22

Principales mesures de contrôle pour la sécurité de l infrastructure Anti-virus, anti-logiciel espion, correctif Chiffrement, lien sécurisé Relève, redondance Contrôle d accès authentification (forte), réseau Détection des intrusions Contrôle d accès physique de l infrastructure Contrôle d accès authentification (forte), réseau Signature et chiffrement Contrôle des vulnérabilités : correctifs Relève, redondance Journalisation, anti-virus, anti logiciel-espion, IDS/IPS Contrôle d accès : authentification (forte) & réseau Détection des intrusions, journalisation Anti-virus, anti-logiciel espion, correctifs 23

Autres mesures de contrôle Définition dans l entente de service/sla des éléments de sécurité Acceptation implicite des risques! Sensibilisation et formation des utilisateurs Audit (vous et le fournisseur/tiers) Test d intrusion (limité par le SLA et le modèle de prestation) Relève, redondance (vous versus le tiers) Surveillance (monitoring) 24

Incidents Quelques cas réels Disponibilité Octobre 2013 Panne mondiale (environ 20 hres) chez Microsoft Azure http://sourcedigit.com/1794-top-ten-cloud-computing-outages-in-2013/ Confidentialité Juin 2013 Facebook annonce que depuis 2012 qu un problème technique a potentiellement exposé des informations personnelles de 6 millions d utilisateurs http://www.reuters.com/article/2013/06/21/net-us-facebook-security-idusbre95k18y20130621 Intégrité Février 2010 52 sites web du congrès étasunien ont subi une défiguration, ces sites étaient hébergés dans le Cloud par un contractant à l insu du client http://www.theaeonsolution.com/security/?p=207 25

Facteurs de risque Selon son degré d intégration dans les services TI, l infonuagique peut devenir un facteur de risque envers : La mission d affaires La GRC (gouvernance, risque, conformité) La prestation de services TI Vos données Le degré d intégration désigne l envergure, l étendue et la criticité du service Cloud. Service de mesure de disponibilité de sites Web (intégration faible, impact léger) Service Web en arrière boutique (intégration élevée, impact important) 26

Comment maitriser le risque Alignement sur les bonnes pratiques ISO/IEC 27017 (en développement) Information technology -- Security techniques -- Code of practice for information security controls for cloud computing services based on ISO/IEC 27002 ISO/IEC 27001/2 - Code de pratique et processus d un SMSI ISO/IEC 27005 - Gestion du risque ITIL v3 - Gestion des TI ITIL : Information Technology Infrastructure Library pour «Bibliothèque pour l'infrastructure des technologies de l'information») SMSI : Système de Management de la Sécurité de l Information selon ISO27002 27

SMSI et les tiers Le fournisseur doit être considéré comme un tiers. Son SMSI doit communiquer avec votre SMSI. Clauses ISO27002 spécifiques aux tiers 6.2. Tiers Identification des risques provenant des tiers La sécurité et les clients La sécurité dans les accords conclus avec des tiers 10.2. Gestion de la prestation de services par un tiers Prestation de services Surveillance et réexamen des services tiers Gestion des modifications dans les services tiers 28

«Chaîne» des tiers Client SaaS Fournisseur Software (Application) Client Plate-forme Infrastructure Fournisseur IaaS How Amazon Controls Ecommerce (Slides) http://techcrunch.com/2011/05/11/how-amazon-controls-ecommerce-slides/?utm_source=feedburner&utm_medium=feed&utm_campaign=feed%3a+techcrunch+%28techcrunch%29 29

Vue* processus du SMSI Gestion des risques Gestion des vulnérabilités Détection des intrusions Gestion des incidents * partielle, sécurité et ITIL SMSI Gestion des identités et des habilitations Gestion des accès Audit Gestion des configurations Gestion des mises en production Gestion des tiers 30

Lien entre les SMSI 31

Pense-bête pour contrôler les risques de l infonuagique Appliquer les bonnes pratiques de sécurité selon votre contexte!!! Mettre à jour votre cadre de sécurité pour inclure le Cloud Déterminer vos besoins Déterminer un niveau de service Analyser les aspects légaux PRP, localisation des données (autre pays?) Cycle de vie des données Destruction des données Catégoriser vos données, évaluer la criticité du service Analyser les risques et déterminer le traitement de ceux qui sont non-acceptées! Choisir le fournisseur comprendre l entente de service/sla, pérennité, état de son SMSI Vérifier la stratégie de continuité/relève du fournisseur ( et la vôtre!) Tenir compte de la localisation du désastre Avez-vous une copie de vos données qui sont chez le fournisseur? Surveiller et journaliser Audit Assurer la détection et le suivi des incidents de sécurité communication, collecte de preuve, enquête Documenter l architecture(s) Documenter documenter documenter 32

Questions? Merci de votre attention! www.tactika.com @tactika http://ca.linkedin.com/in/tactika