Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security



Documents pareils
Le Cloud Computing est-il l ennemi de la Sécurité?

Instructions Mozilla Thunderbird Page 1

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015

Information Security Management Lifecycle of the supplier s relation

Le risque humain en entreprise Le cadre du renseignement

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

Bienvenue au séminaire HP Service Anywhere Mardi 11 février 2014

Les Grandes Tendances d Investissement Informatique en 2011/ Rachel Hunt

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Les marchés Security La méthode The markets The approach

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Global State of Information Security Survey Antoine Berthaut Director Business Technology

ANGULAR JS AVEC GDE GOOGLE

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM APPLICATION FORM

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April Club Management des Systèmes d Information de l'iae de Paris Alumni

Institut français des sciences et technologies des transports, de l aménagement

Contents Windows

Paxton. ins Net2 desktop reader USB

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Gestion des prestations Volontaire

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

La gestion des mots de passe pour les comptes à privilèges élevés

Module Title: French 4

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

OUVRIR UN COMPTE CLIENT PRIVÉ

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training.

LOI SUR LA RECONNAISSANCE DE L'ADOPTION SELON LES COUTUMES AUTOCHTONES ABORIGINAL CUSTOM ADOPTION RECOGNITION ACT

La stratégie Cloud de Microsoft

How to Login to Career Page

Notice Technique / Technical Manual

Le Cloud, un paradoxe bien français!

ONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief

DOCUMENTATION - FRANCAIS... 2

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

I. COORDONNÉES PERSONNELLES / PERSONAL DATA

Application Form/ Formulaire de demande

ISO/IEC Comparatif entre la version 2013 et la version 2005

SERVEUR DÉDIÉ DOCUMENTATION

IDENTITÉ DE L ÉTUDIANT / APPLICANT INFORMATION

DOCUMENTATION - FRANCAIS... 2

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg

Confirmation du titulaire de la carte en cas de contestation de transaction(s) Cardholder s Certification of Disputed Transactions

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

INVESTMENT REGULATIONS R In force October 1, RÈGLEMENT SUR LES INVESTISSEMENTS R En vigueur le 1 er octobre 2001

La Poste choisit l'erp Open Source Compiere

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

DIPLOME NATIONAL DU BREVET TOUTES SERIES

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Invitation / CTI. CeBIT «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

VMware : De la Virtualisation. au Cloud Computing

Les doutes et les questions des économistes face au système des brevets

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM

PRESENTATION. CRM Paris - 19/21 rue Hélène Boucher - ZA Chartres Est - Jardins d'entreprises GELLAINVILLE

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Francoise Lee.

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

affichage en français Nom de l'employeur *: Lions Village of Greater Edmonton Society

«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux»

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Improving the breakdown of the Central Credit Register data by category of enterprises

Statement of the European Council of Medical Orders on telemedicine

Pourquoi externaliser? Petits déjeuners des PME & Start-up

accompagner votre transformation IT vers le Cloud de confiance

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

Plan Vert de l industrie touristique montréalaise 21 février 2014

Nouveautés printemps 2013

Acce s aux applications informatiques Supply Chain Fournisseurs

AOC Insurance Broker Compare vos Assurances Santé Internationale Economisez jusqu à 40 % sur votre prime

Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION

La sécurité des solutions de partage Quelles solutions pour quels usages?

The impacts of m-payment on financial services Novembre 2011

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

EN UNE PAGE PLAN STRATÉGIQUE

La création et la mise à jour de votre profil de fournisseur d Accenture

WEB page builder and server for SCADA applications usable from a WEB navigator

AVOB sélectionné par Ovum

Edna Ekhivalak Elias Commissioner of Nunavut Commissaire du Nunavut

CALCUL DE LA CONTRIBUTION - FONDS VERT Budget 2008/2009

Scénarios économiques en assurance

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Our recommendation engine has come up with some personalized suggestions for you.

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Engineered for Business: Oracle Hardware for Oracle Database

Transcription:

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security

Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top questions sur la sécurité de cloud Exigences de conformité Conclusion Cloud & Security 2 / 17

Définition pratique Le Cloud Computing est un modèle Informatique qui permet un accès facile et à la demande par le réseau à un ensemble partagé de ressources informatiques configurables (serveurs, stockage, applications et services) qui peuvent être rapidement provisionnées et libérées par un minimum d efforts de gestion ou d interaction avec le fournisseur du service. Cloud & Security 3 / 17

Les 3 modèles de services Software as a Service Platform as a Service Infrastructure as a Service Cloud & Security 4 / 17

Les 4 modèles de déploiement Cloud privé Cloud communautaire Cloud public Cloud hybride Cloud & Security 5 / 17

Pour quoi cette sujet est important? le plus grand inhibiteur de l'adoption du cloud computing Cloud & Security 6 / 17

Pour quoi cette sujet est important? Quelle confiance peut-on avoir dans le stockage des données à l extérieur de l entreprise? Quels sont les risques associés à l utilisation de services partagés? Comment démontrer la conformité des systèmes à des normes d exploitation? Cloud & Security 7 / 17

Données sensibles dans le Cloud Identifiable personal information Credit card information Medical records Tax records Customer account records Human resources information Banking and insurance records Browsing history, emails and other communication Metadata Plus de données, plus de stockage, plus de risques Cloud & Security 8 / 17

8 risques tous les utilisateurs prennent 1. Someone else is looking after your data 2. Cyberattacks 3. Insider threats 4. Government intrusion 5. Legal liability 6. Lack of standardization 7. Lack of support 8. There's always a risk Cloud & Security 9 / 17

Info on 3 rd party service and distributed infrastructure Maintaining ownership and control of data Deliver resiliency, availability and flexibility of cloud services Challenges of cloud and security Cloud & Security 10 / 17

Top 5 questions vous devez poser sur la sécurité du Cloud 1. Which audited information security standards do they comply with? 2. How does your potential cloud supplier perform against their SLA (if they have one)? 3. How bulletproof is the application itself? And how do they know this? 4. What data backup and disaster recovery arrangements do they have in place? 5. Where will your data be stored? Cloud & Security 11 / 17

Exigences de conformité Certains pays ont des lois restrictives le stockage de données hors de leurs frontières nationales physiques: l'inde, la Suisse, l'allemagne, l'australie, l'afrique du Sud et le Canada EU: Data Protection Directive; Safe Harbor Principles no sending PII outside European Economic area unless protections guaranteed USA: US Patriot Act, 40+ states have breach notification laws (25 states have exemption for encrypted personal data) Canada: Freedom of Information and Protection of Privacy Act Cloud & Security 12 / 17

Conclusion Cloud Computing is built on known technology but the risks are definitively virgin territory! Cloud & Security 13 / 17

À l attention! Business demands results without whining and but s handle it or be bypassed and marginalized! Cloud & Security 14 / 17

Conclusion de Conclusion Pourquoi ne pas mettre en œuvre la philosophie du Cloud dans votre IT? Il faut investir dans ce domaine et Avoir résolu les problèmes. Cloud & Security 15 / 17

Références http://www.charlesmok.hk/ http://www.huddle.com/blog/cloud-security-issues/, What you need to know about cloud security issues, Jonathan Howell http://www.businessnewsdaily.com/5215-dangers-cloudcomputing.html, 8 Reasons to Fear Cloud Computing, Sara Angeles http://www.figer.com/publications/nuage.htm, L informatique en nuage, Jean-Paul Figer Cloud & Security 16 / 17

THANK YOU! Cloud & Security