Les défis et nouvelles opportunités du «cloud computing»



Documents pareils
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December M elle Rafia BARKAT. Chargée d Etudes Experte

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

Introduction à l infonuagique

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo Proville

Le contrat Cloud : plus simple et plus dangereux

Les dessous du cloud

Actifs des fonds de pension et des fonds de réserve publics

La tête dans les nuages

Cloud Computing : Généralités & Concepts de base

Cloud computing Votre informatique à la demande

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Quel est le temps de travail des enseignants?

Hébergement MMI SEMESTRE 4

Architectures informatiques dans les nuages

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Traitement des Données Personnelles 2012

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

L infonuagique au gouvernement du Québec

«Cloud Computing» La gestion des logiciels dans un contexte d impartition Raymond Picard, Vice-président, droit des technologies de l information

MEYER & Partenaires Conseils en Propriété Industrielle

Vie privée et protection des renseignements dans les nuages: réalité ou utopie?

Maîtriser ses données dans le cloud computing

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Cloud Computing, discours marketing ou solution à vos problèmes?

TELEHOUSE EN BREF. 2. Plan de reprise d activité

Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Sécurité du cloud computing

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud

Les concepts et définitions utilisés dans l enquête «Chaînes d activité mondiales»

Cloud computing Architectures, services et risques

Les enjeux stratégiques et économiques du Cloud Computing pour les collectivités territoriales

QU EST CE QUE LE CLOUD COMPUTING?

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Cloud Computing. 19 Octobre 2010 JC TAGGER

Le nuage : Pourquoi il est logique pour votre entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise

Les clauses «sécurité» d'un contrat SaaS

Audits de TI : informatique en nuage et services SaaS

Open-cloud, où en est-on?

L'infonuagique, les opportunités et les risques v.1

à la Consommation dans le monde à fin 2012

Une présentation de igovirtual et MicroAge. Le jeudi 17 mars 2011

Conditions d utilisation du service

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Contractualiser la sécurité du cloud computing

PANORAMA DES MENACES ET RISQUES POUR LE SI

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman

Des applications locales à l infonuagique: comment faire la transition?

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Fonds de secours des employés Demande de bourse

CE QU IL FAUT SAVOIR SUR LE CLOUD COMPUTING

Ci-après individuellement désigné une «Partie» et collectivement les «Parties». Les parties sont convenues de ce qui suit :

Tirez plus vite profit du cloud computing avec IBM

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Qu est ce qu une offre de Cloud?

Planifier la migration des applications d entreprise dans le nuage

L ABC du Cloud Computing

Le cloud,c est quoi au juste?

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Quelles assurances proposer? Focus sur le cloud computing

Business & High Technology

Le cloud computing et les industries graphiques

Aux services secrets de sa majesté : l accompagnement personnalisé dans l implantation à l international 18 mars 2014

ROBERT WALTERS ENQUÊTE CANDIDATS CHIFFRES CLÉS

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Cloud computing ET protection des données

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

La sécurité des données hébergées dans le Cloud

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France.

Les Journées Régionales de la Création & Reprise d Entreprise 8 ème ÉDITION

Chapitre 2 : La logistique. Pour le commerce international, les modes de transport utilisés sont :

CONDITIONS PARTICULIERES

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

Défi de l infonuagique en éducation

Position du CIGREF sur le Cloud computing

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing. La révolution industrielle informatique Alexis Savin

Culture numérique Cloud computing

LES BRIC: AU DELÀ DES TURBULENCES. Françoise Lemoine, Deniz Ünal Conférence-débat CEPII, L économie mondiale 2014, Paris, 11 septembre 2013

La Marque de sécurité UL-EU. La nouvelle marque de certification paneuropéenne mondialement reconnue

Délégation Asie-Pacifique du Groupe Crédit Agricole à Hong Kong et à Shanghai. Le RMB s internationalise: Un simple filet d eau ou le déluge?

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

EXIN Cloud Computing Foundation

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

La sécurité du «cloud computing» Le point de vue de Microsoft

Transcription:

Les défis et nouvelles opportunités du «cloud computing» MODÉRATEUR : Christian Leblanc Fasken Martineau PANÉLISTES : Stéphane Gilker Fasken Martineau Antoine Aylwin Fasken Martineau Jérôme Arnaud OVH

Qu est-ce que le «cloud computing» 2

Définition National Institute of Standards and Technology (v. 15) [TRADUCTION] L infonuagique est un modèle permettant de favoriser un accès ubiquitaire, commode et sur demande à un ensemble partagé de ressources informatiques configurables (par exemple, des réseaux, serveurs, ressources de stockage et logiciels) pouvant être déployées rapidement avec un minimum de gestion ou d intervention de la part du prestataire de service. Ce modèle, qui favorise l accessibilité, comporte cinq caractéristiques essentielles, trois modèles de services et quatre modèles de déploiement.

Pourquoi «Cloud»? Convention graphique du domaine des TI consistant à représenter Internet sous forme de «nuage» dans les diagrammes de systèmes informatiques.

Caractéristiques essentielles

Caractéristiques essentielles 1. Libre-service sur demande L utilisateur peut accéder aux ressources informatiques - physiques et virtuelles - à tout moment et selon ses besoins et ce, sans intervention «humaine» de la part du prestataire du service infonuagique. Le stockage de données, le traitement informatique, la mémoire, la bande passante de réseau et les «appareils virtuels» sont des exemples de ces ressources.

Caractéristiques essentielles 2. Accès ubiquitaire Les ressources informatiques sont accessibles en tout lieu, par Internet ou autre réseau de télécommunication, par l intermédiaire de mécanisme d accès usuels, même légers (fureteur, applications mobiles), et par l entremise de multiples plateformes (ordinateurs portables, assistants numériques personnels ou téléphones cellulaires).

Caractéristiques essentielles 3. Agrégation de ressources Les ressources informatiques sont mises à la disposition de plusieurs utilisateurs au moyen d un modèle multiclient («colocalisation»). Ces ressources peuvent ainsi être affectées et réaffectées aux utilisateurs en fonction de la demande. L utilisateur n a habituellement ni connaissance ni contrôle du lieu exact des ressources qui lui sont fournies; il peut toutefois préciser le lieu à un plus haut niveau d abstraction (par exemple, le lieu géographique ou le centre de données).

Caractéristiques essentielles 4. Ajustements rapides Les ressources peuvent être ajustées rapidement - voire instantanément - tant à la hausse qu à la baisse, selon les besoins de l utilisateur. Aux yeux de l utilisateur, les capacités disponibles paraissent souvent illimitées, et il peut en acquérir à tout moment, sans limite de volume.

Caractéristiques essentielles 5. Services Mesurables L'utilisation des ressources peut être contrôlée et mesurée par le prestataire, conditions essentielles pour la facturation, le contrôle d accès, l optimisation et la planification du déploiement des ressources informatiques et gage de transparence pour le prestataire et l utilisateur du service.

Modèles de déploiement

Modèles de déploiement 1. Système infonuagique «public» («Public Cloud») Les services sont mis à la disposition du grand public par l entremise d Internet Les données des utilisateurs ne sont cependant pas, par essence, accessibles au public, les fournisseurs offrant normalement aux utilisateurs des mécanismes de contrôle d accès à leurs données Les services peuvent être fournis à titre gratuit ou onéreux Le système appartient à une entreprise et est localisé à l externe

Modèles de déploiement 2. Système infonuagique «privé» («Private Cloud») Le système est exploité pour le compte d une seule personne (individu, entreprise ou organisation). Le système est géré soit par cette personne, soit par une tierce partie, et peut être localisé à l interne ou à l externe. Ce système réduit les enjeux liés à la sécurité des données et à la conformité statutaire et règlementaire (localisation des données, vérification, ) Les avantages de l infonuagique peuvent être toutefois largement atténués par ce modèle sauf si le système est hybridé à un système public, ou s il est sécurisé («système privé virtuel»)

Modèles de déploiement 3. Système infonuagique communautaire («Community Cloud») L infrastructure infonuagique est contrôlée et utilisée par des personnes partageant des préoccupations ou intérêts communs (mission, exigences de sécurité, politiques, exigences en matière de conformité). Ce système est géré soit par ces personnes, soit par une tierce partie, et peut être localisé à l interne ou à l externe.

Modèles de déploiement 4. Système infonuagique «hybride» («Hybrid Cloud») Ce système est composé d au moins deux autres modèles de déploiement infonuagiques, normalement «privé» et «public». Ce modèle permet par exemple à une entreprise de conserver certaines données ou application sensibles sous la protection d un système infonuagique privé en permettant le déploiement (permanent ou occasionnel) de ses autres données ou application vers un système public («cloud bursting»), par exemple pour répondre à une demande accrue en période de pointe.

Modèles de services infonuagiques

Modèles de services infonuagiques 1. Modèle «Logiciel en tant que service» («Software as a Service» ou «SaaS») L utilisateur a uniquement accès à une application logicielle aux fins l utilisation de cette dernière. L utilisateur peut contrôler la configuration de l application logicielle en fonction de ses besoins. L utilisateur n a toutefois aucun contrôle sur l infrastructure informatique sous-tendant l application logicielle (système d exploitation, équipements informatiques et réseau)

Modèles de services infonuagiques 2. Modèle «Plateforme en tant que service» («Platform as a Service» ou «PaaS») L utilisateur a accès à un environnement de développement (langage et outils de programmation) et d hébergement d applications logicielles L utilisateur choisit et gère les applications exécutées dans l environnement et peut avoir un certain contrôle de l environnement d hébergement mais ne contrôle pas l infrastructure informatique sous-jacente (système d exploitation, infrastructure matérielle, réseau)

Modèles de services infonuagiques 3. Modèle «Infrastructure en tant que service» («Infrastructure as a Service» ou «IaaS») L utilisateur a accès à des ressources informatiques fondamentales : capacité de traitement, capacité de stockage de données, composantes réseau, intergiciels (middleware) L utilisateur peut contrôler le système d exploitation, le système de stockage, les applications logicielles et les composantes réseau (coupe-feux, répartiteur de charges) mais pas l infrastructure infonuagique sousjacente

Modèles de services infonuagiques Autres (exemples) Données en tant que Services (DaaS) Bases de donnée en tant que Services (DBaaS) Communications en tant que Services (CaaS) Réseau en tant que Service (NaaS)

Différences avec acquisitions «traditionnelles» de ressources informatiques Acquisition ressources informatiques Achat d équipement Licences logicielles Services accessoires (personnalisation, configuration, installation, S&M) Personnalisation Spécifications fonctionnelles Dépense capitale (ponctuelle/importante) Obsolescence Contrôle direct de la sécurité et de la confidentialité des données (in situ) Infonuagique Services à la demande Standard (ou personnalisation par le client) Niveaux de services Dépense opération (étalée/ modérée et proportionnelle) Constamment mis à jours Obligations contractuelles, sous-traitance et enjeux d extra-territorialité (ex situ)

Différences avec impartition («outsourcing») Impartition Contrat hautement personnalisé et complexe Transaction importante Sous-traitance limitée et contrôlée, y compris géographiquement Longue durée Lois locales Infonuagique Contrat standard et simple Contrat d adhésion en ligne (enjeux avec personnel) Sous-traitance importante (services souvent basés sur des services sousjacents préexistants) Durée courte ou indéterminée Lois étrangères

Principaux enjeux juridiques

Principaux enjeux juridiques Propriété intellectuelle Compatibilité et informité des licences préexistantes du client avec le modèle Infonuagique Propriété des données (input, output), métadonnées, applications conçues dans un contexte de PaaS

Principaux enjeux juridiques Données Localisation géographique Intégrité, disponibilité, sauvegardes (back ups) et confidentialité Portabilité et interopérabilité (format) Sécurité (physique et logique) stockée et en transit (vérifications diligentes, certification (ISO27001, SAS70), chiffrement, ) Fin du contrat : Rétention, remise (formats natifs, CSV) et effacement irrémédiable des données, métadonnées, structures de données

Principaux enjeux juridiques Sous-traitants Localisation (juridiction) Liens juridiques avec le client

Principaux enjeux juridiques Technologies propriétaires du prestataire (dépendance technologique, coûts de conversion, réécriture, ) Niveaux de services et remèdes Conformité règlementaire et vérifications Terminaison et suspension (causes et préavis) Impact sur le client et ses utilisateurs finaux d un défaut d un utilisateur final Changement de contrôle du prestataire (concurrent, localisation) Garanties et limitations de responsabilités Amendements unilatéraux Lois applicables et juridictions

Des garanties en réponse aux préoccupations

Des garanties en réponse aux préoccupations la géographie la réplication et le transit l'accès logique le cloisonnement l'accès physique la sous-traitance le réseau la réversibilité

Des garanties en réponse aux préoccupations Quelle garantie à obtenir concernant l accès aux données Importance d avoir une maitrise de la chaîne d hébergement Explication sommaire de ce qui est un fibre noir Questions à se poser sur le réseau Réversibilité de l impartition

Des garanties en réponse aux préoccupations Ségrégation des données Qu est-ce que le cloisonnement? Cloisonnement : préoccupation et demandes habituelles des usagers

Protection des renseignements personnels

Risques potentiels 34

Loi sur la protection des renseignements personnels dans le secteur privé 17. La personne qui exploite une entreprise au Québec et qui communique à l'extérieur du Québec des renseignements personnels ou qui confie à une personne à l'extérieur du Québec la tâche de détenir, d'utiliser ou de communiquer pour son compte de tels renseignements doit au préalable prendre tous les moyens raisonnables pour s'assurer : 1 que les renseignements ne seront pas utilisés à des fins non pertinentes à l'objet du dossier ni communiqués à des tiers sans le consentement des personnes concernées sauf dans des cas similaires à ceux prévus par les articles 18 et 23. 35

Loi sur la protection des renseignements personnels dans le secteur privé 2 dans le cas de listes nominatives, que les personnes concernées aient une occasion valable de refuser l'utilisation des renseignements personnels les concernant à des fins de prospection commerciale ou philanthropique et de faire retrancher, le cas échéant, ces renseignements de la liste. Si la personne qui exploite une entreprise estime que les renseignements visés au premier alinéa ne bénéficieront pas des conditions prévues aux paragraphes 1 et 2, elle doit refuser de communiquer ces renseignements ou refuser de confier à une personne ou à un organisme à l'extérieur du Québec la tâche de les détenir, de les utiliser ou de les communiquer pour son compte. 36

Loi sur la protection des renseignements personnels et les documents électroniques 4.1.3. Une organisation est responsable des renseignements personnels qu elle a en sa possession ou sous sa garde, y compris les renseignements confiés à une tierce partie aux fins de traitement. L organisation doit, par voie contractuelle ou autre, fournir un degré comparable de protection aux renseignements qui sont en cours de traitement par une tierce partie. 37

Loi sur la protection des renseignements personnels et les documents électroniques 4.8 Transparence Un organisation doit faire en sorte que des renseignements personnels sur ses politiques et ses pratiques concernant la gestion des renseignements personnels soient facilement accessibles à toute personne. 38

Commissaire à la protection de la vie privée du Canada Enquête n 2005-313 (L affaire CIBC) Un avis expédié aux clients d une banque suscite des inquiétudes à propos de la USA PATRIOT Act Enquête no 2006-333 Une entreprise canadienne communique les renseignements personnels de ses clients à la société mère située aux États-Unis Enquête n 2008-394 (L affaire Canada.com) Hébergement des données des comptes courriels désormais sur un serveur aux États-Unis 39

Circulation transfrontalière des données 1. Légalité de l impartition des activités à l étranger 2. Évaluation des risques au cas par cas et mise en place de mesures de protection 3. Principe de la souveraineté des États 4. Devoir de transparence 5. Demande de consentement seulement si modification des objectifs d utilisation 6. Cas particulier des entités affiliées 40

2013 BSA Global Cloud Computing Scorecard Data Privacy Security Cybercrime Intellectual Property Rights Support for Industry-Led Standards & International Harmonization of Rules Promoting Free Trade ICT Readiness, Broadband Deployment 41

2013 BSA Global Cloud Computing Scorecard Japon Australie É-U Allemagne Singapour France R-U Corée Canada Italie Espagne Pologne 42

2013 BSA Global Cloud Computing Scorecard Malaisie Russie Mexique Argentine Inde Turquie Chine Afrique du Sud Indonésie Brésil Thaïlande Vietnam 43

Contrat d infonuagique Obligation de confidentialité Limitation des usages Matérialité territoriale du «nuage» Propriété des données Ségrégation des données Stratégie de résiliation et retrait 44