SlideShare une entreprise Scribd logo
1  sur  41
Bienvenue à la Cloud Academy François Trouillet Directeur Marketing, CA Paris, le 10 Mars 2010
Agenda February 27, 2009  [Enter presentation title in footer]  Copyright © 2009 CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copyright © 2010 CA, France
Les directions informatiques sont sous (la) pression ! Copyright © 2010 CA, France 66% of IT resources are used to run versus 34% to Grow/Transform --Gartner, Inc. . Customers Business Executives Staff Compliance IT CIO PMO CISO Support Strategic Sourcing Infrastructure Operations Network Deliver a superior customer experience Increase agility Effectively manage change Ensure security and compliance Reduce costs, increase productivity Improve business-IT engagement Mainframe Distributed Virtual Cloud
"Buzz", "Hype Cycle from Cloud Computing" Copyright © 2010 CA, France
February 27, 2009  [Enter presentation title in footer]  Copyright © 2009 CA ,[object Object],[object Object],Copyright © 2010 CA, France Le Cloud …
February 27, 2009  [Enter presentation title in footer]  Copyright © 2009 CA
February 27, 2009  [Enter presentation title in footer]  Copyright © 2009 CA Le Spectre de la Sécurité
Agenda February 27, 2009  [Enter presentation title in footer]  Copyright © 2009 CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copyright © 2010 CA, France
Le Cloud et la sécurité : quelques feedbacks des utilisateurs Kareen Frascaria Rédactrice en chef de Cloudnews Paris, le 10 Mars 2010
Agenda February 27, 2009  [Enter presentation title in footer]  Copyright © 2009 CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copyright © 2010 CA, France
Concepts Généraux du Cloud Computing Louis Naugès Président - Revevol Paris, le 10 Mars 2010
Agenda February 27, 2009  [Enter presentation title in footer]  Copyright © 2009 CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copyright © 2010 CA, France
Gouvernance et sécurité dans le Cloud Computing : avantages et  inconvénients Yves Le Roux Principal Consultant - CA Paris, le 10 Mars 2010
Agenda February 27, 2009  [Enter presentation title in footer]  Copyright © 2009 CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copyright © 2010 CA, France
Différents Enjeux de la Sécurité Arnaud Gallut Directeur des Ventes Sécurité - CA Paris, le 10 Mars 2010
La Sécurité dans le Cloud Computing… ,[object Object],Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cloud Public et Cloud Privé :  Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cloud Public et Cloud Privé :  Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Le Cloud Privé Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA
Le Cloud Privé Virtuel Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Le Cloud Public Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Différents enjeux de sécurité: Virtualisation et  Cloud Computing
Virtualisation et Cloud Computing Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les Enjeux de sécurité de la Virtualisation (1/3) Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les Enjeux de sécurité de la Virtualisation (2/3) Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Sécurité  Applicative  Securité de l’OS  Utilisateur à forts Privilèges Données client  Services critiques  Fichiers & Logs
Les Enjeux de sécurité de la Virtualisation (3/3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA Utilisateur à forts privilèges
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA
[object Object],Solutions de sécurisation du Cloud Computing ,[object Object],[object Object],[object Object],Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA
Identity as a Service Enterprise LAN Applications Internes Corporate Directory “ Identity Provider” Dir X Public  Cloud IM Service Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA IAM Utilisateurs Dir Dir Utilisateur distant ,[object Object]
[object Object],Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA Enterprise As a Service Dir Dir Dir Administrator Employee WebApp WebApp Identity Management Identity Store Policy Store ,[object Object]
Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA ,[object Object],[object Object],[object Object],[object Object],[object Object]
Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Pour aller plus loin...  Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA
Merci de votre attention. Cloud Academy - CA Sécurité -  Copyright © Mars 2010 CA Q&R
Agenda February 27, 2009  [Enter presentation title in footer]  Copyright © 2009 CA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Copyright © 2010 CA, France
Contribuer à la Cloud Academy François Trouillet Directeur Marketing - CA Paris, le 10 Mars 2010
[object Object],Inscrivez-vous aux différentes sessions de la « Cloud Academy France »  Pour participer ... Copyright © 2010 CA, France
Près de 200 membres ! Rejoignez-nous sur  et suivez-nous sur Copyright © 2010 CA, France
[object Object],[object Object],[object Object],[object Object],[object Object],Accès privilégié à du contenu Copyright © 2010 CA, France
Bienvenue à la Cloud Academy Merci pour votre participation !

Contenu connexe

Similaire à Présentation 1 f trouille

Le Comptoir OCTO - Les nouvelles topologies du Cloud
Le Comptoir OCTO - Les nouvelles topologies du CloudLe Comptoir OCTO - Les nouvelles topologies du Cloud
Le Comptoir OCTO - Les nouvelles topologies du CloudOCTO Technology
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securiteOxalide
 
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdusCyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdusCERTyou Formation
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing SecurityMohamed Belhadj
 
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architectureSi27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architectureCERTyou Formation
 
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraPrésentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraCédric Mora
 
Vmco formation-vue-d-ensemble-de-la-solution-vmware-vcloud-director
Vmco formation-vue-d-ensemble-de-la-solution-vmware-vcloud-directorVmco formation-vue-d-ensemble-de-la-solution-vmware-vcloud-director
Vmco formation-vue-d-ensemble-de-la-solution-vmware-vcloud-directorCERTyou Formation
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Sylvain Cortes
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisPECB
 
Cyccas formation-cloud-computing-architectures-et-services
Cyccas formation-cloud-computing-architectures-et-servicesCyccas formation-cloud-computing-architectures-et-services
Cyccas formation-cloud-computing-architectures-et-servicesCERTyou Formation
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxSamSelwane
 
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"OCTO Technology
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudNRC
 
La protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéLa protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéRSD
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisPECB
 
AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxGerard Konan
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCERTyou Formation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)CERTyou Formation
 

Similaire à Présentation 1 f trouille (20)

Le Comptoir OCTO - Les nouvelles topologies du Cloud
Le Comptoir OCTO - Les nouvelles topologies du CloudLe Comptoir OCTO - Les nouvelles topologies du Cloud
Le Comptoir OCTO - Les nouvelles topologies du Cloud
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdusCyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdus
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architectureSi27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
 
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraPrésentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
 
Vmco formation-vue-d-ensemble-de-la-solution-vmware-vcloud-director
Vmco formation-vue-d-ensemble-de-la-solution-vmware-vcloud-directorVmco formation-vue-d-ensemble-de-la-solution-vmware-vcloud-director
Vmco formation-vue-d-ensemble-de-la-solution-vmware-vcloud-director
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
Cyccas formation-cloud-computing-architectures-et-services
Cyccas formation-cloud-computing-architectures-et-servicesCyccas formation-cloud-computing-architectures-et-services
Cyccas formation-cloud-computing-architectures-et-services
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docx
 
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloud
 
La protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilitéLa protection des données : Entre confiance & agilité
La protection des données : Entre confiance & agilité
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptx
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
 

Présentation 1 f trouille

  • 1. Bienvenue à la Cloud Academy François Trouillet Directeur Marketing, CA Paris, le 10 Mars 2010
  • 2.
  • 3. Les directions informatiques sont sous (la) pression ! Copyright © 2010 CA, France 66% of IT resources are used to run versus 34% to Grow/Transform --Gartner, Inc. . Customers Business Executives Staff Compliance IT CIO PMO CISO Support Strategic Sourcing Infrastructure Operations Network Deliver a superior customer experience Increase agility Effectively manage change Ensure security and compliance Reduce costs, increase productivity Improve business-IT engagement Mainframe Distributed Virtual Cloud
  • 4. "Buzz", "Hype Cycle from Cloud Computing" Copyright © 2010 CA, France
  • 5.
  • 6. February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA
  • 7. February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA Le Spectre de la Sécurité
  • 8.
  • 9. Le Cloud et la sécurité : quelques feedbacks des utilisateurs Kareen Frascaria Rédactrice en chef de Cloudnews Paris, le 10 Mars 2010
  • 10.
  • 11. Concepts Généraux du Cloud Computing Louis Naugès Président - Revevol Paris, le 10 Mars 2010
  • 12.
  • 13. Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients Yves Le Roux Principal Consultant - CA Paris, le 10 Mars 2010
  • 14.
  • 15. Différents Enjeux de la Sécurité Arnaud Gallut Directeur des Ventes Sécurité - CA Paris, le 10 Mars 2010
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Différents enjeux de sécurité: Virtualisation et Cloud Computing
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. Merci de votre attention. Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA Q&R
  • 36.
  • 37. Contribuer à la Cloud Academy François Trouillet Directeur Marketing - CA Paris, le 10 Mars 2010
  • 38.
  • 39. Près de 200 membres ! Rejoignez-nous sur et suivez-nous sur Copyright © 2010 CA, France
  • 40.
  • 41. Bienvenue à la Cloud Academy Merci pour votre participation !

Notes de l'éditeur

  1. The economic downturn hasn’t reduced the pressures being placed on IT. Here we’re showing how IT is ensconced in the business, delivering value to the business and on behalf of the business out to customers and suppliers. IT is doing this from a variety of infrastructure platforms including mainframe, distributed, virtual and cloud. IT organizations are being asked to cut their budgets by 10%, 20% or more. Yet, b usiness requests for IT services are unabated. It’s even more critical now to optimize the engagement process between IT and business executives to ensure the right projects (and only the right projects) are funded. CIOs are being challenged to deliver the same or better ‘customer experience’ in spite of the budget reductions—and as a result are looking for new ways to further increase productivity and reduce costs without impacting service. Change is constant. IT must be agile to respond to changing market conditions or business requirements. And IT must have controlled processes for managing IT changes to avoid negatively impacting the business. And of course, all of this must be managed in a context that is both secure and compliant with industry or federal regulations.
  2. VPN Auth centralisée sur l’annuaire interne
  3. Welcome
  4. Virtualization makes the problem worse. The administrator not only have leverage over the physical host, but also all of the virtual sessions running on it. Given the leverage the virtualization platform has on the stability of the entire data center and on integrity of the data it manages, it must be viewed as critical infrastructure. As a result, the virtualization platform is subject to tight regulatory requirements. Organizations must track the interaction that each user has with the virtualization platform and within each of the VMs it hosts. Native audit capabilities provided by operating systems are too coarse to be effective and are vulnerable to tampering. Access to the hosting operating system must be monitored and audited to prove controls have ensured its integrity. Similarly, within each VM, access gained to each guest operating system is subject to the same regulatory compliance requirements.
  5. The Cloud Academy is a CA initiative started in EMEA (Holland) and consists a series of interactive sessions in the local CA offices, leveraging the current high interest in cloud computing.  The first 5 sessions are: Security First (about federation etc.), Cloud building blocks (virtualization/automation), Warranting Cloud transactions and performance, The changing role of IT management (impact on Portfolio and Service Management), and two parallel sessions: “Management Software as a Service” and “Mainframe goes Cloud”.      Cloud Academy sessions are given by CA’s topic area specialists (our local security/MF/virtualization TSO guys/girls with 10/20 years of experience under their belt). They will each discuss a specific aspect of cloud computing: in local language, using examples from literature, the press (recent articles), case studies, recent events (example Vivek Kundra’s 19 Sept. announcement of http://apps.gov ) etc. etc.  The sessions are not about CA products, but examples will of course feature CA solutions. The content will evolve further as the area is maturing.     Each session starts with briefly exploring “Cloud Values” such as shorter time to market, lower hardware cost, Opex versus Capex, variabilisation of cost, higher scalability etc. This “Cloud Value” content can also be used for “Executive Awareness Sessions”. The program can be extended with “Building your first internal cloud - the workshop?. The program may someday also become a webcast, but the main value for attendees today is to sit in a room with 5 to 10 “colleagues” from other organizations, who are also thinking about this.