SlideShare une entreprise Scribd logo
1  sur  13
Gouvernance et sécurité dans le Cloud Computing : avantages et défis Yves LE ROUXCISSP CISMPrincipal ConsultantYves.leroux@ca.com
Modèles de service 2 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX  IaaS
Modèle du National Institute of Standards and Technology Hybrid Clouds Modèles de  déploiement Community Cloud Public Cloud Private Cloud Modèle de  service Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Caractéristiques essentielles On Demand Self-Service Broad Network Access Rapid Elasticity Resource Pooling Measured Service Massive Scale Resilient Computing Homogeneity Geographic Distribution Caractéristiques communes Virtualization Service Orientation 3 3 Low Cost Software Advanced Security Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX
Qui contrôle quoi ? 4 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX
Domaines critiques à étudier pour la gouvernance Choc culturel - Résistance au changement Gestion des risques de l’entreprise Problèmes légaux Fuites de données Accès aux données par les organismes gouvernementaux Protection de la vie privée Mise en conformité et audit Gestion du cycle de vie de l’information Création, identification, stockage, utilisation, partage, archivage et destruction Définition des responsabilités  Portabilité et interopérabilité 5 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX
Domaines critiques à étudier pour la sécurité Plan de continuité et de reprise d’activités Opérations du ou des centre(s) informatique(s) Réponse, notifications et traitement des incidents Sécurité des applications Chiffrement et gestion des clés Identités et contrôle d’accès Technologie de virtualisation 6 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX
Les avantages du Cloud Computing du point de vue sécurité & gouvernance (1/2) Possibilité de mettre les données publiques dans un Cloud et de mieux protéger les données sensibles Fragmentation et dispersion des données Equipe de sécurité dédiée Plus grand investissement dans l’infrastructure de sécurité Tolérance aux fautes et fiabilité améliorées Meilleure réaction aux attaques Protection des hyperviseurscontre les attaques réseaux 7 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX
Les avantages du Cloud Computing du point de vue sécurité & gouvernance (2/2) Réduction possible des activités de mise en conformité et d’audit Statement on Auditing Standards No. 70: Service Organizations Automated Audit, Assertion, Assessment, and Assurance API (A6) Données détenues par un tiers impartial Solutions de stockage et de récupération de données à moindre coût Contrôles de sécurité à la demande Détection en temps réel des falsifications du système (System Tampering) Reconstitution rapide des services Possibilité accrue de créer des réseaux leurres (honeynet) La capture d’une machine virtuelle ne compromet pas l’hôte 8 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX
Les défis du Cloud Computing du point de vue sécurité & gouvernance      (1/4) Confiance dans le modèle de sécurité du fournisseur souvent opaque Réponse par le client aux recommandations des audits Aide aux enquêtes après incidents Responsabilité des administrateurs appartenant au fournisseur Perte du contrôle physique Gestion de l’isolement des machines virtuelles Présence de multi-location (multi-tenancy) Gestion des versions de logiciels 9 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX
Les défis du Cloud Computing du point de vue sécurité & gouvernance (2/4) Protection des données personnelles Traitement dans l’E.E.E. ou la Suisse, le Canada, l’Argentine, Guernesey, Jersey, Man et le Safe Harbour (US) Règles internes d’entreprise /CorporateBindingrule Clauses contractuelles types (5 février 2010) Autorisation de transfert Droit d’accès des organismes gouvernementaux PatriotAct, Regulation of Investigatory Powers Act, LOPPSI, etc. Conservation légale des documents et leur production Garantie de la qualité de service 10 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX
Les défis du Cloud Computing du point de vue sécurité & gouvernance       (3/4) Attirance des hackers (www.zone-h.org) Possibilité d’une panne massive Intégration avec l’informatique interne Besoins de chiffrement Problèmes légaux (import, export, utilisation) Accès chiffré à l’interface de contrôle du Cloud Accès chiffré aux applications Chiffrement des données stockées Permanence / rémanence des données Agrégation et inférence des données 11 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX
Les défis du Cloud Computing du point de vue sécurité & gouvernance      (4/4) Sécurisation des OS virtuels dans le Cloud Dépendance de la sécurité des hyperviseurs Gestion des identités dans le Cloud Provisioning / déprovisioning Authentification Fédération Gestion des profils utilisateurs et des autorisations d’accès 12 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis.    Yves LE ROUX
Gouvernance et Sécurité dans le Cloud Computing : avantages et défis Yves LE ROUX CISSP CISMPrincipal ConsultantYves.leroux@ca.com

Contenu connexe

Tendances

Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDMohamed KAROUT
 
La responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesLa responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesTechnofutur TIC
 
conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012vgautrais
 
Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesMarc Bourhis
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudBee_Ware
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswiftBen Rothke
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...Leonard Moustacchis
 
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...Halszka de Breza
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 

Tendances (17)

Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
 
La responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de donnéesLa responsabilité du chef d'entreprise face à une fuite de données
La responsabilité du chef d'entreprise face à une fuite de données
 
conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012
 
Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donnees
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloud
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswift
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...
 
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Sécurité BI
Sécurité BISécurité BI
Sécurité BI
 

En vedette

SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...Club Alliances
 
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraPrésentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraCédric Mora
 
Introduction au Cloud Computing
Introduction au Cloud Computing Introduction au Cloud Computing
Introduction au Cloud Computing FICEL Hemza
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraCédric Mora
 
Web 3.0 The Semantic Web
Web 3.0 The Semantic WebWeb 3.0 The Semantic Web
Web 3.0 The Semantic WebHatem Mahmoud
 
Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?Frederic Desprez
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computingPhilippe Scoffoni
 

En vedette (9)

Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
 
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric MoraPrésentation Eurocloud France - Cloud computing en France - Cédric Mora
Présentation Eurocloud France - Cloud computing en France - Cédric Mora
 
Introduction au Cloud Computing
Introduction au Cloud Computing Introduction au Cloud Computing
Introduction au Cloud Computing
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
 
Web 3.0 The Semantic Web
Web 3.0 The Semantic WebWeb 3.0 The Semantic Web
Web 3.0 The Semantic Web
 
Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computing
 

Similaire à Securité et gouvernance da

Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...ASIP Santé
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing SecurityMohamed Belhadj
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfhasna920888
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes Orange Business Services
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...Groupe D.FI
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesConFoo
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 

Similaire à Securité et gouvernance da (20)

Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes sécurité du cloud... un nuage à multiples facettes
sécurité du cloud... un nuage à multiples facettes
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
 
2011 03-09-cloud sgi
2011 03-09-cloud sgi2011 03-09-cloud sgi
2011 03-09-cloud sgi
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 

Securité et gouvernance da

  • 1. Gouvernance et sécurité dans le Cloud Computing : avantages et défis Yves LE ROUXCISSP CISMPrincipal ConsultantYves.leroux@ca.com
  • 2. Modèles de service 2 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX IaaS
  • 3. Modèle du National Institute of Standards and Technology Hybrid Clouds Modèles de déploiement Community Cloud Public Cloud Private Cloud Modèle de service Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Caractéristiques essentielles On Demand Self-Service Broad Network Access Rapid Elasticity Resource Pooling Measured Service Massive Scale Resilient Computing Homogeneity Geographic Distribution Caractéristiques communes Virtualization Service Orientation 3 3 Low Cost Software Advanced Security Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 4. Qui contrôle quoi ? 4 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 5. Domaines critiques à étudier pour la gouvernance Choc culturel - Résistance au changement Gestion des risques de l’entreprise Problèmes légaux Fuites de données Accès aux données par les organismes gouvernementaux Protection de la vie privée Mise en conformité et audit Gestion du cycle de vie de l’information Création, identification, stockage, utilisation, partage, archivage et destruction Définition des responsabilités Portabilité et interopérabilité 5 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 6. Domaines critiques à étudier pour la sécurité Plan de continuité et de reprise d’activités Opérations du ou des centre(s) informatique(s) Réponse, notifications et traitement des incidents Sécurité des applications Chiffrement et gestion des clés Identités et contrôle d’accès Technologie de virtualisation 6 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 7. Les avantages du Cloud Computing du point de vue sécurité & gouvernance (1/2) Possibilité de mettre les données publiques dans un Cloud et de mieux protéger les données sensibles Fragmentation et dispersion des données Equipe de sécurité dédiée Plus grand investissement dans l’infrastructure de sécurité Tolérance aux fautes et fiabilité améliorées Meilleure réaction aux attaques Protection des hyperviseurscontre les attaques réseaux 7 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 8. Les avantages du Cloud Computing du point de vue sécurité & gouvernance (2/2) Réduction possible des activités de mise en conformité et d’audit Statement on Auditing Standards No. 70: Service Organizations Automated Audit, Assertion, Assessment, and Assurance API (A6) Données détenues par un tiers impartial Solutions de stockage et de récupération de données à moindre coût Contrôles de sécurité à la demande Détection en temps réel des falsifications du système (System Tampering) Reconstitution rapide des services Possibilité accrue de créer des réseaux leurres (honeynet) La capture d’une machine virtuelle ne compromet pas l’hôte 8 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 9. Les défis du Cloud Computing du point de vue sécurité & gouvernance (1/4) Confiance dans le modèle de sécurité du fournisseur souvent opaque Réponse par le client aux recommandations des audits Aide aux enquêtes après incidents Responsabilité des administrateurs appartenant au fournisseur Perte du contrôle physique Gestion de l’isolement des machines virtuelles Présence de multi-location (multi-tenancy) Gestion des versions de logiciels 9 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 10. Les défis du Cloud Computing du point de vue sécurité & gouvernance (2/4) Protection des données personnelles Traitement dans l’E.E.E. ou la Suisse, le Canada, l’Argentine, Guernesey, Jersey, Man et le Safe Harbour (US) Règles internes d’entreprise /CorporateBindingrule Clauses contractuelles types (5 février 2010) Autorisation de transfert Droit d’accès des organismes gouvernementaux PatriotAct, Regulation of Investigatory Powers Act, LOPPSI, etc. Conservation légale des documents et leur production Garantie de la qualité de service 10 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 11. Les défis du Cloud Computing du point de vue sécurité & gouvernance (3/4) Attirance des hackers (www.zone-h.org) Possibilité d’une panne massive Intégration avec l’informatique interne Besoins de chiffrement Problèmes légaux (import, export, utilisation) Accès chiffré à l’interface de contrôle du Cloud Accès chiffré aux applications Chiffrement des données stockées Permanence / rémanence des données Agrégation et inférence des données 11 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 12. Les défis du Cloud Computing du point de vue sécurité & gouvernance (4/4) Sécurisation des OS virtuels dans le Cloud Dépendance de la sécurité des hyperviseurs Gestion des identités dans le Cloud Provisioning / déprovisioning Authentification Fédération Gestion des profils utilisateurs et des autorisations d’accès 12 Gouvernance et Sécurité dans le Cloud Computing : Avantages et Défis. Yves LE ROUX
  • 13. Gouvernance et Sécurité dans le Cloud Computing : avantages et défis Yves LE ROUX CISSP CISMPrincipal ConsultantYves.leroux@ca.com

Notes de l'éditeur

  1. Essential Characteristics:On-demand self-service. A consumer can unilaterally provision computing capabilities, such as server time and network storage, as needed automatically without requiring human interaction with each service’s provider. Broad network access. Capabilities are available over the network and accessed through standard mechanisms that promote use by heterogeneous thin or thick client platforms (e.g., mobile phones, laptops, and PDAs).Resource pooling. The provider’s computing resources are pooled to serve multiple consumers using a multi-tenant model, with different physical and virtual resources dynamically assigned and reassigned according to consumer demand. There is a sense of location independence in that the customer generally has no control or knowledge over the exact location of the provided resources but may be able to specify location at a higher level of abstraction (e.g., country, state, or datacenter). Examples of resources include storage, processing, memory, network bandwidth, and virtual machines.Rapid elasticity. Capabilities can be rapidly and elastically provisioned, in some cases automatically, to quickly scale out and rapidly released to quickly scale in. To the consumer, the capabilities available for provisioning often appear to be unlimited and can be purchased in any quantity at any time.Measured Service. Cloud systems automatically control and optimize resource use by leveraging a metering capability at some level of abstraction appropriate to the type of service (e.g., storage, processing, bandwidth, and active user accounts). Resource usage can be monitored, controlled, and reported providing transparency for both the provider and consumer of the utilized service.Service Models:Cloud Software as a Service (SaaS). The capability provided to the consumer is to use the provider’s applications running on a cloud infrastructure. The applications are accessible from various client devices through a thin client interface such as a web browser (e.g., web-based email). The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, storage, or even individual application capabilities, with the possible exception of limited user-specific application configuration settings.Cloud Platform as a Service (PaaS). The capability provided to the consumer is to deploy onto the cloud infrastructure consumer-created or acquired applications created using programming languages and tools supported by the provider. The consumer does not manage or control the underlying cloud infrastructure including network, servers, operating systems, or storage, but has control over the deployed applications and possibly application hosting environment configurations.Cloud Infrastructure as a Service (IaaS). The capability provided to the consumer is to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy and run arbitrary software, which can include operating systems and applications. The consumer does not manage or control the underlying cloud infrastructure but has control over operating systems, storage, deployed applications, and possibly limited control of select networking components (e.g., host firewalls). Deployment Models:Private cloud. The cloud infrastructure is operated solely for an organization. It may be managed by the organization or a third party and may exist on premise or off premise.Community cloud. The cloud infrastructure is shared by several organizations and supports a specific community that has shared concerns (e.g., mission, security requirements, policy, and compliance considerations). It may be managed by the organizations or a third party and may exist on premise or off premise.Public cloud. The cloud infrastructure is made available to the general public or a large industry group and is owned by an organization selling cloud services.Hybrid cloud. The cloud infrastructure is a composition of two or more clouds (private, community, or public) that remain unique entities but are bound together by standardized or proprietary technology that enables data and application portability (e.g., cloud bursting for load-balancing between clouds).
  2. Négociation dans les contrats: le cas de l’IaaS (AWS EC2) vsSaaS Saleforce.com