Successfully reported this slideshow.

Présentation 1 f trouille

1 000 vues

Publié le

  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Présentation 1 f trouille

  1. 1. Bienvenue à la Cloud Academy François Trouillet Directeur Marketing, CA Paris, le 10 Mars 2010
  2. 2. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8:30 - Accueil café </li></ul><ul><li>9:00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9:10 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  3. 3. Les directions informatiques sont sous (la) pression ! Copyright © 2010 CA, France 66% of IT resources are used to run versus 34% to Grow/Transform --Gartner, Inc. . Customers Business Executives Staff Compliance IT CIO PMO CISO Support Strategic Sourcing Infrastructure Operations Network Deliver a superior customer experience Increase agility Effectively manage change Ensure security and compliance Reduce costs, increase productivity Improve business-IT engagement Mainframe Distributed Virtual Cloud
  4. 4. &quot;Buzz&quot;, &quot;Hype Cycle from Cloud Computing&quot; Copyright © 2010 CA, France
  5. 5. February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>C’est pour cela que CA a lancé “la Cloud Academy” </li></ul><ul><li>Objectif: en associant leurs expertises, CA, Amazon web services, Capgemini et Revevol vous invitent à partager et adopter les meilleures pratiques, processus et technologies informatiques afin de définir et exécuter avec succès votre stratégie Cloud Computing . </li></ul>Copyright © 2010 CA, France Le Cloud …
  6. 6. February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA
  7. 7. February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA Le Spectre de la Sécurité
  8. 8. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :10 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  9. 9. Le Cloud et la sécurité : quelques feedbacks des utilisateurs Kareen Frascaria Rédactrice en chef de Cloudnews Paris, le 10 Mars 2010
  10. 10. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :10 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  11. 11. Concepts Généraux du Cloud Computing Louis Naugès Président - Revevol Paris, le 10 Mars 2010
  12. 12. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :15 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  13. 13. Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients Yves Le Roux Principal Consultant - CA Paris, le 10 Mars 2010
  14. 14. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :15 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  15. 15. Différents Enjeux de la Sécurité Arnaud Gallut Directeur des Ventes Sécurité - CA Paris, le 10 Mars 2010
  16. 16. La Sécurité dans le Cloud Computing… <ul><li>Un défi majeur. </li></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  17. 17. <ul><li>Des Enjeux communs (1/2) </li></ul><ul><li>Le contrôle d’accès et la protection de la donnée </li></ul><ul><li>Qui à accès à quoi? </li></ul><ul><li>Quel niveau de contrôle pour quel service? </li></ul><ul><li>Quelles informations et données partagées? </li></ul><ul><li>Quel moyen et quel standard d’accès? </li></ul><ul><li>Comment intégrer le contrôle d’accès avec le SI existant? </li></ul><ul><li>Quels moyens de protection pour quelles populations? </li></ul><ul><li>Quels moyens de traçabilité et d’audit? </li></ul>Cloud Public et Cloud Privé : Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  18. 18. <ul><li>Des Enjeux communs (2/2) </li></ul><ul><li>Le contrôle d’accès et la protection de la donnée </li></ul><ul><li>La Sécurisation des plateformes du Cloud (VM) </li></ul><ul><li>L’identification des utilisateurs dans le Cloud </li></ul><ul><li>Le Contrôle d’accès aux informations dans le Cloud </li></ul><ul><li>La traçabilité et l’audit des accès au Cloud </li></ul><ul><li>Identité, Accès, Contrôle et Audit </li></ul>Cloud Public et Cloud Privé : Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  19. 19. <ul><li>Les Enjeux de sécurité du Cloud Privé </li></ul><ul><li>Le Cloud Privé est synonyme d’une maitrise intégrale de la sécurité: </li></ul><ul><ul><li>Identification native des utilisateurs </li></ul></ul><ul><ul><li>Contrôle de l’accès sécurisé en interne </li></ul></ul><ul><ul><li>Protection de la donnée basée sur le SI existant. </li></ul></ul><ul><ul><li>Capacité de traçabilité des actions basées sur le SI existant </li></ul></ul><ul><ul><li>Audit libre et complet de l’infrastructure à tout moment </li></ul></ul><ul><ul><li>Application de la politique de sécurité de l’entreprise </li></ul></ul>Le Cloud Privé Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  20. 20. Le Cloud Privé Virtuel Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Les Enjeux de sécurité du Cloud Privé Virtuel </li></ul><ul><li>Le Cloud Privé Virtuel limite les risques de sécurité encourus grâce à un accès restreint à des ressources externes </li></ul><ul><ul><li>Connexion sécurisé entre le SI Interne et l’externe </li></ul></ul><ul><ul><li>Application de la politique de sécurité interne permettant: </li></ul></ul><ul><ul><ul><li>La maitrise des identités utilisateurs accédant au cloud </li></ul></ul></ul><ul><ul><ul><li>l’accès restreint aux Applications ou Infrastructures </li></ul></ul></ul><ul><ul><ul><li>La mise en œuvre de moyens de protections « proches » de l’interne (ex: SOD d’accès applicatif, sgbd, etc.) </li></ul></ul></ul><ul><ul><ul><li>La traçabilité et l’auditabilité des accès à la demande </li></ul></ul></ul>
  21. 21. Le Cloud Public Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Les Enjeux de sécurité du Cloud Public (externe) </li></ul><ul><li>Le Cloud Public pose le plus grand nombre de risques </li></ul><ul><ul><li>Authentification des utilisateurs </li></ul></ul><ul><ul><li>Maîtrise des moyens de contrôle d’accès aux environnements </li></ul></ul><ul><ul><li>Maitrise de la protection des données dans le Cloud </li></ul></ul><ul><ul><li>Contrôle des accès privilégiés au Cloud (ex: Administration) </li></ul></ul><ul><ul><li>Traçabilité et Audit des environnements mutualisés </li></ul></ul>
  22. 22. Différents enjeux de sécurité: Virtualisation et Cloud Computing
  23. 23. Virtualisation et Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Les Enjeux de sécurité de la Virtualisation </li></ul><ul><li>La Virtualisation est un support essentiel du Cloud Computing. </li></ul><ul><li>La Virtualisation pose plusieurs questions: </li></ul><ul><ul><li>Chaque système physique devient plus critique </li></ul></ul><ul><ul><li>Les frontières physiques d’un système sont supprimées </li></ul></ul><ul><ul><li>La dimension temporelle est déstructurée </li></ul></ul><ul><ul><li>Un nouveau niveau d’administration est introduit </li></ul></ul>
  24. 24. Les Enjeux de sécurité de la Virtualisation (1/3) Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>La disparition des frontières physiques du système </li></ul><ul><ul><li>Les Machines Virtuelles peuvent être copiées ou clonées </li></ul></ul><ul><ul><li>Les données, informations sensibles et applications volées </li></ul></ul><ul><ul><li>Les espaces disques VM sont accessible depuis le stockage </li></ul></ul><ul><li>La Gestion de la dimension temporelle </li></ul><ul><ul><li>L’utilisation de snapshots déstructure la notion temporelle des systèmes, induisant la perte d’éléments de conformité: </li></ul></ul><ul><ul><ul><li>Evènements d’audit </li></ul></ul></ul><ul><ul><ul><li>Information de configuration </li></ul></ul></ul><ul><ul><ul><li>Règles de sécurité </li></ul></ul></ul>
  25. 25. Les Enjeux de sécurité de la Virtualisation (2/3) Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><li>Un nouveau niveau d’administration est introduit </li></ul><ul><ul><li>Les pouvoirs d’administration sont décuplés sur l’hôte </li></ul></ul><ul><ul><li>L’utilisateur à forts privilèges bénéficie d’un niveau d’abstraction (non nominatif) depuis l’hôte: </li></ul></ul><ul><ul><ul><li>Comptes de services </li></ul></ul></ul><ul><ul><ul><li>Comptes root, system, Administrator, sys… </li></ul></ul></ul><ul><li>L’utilisateur à fort privilège </li></ul><ul><ul><li>Est anonyme </li></ul></ul><ul><ul><li>Peut contourner la sécurité applicative </li></ul></ul><ul><ul><li>Peut visualiser et altérer les données </li></ul></ul><ul><ul><li>Peut modifier la configuration système </li></ul></ul><ul><ul><li>Peut altérer et effacer des Logs </li></ul></ul><ul><ul><li>Peut récupérer des données critiques </li></ul></ul>Sécurité Applicative Securité de l’OS Utilisateur à forts Privilèges Données client Services critiques Fichiers & Logs
  26. 26. Les Enjeux de sécurité de la Virtualisation (3/3) <ul><li>La Virtualisation pose un risque encore plus fort par l’introduction d’une couche supplémentaire d’accès privilégiés. </li></ul><ul><ul><li>Arrêt de machines </li></ul></ul><ul><ul><li>Virtuelles critiques </li></ul></ul><ul><ul><li>Erreurs de </li></ul></ul><ul><ul><li>configurations ou de </li></ul></ul><ul><ul><li>manipulations </li></ul></ul><ul><ul><li>Perte ou vol de </li></ul></ul><ul><ul><li>données </li></ul></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA Utilisateur à forts privilèges
  27. 27. <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul><ul><li>La Gestion des identités et des accès supporte: </li></ul><ul><ul><li>l’Authentification des utilisateurs </li></ul></ul><ul><ul><li>L’accès aux services </li></ul></ul><ul><li>L’adoption de solutions de gestion des identités pour le cloud computing a pour objectif: </li></ul><ul><ul><li>L’ouverture d’un service à une population cible </li></ul></ul><ul><ul><li>L’identification des utilisateurs </li></ul></ul><ul><ul><li>La traçabilité de leurs actions </li></ul></ul><ul><ul><li>La gestion des niveaux d’autorisations d’accès aux services </li></ul></ul>Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  28. 28. <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul><ul><li>Prochaines étapes de l’IAM pour le Cloud Computing </li></ul><ul><li>Questions à se poser pour l’adoption de l’IAM dans le cloud </li></ul><ul><li>Disposez-vous d’un standard pour synchroniser vos identités internes? </li></ul><ul><li>Votre SI interne permet-il la mise en place d’une infrastructure d’identités fédérée? </li></ul><ul><li>Votre fournisseur de Cloud Computing est-il interopérable avec un Identity Provider tiers? </li></ul><ul><li>Est-il possible d’incorporer une fonction de SSO (Single SignOn) dans vos services cloud? </li></ul><ul><li>Votre gestion des identités incorpore-t-elle la notion de Séparation des rôles et des responsabilités? </li></ul><ul><li>Supportez-vous un mécanisme de Federation d’identités pour l’authentification de vos utilisateurs </li></ul>Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  29. 29. <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul>Solutions de sécurisation du Cloud Computing <ul><li>Quelques remarques sur l’évolution de l’IAM dans le Cloud </li></ul><ul><li>La complexité de gestion des applications en mode SaaS et les relations de dépendance au Cloud forcera l’adoption de solutions alternatives </li></ul><ul><li>Les Services d’IAM natifs au Cloud émergeront tels que «  l’Identity As A Service  » et la «  Fédération As A Service  » en s’appuyant sur l’authentification forte </li></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  30. 30. Identity as a Service Enterprise LAN Applications Internes Corporate Directory “ Identity Provider” Dir X Public Cloud IM Service Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA IAM Utilisateurs Dir Dir Utilisateur distant <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul>
  31. 31. <ul><ul><ul><ul><li>Federation as a Service </li></ul></ul></ul></ul>Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA Enterprise As a Service Dir Dir Dir Administrator Employee WebApp WebApp Identity Management Identity Store Policy Store <ul><ul><li>Solutions de Gestion des identités et des accès (IAM) </li></ul></ul>
  32. 32. Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><ul><li>Protection des données, Traçabilité et Audit (1/2) </li></ul></ul><ul><li>Protection des données et des informations sensibles </li></ul><ul><ul><li>La Gestion des utilisateurs à forts privilèges est un élément clé dans l’infrastructure Cloud </li></ul></ul><ul><ul><li>S’assurer de l’alignement des règles de séparation des rôles avec les règles métiers propres au SI internes </li></ul></ul><ul><ul><li>Utiliser les moyens natifs de l’infrastructure concernant la sécurisation des couches du Cloud (Application, SGBDR, système, etc.) </li></ul></ul>
  33. 33. Solutions de sécurisation du Cloud Computing Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA <ul><ul><li>Protection des données, Traçabilité et Audit (2/2) </li></ul></ul><ul><li>Traçabilité et Audit des actions utilisateurs </li></ul><ul><ul><li>Tracer et Auditer tous les accès systèmes sur les environnements du Cloud. </li></ul></ul><ul><ul><li>Vérifier à fréquence régulière les processus et règles du fournisseur de Cloud, notamment concernant la séparation des taches pour les utilisateurs à forts privilèges </li></ul></ul><ul><ul><li>Exiger la séparation des pouvoirs d’accès aux traces d’audit des services de Cloud délivré par votre fournisseur. </li></ul></ul>
  34. 34. <ul><li>Comme nous l’avons discuté, ces solutions ne couvrent pas la totalités des problématiques... </li></ul><ul><li>La sécurité “traditionelle”, (Sauvegarde, plans de continuité et de reprise, gestion de configuration) sont des prérequis. </li></ul><ul><li>La clé du pilotage de la sécurité du Cloud peut se résumer en deux aspects: La confiance et le risque, tout en trouvant le bon équilibre et les moyens de mesure. </li></ul>Pour aller plus loin... Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA
  35. 35. Merci de votre attention. Cloud Academy - CA Sécurité - Copyright © Mars 2010 CA Q&R
  36. 36. Agenda February 27, 2009 [Enter presentation title in footer] Copyright © 2009 CA <ul><li>8 :30 - Accueil café </li></ul><ul><li>9 :00 - Introduction à la Cloud Academy </li></ul><ul><li>François Trouillet – Directeur Marketing, CA </li></ul><ul><li>Le Cloud et la sécurité : quelques feedbacks des utilisateurs </li></ul><ul><li>Kareen Frascaria – Rédactrice en Chef de CloudNews </li></ul><ul><li>9 :15 - Concepts généraux du Cloud Computing : Définitions, enjeux, usages </li></ul><ul><li>Louis Nauges – President, Revevol </li></ul><ul><li>9:30 - Gouvernance et sécurité dans le Cloud Computing : avantages et inconvénients </li></ul><ul><li>Yves Le Roux– Principal Consultant, CA </li></ul><ul><li>10:00 - Différents enjeux de sécurité </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>10:30 - Solutions de sécurisation pour le Cloud Computing </li></ul><ul><li>Arnaud Gallut, Directeur des Ventes Sécurité, CA </li></ul><ul><li>11:00 - Comment contribuer à la Cloud Academy </li></ul>Copyright © 2010 CA, France
  37. 37. Contribuer à la Cloud Academy François Trouillet Directeur Marketing - CA Paris, le 10 Mars 2010
  38. 38. <ul><li>Un site pour vous inscrire : www.ca.com/fr/thecloudacademy </li></ul>Inscrivez-vous aux différentes sessions de la « Cloud Academy France » Pour participer ... Copyright © 2010 CA, France
  39. 39. Près de 200 membres ! Rejoignez-nous sur et suivez-nous sur Copyright © 2010 CA, France
  40. 40. <ul><li>Site web thecloudacademy.com </li></ul><ul><li>White paper Corporate </li></ul><ul><ul><li>Disponible sur www.ca.com </li></ul></ul><ul><li>A venir </li></ul><ul><ul><li>Le baromètre du Cloud (en partenariat avec IDC) </li></ul></ul>Accès privilégié à du contenu Copyright © 2010 CA, France
  41. 41. Bienvenue à la Cloud Academy Merci pour votre participation !

×